[go: up one dir, main page]

CN104303452A - 用于产生密码保护的冗余的数据包的方法和设备 - Google Patents

用于产生密码保护的冗余的数据包的方法和设备 Download PDF

Info

Publication number
CN104303452A
CN104303452A CN201380027296.XA CN201380027296A CN104303452A CN 104303452 A CN104303452 A CN 104303452A CN 201380027296 A CN201380027296 A CN 201380027296A CN 104303452 A CN104303452 A CN 104303452A
Authority
CN
China
Prior art keywords
data packets
redundant data
generating
cryptographically protected
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380027296.XA
Other languages
English (en)
Inventor
R.法尔克
S.弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens Corp
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Corp filed Critical Siemens Corp
Publication of CN104303452A publication Critical patent/CN104303452A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

提出一种用于产生密码保护的冗余的数据包的方法。在第一步骤中,借助N个不同的产生单元产生N个冗余的数据包。在此相应的产生单元被分配有明确的标识。在第二步骤中,借助唯一的密码函数由N个所产生的冗余的数据包生成N个密码保护的冗余的数据包,其中用于生成相应的密码保护的数据包的密码函数利用密钥和被分配给相应的产生单元的标识来参数化。因为为了生成相应的密码保护的数据包,密码函数不仅利用密钥而且利用相应的标识来参数化,所以密钥可以被用于多个信道。此外提出一种计算机程序产品和一种用于产生密码保护的冗余的数据包的设备。此外提出一种用于产生并且传输密码保护的冗余的数据包的通信节点和一种用于具有多个这样的通信节点的通信网络的装置。

