CN103825733A - 基于组合公钥密码体制的通信方法、装置及系统 - Google Patents
基于组合公钥密码体制的通信方法、装置及系统 Download PDFInfo
- Publication number
- CN103825733A CN103825733A CN201410073565.2A CN201410073565A CN103825733A CN 103825733 A CN103825733 A CN 103825733A CN 201410073565 A CN201410073565 A CN 201410073565A CN 103825733 A CN103825733 A CN 103825733A
- Authority
- CN
- China
- Prior art keywords
- node
- key
- section point
- shared key
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于组合公钥密码体制的通信方法、装置及系统,其中,方法通过第一节点从密钥生成中心获取第一节点的私钥,并根据相邻节点标识列表获取第二节点的标识,根据第二节点的标识计算得到第二节点的公钥,根据第一节点的私钥和第二节点的公钥计算第一节点的共享密钥参数,然后根据第一节点的共享密钥参数计算得到第一节点的共享密钥,生成与第一节点的共享密钥对应的第一密钥验证码,向第二节点发送共享密钥验证消息,共享密钥验证消息包含第一密钥验证码,接收第二节点发送的共享密钥响应消息。由于上述计算的步骤均可以离线完成,减少了节点间的交互次数,因此当第一节点发起认证时,可以在非常短的时间内完成认证,提高了认证的效率。
Description
技术领域
本发明涉及通信技术,尤其涉及一种基于组合公钥密码体制的通信方法、装置及系统。
背景技术
在通信技术中,为了实现两个通信实体间通信的保密性和完整性,现有技术提出了安全传输层(Transport Layer Security,简称:TLS)协议。具体的,TLS的协议栈分为两层,底层为TLS记录协议,上层包括TLS握手协议、TLS密码变化协议以及TLS警告协议。TLS记录协议建立在TCP之上,它提供的连接安全性有两个特点:首先保密性,使用了对称加密算法;其次完整性,使用了基于哈希的消息认证码(Hash-based Message Authentication Code,简称:HMAC)算法。
现有技术中TLS握手协议包括如下步骤:1、客户端与服务器交互client_hello消息以及server_hello消息,以建立安全能力;2、服务器向客户端发送服务器身份信息以及server_hello_done消息;3、客户端向服务器发送客户端公钥信息;4、客户端与服务器将协商得到的Cipher_Suite拷贝到当前连接状态中,用新的算法和密钥参数发送finished消息。具体的,在步骤2中,客户端收到server_hello_done消息后,检查服务器的证书,对服务器进行身份认证,如果服务器请求其证书,则发送一个certificate消息,之后客户端发送client_key_exchange消息,该消息取决于协商的密钥交换算法。发送完该client_key_exchange消息后,客户端和服务器就可以基于身份的加密(IdentityBased Encryption,简称:IBE)算法计算共享密钥shared_key。通过master_key=伪随机函数(shared_key,“master_key”,client_hello.random,server_hello.random)来计算主密钥master_key。
但是,采用现有技术提供的TLS握手协议进行交互,由于握手过程中,客户端与服务器的交互数量较大,并且需要在线验证证书以及计算共享密钥,从而降低了认证效率。
发明内容
本发明提供一种基于组合公钥密码体制的通信方法、装置及系统,用于提高通信时的认证效率。
本发明的第一个方面是提供一种基于组合公钥密码体制的通信方法,包括:
第一节点从密钥生成中心获取所述第一节点的私钥,并根据相邻节点标识列表获取第二节点的标识;
所述第一节点根据所述第二节点的标识计算得到所述第二节点的公钥;
所述第一节点根据所述第一节点的私钥和所述第二节点的公钥计算所述第一节点的共享密钥参数;
所述第一节点根据所述第一节点的共享密钥参数计算得到所述第一节点的共享密钥,生成与所述第一节点的共享密钥对应的密钥验证码;
所述第一节点向所述第二节点发送共享密钥验证消息,所述共享密钥验证消息包含所述密钥验证码;
所述第一节点接收所述第二节点发送的共享密钥响应消息,确认所述密钥验证码正确;
所述第一节点根据所述第一节点的共享密钥与所述第二节点通信。
