+

TR2021004081A1 - METHOD TO CREATE A GROUP KEY - Google Patents

METHOD TO CREATE A GROUP KEY

Info

Publication number
TR2021004081A1
TR2021004081A1 TR2021/004081A TR2021004081A TR2021004081A1 TR 2021004081 A1 TR2021004081 A1 TR 2021004081A1 TR 2021/004081 A TR2021/004081 A TR 2021/004081A TR 2021004081 A TR2021004081 A TR 2021004081A TR 2021004081 A1 TR2021004081 A1 TR 2021004081A1
Authority
TR
Turkey
Prior art keywords
group
relevant
devices
creating
key
Prior art date
Application number
TR2021/004081A
Other languages
Turkish (tr)
Inventor
Ruveyda Güzey Sueda
Zeynep Karabulut Kurt Güneş
Özdemi̇r Enver
Original Assignee
Istanbul Teknik Ueniversitesi Bilimsel Ararstirma Proje Birim
İstanbul Tekni̇k Üni̇versi̇tesi̇ Bi̇li̇msel Ararştirma Proje Bi̇ri̇m
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Istanbul Teknik Ueniversitesi Bilimsel Ararstirma Proje Birim, İstanbul Tekni̇k Üni̇versi̇tesi̇ Bi̇li̇msel Ararştirma Proje Bi̇ri̇m filed Critical Istanbul Teknik Ueniversitesi Bilimsel Ararstirma Proje Birim
Priority to TR2021/004081A priority Critical patent/TR2021004081A1/en
Priority to NL2031140A priority patent/NL2031140B1/en
Publication of TR2021004081A1 publication Critical patent/TR2021004081A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Bu buluş, çok sayıda cihaz arasında güvenli veri alışverişi sağlayan bir grup anahtarı oluşturma yöntemi ile ilgilidir. Buluş ile geliştirilen grup anahtarı oluşturma yöntemi, özellikle Nesnelerin İnterneti gibi yapılanmalara uygulanarak, cihaz ve ağ altyapısı üzerindeki yüklerin büyük ölçüde azaltılması ve iletişim güvenliğinin sağlanmasına olanak tanımaktadır. Bir cihaz grubuna yeni cihazların buluşa göre eklenme biçimi de açıklanmıştır.The present invention relates to a method of generating a group key that provides secure data exchange between multiple devices. The group key generation method developed with the invention allows to reduce the load on the device and network infrastructure to a great extent and to ensure communication security, especially by being applied to structures such as the Internet of Things. The way in which new devices can be added to a device group according to the invention is also described.