Description

用于产生密码保护的冗余的数据包的方法和设备
技术领域
本发明涉及用于产生密码保护的冗余的数据包的方法和设备。该设备例如是通信网络中的通信节点或网络节点。此外,本发明涉及一种用于具有多个这样的通信节点的通信网络的装置。
背景技术
数据包在通信或网络节点之间的传输可以被密码保护,以便保护所述数据包以免于操纵或窃听。为此使用密钥。对于每个数据包或数据帧,在此在许多常规方法中必须确定新的初始化向量或随机数(Nonce),因此加密不能被中断。在高度可用的或安全性关键的系统中经常使用冗余的计算架构和/或冗余的数据传输。在这种情况下需求在于,在这样的高度可用的或安全性关键的系统中也防止这样的初始化向量或随机数值的多次使用。
发明内容
上面所描述的被保护的数据传输例如被传感器节点用于传输传感器或测量数据。对此图1示出常规传感器节点1的一个实例的框图。图1的传感器节点1具有控制装置2、例如CPU,闪存3,RAM存储器4,用于数据传输的无线电模块5,用于能量供应的电源6和两个被连接的传感器8、9,所述传感器通过输入/输出模块7与传感器节点1耦合。这样的传感器节点1可以作为网络节点被使用在用于产生并且传输密码保护的冗余的数据包的装置中。
对此图2例如示出这样的用于产生并且传输密码保护的冗余的数据包的常规装置的一个实例的框图。图2的装置具有两个网络节点10、20,所述网络节点相同地被构建。由于这些原因,为了清楚明了起见在下文中只探讨网络节点10。网络节点10具有控制装置、例如CPU 15,该控制装置具有两个用于产生冗余的数据包的产生单元13、14。相应的产生单元13、14与通信接口11、12耦合。通信接口11、12生成密码保护的冗余的数据包,所述数据包又冗余地通过两个通信连接31、32被传输给第二网络节点20。
此外,图3示出用于产生并且传输密码保护的冗余的数据包的常规装置的第二实例的框图。图3的实例如下区别于图2的实例,即图3的网络节点10具有两个具有各自的产生单元13、14的控制装置15、16并且只具有通信接口11,该通信接口利用唯一的密钥K进行加密。
在图2的实例中,要从网络节点10发射到网络节点20的数据包通过第一通信接口11借助密钥K被加密并且通过第二通信接口12借助密钥K被加密。
这样的通过通信连接31、32传输的数据包一般具有报头、数据(有效数据)和校验和。该报头通常包含发射节点的标识(ID)、例如MAC地址,接收器节点的标识(ID)、例如MAC地址,计数器值,帧的类型、例如数据帧,控制指令(确认),用于给数据字段加索引的字段和其它的标志、例如版本、安全使能确认(确认被请求)。这样的数据帧例如可以利用CCM方法来密码保护(为此例如参见IEEE 802.15.4-2006)。这种所提到的方法能够实现,保护机密性、完整性或者也保护两者。在冗余的以太网协议中,特别是在并行冗余协议中已知的是,将通道(Lane)ID作为参数编码到报头字段中(参见IEC SC65C WG15,Parallel Redundancy Protocol,an IEC standard for a seamless redundancy method applicable to hard-real time industrial Ethernet,Prof. Dr. Hubert Kirrmann,ABB Corporate Research,Switzerland,2011,March 21)。
在上面所提到的CCM方法中以及在其它的方法、例如CTR(计数器模式)或GCM(伽罗瓦计数器模式)中,为了保护数据包使用所谓的随机数,该随机数进入到密码保护的计算中。在此该随机数也可以被称为初始化向量。该随机数是对于每个利用相同的密钥来保护的数据包而言不同的值。如果这样的随机数值多次被使用,那么对数据帧加密的攻击能够被实现。如果例如在802.11 WLAN的WEP加密的情况下相同的随机数值被使用多于一次,那么攻击者可以由所窃听的数据帧获得两个明文消息的XOR。
因此重要的是,确保每个随机数值仅仅利用相同的密钥被使用一次,并且如果随机数的可能的值范围被用尽,那么改变该密钥。