结合第一个方面,在第一种可能的实现方式中,所述第一节点从所述密钥生成中心获取所述第一节点的私钥,包括:
所述第一节点获取所述第一节点的标识,并向所述密钥生成中心发送所述第一节点的标识;
所述第一节点接收所述密钥生成中心发送的所述第一节点的私钥。
结合第一个方面或第一个方面的第一种可能的实现方式,在第二种可能的实现方式中,所述第一节点的私钥表达式为:
d1=(a1x1+a2x2+……anxn)mod q
其中,所述d1为所述第一节点的私钥,所述q为大素数,所述{a1,a2,…,an}为第一参数集合,ai为正整数,所述第一参数集合通过将所述第一节点的标识作为伪随机函数的输入得到,并且ai<q,所述i∈[1,n],所述{x1,x2,...,xn}为主密钥集合,xi为正整数,所述n根据系统安全参数定义。
结合第一个方面的第二种可能的实现方式,在第三种可能的实现方式中,在所述第一节点获取所述第一节点的私钥之前,还包括:
所述第一节点接收所述密钥生成中心发送的系统参数集合,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述g为所述q构成素数域上一个子群的生成元。
结合第一个方面的第三种可能的实现方式,在第四种可能的实现方式中,所述第一节点根据所述第一节点的私钥和所述第二节点的公钥通过如下公式计算所述第一节点的共享密钥参数:
P1=(pow(y1,b1)pow(y2,b2)…pow(yn,bn))^d1mod q
其中,所述P1为所述第一节点的共享密钥参数,所述(pow(y1,b1)pow(y2,b2)…pow(yn,bn))为所述第二节点的公钥,所述{b1,b2,…,bn}为第二参数集合,bi为正整数,所述第二参数集合通过将所述第二节点的标识作为伪随机函数的输入得到,并且bi<q,i∈[1,n]。
结合第一个方面或第一个方面的上述任意一种可能的实现方式,在第五种可能的实现方式中,在所述第一节点根据所述第一节点的私钥和所述第二节点的公钥计算所述第一节点的共享密钥参数之后,还包括:
所述第一节点监听所述第一节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值;
所述第一节点根据所述第一节点的共享密钥参数计算得到所述第一节点的共享密钥,包括:
所述第一节点根据所述第一节点的共享密钥参数和所述杂凑值计算得到所述第一节点的共享密钥。
结合第一个方面的第五种可能的实现方式,在第六种可能的实现方式中,所述第一节点监听所述第一节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值,包括:
所述第一节点维护时间窗口的缓冲,所述第一节点将所述时间窗口内所述网络范围内的广播信息记录在所述缓冲中,根据所述广播信息获取所述杂凑值。
结合第一个方面或第一个方面的上述任意一种可能的实现方式,在第七种可能的实现方式中,所述第一节点根据所述第一节点的共享密钥与所述第二节点通信,包括:
所述第一节点从所述第一节点的共享密钥中导出加密对称密钥和消息认证码密钥;
所述第一节点随机生成初始化向量,根据所述加密对称密钥加密数据,生成密文数据;根据所述消息认证码密钥、所述初始化向量和所述密文数据生成消息认证码;
所述第一节点将包含所述密文数据、所述初始化向量以及所述消息认证码的报文发送给所述第二节点。
本发明的第二个方面是提供一种基于组合公钥密码体制的通信方法,包括:
第二节点从密钥生成中心获取所述第二节点的私钥,并根据相邻节点标识列表获取第一节点的标识;
所述第二节点根据所述第一节点的标识计算得到所述第一节点的公钥;
所述第二节点根据所述第二节点的私钥和所述第一节点的公钥计算所述第二节点的共享密钥参数;
所述第二节点根据所述第二节点的共享密钥参数计算得到所述第二节点的共享密钥,生成与所述第二节点的共享密钥对应的第二密钥验证码;
所述第二节点接收所述第一节点发送的共享密钥验证消息,所述共享密钥验证消息包含第一密钥验证码;
若所述第一密钥验证码与所述第二密钥验证码匹配,则所述第二节点向所述第一节点发送共享密钥响应消息,确认所述第一密钥验证码正确;
所述第二节点根据所述第二节点的共享密钥与所述第一节点通信。
结合第二个方面,在第一种可能的实现方式中,所述第二节点从所述密钥生成中心获取所述第二节点的私钥,包括:
所述第二节点获取所述第二节点的标识,并向所述密钥生成中心发送所述第二节点的标识;
所述第二节点接收所述密钥生成中心发送的所述第二节点的私钥。
结合第二个方面或第二个方面的第一种可能的实现方式,在第二种可能的实现方式中,所述第二节点的私钥表达式为:
d2=(b1x1+b2x2+…bnxn)mod q
其中,所述d2为所述第二节点的私钥,所述q为大素数,所述{b1,b2,…,bn}为第二参数集合,bi为正整数,所述第二参数集合通过将所述第二节点的标识作为伪随机函数的输入得到,并且bi<q,i∈[1,n],所述{x1,x2,...,xn}为主密钥集合,xi为正整数,所述n根据系统安全参数定义。
