專利名稱:用于分發(fā)加密裝置的方法
技術(shù)領(lǐng)域:
本發(fā)明涉及一種用于將密碼建鑰資料(keying material)分發(fā)給網(wǎng)絡(luò)中的多個(gè)無 線電臺(tái)以便使得能夠?qū)崿F(xiàn)有效的密鑰協(xié)定和/或認(rèn)證和/或標(biāo)識(shí)和/或授權(quán)的方法。本發(fā)明例如與像Zigbee網(wǎng)絡(luò)那樣的包括低功率或者低復(fù)雜度的無線電節(jié)點(diǎn)的無 線網(wǎng)絡(luò)有關(guān)。
背景技術(shù):
傳統(tǒng)的無線傳感器網(wǎng)絡(luò)(WSN)包括無線傳感器和執(zhí)行器節(jié)點(diǎn)(actuator node), 所述無線傳感器和執(zhí)行器節(jié)點(diǎn)彼此無線地通信,以使得能夠?qū)崿F(xiàn)諸如普適醫(yī)療保健或者智 能照明環(huán)境之類的不同應(yīng)用。例如,醫(yī)療傳感器網(wǎng)絡(luò)(MSN)是其中病人被配備有實(shí)時(shí)地測 量、處理和轉(zhuǎn)發(fā)用戶的生命體征的無線醫(yī)療傳感器(WMS)的無線傳感器網(wǎng)絡(luò)。臨床工作人 員可以例如憑借PDA或者床邊監(jiān)視器來監(jiān)控病人的生命體征。在這個(gè)特定的上下文中,向無線傳感器網(wǎng)絡(luò)提供諸如實(shí)體標(biāo)識(shí)、認(rèn)證以及訪問控 制之類的基本安全服務(wù)是必需的。實(shí)際上,這樣的網(wǎng)絡(luò)必須足夠魯棒和安全以阻止攻擊者 得到對于網(wǎng)絡(luò)的控制。當(dāng)設(shè)計(jì)用于MSN的安全系統(tǒng)時(shí),必須考慮諸如European directive 95/46之類的通用數(shù)據(jù)保護(hù)政策或者諸如美國的HIPAA之類的醫(yī)療保健規(guī)則。例如,僅被授 權(quán)的醫(yī)生才應(yīng)當(dāng)能夠監(jiān)控病人的生命體征。為了使得網(wǎng)絡(luò)能夠是魯棒的,分發(fā)加密密鑰是至關(guān)重要的。這些加密密鑰被用于 建立兩個(gè)節(jié)點(diǎn)之間的加密的連接,由此避免竊聽。從而,各節(jié)點(diǎn)之間的密鑰分發(fā)是安全的基 石,因?yàn)樗雒荑€分發(fā)定義如何分發(fā)被用于使得能夠?qū)崿F(xiàn)那些安全服務(wù)的密碼密鑰。然而, 由于如MSN中的麗S的無線傳感器節(jié)點(diǎn)的資源受限制的特性,密鑰分發(fā)和安全服務(wù)兩者的 有效提供是有具挑戰(zhàn)性的。 α -安全(α -secure)密鑰分發(fā)方案(KDS)已經(jīng)被認(rèn)為是一種諸如醫(yī)療傳感器網(wǎng) 絡(luò)(MSN)之類的無線傳感器網(wǎng)絡(luò)中的密鑰分發(fā)和密鑰協(xié)定的可行的選項(xiàng)。這些方案提供可 擴(kuò)展性、適應(yīng)能力、連接性以及計(jì)算開銷之間的折衷。在α-安全KDS中,各節(jié)點(diǎn)不共享已 經(jīng)制成的密鑰。相反地,節(jié)點(diǎn)被配備有允許它們在輸入該節(jié)點(diǎn)的標(biāo)識(shí)符時(shí)計(jì)算在此安全域 中與任何其它節(jié)點(diǎn)共享的密鑰的一些特定于節(jié)點(diǎn)的信息。