通常发射节点构造随机数并且将该随机数与密钥共同使用,以便密码保护数据包。接收器根据以明文被包含在数据包中的信息并且必要时也根据所存储的状态信息构造相同的随机数。随机数的现实性可以通过发射器以不同的方式被保证并且通过接收器以不同的方式被检查。
通常为此计数器值进入到随机数构造中。为了可以检查随机数的现实性,接收器存储关于最后接收的计数器值的信息并且此外仅仅接受具有大于所存储的计数器值的计数器值的随机数。此外已知的是,在数据包中计数器值不必完全被传输(例如32位),而是仅仅一部分、例如最低有效的8位必须被传输。
因此本发明的任务是,创造密码保护的冗余的数据包的改进的产生。
该任务通过独立权利要求来解决。本发明的改进方案可从从属权利要求获悉。
相应地提出一种用于产生密码保护的冗余的数据包的方法。在第一步骤中,N个冗余的数据包借助N个不同的产生单元来产生。在此相应的产生单元被分配有明确的标识。在第二步骤中,N个密码保护的冗余的数据包借助唯一的密码函数由N个所产生的冗余的数据包来生成,其中用于生成相应的密码保护的数据包的密码函数利用密钥和被分配给相应的产生单元的标识来参数化。
相应标识明确地识别产生信道,该产生信道具有相应的产生单元。例如针对密码保护的数据包的简单的冗余的产生有两个分开的具有相应的产生单元和相应的标识的产生信道。
因为为了生成相应的密码保护的数据包,密码函数不仅利用密钥而且利用相应的标识来参数化,所以密钥可以被用于多个产生信道或信道。特别是在此防止利用相同的密钥的相同的初始化向量或随机数值的再使用。这也避免所谓的重放攻击。
此外,接收器可以在检查密码保护的冗余的数据包时在信道上的重复错误的情况下通过管理接口报告该信道的潜在的危害。该信息例如可以作为附加信息被用于入侵检测系统。即当前可以区分,是涉及数据包的所设置的冗余的传输,还是涉及被窃听的数据包的重演(Wiedereinspielen)。
标识例如可以被称为产生信道标识、信道标识、通道标识(通道ID)或冗余信道标识信息。该标识例如可以在多信道计算机的情况下包括逻辑计算机ID(例如在两信道计算机的情况下0和1,或在三信道计算机的情况下00、01、10)。
此外,该标识可以在环形拓扑或冗余数据传输的情况下包括接口标识或传输方向。
在一种实施方式中,N个密码保护的冗余的数据包借助唯一的密码函数和唯一的初始化向量由N个所产生的冗余的数据包来生成,其中用于生成相应的密码保护的数据包的密码函数利用密钥和借助被分配给相应的产生单元的标识从初始化向量所推导出的初始化向量来参数化。
在该实施方式中,该初始化向量借助用于相应的产生信道的相应的标识来推导。用于参数化密码函数的所推导出的初始化向量的利用能够以简单的方式实现,唯一的密钥可以被用于多个产生信道或信道。
在另一种实施方式中,相应的被推导出的初始化向量借助利用所分配的标识来参数化的第一推导函数从初始化向量推导出。
该第一推导函数也可以被称为初始化向量推导函数。初始化向量推导函数可以以少的花费来实施并且因此提供用于提供所推导出的初始化向量的简单并且成本低的可能性。
在另一种实施方式中,所推导出的初始化向量的相应的值由密码保护的冗余的数据包的发射器的地址、被分配给相应的产生单元的标识和当前的计数器值的串联构成。
如上所述,标识例如可以是通道ID。在此通道ID可以被用作在随机数构造中的参数。用于构成随机数的一个实例因此是:
N:=TA︱通道ID︱CTR,
其中N表示随机数并且通过发射节点的地址(TA,发射机地址)、通道ID和计数器CTR的串联、即各个位序列的串接来确定。这是用于提供所推导出的初始化向量的简单并且因此成本低的解决方案。
在另一种实施方式中,N个密码保护的冗余的数据包借助唯一的密码函数和唯一的初始化向量由N个所产生的冗余的数据包来生成,其中用于生成相应的密码保护的数据包的密码函数利用借助被分配给相应的产生单元的标识从密钥所推导出的密钥和初始化向量来参数化。
在该实施方式中,标识被用于密钥推导。用于参数化密码函数的所推导出的密钥的利用能够以简单的方式实现,唯一的密钥可以被用于多个产生信道或信道。
在另一种实施方式中,相应的被推导出的密钥借助利用所分配的标识来参数化的第二推导函数从密钥推导出。
