Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. AU2001255183 - Delayed commitment scheme to prevent attacks based on compromised certificates

Office Australie
Numéro de la demande 2001255183
Date de la demande 13.04.2001
Numéro de publication 2001255183
Date de publication 09.08.2001
Type de publication A
CIB
H04L 9/30
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
28utilisant un algorithme de chiffrement particulier
30Clé publique, c. à d. l'algorithme de chiffrement étant impossible à inverser par ordinateur et les clés de chiffrement des utilisateurs n'exigeant pas le secret
H04L 29/06
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
Déposants Wen, Wu
Inventeurs Wen, Wu
Données relatives à la priorité 09588215 06.06.2000 US
60197398 14.04.2000 US
Titre
(EN) Delayed commitment scheme to prevent attacks based on compromised certificates
Abrégé
(EN)
A secure computer network (40) service based on public key cryptography enables communication between a client (28, 29 and 30) and a server (22) running on any node of the computer network to communicate critical information in a secret and integral manner against compromised certificate based attacks, such as an 'ex-employee' attack on the Secure Socket Layer (SSL) handshake protocol. A two-step delayed commitment scheme is implemented, whereby in the first step, only partial information concerning a pre-master secret encrypted with server's public key is initially sent, and in a second step, full commitment to the pre-master secret encrypted with the server's public key is not performed until after an intervening communication from the server containing random information is received, thereby stopping the attacker from performing 1) switching of a compromised certificate and 2) re-encryption of a learned pre-master secret with the public key of the legitimate certificate during a single protocol run, thus preventing such an attack. The method integrates the two-step delayed commitment scheme to current authentication and key exchange protocols, requiring only minimum changes to the current protocol, yet providing enhanced security against attacks using compromised certificates.

Également publié en tant que