结合第二个方面的第二种可能的实现方式,在第三种可能的实现方式中,在所述第二节点获取所述第二节点的私钥之前,还包括:
所述第二节点接收所述密钥生成中心发送的系统参数集合,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述g为所述q构成素数域上一个子群的生成元。
结合第二个方面的第三种可能的实现方式,在第四种可能的实现方式中,所述第二节点根据所述第二节点的私钥和所述第一节点的公钥通过如下公式计算所述第二节点的共享密钥参数:
P2=(pow(y1,a1)pow(y2,a2)…pow(yn,an))^d2mod q
其中,所述P2为所述第二节点的共享密钥参数,所述(pow(y1,a1)pow(y2,a2)…pow(yn,an))为所述第一节点的公钥,所述{a1,a2,…,an}为第一参数集合,ai为正整数,所述第一参数集合通过将所述第一节点的标识作为伪随机函数的输入得到,并且ai<q,i∈[1,n]。
结合第二个方面或第二个方面的上述任意一种可能的实现方式,在第五种可能的实现方式中,在所述第二节点根据所述第二节点的私钥和所述第一节点的公钥计算所述第二节点的共享密钥参数之后,还包括:
所述第二节点监听所述第二节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值;
所述第二节点根据所述第二节点的共享密钥参数计算得到所述第二节点的共享密钥,包括:
所述第二节点根据所述第二节点的共享密钥参数和所述杂凑值计算得到所述第二节点的共享密钥。
结合第二个方面的第五种可能的实现方式,在第六种可能的实现方式中,所述第二节点监听所述第二节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值,包括:
所述第二节点维护时间窗口的缓冲,所述第二节点将所述时间窗口内所述网络范围内的广播信息记录在所述缓冲中,根据所述广播信息获取所述杂凑值。
结合第二个方面或第二个方面的上述任意一种可能的实现方式,在第七种可能的实现方式中,所述第二节点根据所述第二节点的共享密钥与所述第一节点通信,包括:
所述第二节点接收所述第一节点发送的包含密文数据、初始化向量以及第一消息认证码的报文;
所述第二节点从所述第二节点的共享密钥中导出加密对称密钥和消息认证码密钥;
所述第二节点根据所述消息认证码密钥和所述初始化向量生成第二消息认证码;
所述第二节点将所述第二消息认证码与所述第一消息认证码进行比对,若匹配,则对根据所述加密对称密钥对所述密文数据进行解密。
本发明的第三个方面是提供一种基于组合公钥密码体制的通信方法,包括:
密钥生成中心根据主密钥集合生成系统参数集合,并将所述系统参数集合发送给网络节点;
所述密钥生成中心接收所述网络节点发送的所述网络节点的标识;
所述密钥生成中心根据所述网络节点的标识计算得到所述网络节点的私钥;
所述密钥生成中心向所述网络节点发送所述网络节点的私钥。
结合第三个方面,在第一种可能的实现方式中,所述密钥生成中心根据主密钥集合生成系统参数集合之前,还包括:
所述密钥生成中心生成所述主密钥集合,所述主密钥集合表达式为:
MSK={x1,x2,…,xn}
其中,所述MSK为主密钥集合,xi为正整数,所述i∈[1,n],所述n根据系统安全参数定义。
结合第三个方面的第一种可能的实现方式,在第二种可能的实现方式中,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述q为大素数,所述g为所述q构成素数域上一个子群的生成元。
结合第三个方面的第二种可能的实现方式,在第三种可能的实现方式中,所述密钥生成中心根据所述网络节点的标识计算得到所述网络节点的私钥,包括:
所述密钥生成中心根据所述网络节点的标识,通过伪随机函数获取参数集合{m1,m2,…,mn},mi为正整数,并且mi<q;
所述密钥生成中心通过如下公式获取所述网络节点的私钥:
d=(m1x1+m2x2+…mnxn)mod q
其中,所述d为所述网络节点的私钥。
本发明的第四个方面是提供一种节点,包括:
获取模块,用于从密钥生成中心获取所述节点的私钥,并根据相邻节点标识列表获取另一节点的标识;
处理模块,用于根据所述另一节点的标识计算得到所述另一节点的公钥;还用于根据所述节点的私钥和所述另一节点的公钥计算所述节点的共享密钥参数;还用于根据所述节点的共享密钥参数计算得到所述节点的共享密钥,生成与所述节点的共享密钥对应的密钥验证码;
发送模块,用于向所述另一节点发送共享密钥验证消息,所述共享密钥验证消息包含所述密钥验证码;
接收模块,用于接收所述另一节点发送的共享密钥响应消息,确认所述密钥验证码正确;