Description

TARIFNAME BIR GRUP ANAHTARI OLUSTURMA YÖNTEMI Teknik Alan Bu bulus, çok sayida cihaz arasinda güvenli veri alisverisi saglayan bir grup anahtari olusturma yöntemi ile ilgilidir. Önceki Teknik Günümüzde, özellikle Nesnelerin Interneti olarak adlandirilan baglanti yapilanmalarinin yayginlasmasi ile, Cihazlari arasi veri iletimin yönetilmesi ve iletisim güvenliginin saglanmasi önem kazanmaktadir. Anahtar degisimi ve kimlik dogrulama amaci ile yaygin olarak kullanilan, Diffie Hellman anahtar degisimi, Eliptik Egriler Diffie-Hellman anahtar degisimi, Rivest-Shamir-Adleman (RSA) gibi bazi algoritmalar bulunmaktadir. Anilan algoritmalar, yüksek enerji ve hesaplama yükü getirdiginden, cihazlarin grup üyeligine dayanan uygulamalar da gelistirilmistir. Bu uygulamalarda da güvenlik için polinom interpolasyonu ve eliptik egriler gibi yöntemlerden yararlanilmistir. Bu uygulamalarda da kullanici kimlik dogrulamasi gereksinimi ile ve yeni kullanicilarin gruba eklenmesinde zorluklarla karsilasilmistir. Bunlarin asilmasi için de kullanici kimliklerinin bire bir dogrulanmasindan yararlanilmistir. Kullanici kimliklerinin bire bir dogrulandigi gruplar, merkezi bir sistem ile iletisim halinde çalisabilmekte ve bu durum islem ve iletisim yükünü arttirmaktadir. Iletisimi dinleyen yetkisiz kisiler tarafindan anahtarlarin kirilmasinin pratik olarak zorlastirilmasini saglayan büyük anahtar boyutlari da bellek yükünü arttirmaktadir. Ayrica anahtar olusturulabilmesi için gereken grup üyeleri arasi iletisim de yine islem yükünü ve iletisimin disaridan dinlenmesi olasiligi artmaktadir. Yeni grup üyelerinin eklenmesi için de yine merkezin katilimi da gerekmektedir. U88005460B2 sayili dokümanda, bir hizmet agi veya bir ev agi içinde bulunabilecek bir kullanici grubuna dahil en az bir mobil istasyonun dogrulanmasi ile ilgili bir grup dogrulama yöntemi açiklanmistir. üzerinde anlasilmis bir grup anahtari ile dogrulama yapilmasini saglayan bir yöntem açiklanmistir. USS706119B2 ssayili dokümanda, kullanicilarin farkli gruplara geçmesini düzenleyen bir yetki devri yöntemi açiklanmistir. US9270672B2 sayili dokümanda, grup kimlik dogrulamasinin gerçeklestirilmesi ve bir anahtar üzerinde anlasilmasina iliskin bir yöntem açiklanmistir. üyelerinin bir dogrulama sunucusu tarafindan dogrulamasina iliskin bir yöntem açiklanmistir. gösterecek bir grup imzasinin olusturulmasi ve kullanilmasina iliskin bir yöntem açiklanmistir. AES ve RSA kriptoloji yöntemleri ile veri aktarimi için güvenli bir ortam olusturulmasi üzerinde durulmustur. EP0511483A2 sayili dokümanda, çok bilinmeyenli bir simetrik polinomdan olusan bir fonksiyon kullanilan bir yöntem açiklanmistir. Bir kullaniciya, fonksiyonun diger kullanicilara ait degerler kullanilarak elde edilen izdüsümü iletilmekte ve kullanici kendisine ait deger ile grup anahtarini olusturmaktadir. Yeni kullanicilara verilen anahtarlarin diger kullanicilara verilenlerdcn bagimsiz olmasi sayesinde kullanicilara bildirim yapilmaksizin yeni kullanici eklenebildigine deginilmistir. numaralardan gizli vektörler olusturmasi, bu vektörlerin merkez tarafindan yeni vektörlere eslenmesi, merkezin bir grup anahtari seçmesi ve bu grup anahtari ile yeni vektörleri kullanarak bir "merkezi" vektör olusturmasi, kullanicilarin kendi yeni vektörleri ve merkezi vektörün iç çarpimi ile grup anahtarina ulasmasi adimlarini içeren bir yöntem açiklanmistir. Bulusun Amaçlari Bu bulusun amaci, anahtar büyüklügünün sinirlandirilabildigi, grup üyeleri arasinda sürekli iletisim gerektirmeyen bir grup anahtari olusturma yönteminin gelistirilmesidir. Bulusa göre yöntem ile, grup anahtarlarinin disaridan dinlenmeye karsi dirençli olacak biçimde, her kullanici için birbirinden bagimsiz olarak olusturulmasi da amaçlanmaktadir. Bulusun baska bir amaci da, grubu yeni üyelerin merkez etkilesimi gerekmeksizin eklenebilmesi ve yetkisiz kullanicilardan kaynaklanan erisim girisimlerinin saptanabilmesine olanak taniyan bir grup anahtari olusturma yönteminin gelistirilmesidir. Bulusun daha baska bir amaci da, bire bir kimlik dogrulamasi gereksiniminin dolayisiyla da merkezi bir sisteme bagimliligin giderildigi bir grup anahtari olusturma yönteminin gelistirilmesidir. Bulusun Ayrintili Açiklamasi Bulus konusu grup anahtari olusturma yöntemi, temelde, - bir vektör uzayi içinde belirli bir cihaz grubuna karsilik gelen bir alt uzayin tanimlanmasi, - anilan vektör uzayi içinde ancak ilgili alt uzayin disinda kalan ve ilgili grup ile paylasilan bir öncül anahtar vektörü ile bu vektörün ilgili alt uzayda dik izdüsümü olan bir grup anahtarinin olusturulmasi, - tanim kümesi tam sayilari kapsayacak sekilde tek degerli ve derecesi tahmini grup elemani sayisindan fazla olan herhangi bir fonksiyon seçilmesi, - ilgili grup üyesi her bir cihaza bir deger atanmasi ve cihaza atanan degerlerin ilgili Cihazlar ile paylasilmasi Ve bu degerlerin ilgili cihazlarin açik anahtari olarak kullanilmasi, - kapsami (span) ilgili alt uzayi olusturan bir baz vektör kümesinin, her cihaz için, anilan fonksiyonun ilgili cihaza ait degeri için aldigi deger ile ve bir dönüsüm matrisi ile çarpimi ile bulunan bir cihaz baz vektörü kümesi olusturulmasi ve cihaz baz vektörü kümelerinin ilgili cihazlara iletilmesi, - grup üyesi cihazlarin, ilgili cihaz baz vektörü kümelerini kullanarak ilgili alt uzayi olusturmasi, - grup üyesi cihazlarin, öncü] anahtar vektörünün alt uzaya dik izdüsümünü belirleyerek grup anahtarini olusturmasi adimlarini içermektedir. Öncül anahtar vektörünün ilgili alt uzayin disinda olmasi, alt uzayin kapsamini olusturabilecek bir vektörler kümesine