第二推导函数也可以被称为密钥推导或密钥推导函数。合适的密钥推导函数例如是HMAC-SHA1、AES-CCM和KDF1。密钥推导函数可以以少的花费来实施并且因此提供用于提供所推导出的密钥的简单并且成本低的可能性。
如果例如K表示密钥,通道ID表示所使用的信道(通道)的标识,KDF表示密钥推导以及LK表示所推导出的密钥,那么适用:
LK:=KDF(K,通道ID)。
所推导出的密钥LK被用于保护数据包或数据帧。通道ID的参数在此对关于涉及哪个通道或哪个信道的信息进行编码。在此例如可以涉及位(0或1)、数(例如0000、1111)或字符串(例如“Lane-0”或“Lane-1”、“Lane-Left”、“Lane-Right”)。此外,其它的推导参数、诸如网络标识、例如网络名称、网关地址、DNS名称(DNS;Domain Name Server(域名服务器))或URL(URL;Uniform Resource Locator(统一资源定位器))也可以附加地进入到密钥推导中。
在另一种实施方式中,N个密码保护的冗余的数据包借助唯一的密码函数和唯一的初始化向量由N个所产生的冗余的数据包来生成,其中用于生成相应的密码保护的数据包的密码函数利用借助被分配给相应的产生单元的标识从密钥所推导出的密钥和借助被分配给相应的产生单元的标识从初始化向量所推导出的初始化向量来参数化。
在该实施方式中,标识有利地被利用两次,即不仅被用于推导初始化向量而且被用于密钥推导。
在另一种实施方式中,相应的被推导出的初始化向量借助利用所分配的标识来参数化的第一推导函数从初始化向量推导出并且相应的被推导出的密钥借助利用所分配的标识来参数化的第二推导函数从密钥推导出。
在另一种实施方式中,所产生的密码数据包包括加密的数据。
在另一种实施方式中,所产生的密码数据包包括数字签名。数字签名例如可以被用于验证电子消息的发送者。
在另一种实施方式中,所产生的密码数据包包括数字证书。这些数字证书分别包括公共密钥和数字签名。数字证书能够实现,确保例如电子消息的发送者的公共密钥实际上属于该消息的被说明的发送者。
此外提出一种计算机程序产品,该计算机程序产品促使如上面所解释的方法在程序控制的装置上的执行。
计算机程序产品、如计算机程序装置例如可以作为存储器介质、如存储器卡、USB棒、CD-ROM、DVD或者也以从网络中的服务器可下载的文件的形式被提供或被供应。这例如可以在无线通信网络中通过利用计算机程序产品或计算机程序装置传输相应的文件来实现。
此外提出一种具有所存储的计算机程序的数据载体,该计算机程序具有促使如上面所解释的方法在程序控制的装置上的执行的指令。
此外提出一种用于产生密码保护的冗余的数据包的设备。该设备具有用于产生N个冗余的数据包的数量N的产生单元,其中相应的产生单元被分配有明确的标识。此外,该设备具有用于借助唯一的密码函数由N个所产生的冗余的数据包来生成N个密码保护的冗余的数据包的数量N的生成单元。在此相应的生成单元被设立用于利用密钥和被分配给相应的产生单元的标识来参数化用于生成相应的密码保护的数据包的密码函数。
相应的单元、产生单元和生成单元可以以硬件技术和/或也以软件技术来实施。在以硬件技术实施的情况下,相应的单元可以被构造为设备或设备的部分、例如被构造为计算机或微处理器。在以软件技术实施的情况下,相应的单元可以被构造为计算机程序产品、函数、例行程序、程序代码的部分或可实施的对象。
在一种改进方案中,该设备被构造为通信网络中的通信节点。该通信节点具有至少一个控制装置、例如CPU(CPU;Central Processing Unit(中央处理器))和至少一个与该通信网络耦合的通信接口、例如NIC(NIC;Network Interface Controller(网络接口控制器))。
在另一种改进方案中,该控制装置集成N个产生单元并且该通信接口集成N个生成单元。
在另一种改进方案中,该控制装置集成N个产生单元和N个生成单元。
此外提出一种用于通信网络的装置,该装置具有多个通信节点。这些通信节点通过该通信网络耦合。相应的通信节点具有如上面所描述的用于产生密码保护的冗余的数据包的设备。