此特定于節(jié)點(diǎn)的信息是從密碼建 鑰資料根(ΚΜΚ,導(dǎo)出的,節(jié)點(diǎn)i的特定于節(jié)點(diǎn)的密碼建鑰資料份額(share)由KM⑴表示。 因此,不同的密碼建鑰資料份額ΚΜω都是不同的,但是是相互關(guān)聯(lián)的。對于移動(dòng)無線傳感 器和執(zhí)行器網(wǎng)絡(luò)來說,這種方法尤其令人感興趣,這是因?yàn)榘ㄒ韵碌牟煌?i)其在 資源受限制的無線傳感器節(jié)點(diǎn)上的效率;(ii)其在諸如其中可擴(kuò)展性和分布式操作是關(guān) 鍵特征的、由Zigbee聯(lián)盟處理的病人監(jiān)護(hù)或者無線控制網(wǎng)絡(luò)之類的移動(dòng)情景中的可行性。圖1描繪了 α-安全KDS的主要操作階段。在第一階段或者建立階段,信任中心 (TC)生成根密碼建鑰資料(KMroot)。根據(jù)KMroot,TC為安全域中的每個(gè)節(jié)點(diǎn)i生成不同 的(但相互關(guān)聯(lián)的)密碼建鑰資料份額KM(i),其中i = 1,...,N。之后,TC將一組密碼建 鑰資料份額分發(fā)給每個(gè)節(jié)點(diǎn)。執(zhí)行此分發(fā)以增加系統(tǒng)的魯棒性。通常,承載密碼建鑰資料份額KM⑴的節(jié)點(diǎn)由IDi標(biāo)識(shí)。α-安全KDS可以通過使用有限域Fq(其中q足夠大以容 納密碼密鑰)上的α次對稱二元多項(xiàng)式f (χ,y)作為KMroot而創(chuàng)建。給出f (x,y),TC可 以通過估計(jì)X變量的不同的值(其中KxSq)時(shí)的f(x,y)而生成多達(dá)q個(gè)不同的密碼 建鑰資料份額,即KM(i) =f(i,y)并且ID⑴=i。注意可以使用其它的α-安全KDS 以便最小化系統(tǒng)的計(jì)算要求。在第二階段——操作階段中,此安全域中的任意節(jié)點(diǎn)的任何配對A和B可以利用 它們各自的密碼建鑰資料份額來以分布式方式約定公共密鑰,即不另外涉及Tc。為此目的, 兩個(gè)節(jié)點(diǎn)通過作為綁定過程或者類似的過程的一部分而交換對等方的身份來獲得對等方 的身份。之后,所述兩個(gè)節(jié)點(diǎn)使用它們各自的密碼建鑰資料份額結(jié)合所述身份來生成成對 的密鑰。
例如,我們可以再次假定將對稱二元多項(xiàng)式f(x,y)用作根密碼建鑰資料,并且節(jié) 點(diǎn)A和B分別承載密碼建鑰資料份額f (A,y)和f(B,y)。首先,雙方獲得它們對應(yīng)的身份, 即B獲得A的身份IDA = A,并且A獲得B的身份IDB = B。然后,每個(gè)設(shè)備可以通過估計(jì) 其在另一設(shè)備的身份中的多項(xiàng)式份額而以分布式方式生成公共密鑰,即節(jié)點(diǎn)A估計(jì)其在y =B時(shí)的多項(xiàng)式份額f (A,y),節(jié)點(diǎn)B估計(jì)y = A時(shí)的f (B,y)。因此,兩個(gè)節(jié)點(diǎn)約定公共密 鑰K = f(A,B) = f(B, Α)。最后,兩個(gè)節(jié)點(diǎn)都可以使用K來例如借助詢問應(yīng)答認(rèn)證握手來 對于彼此認(rèn)證,或者導(dǎo)出會(huì)話密鑰以使得能夠?qū)崿F(xiàn)機(jī)密性。然而,有限域Fq(其中q足夠大以容納完整的密碼密鑰)上的多項(xiàng)式的估計(jì)在資 源受限制的設(shè)備(具有小字長的CPU,例如8比特的CPU)上是在計(jì)算上非常昂貴的,因?yàn)樗?述估計(jì)需要具有大的操作數(shù)的模乘法的軟件實(shí)施。