dik en az bir bileseni bulunmasi anlamina gelmektedir. Anilan tek degerli fonksiyon, tercihen derecesi gruba üye olmasi öngörülen maksimum cihaz sayisindan büyük bir polinomdur. Fonksiyon ve cihazlara atanan degerler, fonksiyonun cihazlara atanan degerlerde aldigi degerler birbirlerine esit olmayacak ve hepsi sifirdan farkli olacak biçimde seçilmektedir. Böylece, her üye için birbirinden farkli cihaz baz vektörü kümeleri olusturulabilmektedir. Cihazlara atanan degerler bulusun tercih edilen uygulamasinda tek tek ilgili cihazlar ile paylasilmak yerine açik olarak paylasilmaktadir. Açik olarak paylasilan bu degerler, öncül anahtar vektörü ile birlikte ilgili cihazlann açik anahtarlarini olusturmaktadir. Ayrica bu degerler cihaz kimlik dogrulamasi için kullanilabilmektedir. Cihaz baz vektörü kümeleri ve fonksiyonun cihazlara atanan degerlerde aldigi degerler ise ilgili cihazlarin gizli anahtarlarini olusturmaktadir. Cihaz baz vektörü kümelerinin ilgili cihazlara iletimi tercihen, fiziksel olarak yani, grup yönetici islevini gören bir cihaz veya buna arayüz olusturan bir cihaz ile grup üyesi cihazlar arasinda diger cihazlarca erisilemeyecek bir baglanti kurularak gerçeklestirilmektedir. Bunun için, kablolu baglantilar, tak-kullan aygitlar gibi araçlar kullanilabilmektedir. Anilan dönüsüm matrisi, diyagonal bir matris biçiminde veya Hadamard çarpimi gibi parçali bir çarpma yönteminin tanimlanmis olmasi durumunda baz kümesi ile ayni öge sayisina sahip bir vektör biçiminde olusturulabilir. Bulusun tercih edilen uygulamasinda, dönüsüm matrisinin belirli bir ögesi, örnegin birinci ögesi, birim ögedir. Böylece, cihaz baz vektörü kümesinin içinde bir kontrol ögesi olusturulmaktadir. Kontrol ögesi, Cihaz baz vektörü kümesinin dönüsüm matrisinin birim öge olan ögesi ile çarpilarak elde edilen ögesidir. Kontrol ögesi, baz vektörü kümesinin dönüsüm matrisinin birim öge olan ögesi ile çarpilan ögesi ve fonksiyonun cihaza atanan degerinin çarpimi biçiminde bulunarak cihaz kimlik do grulamasi için kullanilabilmektedir. Dönüsüm matrisi, baz vektörü kümesinin her ögesine karsilik bir tane sifirdan farkli öge içermektedir. Böylece, cihaz baz vektörleri kümeleri, kapsamlari baz vektörü kümesinin kapsami ile ayni olacak biçimde olusturulabilmekte ve ilgili alt uzayin olusturulmasi için kullanilabilmektedir. Bulus konusu grup anahtari olusturma yöntemi, bir grup yöneticisi müdahalesini gerektirmeksizin ve grubun güvenligini olumsuz etkilemeksizin gruba yeni cihazlarin katilimina da olanak tanimaktadir. Bunun için grubun bir üyesi tarafindan, ilgili cihaz baz vektörü kümesi bir tamsayi ile çarpilarak bir ikincil cihaz baz vektörü kümesi olusturulmasi ve gruba yeni katilacak bir ikincil cihaz ile paylasilmasi adimi yürütülmektedir. Bulusun tercih edilen uygulamasinda, ikincil cihazlar, ikincil cihaz baz vektörü kümesinin kontrol ögesi ile belirlenebilmekte ve gruba katilmasini saglayan cihaz ile iliskilendirilebilmektedir. Zira, söz konusu kontrol ögesi, baz vektörü kümesinin dönüsüm matrisinin birim öge olan ögesi ile çarpilan Ögesinin ve ilgili birincil cihazdan kaynaklanan fonksiyon degerinin çarpiminin bir tamsayi kati biçiminde bulunmaktadir. Ayni cihaz tarafindan gruba eklenen ikincil cihazlar de bu tamsayi ile ayirt edilebilmektedir. Söz konusu tamsayilar birbirlerine esit olmayacak ve hepsi sifirdan farkli olacak biçimde seçilmektedir. Ikincil cihazlar, birincil cihazlardan ayirt edilebildikleri için ikincil cihazlarin grup ile etkilesimi için özel kurallar da tanimlanabilmektedir. Örnegin, tercihen ikincil cihazlara gruba yeni cihaz ekleme yetkisi verilmemektedir. Gerekli durumlarda, ikincil cihazlara da yeni cihaz baz vektörü kümeleri verilerek bunlarin da birincil cihazlar arasina katilmasi da söz konusu olabilir. Birincil cihazlar ve ikincil cihazlarin tanimlanabilmesi sayesinde, grup disindaki bir cihaz tarafindan gerçeklestirilen grup ile etkilesmeye yönelik girisimler kolaylikla saptanabilmekte ve grup içi iletisimi etkileyebilecek veya veri güvenligini sekteye ugratabilecek saldirilar engellenebilmektedir. Örnegin, bulus konusu yöntemden yararlanan bir sistem DOS saldirilarina dirençlidir. Bulus konusu yöntem ile grup anahtarinin olusturulmasi sirasinda, grup üyelerinin gizli bilgilerinin paylasimi gerekmemektedir. Böylece, hem iletisim yükü azaltilmakta hem de grup içi iletisimin disaridan dinlenmesi olasiliginin önüne geçilmektedir. Grup içi iletisim disaridan dinlenemedigi için, bu konuda ek güvenlik önlemlerinin uygulanmasi da gerekmemektedir. Cihaz baz vektörü kümelerinin ele geçirilmesi durumunda bile, fonksiyon belirlenemedigi için, grup içi iletisim sürdürülebilmekte ve grup yöneticisi islevleri yetkisiz kisilerce devir alinamamaktadir. Bulus ile grup anahtarinin belirlenmesi sirasinda karsilasilan islem ve iletisim yükü, üye sayisindan bagimsiz hale getirilmistir. Böylece sinirli cihaz ve altyapi yeterlilikleri ile bile istenilen büyüklükte gruplar olusturulabilmektedir. Grup üyelerinin gizli anahtarlari birbirlerinden bagimsiz oldugu için, gizli anahtarlardan bir veya daha fazlasinin ele geçirilmesi diger gizli anahtarlarin güvenligini etkilememektedir. Grup anahtarinin ele geçirilememesi sayesinde, ek kimlik dogrulama islemleri de gerekmemektedir. Bulusun örnek bir uygulamasi da, tercihen sonsuz boyutlu bir V vektör uzayinin ve üzerinde bulundugu bir F cisminin seçilmesi, V vektör uzayinin sonlu boyutta alt uzaylarinin tanimlanmasi tanimlanan alt uzaylar arasindan bir Wi alt uzayinin bir Gi cihaz grubuna atanmasi, V vektör uzayi içinde ve Wi alt uzayi disinda bir ll vektörü tanimlanmasi