本发明的上面所描述的特性、特征和优点以及这些被实现的方式结合实施例的以下描述可更清楚并且更明白地理解,所述实施例结合附图进一步被解释。在此通信节点也可以被称为网络节点。此外,通信节点也可以被构造为传感器节点。
附图说明
在此:
图1示出常规传感器节点的一个实例的框图;
图2示出用于产生并且传输密码保护的冗余的数据包的常规装置的第一实例的框图;
图3示出用于产生并且传输密码保护的冗余的数据包的常规装置的第二实例的框图;
图4示出用于产生密码保护的冗余的数据包的方法的第一实施例的流程图;
图5示出用于根据图4产生密码保护的冗余的数据包的密码函数的框图;
图6示出用于产生密码保护的冗余的数据包的方法的第二实施例的流程图;
图7示出用于根据图6产生密码保护的冗余的数据包的密码函数的框图;
图8示出用于产生并且传输密码保护的冗余的数据包的装置的第一实施例的框图;
图9示出用于产生密码保护的冗余的数据包的方法的第三实施例的流程图;
图10示出用于根据图9产生密码保护的冗余的数据包的密码函数的框图;
图11示出用于产生并且传输密码保护的冗余的数据包的装置的第二实施例的框图;
图12示出用于产生并且传输密码保护的冗余的数据包的装置的第三实施例的框图;以及
图13示出用于产生并且传输密码保护的冗余的数据包的装置的第四实施例的框图。
在图中,只要没有其它的被说明,相同或功能相同的元件就配备有相同的附图标记。
在图4中示出了用于产生密码保护的冗余的数据包DP`的方法的第一实施例的流程图。
在步骤401中,借助N个不同的产生单元13、14产生N个冗余的数据包DP。在此相应的产生单元13、14被分配有明确的标识13、14(例如参见图8)。
在步骤402中,N个密码保护的冗余的数据包DP`借助唯一的密码函数F由N个所产生的冗余的数据包DP来生成,其中用于生成相应的密码保护的数据包DP`的密码函数F利用密钥K和被分配给相应的产生单元13、14的标识L1、L2来参数化。
对此图5示出用于根据图4产生密码保护的冗余的数据包DP`的密码函数F的框图。在输入侧,密码函数F接收N个冗余的数据包DP。用于生成相应的密码保护的数据包DP的密码函数F利用密钥K和被分配给相应的产生单元13、14的标识L;L1、L2来参数化。此外,该密码函数F也可以利用初始化向量IV来参数化。针对实例N=2设置有两个产生单元13、14。每个产生单元13、14具有明确的标识L1、L2。例如第一产生单元13具有标识L1,其中第二产生单元14具有标识L2。通过该区分,密码函数F可以针对两者不同地被参数化。
在图6中示出了用于产生密码保护的冗余的数据包DP`的方法的第二实施例的流程图。
在步骤601中,借助N个不同的产生单元13、14提供数量N的冗余的数据包DP。在此相应的产生单元13、14被分配有明确的标识L;L1、L2。
在步骤602中,N个密码保护的冗余的数据包DP`借助唯一的密码函数F和唯一的初始化向量IV由N个所产生的冗余的数据包DP来生成。为了生成相应的密码保护的数据包DP`,密码函数F利用密钥K和借助被分配给相应的产生单元13、14的标识L;L1、L2从该初始化向量IV所推导出的初始化向量IV`来参数化。即借助相应的明确的标识L;L1、L2,初始化向量IV相应地被参数化,由此密码函数F相应地被参数化。
对此图7示出用于根据图6产生密码保护的冗余的数据包DP`的密码函数F的框图。在图7中设置有第一推导函数AF1。第一推导函数AF1借助被分配给相应的产生单元13、14的标识L;L1、L2推导初始化向量IV以便提供所推导出的初始化向量IV`。
所推导出的初始化向量IV`的相应的值也可以由密码保护的冗余的数据包DP`的发射器的地址、被分配给相应的产生单元13、14的标识L;L1、L2和当前的计数器值或计数装置值的串联构成。
对此图8示出用于产生并且传输密码保护的冗余的数据包DP1`、DP2`的装置的第一实施例的框图。图8的装置具有第一网络节点10和第二网络节点20。两个网络节点10和20通过通信网络相互耦合,该通信网络通过第一通信连接31和第二通信连接32来构造。