發(fā)明內(nèi)容
本發(fā)明的一個(gè)目的是提出一種解決這些問題的用于分發(fā)密碼建鑰資料的改進(jìn)的 方法。本發(fā)明的另一目的是提出一種用于分發(fā)在用于密鑰協(xié)定或者規(guī)定或者諸如訪問 控制或者標(biāo)識(shí)之類的其它安全服務(wù)時(shí)魯棒且資源有效的密碼建鑰資料的方法。本發(fā)明的又一目的是提供α -安全KDS與其它密碼方法的有效組合,以便提供那 些安全服務(wù)。為此目的,本發(fā)明提出了一種用于基于使用諸如二元多項(xiàng)式之類的一些根密碼建 鑰資料函數(shù)的密碼建鑰資料分發(fā)和分布式密鑰協(xié)定的方法,用于根據(jù)設(shè)備的標(biāo)識(shí)符將一些 密碼建鑰資料函數(shù)份額分發(fā)給各設(shè)備。根密碼建鑰資料函數(shù)、密碼建鑰資料函數(shù)份額以及 標(biāo)識(shí)符被分為多個(gè)段或者子根密碼建鑰資料函數(shù)、子密碼建鑰資料函數(shù)份額或者子標(biāo)識(shí) 符,其允許更有效的計(jì)算并且提供更高的安全等級。根據(jù)另一實(shí)施例,本發(fā)明提出了一種用于通過利用更高的安全等級以及所述多個(gè) 段以便當(dāng)小于一定數(shù)目的實(shí)體受損害(compromise)時(shí)確保系統(tǒng)中的最小安全等級,來進(jìn) 行密碼建鑰資料函數(shù)與諸如散列(hash)函數(shù)和Merkle樹之類的其它密碼函數(shù)的有效組合 的方法。本發(fā)明還涉及信任中心。根據(jù)下面描述的實(shí)施例,本發(fā)明的這些和其它方面將是清楚明白的,并且將參照下面描述的實(shí)施例來闡明本發(fā)明的這些和其它方面。
現(xiàn)在將參照附圖以示例的方式更詳細(xì)地描述本發(fā)明,附圖中-已經(jīng)描述的圖1是圖示用于將密鑰資料分發(fā)給網(wǎng)絡(luò)的無線電臺(tái)的傳統(tǒng)方法的示 圖。-圖2是其中應(yīng)用根據(jù)本發(fā)明的第一實(shí)施例的方法的網(wǎng)絡(luò)的框圖。-圖3是表示作為受損害的節(jié)點(diǎn)的數(shù)目的函數(shù)的系統(tǒng)的相對安全性的曲線圖。-圖4是示出用于密鑰分發(fā)方案的對于智能攻擊者和低級進(jìn)攻者的適應(yīng)能力的曲 線圖。-圖5是表示根據(jù)傳統(tǒng)方法經(jīng)由無線電臺(tái)分發(fā)多項(xiàng)式函數(shù)的示圖。-圖6是表示根據(jù)本發(fā)明經(jīng)由無線電臺(tái)分發(fā)多項(xiàng)式函數(shù)的示圖。-圖7是表示在具有段分散化(diversification)以及不具有段分散化的情況下 DPKPS的適應(yīng)能力行為的曲線圖。