ve açik olarak paylasilmasi, Gi grubu yöneticisi GMi tarafindan, 11 vektörünün Wi alt uzayina dik izdüsümünün bulunmasi ve G grubu için grup anahtari olarak kullanilacak bir ki vektörü olarak tanimlanmasi, GMi tarafindan Wi alt uzayini tanimlayan bir baz kümesi Bi:{V1,V2,. . .,vn} ve Wi alt uzayi içinde derecesi grubun öngörülen cihaz sayisindan büyük bir f(x) polinomu seçilmesi, GMi tarafindan, ögeleri F cismi içinden seçilen bir Ri:(1,r2,. . .,rn) vektörünün olusturulmasi GMi tarafindan, Gi grubu içindeki bir UU cihazi için bir Xij degerinin seçilmesi ve açik olarak paylasilmasi, GMi tarafindan, Uij Cihazi için f(Xij) degerinin bulunmasi, GMi tarafindan, UU cihazi için Bi baz kümesi, Ri vektörü ve f(Xij) degerinin çarpimi ile Bij:{f(X{j)V1,r2f(Xij)V2,...,I'nf(Xjj)Vn} biçimindeki bir cihaz baz vektörü kümesinin olusturulmasi ve ilgili cihaz ile paylasilmasi, Uij cihazi tarafindan Bij baz kümesi kullanilarak Wi alt uzayinin olusturulmasi, - Uij cihazi tarafindan 11 vektörünün Wi alt uzayina dik izdüsümü alinarak ki grup anahtarinin bulunmasi adimlarini içermektedir. Xij degerinin seçilmesi, f(Xij) degerinin bulunmasi ve Bij baz kümesinin olusturulmasina iliskin adimlar tüm cihazlar için yinelenmektedir. Gi- grubu yöneticisi GMI de, grup üyeleri ile benzer niteliklere sahip bir cihaz, bir sunucu Bulusun bu uygulamasinda yeni cihazlarin gruba eklenmesi için de, - grubun üyesi olan bir Uij cihazi tarafindan, gruba eklenecek bir Ukij cihazi için F cismi içinden bir t tamsayisi seçilmesi, - Bij baz kümesini t tamsayi ile çarparak Ukij cihazi için Bkij:{tf(Xjj)V1,tr2f(Xij)\/2,...,trnf(Xij)Vn} ikincil cihaz baz vektörü kümesinin olusturulmasi ve ilgili cihaz ile paylasilmasi adimlarini içermektedir. Ukij ikincil cihazi için de, ilgili Uij birincil cihazi için seçilen Xij açik anahtarina bagli Xkij gibi bir açik anahtar belirlenebilir. Xkij açik anahtari, {Xjj, k} biçiminde, yani, ilgili birincil cihazin açik anahtari ile bu birincil cihaz tarafindan gruba eklenen ikincil cihaz sira sayisi çifti biçiminde belirlenebilmektedir. Böylece Ukij ikincil cihazinin kimlik dogrulamasi Xkij açik anahtari kullanilarak gerçeklestirilebilmekte ancak ikincil cihaz grup içi iletisime ilgili birincil cihaz ile ayni biçimde katilamamaktadir. Bulus konusu grup anahtari olusturma yöntemi, belirli kullanicilar ile iliskili olanlar da dahil çok çesitli islevlere sahip cihazlar tarafindan olusturulan gruplar için kullanilabilmektedir. Gruplar birbirlerine benzer veya farkli nitelik ve görevlere sahip cihazlari bir arada içerebilmektedir. Bulus ile grup kimlik dogrulamasi da yapilabilmekte yani cihazlarin belirli bir grubun üyesi olup olmadiklari denetlenebilmektedir. Bulus, özellikle Nesnelerin Interneti gibi yapilanmalara uygulanarak, cihaz ve ag altyapisi üzerindeki yüklerin büyük ölçüde azaltilmasi ve iletisim güvenliginin saglanmasina olanak tanimaktadir. TR TR TR TR TR DESCRIPTION METHOD OF CREATING A GROUP KEY Technical Field This invention relates to a method of creating a group key that provides secure data exchange between a large number of devices. Prior Art Nowadays, especially with the spread of connection structures called the Internet of Things, managing data transmission between devices and ensuring communication security is gaining importance. There are some algorithms such as Diffie Hellman key exchange, Elliptic Curves Diffie-Hellman key exchange, Rivest-Shamir-Adleman (RSA) that are widely used for key exchange and authentication purposes. Since the mentioned algorithms bring high energy and computational load, applications based on group membership of devices have also been developed. In these applications, methods such as polynomial interpolation and elliptic curves have been used for security. In these applications, difficulties were encountered with the need for user authentication and adding new users to the group. To overcome these, one-to-one verification of user identities was used. Groups where user identities are verified one-on-one can work in communication with a central system, and this increases the transaction and communication burden. Large key sizes, which make it practically difficult for keys to be cracked by unauthorized persons listening to the communication, also increase the memory load. In addition, the communication between group members required to create a key increases the processing load and the possibility of eavesdropping on the communication from outside. The participation of the center is also required to add new group members. Document U88005460B2 describes a group authentication method for authenticating at least one mobile station belonging to a user group that may be in a service network or a home network. A method that allows authentication with an agreed-upon group key is described. In the document numbered USS706119B2, an authority delegation method that regulates the transfer of users to different groups is explained. Document US9270672B2 describes a method for performing group authentication and agreeing on a key. A method for verifying its members by a verification server is described. A method for creating and using a group signature that will display Emphasis was placed on creating a secure environment for data transfer using AES and RSA cryptology methods. In the document numbered EP0511483A2, a method using a function consisting of a symmetric polynomial with many unknowns is described. The projection of the function obtained using values belonging to other users is transmitted to a user, and the user creates the group key with his own value. It was mentioned