两个网络节点10、20相同地被构建,因此此外特别是探讨第一网络节点10。网络节点10具有控制装置15,该控制装置集成N个产生单元13、14。在不限制一般性的情况下,N在随后的图中等于2(N=2)。控制装置15例如被构造为网络节点10的微控制器。控制装置15集成两个产生单元13、14。第一产生单元13提供第一数据包DP1。第二产生单元14提供对此冗余的第二数据包DP2。相应的产生单元13、14被分配有明确的标识L1、L2。相应的产生单元13、14与相应的通信接口11、12耦合。第一通信接口11与第一通信连接31耦合并且第二通信接口12与第二通信连接32耦合。
相应的通信接口11、12具有相应的生成单元16、17。第一通信接口11的第一生成单元16借助密码函数F由所产生的第一数据包DP1生成密码保护的数据包DP1`。相应地,第二生成单元17借助密码函数F由所产生的数据包DP2生成密码保护的数据包DP2`。第一和第二密码保护的数据包DP1`和DP2`是相对于彼此冗余的。
两个生成单元16、17被设立用于利用密钥K和被分配给相应的产生单元13、14的标识L1、L2来参数化用于生成密码保护的数据包DP1`、DP2`的唯一的密码函数F。换句话说,第一生成单元16利用被分配给第一产生单元13的标识L1。类似地,第二生成单元17利用被分配给第二产生单元14的标识L2。密码保护的冗余的数据包DP1`和DP2`冗余地、也就是说通过两个通信连接31、32被传输到网络节点20。
图9图解用于产生密码保护的冗余的数据包DP`的方法的第三实施例的流程图。
在步骤901中,借助N个不同的产生单元13、14提供数量N的冗余的数据包DP。在此相应的产生单元13、14被分配有明确的标识L;L1、L2。
在步骤902中,N个密码保护的冗余的数据包DP`借助唯一的密码函数F和唯一的初始化向量IV由N个所产生的冗余的数据包DP来生成,其中用于生成相应的密码保护的数据包DP`的密码函数F利用借助被分配给相应的产生单元13、14的标识L;L1、L2从密钥K所推导出的密钥K`和初始化向量IV来参数化。
对此图10示出用于根据图9产生密码保护的冗余的数据包DP`的密码函数F的框图。在图10的实施例中,第二推导函数AF2借助相应的标识L从唯一的密钥K推导密钥K`。
在另一种变型方案中,图7和图10的实施方式如下被组合,即不仅使用用于推导初始化向量IV的第一推导函数AF1而且使用用于推导密钥K的第二推导函数AF2。
图11示出在用于产生并且传输密码保护的冗余的数据包DP1`、DP2`的装置中的密钥推导的实例。图11的实施例如下区别于图8的实施例,即在图11中不是初始化向量被用于参数化密码函数,而是由密钥K所推导出的密钥K1和K2被用于参数化并且因此区分密码函数F。
换句话说,图11的生成单元16被设立用于利用借助标识L1从密钥K所推导出的密钥K1和唯一的初始化向量IV来参数化用于生成密码保护的数据包DP1`的密码函数F。与此相对地,第二生成单元17被设立用于利用借助标识L2从密钥K所推导出的密钥K2和初始化向量IV来参数化用于生成第二密码保护的数据包DP2`的唯一的密码函数F。
图12示出用于产生并且传输密码保护的冗余的数据包DP1`、DP2`的装置的第三实施例的框图。
图12的实施例如下区别于图11 的实施例,即相应的网络节点10、20不是具有两个通信接口11、12;21、22,而是仅仅具有唯一的通信接口11、21。相应的通信接口、例如网络节点10的通信接口11于是集成两个生成单元16、17。两个密码保护的冗余的数据包DP1`、DP2`通过两个网络节点10、20之间的唯一的通信连接31来传输。
在图13中示出了用于产生并且传输密码保护的冗余的数据包DP1`、DP2`的装置的第四实施例的框图。
图13的实施例如下区别于图12 的实施例,即相应的生成单元16、17不是被集成在通信接口11中,而是被集成在控制装置15、16中,相应的产生单元13、14也被集成在该控制装置中。在该实施例中,相应的标识L1、L2不仅被分配产生单元13、14而且被分配生成单元16、17。因此标识L1不仅被分配第一产生单元13而且被分配第一生成单元16。相应地,标识L2被分配第二产生单元14和第二生成单元17。
尽管本发明详细地通过优选的实施例进一步被图解和被描述,但是本发明不受公开的实例限制并且其它的变型方案可以由专业人员由此推导出,而不脱离本发明的保护范围。