所述发送模块,还用于根据所述节点的共享密钥与所述另一节点通信。
结合第四个方面,在第一种可能的实现方式中,所述获取模块,具体用于获取所述节点的标识,并向所述密钥生成中心发送所述节点的标识,接收所述密钥生成中心发送的所述节点的私钥。
结合第四个方面或第四个方面的第一种可能的实现方式,在第二种可能的实现方式中,所述节点的私钥表达式为:
d1=(a1x1+a2x2+……anxn)mod q
其中,所述d1为所述节点的私钥,所述q为大素数,所述{a1,a2,…,an}为第一参数集合,ai为正整数,所述第一参数集合通过将所述节点的标识作为伪随机函数的输入得到,并且所述ai<所述q,所述i∈[1,n],所述{x1,x2,...,xn}为主密钥集合,xi为正整数,所述n根据系统安全参数定义。
结合第四个方面或第四个方面的上述任意一种可能的实现方式,在第四种可能的实现方式中,所述接收模块,还用于接收密钥生成中心发送的系统参数集合,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述g为所述q构成素数域上一个子群的生成元。
结合第四个方面的第四种可能的实现方式,在第五种可能的实现方式中,所述处理模块,具体还用于根据所述节点的私钥和所述另一节点的公钥通过如下公式计算所述节点的共享密钥参数:
P1=(pow(y1,b1)pow(y2,b2)…pow(yn,bn))^d1mod q
其中,所述P1为所述节点的共享密钥参数,所述(pow(y1,b1)pow(y2,b2)…pow(yn,bn))为所述另一节点的公钥,所述{b1,b2,…,bn}为第二参数集合,bi为正整数,所述第二参数集合通过将所述另一节点的标识作为伪随机函数的输入得到,并且bi<q,i∈[1,n]。
结合第四个方面或第四个方面的上述任意一种可能的实现方式,在第六种可能的实现方式中,还包括:
监听模块,监听所述节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值;
所述处理模块,具体用于根据所述节点的共享密钥参数和所述杂凑值计算得到所述节点的共享密钥。
结合第四个方面的第六种可能的实现方式,在第七种可能的实现方式中,所述监听模块,具体用于维护时间窗口的缓冲,将所述时间窗口内所述网络范围内的广播信息记录在所述缓冲中,根据所述广播信息获取所述杂凑值。
结合第四个方面或第四个方面的上述任意一种可能的实现方式,在第八种可能的实现方式中,所述处理模块,具体还用于从所述节点的共享密钥中导出加密对称密钥和消息认证码密钥;
所述处理模块,具体还用于随机生成初始化向量,根据所述加密对称密钥加密数据,生成密文数据;根据所述消息认证码密钥、所述初始化向量和所述密文数据生成消息认证码;
所述发送模块,具体还用于将包含所述密文数据、所述初始化向量以及所述消息认证码的报文发送给所述另一节点。
本发明的第五个方面是提供一种节点,包括:
获取模块,用于从密钥生成中心获取所述节点的私钥,并根据相邻节点标识列表获取另一节点的标识;
处理模块,用于根据所述另一节点的标识计算得到所述另一节点的公钥;还用于根据所述节点的私钥和所述另一节点的公钥计算所述节点的共享密钥参数;还用于根据所述节点的共享密钥参数计算得到所述节点的共享密钥,生成与所述节点的共享密钥对应的第二密钥验证码;
接收模块,用于接收所述另一节点发送的共享密钥验证消息,所述共享密钥验证消息包含第一密钥验证码;
发送模块,用于若所述第一密钥验证码与所述第二密钥验证码匹配,则向所述另一节点发送共享密钥响应消息,确认所述第一密钥验证码正确;
所述接收模块,还用于根据所述节点的共享密钥与所述另一节点通信。
结合第五个方面,在第一种可能的实现方式中,所述获取模块,具体用于获取所述节点的标识,并向所述密钥生成中心发送所述节点的标识,接收所述密钥生成中心发送的所述节点的私钥。
结合第五个方面或第五个方面的第一种可能的实现方式,在第二种可能的实现方式中,所述节点的私钥表达式为:
d2=(b1x1+b2x2+…bnxn)mod q
其中,所述d2为所述节点的私钥,所述q为大素数,所述{b1,b2,…,bn}为第二参数集合,bi为正整数,所述第二参数集合通过将所述节点的标识作为伪随机函数的输入得到,并且bi<q,i∈[1,n],所述{x1,x2,...,xn}为主密钥集合,xi为正整数,所述n根据系统安全参数定义。
结合第五个方面的第三种可能的实现方式,在第四种可能的实现方式中,所述接收模块,还用于接收所述密钥生成中心发送的系统参数集合,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述g为所述q构成素数域上一个子群的生成元。
结合第五个方面的第四种可能的实现方式,在第五种可能的实现方式中,所述处理模块,具体还用于根据所述节点的私钥和所述另一节点的公钥通过如下公式计算所述节点的共享密钥参数:
P2=(pow(y1,a1)pow(y2,a2)…pow(yn,an))^d2mod q
其中,所述P2为所述节点的共享密钥参数,所述(pow(y1,a1)pow(y2,a2)…pow(yn,an)为所述另一节点的公钥,所述{a1,a2,…,an}为第一参数集合,ai为正整数,所述第一参数集合通过将所述另一节点的标识作为伪随机函数的输入得到,并且ai<q,i∈[1,n]。
结合第五个方面或第五个方面的第一种可能的实现方式,在第六种可能的实现方式中,还包括:
监听模块,用于监听所述节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值;
所述处理模块,具体用于根据所述节点的共享密钥参数和所述杂凑值计算得到所述节点的共享密钥。
结合第五个方面的第六种可能的实现方式,在第七种可能的实现方式中,所述监听模块,具体用于维护时间窗口的缓冲,将所述时间窗口内所述网络范围内的广播信息记录在所述缓冲中,根据所述广播信息获取所述杂凑值。
结合第五个方面或第五个方面的第一种可能的实现方式,在第八种可能的实现方式中,所述接收模块,具体还用于接收所述另一节点发送的包含密文数据、初始化向量以及第一消息认证码的报文;
所述处理模块,具体还用于从所述节点的共享密钥中导出加密对称密钥和消息认证码密钥;
所述处理模块,具体还用于根据所述消息认证码密钥和所述初始化向量生成第二消息认证码;
所述处理模块,具体还用于将所述第二消息认证码与所述第一消息认证码进行比对,若匹配,则对根据所述加密对称密钥对所述密文数据进行解密。
本发明的第六个方面是提供一种密钥生成中心,包括:
处理模块,用于根据主密钥集合生成系统参数集合,并将所述系统参数集合发送给网络节点;
接收模块,用于接收所述网络节点发送的所述网络节点的标识;
所述处理模块,还用于根据所述网络节点的标识计算得到所述网络节点的私钥;
发送模块,用于向所述网络节点发送所述网络节点的私钥。
结合第六个方面,在第一种可能的实现方式中,所述处理模块,还用于生成所述主密钥集合,所述主密钥集合表达式为:
MSK={x1,x2,…,xn}
其中,所述MSK为主密钥集合,xi为正整数,所述i∈[1,n],所述n根据系统安全参数定义。
结合第六个方面的第一种可能的实现方式,在第二种可能的实现方式中,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述q为大素数,所述g为所述q构成素数域上一个子群的生成元。
结合第六个方面或第六个方面的上述任意一种可能的实现方式,在第三种可能的实现方式中,所述处理模块,具体用于根据所述网络节点的标识,通过伪随机函数获取参数集合{m1,m2,…,mn},mi为正整数,并且所述mi<q,所述i∈[1,n];
所述处理模块,具体用于通过如下公式获取所述网络的私钥:
d=(m1x1+m2x2+…mnxn)mod q
其中,所述d为所述网络节点的私钥。
本发明的第七个方面是提供一种基于组合公钥密码体制的安全通信系统,包括:第四个方面或第四个方面任一一种可行的实现方式所述的节点,第五个方面或第五个方面任一一种可行的实现方式所述的节点,第六个方面或第六个方面任一一种可行的实现方式所述的密钥生成中心。
本实施例提供的基于组合公钥密码体制的通信方法、装置及系统,通过第一节点和第二节点分别从密钥生成中心获取各自的私钥,第一节点根据相邻节点标识列表获取第二节点的标识,第二节点根据相邻节点标识列表获取第一节点的标识;第一节点根据第二节点的标识计算得到第二节点的公钥,相应的第二节点根据第一节点的标识计算得到第一节点的公钥;第一节点根据第一节点的私钥和第二节点的公钥计算第一节点的共享密钥参数;第一节点根据第一节点的共享密钥参数计算得到第一节点的共享密钥,生成与第一节点的共享密钥对应的密钥验证码;第一节点向第二节点发送共享密钥验证消息,共享密钥验证消息包含密钥验证码;第一节点接收第二节点发送的共享密钥响应消息,确认密钥验证码正确;第一节点根据第一节点的共享密钥与第二节点通信。由于第一节点和第二节点分别预先计算各自的共享密钥参数以及根据各自的共享密钥参数计算得到对方的共享密钥的步骤是可以离线完成,减少了交互次数,因此当第一节点发起认证时,可以在非常短的时间内完成认证过程,提高了认证的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于组合公钥密码体制的通信方法流程示意图;
图2为本发明实施例提供的另一种基于组合公钥密码体制的通信方法流程示意图;
图3为本发明实施例提供的另一种基于组合公钥密码体制的通信方法流程示意图;
图4为本发明实施例提供的另一种基于组合公钥密码体制的通信方法流程示意图;
图5为本发明实施例提供的一种节点结构示意图;
图6为本发明实施例提供的另一种节点结构示意图;