that new users can be added without notification to users, since the keys given to new users are independent of those given to other users. A method that includes the steps of creating secret vectors from the numbers, mapping these vectors to new vectors by the center, the center selecting a group key and creating a "central" vector using this group key and the new vectors, users reaching the group key by the inner product of their new vectors and the central vector. has been explained. Purposes of the Invention The purpose of this invention is to develop a group key creation method in which the key size can be limited and does not require constant communication between group members. With the method according to the invention, it is also aimed to create group keys independently for each user, in a way that is resistant to eavesdropping from outside. Another purpose of the invention is to develop a group key creation method that allows new members to be added to the group without the need for central interaction and to detect access attempts from unauthorized users. Another purpose of the invention is to develop a method of creating a group key that eliminates the need for one-to-one authentication and thus the dependence on a central system. Detailed Description of the Invention The method of creating a group key, which is the subject of the invention, basically consists of - defining a subspace corresponding to a certain device group within a vector space, - creating this with a premise key vector within the said vector space but outside the relevant subspace and shared with the relevant group. Creating a group key with a vertical projection of the vector on the relevant subspace, - selecting any single-valued function whose domain includes integers and whose degree is more than the estimated number of group elements, - assigning a value to each device that is a member of the relevant group and transferring the values assigned to the device to the relevant devices. Sharing with and using these values as the public key of the relevant devices, - a device whose span is found by multiplying a base vector set forming the relevant subspace, for each device, with the value of the said function for the value of the relevant device and a transformation matrix It includes the steps of creating a basis vector cluster and transmitting the device basis vector clusters to the relevant devices, - group member devices creating the relevant subspace using the relevant device basis vector clusters, - creating the group key of the group member devices by determining the perpendicular projection of the leading key vector to the subspace. The fact that the premise key vector is outside the relevant subspace means that it has at least one component perpendicular to a set of vectors that can form the scope of the subspace. Said single-valued function is preferably a polynomial whose degree is greater than the maximum number of devices expected to be members of the group. The values assigned to functions and devices are chosen so that the values the function takes in the values assigned to the devices are not equal to each other and all are different from zero. Thus, different device base vector sets can be created for each member. In the preferred application of the invention, the values assigned to the devices are shared openly instead of being shared with the relevant devices one by one. These openly shared values, together with the premise key vector, constitute the public keys of the relevant devices. Additionally, these values can be used for device authentication. Device basis vector sets and the values the function takes in the values assigned to the devices constitute the secret keys of the relevant devices. The transmission of device basis vector clusters to the relevant devices is preferably achieved physically, that is, by establishing a connection that cannot be accessed by other devices between a device that functions as a group manager or a device that interfaces to it and the group member devices. For this purpose, tools such as wired connections and plug-and-play devices can be used. The transformation matrix in question can be created in the form of a diagonal matrix or in the form of a vector with the same number of elements as the basis set if a piecewise multiplication method such as Hadamard multiplication is defined. In the preferred embodiment of the invention, a certain element of the transformation matrix, for example the first element, is the unit element. Thus, a control element is created within the device basis vector set. The control element is the element obtained by multiplying the transformation matrix of the Device basis vector set with the unit element. The control element can be used for device authentication by finding the product of the unit element of the transformation matrix of the basis vector set and the value of the function assigned to the device. The transformation matrix contains one nonzero element for each element of the basis vector set. Thus, sets of device basis vectors can be created such that their scope is the same as the scope of the basis vector set and can be used to create the relevant subspace. The method of creating a group key, which is the subject of the invention, also allows new devices to join the group without requiring the intervention of a group administrator and without adversely affecting the security of the group. For this, the step of creating a secondary device basis vector set by multiplying the relevant device basis vector set by