Claims (15)

1.用于产生密码保护的冗余的数据包(DP`)的方法,具有以下步骤:
借助N个不同的产生单元(13、14)产生(401)N个冗余的数据包(DP),其中相应的产生单元被分配有明确的标识(L;L1、L2),以及
借助唯一的密码函数由N个所产生的冗余的数据包(DP)生成(402)N个密码保护的冗余的数据包(DP`),其中用于生成相应的密码保护的数据包(DP)的密码函数(F)利用密钥(K)和被分配给相应的产生单元(13、14)的标识(L;L1、L2)来参数化。
2.根据权利要求1所述的方法,其特征在于,
所述N个密码保护的冗余的数据包(DP`)借助所述唯一的密码函数(F)和唯一的初始化向量(IV)由所述N个所产生的冗余的数据包(DP)来生成,其中用于生成相应的密码保护的数据包(DP`)的密码函数(F)利用所述密钥(K)和借助被分配给相应的产生单元(13、14)的标识(L;L1、L2)从所述初始化向量(IV)所推导出的初始化向量(IV`)来参数化。
3.根据权利要求2所述的方法,其特征在于,
相应的被推导出的初始化向量(IV`)借助利用被分配的标识(L;L1、L2)来参数化的第一推导函数(AF1)从所述初始化向量(IV)推导出。
4.根据权利要求2或3所述的方法,其特征在于,
被推导出的初始化向量(IV`)的相应的值由密码保护的冗余的数据包(DP)的发射器的地址、被分配给相应的产生单元(13、14)的标识(L;L1、L2)和当前的计数器值的串联构成。
5.根据权利要求1所述的方法,其特征在于,
所述N个密码保护的冗余的数据包(DP`)借助所述唯一的密码函数(F)和唯一的初始化向量(IV)由所述N个所产生的冗余的数据包(DP)来生成,其中用于生成相应的密码保护的数据包(DP`)的密码函数(F)利用借助被分配给相应的产生单元(13、14)的标识(L;L1、L2)从所述密钥(F)推导出的密钥(K`)和所述初始化向量(IV)来参数化。
6.根据权利要求5所述的方法,其特征在于,
相应的被推导出的密钥(K`)借助利用被分配的标识(L;L1、L2)来参数化的第二推导函数(AF2)从所述密钥(K)推导出。
7.根据权利要求1所述的方法,其特征在于,
所述N个密码保护的冗余的数据包(DP)借助所述唯一的密码函数(F)和唯一的初始化向量(IV)由所述N个所产生的冗余的数据包(DP)来生成,其中用于生成相应的密码保护的数据包(DP`)的密码函数(F)利用借助被分配给相应的产生单元(13、14)的标识(L;L1、L2)从所述密钥(F)推导出的密钥(K`)和借助被分配给相应的产生单元(13、14)的标识(L;L1、L2)从所述初始化向量(IV)推导出的初始化向量(IV`)来参数化。
8.根据权利要求7所述的方法,其特征在于,
相应的被推导出的初始化向量(IV`)借助利用被分配的标识(L;L1、L2)来参数化的第一推导函数(AF1)从所述初始化向量(IV)推导出并且相应的被推导出的密钥(K`)借助利用所述被分配的标识(L;L1、L2)来参数化的第二推导函数(AF2)从所述密钥(K)推导出。
9.根据权利要求7或8所述的方法,其特征在于,
被推导出的初始化向量(IV`)的相应的值由密码保护的冗余的数据包(DP`)的发射器的地址、被分配给相应的产生单元(13、14)的标识(L;L1、L2)和当前的计数器值的串联构成。
10.计算机程序产品,所述计算机程序产品促使根据权利要求1至9之一所述的方法在程序控制的装置上执行。
11.用于产生密码保护的冗余的数据包(DP`)的设备(10),具有:
用于产生N个冗余的数据包(DP`)的数量N的产生单元(13、14),其中相应的产生单元(13、14)被分配有明确的标识(L1、L2),和
用于借助唯一的密码函数(F)由N个所产生的冗余的数据包(DP)生成N个密码保护的冗余的数据包(DP`)的数量N的生成单元(16、17),其中相应的生成单元(16、17)被设立用于利用密钥(K)和被分配给相应的产生单元(13、14)的标识(L1、L2)来参数化用于生成相应的密码保护的数据包(DP`)的密码函数(F)。
12.根据权利要求11所述的设备,其特征在于,
所述设备(10)被构造为通信网络中的通信节点,其中所述通信节点(10)具有至少一个控制装置(15)和至少一个与所述通信网络耦合的通信接口(11)。
13.根据权利要求12所述的设备,其特征在于,
所述控制设置(15)集成所述N个产生单元(13、14)并且所述通信接口(11)集成所述N个生成单元(16、17)。
14.根据权利要求12所述的设备,其特征在于,
所述控制设置(15)集成所述N个产生单元(13、14)和所述N个生成单元(16、17)。
15.用于通信网络的装置,具有:
多个通信节点(10、20),所述通信节点通过所述通信网络耦合,其中相应的通信节点(10、20)具有根据权利要求10至14之一所述的设备。
CN201380027296.XA 2012-05-25 2013-04-16 用于产生密码保护的冗余的数据包的方法和设备 Pending CN104303452A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102012208836.9 2012-05-25
DE102012208836A DE102012208836A1 (de) 2012-05-25 2012-05-25 Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
PCT/EP2013/057908 WO2013174578A1 (de) 2012-05-25 2013-04-16 Verfahren und vorrichtung zur erzeugung kryptographisch geschützter redundanter datenpakete