具體實(shí)施例方式本發(fā)明涉及一種用于將密鑰資料分發(fā)給多個(gè)無線電臺(tái)以使得能夠在各無線電臺(tái) 之間進(jìn)行安全通信的方法。本發(fā)明更特別地專用于低功率、低復(fù)雜度無線電網(wǎng)絡(luò),例如Zigbee網(wǎng)絡(luò)。如圖2所描繪的,無線網(wǎng)絡(luò)10包括在此示例中憑借無線連接彼此連接的多個(gè)無線 電臺(tái)100。然而,應(yīng)注意本發(fā)明可以在有線網(wǎng)絡(luò)中實(shí)施。在低成本網(wǎng)絡(luò)的示例中,無線電 臺(tái)100是資源受限制的。例如,無線電臺(tái)100可以是PDA或者移動(dòng)電話。為了管理和授權(quán) 無線電臺(tái)創(chuàng)建安全連接,提供了信任中心110。此信任中心是能夠檢查無線電設(shè)備是否請求 訪問網(wǎng)絡(luò)10并且為此新的無線電設(shè)備提供標(biāo)識(shí)符和加密裝置的特定設(shè)備。作為示例,網(wǎng)絡(luò)使用α -安全KDS,其操作在圖1中圖示。在初始化的第一階段或者 建立階段期間,信任中心Iio(TC)生成根密碼建鑰資料(ΚΜ_)。根據(jù)ΚΜ_,TC 110為安全 域中的每個(gè)節(jié)點(diǎn)或者無線電臺(tái)IOOi生成不同的(但相互關(guān)聯(lián)的)密碼建鑰資 料份額KM⑴, 其中i = 1,. . .,Ν。之后,TC 110將一組密碼建鑰資料份額分發(fā)給每個(gè)節(jié)點(diǎn)100。通常,承 載密碼建鑰資料份額KM⑴的節(jié)點(diǎn)100由IDi標(biāo)識(shí)。典型地,KMratrt可以是有限域Fq(其中 q足夠大以容納密碼密鑰)上的α次對稱二元多項(xiàng)式f(x,y)。給出f(x,y),TC 110可以 通過估計(jì)χ變量的不同的值(其中KxSq)時(shí)的f(x,y)而生成多達(dá)q個(gè)不同的密碼建 鑰資料份額,即KM⑴=f(i,y)并且ID⑴=i。注意可以使用其它的α-安全KDS以 便最小化系統(tǒng)的計(jì)算要求。在第二操作階段中,此安全域中的任意節(jié)點(diǎn)100的任何配對A和B可以利用預(yù)先 分發(fā)的密碼建鑰資料份額來以分布式方式約定公共密鑰,即不另外涉及Tc。為此目的,兩個(gè) 節(jié)點(diǎn)100都通過作為綁定過程或者類似的過程的一部分而交換對等方的身份來獲得對等 方的身份。之后,所述兩個(gè)節(jié)點(diǎn)100使用它們各自的密碼建鑰資料份額結(jié)合所述身份來生 成成對的密鑰。例如,我們可以再次假定將對稱二元多項(xiàng)式f(x,y)用作根密碼建鑰資料,并且節(jié)點(diǎn)A和B分別承載密碼建鑰資料份額f (A,y)和f(B,y)。首先,雙方獲得它們對應(yīng)的身份, 即無線電臺(tái)B獲得A的標(biāo)識(shí)符IDa = A,并且無線電臺(tái)A獲得B的標(biāo)識(shí)符IDb = B。然后,每 個(gè)無線電臺(tái)可以通過估計(jì)其在另一無線電臺(tái)的身份中的多項(xiàng)式份額而以分布式方式生成 公共密鑰,即節(jié)點(diǎn)A估計(jì)其在y = B時(shí)的多項(xiàng)式份額f(A,y),節(jié)點(diǎn)B估計(jì)y = A時(shí)的f(B, y)。因此,兩個(gè)節(jié)點(diǎn)約定公共密鑰K = f(A,B) =f(B,A)。最后,兩個(gè)節(jié)點(diǎn)都可以使用K來 例如借助詢問應(yīng)答認(rèn)證握手來對于彼此認(rèn)證,或者導(dǎo)出會(huì)話密鑰以使得能夠?qū)崿F(xiàn)機(jī)密性。α -安全輕型數(shù)字證書(α -sLDC)可以與之前的系統(tǒng)組合使用以使得能夠在資源 受限制的設(shè)備上認(rèn)證數(shù)字身份以及基于角色的訪問控制。