an integer is carried out by a member of the group and sharing it with a secondary device that will newly join the group. In the preferred implementation of the invention, secondary devices can be determined by the control element of the secondary device base vector set and associated with the device that allows it to join the group. Because, the control element in question exists in the form of an integer multiple of the product of the element multiplied by the unit element of the transformation matrix of the base vector set and the function value resulting from the relevant primary device. Secondary devices added to the group by the same device can also be distinguished with this integer. The integers in question are chosen so that they are not equal to each other and all are different from zero. Since secondary devices can be distinguished from primary devices, special rules can also be defined for the interaction of secondary devices with the group. For example, preferably secondary devices are not given the authority to add new devices to the group. When necessary, secondary devices can also be given new device base vector sets and these can be included among the primary devices. Thanks to the identification of primary devices and secondary devices, attempts to interact with the group made by a device outside the group can be easily detected, and attacks that may affect intra-group communication or disrupt data security can be prevented. For example, a system benefiting from the method of the invention is resistant to DOS attacks. While creating the group key with the method of the invention, it is not necessary to share the confidential information of the group members. Thus, the communication burden is reduced and the possibility of eavesdropping on intra-group communication is prevented. Since intra-group communication cannot be listened to from outside, it is not necessary to apply additional security measures in this regard. Even if the device base vector clusters are compromised, since the function cannot be determined, intra-group communication can continue and group administrator functions cannot be taken over by unauthorized persons. With the invention, the processing and communication burden encountered when determining the group key is made independent of the number of members. Thus, groups of any size can be formed even with limited device and infrastructure capabilities. Since the private keys of the group members are independent of each other, the capture of one or more of the secret keys does not affect the security of the other secret keys. Since the group key cannot be captured, additional authentication processes are not required. An exemplary application of the invention is to select a preferably infinite-dimensional V vector space and an F object on which it is located, to define finite-dimensional subspaces of the V vector space, to assign a Wi subspace among the defined subspaces to a Gi device group, within the V vector space and Wi subspaces. Defining a vector ll outside the space and sharing it openly, finding the perpendicular projection of the vector 11 to the Wi subspace by the Gi group manager GMi and defining it as a ki vector to be used as the group key for the G group, a basis set Bi defining the Wi subspace by GMi: {V1,V2,. . .,vn} and selecting a polynomial f(x) whose degree is greater than the predicted number of devices in the group within the Wi subspace, by GMi, creating a vector Ri:(1,r2,. . .,rn) whose elements are selected from the F body, by GMi, Selecting and openly sharing a value Creating a device basis vector set in the form :{f(X{j)V1,r2f(Xij)V2,...,I'nf(Xjj)Vn} and sharing it with the relevant device is done by the Uij device using the Bij basis set. It includes the steps of creating the space and finding the group key by perpendicular projection of vector 11 to the Wi subspace by the Uij device. The steps of selecting the Xij value, finding the f(Xij) value and creating the Bij basis set are repeated for all devices. In GMI, the group manager is a device, a server, with similar characteristics to the group members. In this application of the invention, for adding new devices to the group, an integer t is selected from the F body for a Uij device to be added to the group by a Uij device that is a member of the group. , - Creating the secondary device basis vector set Bkij:{tf(Xjj)V1,tr2f(Xij)\/2,...,trnf(Xij)Vn} for the device Ukij by multiplying the basis set Bij by an integer t and sharing it with the relevant device. Contains steps. For the secondary device Ukij, a public key such as Xkij can be specified, which is linked to the public key Xij selected for the corresponding primary device Uij. The public key Thus, the authentication of the Ukij secondary device can be achieved using the Xkij public key, but the secondary device cannot participate in intra-group communication in the same way as the relevant primary device. The group key generation method of the invention can be used for groups created by devices with a wide variety of functions, including those associated with specific users. Groups may contain devices with similar or different characteristics and functions. With the invention, group authentication can also be performed, that is, it can be checked whether the devices are members of a certain group. The invention can be applied especially to structures such as the Internet of Things, allowing the loads on the device and network infrastructure to be greatly reduced and communication security to be ensured. TR TR TR TR TR