Publications (1)

Publication Number Publication Date
CN104303452A true CN104303452A (zh) 2015-01-21

Family

ID=48184166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380027296.XA Pending CN104303452A (zh) 2012-05-25 2013-04-16 用于产生密码保护的冗余的数据包的方法和设备

Country Status (5)

Country Link
US (1) US20150086015A1 (zh)
EP (1) EP2829011A1 (zh)
CN (1) CN104303452A (zh)
DE (1) DE102012208836A1 (zh)
WO (1) WO2013174578A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022121573A1 (en) * 2020-12-07 2022-06-16 International Business Machines Corporation Implementing resilient deterministic encryption
US12277097B2 (en) 2023-07-20 2025-04-15 International Business Machines Corporation Using ciphertext to deduplicate data using wide-block encryption

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9800401B2 (en) * 2014-04-23 2017-10-24 International Business Machines Corporation Initialization vectors generation from encryption/decryption
EP3557471B1 (en) * 2018-04-20 2022-08-03 ARM Limited Power rail noise monitoring to detect attempted security tampering or side channel attacks
CN110176988B (zh) * 2019-04-25 2022-04-08 中国人民解放军战略支援部队信息工程大学 保证冗余执行体加密行为一致的装置及方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030063750A1 (en) * 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US7792121B2 (en) * 2003-01-03 2010-09-07 Microsoft Corporation Frame protocol and scheduling system
EP1657888A1 (en) * 2004-11-16 2006-05-17 Abb Research Ltd. Reception of redundant and non-redundant frames
US7944814B2 (en) * 2006-05-08 2011-05-17 Audiocodes Ltd Switching between secured media devices
US20100077230A1 (en) * 2006-12-15 2010-03-25 Michael Chambers Protecting a programmable memory against unauthorized modification
JP5338816B2 (ja) * 2008-09-04 2013-11-13 富士通株式会社 送信装置、受信装置、送信方法および受信方法
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022121573A1 (en) * 2020-12-07 2022-06-16 International Business Machines Corporation Implementing resilient deterministic encryption
US11695541B2 (en) 2020-12-07 2023-07-04 International Business Machines Corporation Implementing resilient deterministic encryption
GB2617733A (en) * 2020-12-07 2023-10-18 Ibm Implementing resilient deterministic encryption
US11930099B2 (en) 2020-12-07 2024-03-12 International Business Machines Corporation Implementing resilient deterministic encryption
US12277097B2 (en) 2023-07-20 2025-04-15 International Business Machines Corporation Using ciphertext to deduplicate data using wide-block encryption

Also Published As

Publication number Publication date
DE102012208836A1 (de) 2013-11-28
EP2829011A1 (de) 2015-01-28
US20150086015A1 (en) 2015-03-26
WO2013174578A1 (de) 2013-11-28

Similar Documents

Publication Publication Date Title
TWI750328B (zh) 用於低功率廣域網路的通訊介面以及使用該通訊介面的無線設備與伺服器
CN102124680B (zh) 网络上传输的数据的完整性保护的方法和设备
JP5468588B2 (ja) 通信装置及びプログラム
JP7551080B2 (ja) 最適化された公開鍵基盤を備える組み込みシステムのネットワークを保護および管理するための方法ならびにアーキテクチャ
CN107046495B (zh) 用于构建虚拟专用网络的方法、装置和系统
WO2008020279A2 (en) Reducing security protocol overhead in low data rate applications over a wireless link
WO2016114842A1 (en) End-to-end service layer authentication
CN110545175A (zh) 一种针对充电桩与电动汽车通信协议的安全认证方法
WO2014116152A1 (en) Communication apparatus, control method thereof, computer program thereof, relaying apparatus, control method thereof, computer program thereof
WO2018101488A1 (ja) セキュアネットワーク通信方法
WO2011142353A1 (ja) 通信装置および通信方法
CN104303452A (zh) 用于产生密码保护的冗余的数据包的方法和设备
US20180176230A1 (en) Data packet transmission method, apparatus, and system, and node device
CN107836095A (zh) 用于在网络中产生秘密或秘钥的方法
EP4352918A1 (en) Securely and reliably transmitting messages between network devices
CN103490887B (zh) 一种网络设备及其认证和密钥管理方法
Agosta et al. Cyber-security analysis and evaluation for smart home management solutions
Ashraf et al. Design and implementation of lightweight certificateless secure communication scheme on industrial nfv-based ipv6 virtual networks
Noura et al. Towards Securing LoRaWAN ABP Communication System.
WO2013175539A1 (ja) ネットワークシステム、ノード、および通信方法。
Rasheed et al. Using authenticated encryption for securing controller area networks in autonomous mobile platforms
CN104767749A (zh) 一种基于无线物联网的信息处理方法
US12407521B2 (en) Safe and secure communication
Horvat et al. Protection of CAN communication on embedded platform using symmetric encryption
CN120378180A (zh) 跨域通信场景下异构工控协议安全增强方法、终端与系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150121

WD01 Invention patent application deemed withdrawn after publication