輕型數(shù)字證書由一組與實(shí)體關(guān)聯(lián) 的屬性組成。這組屬性可以包括實(shí)體的數(shù)字身份(名稱、職業(yè)等等)、訪問控制角色以及其 它參數(shù)。為了有效地驗(yàn)證和認(rèn)證這樣的證書,通過將KDS的標(biāo)識(shí)符設(shè)置為證書中所有屬性 上的散列,將所述實(shí)體的數(shù)字身份、訪問控制角色以及其它參數(shù)與α-sKDS組合。如果節(jié)點(diǎn) 希望驗(yàn)證另一節(jié)點(diǎn)的證書,則它們使用上述系統(tǒng)來借助于由信任中心分發(fā)給它們的密鑰資 料來彼此認(rèn)證。如果其它節(jié)點(diǎn)的所認(rèn)證的ID與證書中屬性的散列匹配,則該證書是有效的 并且由信任中心發(fā)布。為了滿足特定應(yīng)用中的隱私要求,也可以使用Merkle樹來生成注意 到隱 私的數(shù)字證書。在此方法中,在樹的不同葉中對每個(gè)屬性編碼。因此,可以獨(dú)立于其他 屬性公開每個(gè)屬性。然而,估計(jì)多項(xiàng)式的計(jì)算成本隨著密鑰的大小呈指數(shù)地增加。因此,必須定義一種 方法以便創(chuàng)建在諸如傳感器節(jié)點(diǎn)之類的資源受限制的設(shè)備上成功地將a-sLDC與a-sKDS 組合的系統(tǒng)。根據(jù)本發(fā)明,提出了遵循分治技術(shù)將散列輸出分為i比特長度的t個(gè)子ID(其中 i = {8,16}),即散列(數(shù)字身份)=ID= IDl Il ID2 || · · · || IDt于是,可以使用這t個(gè)子ID中的每一個(gè)來估計(jì)Fq,上的對應(yīng)段。然而,此分治方法 不像傳統(tǒng)方法那樣安全,這是因?yàn)閾p害若干節(jié)點(diǎn)的攻擊者可以通過組合來自不同節(jié)點(diǎn)的段 以創(chuàng)建比利用攻擊者損害的節(jié)點(diǎn)數(shù)而可能的認(rèn)證標(biāo)識(shí)符多得多的認(rèn)證標(biāo)識(shí)符,而“重用”所 獲得的密鑰資料。例如,如果攻擊者捕獲到標(biāo)識(shí)符A = Al Il A2和B = Bl Il B2的兩個(gè)節(jié)點(diǎn), 則她也可以通過重新組合她已經(jīng)具有有效的密鑰資料并且因此可以使用它們來偽造其它 身份的所獲得的子ID,而創(chuàng)建(并且認(rèn)證)諸如X = Al Il B2和Y = BlI A2之類的新的標(biāo)識(shí) 符。注意這使得可以發(fā)現(xiàn)沖突,即偽造證書,因?yàn)楝F(xiàn)在攻擊者具有呈指數(shù)地更好的概率來 創(chuàng)建她具有有效的密鑰資料的證書。根據(jù)本發(fā)明的第一實(shí)施例,此系統(tǒng)是基于分治技術(shù)建立的,以允許a-sLDC與 a -sKDS的有效組合。此外,為了改善分發(fā)方案的魯棒性,提出了使用更大數(shù)目的段以便即 使在捕獲了若干節(jié)點(diǎn)的情況下也允許提供最小的安全閾值??梢愿鶕?jù)本發(fā)明的第一實(shí)施例 執(zhí)行以下步驟-根據(jù)實(shí)體的數(shù)字身份,通過對其進(jìn)行散列或者使用Merkle樹,而生成標(biāo)識(shí)符 (ID)。ID具有it個(gè)比特的長度,其中i為i = Iog2 (q’ ),即系數(shù)、子密鑰大小以及段的子 標(biāo)識(shí)符大小,t是所使用的段的數(shù)目。