Claims (1)

1.ISTEMLER . Çok sayida cihaz barindiran bir cihaz grubu içinde güvenli iletisim saglanmasi için - bir vektör uzayi içinde belirli bir cihaz grubuna karsilik gelen bir alt uzayin tanimlanmasi, - anilan vektör uzayi içinde ancak ilgili alt uzayin disinda kalan ve ilgili grup ile paylasilan bir öncül anahtar vektörü ile bu vektörün ilgili alt uzayda dik izdüsümü olan bir grup anahtarinin olusturulmasi, - tanim kümesi tam sayilari kapsayacak sekilde tek degerli ve derecesi tahmini grup elemani sayisindan fazla olan herhangi bir fonksiyon seçilmesi, - ilgili grup üyesi her bir cihaza bir deger atanmasi ve cihaza atanan degerlerin ilgili cihazlar ile paylasilmasi, - kapsami (span) ilgili alt uzayi olusturan bir baz vektörü kümesinden, her cihaz için, bir cihaz baz vektörü kümesi olusturulmasi ve cihaz baz vektörü kümelerinin ilgili cihazlara iletilmesi, - grup üyesi cihazlarin, ilgili cihaz baz vektön'i kümelerini kullanarak ilgili alt uzayi olusturmasi, - grup üyesi cihazlarin, öncül anahtar vektörünün alt uzaya dik izdüsümünü belirleyerek grup anahtarini olusturmasi adimlarini içeren ve cihaz baz vektörü kümelerinin olusturulmasi için, baz vektörü kümesinin anilan fonksiyonun ilgili cihaza ait degeri için aldigi deger ile ve bir dönüsüm matrisi ile çarpiminin bulunmasi ile karakterize edilen bir grup anahtari olusturma yöntemi. . Dönüsüm matrisinin belirli bir ögesinin birim öge olmasi ile karakterize edilen istem 1`deki gibi bir grup anahtari olusturma yöntemi. . Gruba yeni bir cihazin katilmasi için, grup içindeki bir cihaz tarafindan, ilgili cihaz baz vektörü kümesi bir tamsayi ile çarpilarak bir ikincil cihaz baz vektörü kümesi olusturulmasi ve gruba yeni katilacak cihaz ile paylasilmasi ile karakterize edilen istem 1'deki gibi bir grup anahtari olusturma yöntemi. . Cihazlara atanan degerlerin açik olarak paylasilmasi ile, ve cihaz baz vektörlerinin birim öge ile çarpilarak elde edilen ögesinin kimlik dogrulama için kullanilmasi ile karakterize edilen istem 2°deki gibi bir grup anahtari olusturma yöntemi. . Cihazlara atanan degerlerin açik olarak paylasilmasi ile, ve ikincil cihaz baz vektörlerinin birim öge ile çarpilarak elde edilen ögesinin kimlik dogrulama için kullanilmasi ile karakterize edilen istem 3°teki gibi bir grup anahtari olusturma yöntemi. . Fonksiyonun, derecesi gruba üye olmasi öngörülen maksimum cihaz sayisindan büyük bir polinom olmasi ile karakterize edilen istem l,deki gibi bir grup anahtari olusturma yöntemi. TR TR TR TR TR1.CLAIMS. In order to ensure secure communication within a device group containing a large number of devices, - defining a subspace corresponding to a specific device group within a vector space, - using a premise key vector within the said vector space but outside the relevant subspace and shared with the relevant group. Creating a group key with a vertical projection of the vector on the relevant subspace, - selecting any single-valued function whose domain includes integers and whose degree is more than the estimated number of group elements, - assigning a value to each device that is a member of the relevant group and transferring the values assigned to the device to the relevant devices. sharing with, - creating a device basis vector set for each device from a basis vector set whose span constitutes the relevant subspace and transmitting the device basis vector sets to the relevant devices, - group member devices using the relevant device base vector sets. Creating the subspace includes the steps of creating the group key by determining the perpendicular projection of the premise key vector of the group member devices to the subspace, and finding the product of the base vector set with the value of the said function for the value of the relevant device and a transformation matrix to create the device base vector sets. A method of generating a group key characterized by . . A method of creating a group key as in claim 1, characterized in that a certain element of the transformation matrix is a unit element. . A method of creating a group key as in claim 1, characterized in that, for a new device to join the group, a device within the group creates a secondary device basis vector set by multiplying the relevant device basis vector set by an integer and sharing it with the device that will newly join the group. . A method of creating a group key as in claim 2, characterized by openly sharing the values assigned to the devices, and using the element obtained by multiplying the device basis vectors with the unit element for authentication. . A method of creating a group key as in claim 3, characterized by openly sharing the values assigned to the devices, and using the element obtained by multiplying the secondary device basis vectors with the unit element for authentication. . A method of creating a group key as in claim 1, characterized in that the function is a polynomial whose degree is greater than the maximum number of devices expected to be members of the group. TR TR TR TR TR
TR2021/004081A 2021-03-02 2021-03-02 METHOD TO CREATE A GROUP KEY TR2021004081A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TR2021/004081A TR2021004081A1 (en) 2021-03-02 2021-03-02 METHOD TO CREATE A GROUP KEY
NL2031140A NL2031140B1 (en) 2021-03-02 2022-03-02 A method for creating a group key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TR2021/004081A TR2021004081A1 (en) 2021-03-02 2021-03-02 METHOD TO CREATE A GROUP KEY