图7为本发明实施例提供的另一种节点结构示意图;
图8为本发明实施例提供的另一种节点结构示意图;
图9为本发明实施例提供的一种密钥生成中心结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
组合公钥密码(Combined Public Key,简称:CPK)体制,是一种基于身份的密码体制,系统中包含一个生成整个系统主密钥和用户私钥的密钥生成中心,系统中的用户的公钥即为其身份,密钥生成中心通过伪随机函数将用户的身份映射为满足特定条件的整数,通过用户私钥生成算法计算出用户的私钥。
基于身份的密码体制较一般的公钥密码体制的优点在于,在基于身份的密码体制中用户的公钥即为其身份,从而实现了身份和公钥的自动绑定而无需使用公钥证书链进行身份验证,并且可以消除由于公钥证书链的管理所带来的开销。CPK相比于其他基于身份加密(Identity Based Encryption,简称:IBE)算法,其优点在于可以有效的利用已部署的传统公钥密码体制从而降低由于部署基于身份的密码系统所带来的开销。CPK相比较于其他的IBE方案的另一个优点是其效率高,这是由于一般的IBE方案是基于双线性对的,而CPK利用了普通公钥密码体制的公/私钥的线性同态性质,不需要进行耗时的双线性对计算。
图1为本发明实施例提供的一种基于组合公钥密码体制的通信方法流程示意图,该方法执行主体为通信数据的发送方节点,即第一节点,如图1所示,该方法包括如下步骤:
步骤100、第一节点从密钥生成中心获取第一节点的私钥,并根据相邻节点标识列表获取第二节点的标识。
具体的,每个节点会获得一个公认的标识,如主机名、域名、网络地址、网络名称、IP地址、域名、电话号码或系统约定的一个唯一名称。节点的名称由地址/名称和有效期构成。节点构造自己的标识,如ID=162.105.30.187#2012OCT,是由两部分构成的,分别是地址或名字,以及有效期。节点可以获取一个包含所有临近节点唯一标识在内的列表。这个列表可以是从某个接口获得(例如手机可以访问本地的电话号码本),也可以是由节点自动生成(如枚举所在网络所有地址)。需要说明的相邻节点指的是第一节点的相邻节点。
步骤101、第一节点根据第二节点的标识计算得到第二节点的公钥。
具体的,例如,第二节点的标识为ID2,将该ID2作为伪随机函数的输入则得到一组第二参数集合{b1,b2,…,bn},其中bi为正整数,伪随机函数(Pseudo Random Function,简称:PRF)是单向的、一一映射的,输入为任意的字符串,输出为{m1,m2,...,mn},其中0<mi<q。第二节点的公钥为(pow(y1,b1)pow(y2,b2)…pow(yn,bn)),其中{y1,y2,…,yn}为系统参数集合。需要说明的,本实施例中涉及到的伪随机函数和第二节点公钥的具体公式只是对步骤101进行说明,并不限定步骤101通过其他方式计算得到第二节点的公钥。
步骤102、第一节点根据第一节点的私钥和第二节点的公钥计算第一节点的共享密钥参数。
步骤103、第一节点根据第一节点的共享密钥参数计算得到第一节点的共享密钥,生成与第一节点的共享密钥对应的第一密钥验证码。
步骤104、第一节点向第二节点发送共享密钥验证消息,共享密钥验证消息包含第一密钥验证码。
步骤105、第一节点接收第二节点发送的共享密钥响应消息,确认第一密钥验证码正确。
具体的,对于两个需要通信的网络节点来说,例如本实施例中的第一节点和第二节点会分别根据各自的私钥和对方的公钥计算得到自身的共享密钥参数,并分别生成第一密钥验证码和第二密钥验证码,此处将第一密钥验证码发送给第二节点的目的在于:第二节点获得该第一密钥验证码与第二密钥验证码进行比对,若两者匹配,则双方可以进行加密通信。
步骤106、第一节点根据第一节点的共享密钥与第二节点通信。
本实施例提供的基于组合公钥密码体制的通信方法,通过第一节点从密钥生成中心获取第一节点的私钥,并根据相邻节点标识列表获取第二节点的标识;第一节点根据第二节点的标识计算得到第二节点的公钥;第一节点根据第一节点的私钥和第二节点的公钥计算第一节点的共享密钥参数;第一节点根据第一节点的共享密钥参数计算得到第一节点的共享密钥,生成与第一节点的共享密钥对应的第一密钥验证码;第一节点向第二节点发送共享密钥验证消息,共享密钥验证消息包含第一密钥验证码;第一节点接收第二节点发送的共享密钥响应消息,确认第一密钥验证码正确;第一节点根据第一节点的共享密钥与第二节点通信。由于第一节点预先计算第一共享密钥参数以及根据第一共享密钥参数计算得到第一节点的共享密钥的步骤是可以离线完成,减少了交互次数,因此当第一节点发起认证时,可以在非常短的时间内完成认证过程,提高了认证的效率。
优选的,上述图1中步骤100中第一节点从密钥生成中心获取第一节点的私钥的一种可行的实现方式为:
第一节点获取第一节点的标识,并向密钥生成中心发送第一节点的标识。