通常,并且與沒有數(shù)字證書的α-安全KDS不同,it 大于系統(tǒng)必須提供的最小安全等級。-系統(tǒng)利用基于多項(xiàng)式和密鑰分段技術(shù)的a-安全KDS。所述α -安全KDS是這樣的引擎 (i)其被信任中心使用以根據(jù)KMrat來為節(jié)點(diǎn)計(jì)算α -安全KM。(ii)其被節(jié)點(diǎn)使用以作為一連串的t個(gè)i比特的子密鑰而計(jì)算成對的密鑰。每個(gè) 子密鑰在有限域Fq,(其中q’ > 2i)上根據(jù)段來生成。每個(gè)段j = i,. . .,t在對應(yīng)的子標(biāo) 識(shí)符IDj (其中j = 1,. . .,t)中估計(jì)。-系統(tǒng)散列所產(chǎn)生的i· t比特的密鑰,其包括t個(gè)不同的子密鑰,以便獲得X比 特的新密鑰,其中X是期望的密鑰大小。這確保密鑰適應(yīng)潛在的安全算法的要求。例如,在 高級加密標(biāo)準(zhǔn)(AES)中使用的128比特的密鑰。這具有以下優(yōu)點(diǎn)其隨機(jī)選擇所使用的密 鑰,以防止攻擊者針對由于知曉密鑰的特定部分而導(dǎo)致的潛在的攻擊發(fā)起特殊的攻擊。通常,此系統(tǒng)具有以下兩個(gè)特性-該系統(tǒng)是α-安全的,即捕獲多于α個(gè)節(jié)點(diǎn)允許攻擊者破解系統(tǒng)。-使用i比特(i比特的子密鑰,t個(gè)子密鑰)的密鑰根據(jù)α -安全KDS生成的 密鑰(例如輕型數(shù)字證書)當(dāng)小于η個(gè)節(jié)點(diǎn)受損害時(shí)提供χ比特的安全性,其中
i,t—x
權(quán)利要求
1.一種用于操作信任中心以便將密碼建鑰資料分發(fā)給至少一個(gè)無線電臺(tái)的方法,包括 以下步驟在所述信任中心處,將所述無線電臺(tái)的標(biāo)識(shí)符分為多個(gè)子標(biāo)識(shí)符、所述標(biāo)識(shí)符是由第 一數(shù)目的比特組成的碼字,并且為每個(gè)子標(biāo)識(shí)符生成基于所考慮的子標(biāo)識(shí)符而從一組密碼 建鑰資料函數(shù)中選擇出的密碼建鑰資料函數(shù),在所述信任中心處,向所述無線電臺(tái)發(fā)送所述標(biāo)識(shí)符以及包括所生成的加密函數(shù)的密 鑰資料。
2.如權(quán)利要求1所述的方法,其中,所述標(biāo)識(shí)符基于所述無線電臺(tái)的至少一個(gè)身份參數(shù)。
3.如權(quán)利要求1或2所述的方法,其中,所述碼字的長度遠(yuǎn)大于所述信任中心必須提供 的安全等級。
4.如上述權(quán)利要求中的任一項(xiàng)所述的方法,其中,所述密碼建鑰資料函數(shù)是多項(xiàng)式函數(shù)。
5.一種從第一無線電臺(tái)向第二無線電臺(tái)進(jìn)行通信的方法,包括在所述第一無線電臺(tái) 和所述第二無線電臺(tái)處,分別接收根據(jù)上述權(quán)利要求中的任一項(xiàng)所述的方法而分發(fā)的第一 和第二標(biāo)識(shí)符以及第一和第二密碼建鑰資料。
6.如權(quán)利要求5所述的方法,包括以下步驟在所述第一無線電臺(tái)處,將所述第一標(biāo)識(shí)符發(fā)送給所述第二無線電臺(tái), 在所述第二無線電臺(tái)處,基于所述第二密碼建鑰資料和所述第一標(biāo)識(shí)符計(jì)算第二加密 密鑰,并且借助于所述第二加密密鑰將第一消息發(fā)送給所述第一無線電臺(tái),在所述第一無線電臺(tái)處,在開始與所述第二無線電臺(tái)的通信之前,檢查所述第一消息 是否有效。