Publications (1)

Publication Number Publication Date
TR2021004081A1 true TR2021004081A1 (en) 2022-09-21

Family

ID=84441487

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2021/004081A TR2021004081A1 (en) 2021-03-02 2021-03-02 METHOD TO CREATE A GROUP KEY

Country Status (2)

Country Link
NL (1) NL2031140B1 (en)
TR (1) TR2021004081A1 (en)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202921A (en) 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
FR2834403B1 (en) 2001-12-27 2004-02-06 France Telecom CRYPTOGRAPHIC GROUP SIGNATURE SYSTEM
US8386782B2 (en) 2006-02-02 2013-02-26 Nokia Corporation Authenticated group key agreement in groups such as ad-hoc scenarios
TWI378702B (en) 2007-08-24 2012-12-01 Ind Tech Res Inst Group authentication method
KR101655325B1 (en) 2009-03-06 2016-09-09 삼성전자주식회사 Group handover method and apparatus in broadband wireless communication system that supports mobile relay station
US8848921B2 (en) 2009-12-24 2014-09-30 South China University Of Technology Group key management approach based on linear geometry
US9270672B2 (en) 2011-05-26 2016-02-23 Nokia Technologies Oy Performing a group authentication and key agreement procedure
US9467445B2 (en) 2013-11-08 2016-10-11 Launchkey, Inc. Systems and methods for group authentication

Also Published As

Publication number Publication date
NL2031140A (en) 2022-12-14
NL2031140B1 (en) 2023-01-19

Similar Documents

Publication Publication Date Title
Saqib et al. A lightweight three factor authentication framework for IoT based critical applications
Lohachab ECC based inter-device authentication and authorization scheme using MQTT for IoT networks
US11784815B2 (en) Method of time-delay encryption with keyword search and system using the same
Gong et al. A secure chaotic maps-based key agreement protocol without using smart cards
Chen et al. Efficient and secure three-party mutual authentication key agreement protocol for WSNs in IoT environments
Xuemin et al. Self-organizing key security management algorithm in socially aware networking
US20240187218A1 (en) Generation of signing keys
Haghighi et al. Intelligent trust-based public-key management for IoT by linking edge devices in a fog architecture
Zeng et al. Deniable-based privacy-preserving authentication against location leakage in edge computing
Xie et al. A secure ciphertext retrieval scheme against insider kgas for mobile devices in cloud storage
Tan et al. Remote password authentication scheme based on cross-product
Xiong et al. A novel quantum ring signature scheme without using entangled states
Bayat et al. A secure and efficient chaotic maps based authenticated key-exchange protocol for smart grid
CN1180566C (en) Method of realizing safe and reliable interconnection between network equipments
Liu et al. AEAKA: An Adaptive and Efficient Authentication and Key Agreement Scheme for IoT in Cloud-Edge-Device Collaborative Environments
TR2021004081A1 (en) METHOD TO CREATE A GROUP KEY
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
Zhang et al. Privacy‐friendly weighted‐reputation aggregation protocols against malicious adversaries in cloud services
Maffina et al. An improved and efficient message passing interface for secure communication on distributed clusters
Hong Multi-factor user authentication on group communication
Hena et al. Distributed authentication framework for Hadoop based bigdata environment
Yu et al. A Direct Anonymous Attestation Scheme Based on Mimic Defense Mechanism
Shashi et al. Enhancing Trust and Privacy in Edge and Cloud Computing Through Blockchain Technology
Reddy et al. Lightweight authenticated key agreement scheme for Cloud-assisted Internet of Things
Saqib et al. Computer and Information Sciences
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载