第一节点接收密钥生成中心发送的第一节点的私钥。
显然,第一节点只需要和密钥生成中心通信一次,因此密钥生成中心可以简单地是一个板卡,或是整个云中的一个服务进程,对性能要求较低,并且密钥生成中心也无需一直在线。因此降低了部署成本。
优选的,图1中所示第一节点的私钥表达式为:
d1=(a1x1+a2x2+……anxn)mod q
其中,d1为第一节点的私钥,q为大素数,{a1,a2,…,an}为第一参数集合,ai为正整数,第一参数集合通过将第一节点的标识作为伪随机函数的输入得到,并且ai<q,i∈[1,n],{x1,x2,...,xn}为主密钥集合,xi为正整数,n根据系统安全参数定义。
在图1步骤100之前,还包括如下步骤:
步骤106、第一节点接收密钥生成中心发送的系统参数集合。
具体的,系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,i∈[1,n];
其中,MPK为系统参数集合,g为q构成素数域上一个子群的生成元。
进一步的,上述实施例中,第一节点根据第一节点的私钥和第二节点的公钥通过如下公式计算第一节点的共享密钥参数:
P1=(pow(y1,b1)pow(y2,b2)…pow(yn,bn))^d1mod q
其中,P1为第一节点的共享密钥参数,(pow(y1,b1)pow(y2,b2)…pow(yn,bn))为第二节点的公钥,{b1,b2,…,bn}为第二参数集合,bi为正整数,第二参数集合通过将第二节点的标识作为PRF的输入得到,并且bi<q,i∈[1,n]。pow(yn,bn)用来计算以yn为底的bn次方值。可选的,如果bn是整数的话,需要对q执行求余函数。如果是非整数的话,那么P1可以理解为bn所在数域上的特殊运算,并一定是真正的执行了求余函数。
需要说明的是,该第一节点的共享密钥参数指的是第一节点与第二节点通信时,第一节点的共享密钥参数,若第一节点与其他节点通信时,对应地,第一节点的共享密钥参数可能不同。
进一步的,对于上述实施例步骤102之后,还包括:
第一节点监听第一节点所在网络范围内的广播信息,根据广播信息获取杂凑值
具体的,第一节点维护时间窗口的缓冲,第一节点将时间窗口内网络范围内的广播信息记录在缓冲中,根据广播信息获取杂凑值。
需要说明的是,第一节点所在网络范围内的广播信息由专用的广播节点进行广播;或者,第一节点所在网络范围内的广播信息为第一节点的邻近节点间的通信信息;或者;第一节点所在网络范围内的广播信息为网络范围内的可识别背景音。
则基于杂凑值,上述步骤103的一种可行的实现方式为:
第一节点根据第一节点的共享密钥参数和杂凑值计算得到第一节点的共享密钥。
第一节点读取所要通信的对方节点的共享密钥参数。第一节点计算第一节点的共享密钥,则该共享密钥的密钥验证码SK=HMAC(P,h),其中P为共享密钥参数,h为杂凑值,HMAC(Hash-based Message Authentication Code)为基于哈希的消息认证码;第一节点向第二节点发送HMAC(SK,“clientfinish”+h);第二节点响应HMAC(SK,“server finish”+h);双方互相验证对方HMAC结果是否正确。需要说明的是,若没有杂凑值时,则仅根据P获取SK。
进一步的,图1中步骤105的一种可行的实现方式为:
步骤105a、第一节点从第一节点的共享密钥中导出加密对称密钥和消息认证码密钥。
步骤105b、第一节点随机生成初始化向量,根据加密对称密钥加密数据,生成密文数据;根据消息认证码密钥、初始化向量和密文数据生成消息认证码。
步骤105c、第一节点将包含密文数据、初始化向量以及消息认证码的报文发送给第二节点。
具体的,加密对称密钥和消息认证码密钥(例如,MAC密钥)分别从共享密钥中导出。随机生成IV(初始化向量),采用对称加密方案(如AES-CBC)加密数据,并采用MAC算法(如HMAC-SHA-256)根据消息认证码密钥、初始化向量和密文数据生成消息认证码,即第一消息认证码,将该第一消息认证码附加在密文数据后面,最后发送报文。该报文包括包含密文数据、初始化向量以及第一消息认证码。接收方导出加密对称密钥和消息认证码密钥。首先根据其生成的消息认证码密钥、IV和密文数据重新生成第二消息认证码,并和传过来的密文数据中的第一消息认证码做匹配,如果不相同则报错。若相同,则用加密对称密钥密文数据得到明文。
图2为本发明实施例提供的另一种基于组合公钥密码体制的通信方法流程示意图,该方法执行主体为通信数据的接收方节点,即第二节点,如图2所示,该方法包括如下步骤:
步骤200、第二节点从密钥生成中心获取第二节点的私钥,并根据相邻节点标识列表获取第一节点的标识。
需要说明的相邻节点指的是第二节点的相邻节点。
步骤201、第二节点根据第一节点的标识计算得到第一节点的公钥。