7.如權(quán)利要求6所述的方法,還包括以下步驟在所述第二無線電臺(tái)處,將所述第二標(biāo)識(shí)符發(fā)送給所述第一無線電臺(tái), 在所述第一無線電臺(tái)處,基于所述第一密鑰資料和所述第二標(biāo)識(shí)符計(jì)算第一加密密 鑰,并且借助于所述第一加密密鑰將第一消息發(fā)送給所述第二無線電臺(tái),在所述第二無線電臺(tái)處,在開始與所述第一無線電臺(tái)的通信之前,檢查所述第二消息 是否有效。
8.如權(quán)利要求6或7所述的方法,其中,通過(a)借助于在所述第一標(biāo)識(shí)符上應(yīng)用的第 二密鑰資料的一組密碼建鑰資料函數(shù)而生成一組子密鑰,(b)根據(jù)子密鑰的級聯(lián)來獲得所 述第二加密密鑰,來獲得所述第二加密密鑰。
9.如權(quán)利要求8所述的方法,其中,步驟(b)包括在級聯(lián)的子密鑰上應(yīng)用散列函數(shù)以獲 得所述第二加密密鑰。
10.如權(quán)利要求3所述的方法,其中,所述系統(tǒng)利用大得多的碼字、標(biāo)識(shí)符和密碼建鑰 資料函數(shù)以及所述多個(gè)子碼字、子標(biāo)識(shí)符和子密碼建鑰資料函數(shù)來允許將密碼建鑰資料函 數(shù)與具有不同目標(biāo)的其它密碼函數(shù)組合。
11.如權(quán)利要求10所述的方法,其中,所述密碼函數(shù)是散列函數(shù)或者M(jìn)erkle樹。
12.如權(quán)利要求10所述的方法,其中,所述組合的目標(biāo)是信息與所述密碼建鑰資料函 數(shù)的有效的密碼關(guān)聯(lián)。
13. 一種用于將密鑰資料分發(fā)給至少一個(gè)無線電臺(tái)的信任中心,包括 用于將所述無線電臺(tái)的標(biāo)識(shí)符分為多個(gè)子標(biāo)識(shí)符的裝置,所述標(biāo)識(shí)符是由第一數(shù)目的 比特組成的碼字,用于為每個(gè)子標(biāo)識(shí)符生成基于所考慮的子標(biāo)識(shí)符而從一組加密函數(shù)中選擇出的加密 函數(shù)的裝置,在所述信任中心處,向所述無線電臺(tái)發(fā)送所述標(biāo)識(shí)符以及包括所生成的加密函數(shù)的密 鑰資料。
全文摘要
本發(fā)明涉及用于操作信任中心以便將密鑰資料分發(fā)給至少一個(gè)無線電臺(tái)的方法,包括以下步驟在所述信任中心處將所述無線電臺(tái)的標(biāo)識(shí)符分為多個(gè)子標(biāo)識(shí)符,所述標(biāo)識(shí)符是由第一數(shù)目的比特組成的碼字,并且為每個(gè)子標(biāo)識(shí)符生成基于所考慮的子標(biāo)識(shí)符而從一組密碼建鑰資料函數(shù)中選擇出的密碼建鑰資料函數(shù),在所述信任中心處向所述無線電臺(tái)發(fā)送所述標(biāo)識(shí)符以及包括所生成的加密函數(shù)的密鑰資料。
文檔編號H04L9/32GK102007727SQ200980113144
公開日2011年4月6日 申請日期2009年4月10日 優(yōu)先權(quán)日2008年4月14日
發(fā)明者B·埃德曼, M·P·西爾納, O·加西亞莫爾瓊 申請人:皇家飛利浦電子股份有限公司