步骤202、第二节点根据第二节点的私钥和第一节点的公钥计算第二节点的共享密钥参数。
步骤203、第二节点根据第二节点的共享密钥参数计算得到第二节点的共享密钥,生成与第二节点的共享密钥对应的第二密钥验证码。
步骤204、第二节点接收第一节点发送的共享密钥验证消息,共享密钥验证消息包含第一密钥验证码。
步骤205、若第一密钥验证码与第二密钥验证码匹配,则第二节点向第一节点发送共享密钥响应消息,确认第一密钥验证码正确。
步骤206、第二节点根据第二节点的共享密钥与第一节点通信。
本实施例提供的基于组合公钥密码体制的通信方法,通过第二节点从密钥生成中心获取第二节点的私钥,并根据相邻节点标识列表获取第一节点的标识;第二节点根据第一节点的标识计算得到第一节点的公钥;第二节点根据第二节点的私钥和第一节点的公钥计算第二节点的共享密钥参数;第二节点根据第二节点的共享密钥参数计算得到第二节点的共享密钥,生成与第二节点的共享密钥对应的第二密钥验证码;第二节点接收第一节点发送的共享密钥验证消息,共享密钥验证消息包含第一密钥验证码;若第二节点确定第一密钥验证码与第二密钥验证码进行匹配,则第二节点向第一节点发送共享密钥响应消息,确认第一密钥验证码正确;第二节点根据第二节点的共享密钥与第一节点通信。由于根据第二节点的私钥预先计算第二共享密钥参数以及根据第二共享密钥参数计算得到第二节点的共享密钥的步骤是可以离线完成,减少了交互次数,因此当第一节点发起认证时,第二节点可以在非常短的时间内完成认证过程,提高了认证效率。
优选的,图2步骤200中第二节点获取第二节点的私钥的一种可行的实现方式为:
第二节点获取第二节点的标识,并向密钥生成中心发送第二节点的标识。
第二节点接收密钥生成中心发送的第二节点的私钥。
显然,第二节点只需要和密钥生成中心通信一次,因此密钥生成中心可以简单地是一个板卡,或是整个云中的一个服务进程,对性要求较低,并且密钥生成中心也无需一直在线。因此降低了部署成本。
图2中所示第二节点的私钥表达式为:
d2=(b1x1+b2x2+…bnxn)mod q
其中,d2为第二节点的私钥,q为大素数,{b1,b2,…,bn}为第二参数集合,第二参数集合通过将第二节点的标识作为PRF的输入得到,bi为正整数,并且bi<q,i∈[1,n],{x1,x2,...,xn}为主密钥集合,xi为正整数,n根据系统安全参数定义。
进一步的,在图2步骤100之前,还包括:
第二节点接收密钥生成中心发送的系统参数集合。
其中,系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,i∈[1,n]
其中,MPK为系统参数集合,g为q构成素数域上一个子群的生成元。
进一步的,第二节点根据第二节点的私钥和第一节点的公钥通过如下公式计算第二节点的共享密钥参数:
P2=(pow(y1,a1)pow(y2,a2)…pow(yn,an))^d2mod q
其中,P2为第二节点的共享密钥参数,(pow(y1,a1)pow(y2,a2)…pow(yn,an)为第一节点的公钥,{a1,a2,…,an}为第一参数集合,ai为正整数,第一参数集合通过将第一节点的标识作为PRF的输入得到,并且ai<q,i∈[1,n]。
在图2步骤202之后,还包括:
第二节点监听第二节点所在网络范围内的广播信息,根据广播信息获取杂凑值。
具体的,第二节点维护一个时间窗口的缓冲,第二节点将时间窗口内网络范围内的广播信息记录在缓冲中,根据广播信息获取杂凑值。需要说明的是,第二节点所在网络范围内的广播信息由专用的广播节点进行广播;或者,第二节点所在网络范围内的广播信息为第二节点的邻近节点间的通信信息;或者;第二节点所在网络范围内的广播信息为网络范围内的可识别背景音。
则图2步骤203中第二节点根据第二节点的共享密钥参数计算得到第二节点的共享密钥的一种可行的实现方式为:
第二节点根据第二节点的共享密钥参数和杂凑值计算得到第二节点的共享密钥。
进一步的,图2中步骤205的一种可行的实现方式为:
步骤205a、第二节点接收第一节点发送的包含密文数据、初始化向量以及第一消息认证码的报文。
步骤205b、第二节点从第二节点的共享密钥中导出加密对称密钥和消息认证码密钥。
步骤205c、第二节点根据消息认证码密钥和初始化向量生成第二消息认证码。
步骤205d、第二节点将第二消息认证码与第一消息认证码进行比对,若匹配,则对根据加密对称密钥对密文数据进行解密。
图3为本发明实施例提供的另一种基于组合公钥密码体制的通信方法流程示意图,该方法执行主体为密钥生成中心,如图3所示,该方法包括如下步骤:
步骤300、密钥生成中心根据主密钥集合生成系统参数集合,并将系统参数集合发送给网络节点。
步骤301、密钥生成中心接收网络节点发送的网络节点的标识。
步骤302、密钥生成中心根据网络节点的标识计算得到网络节点的私钥。
步骤303、密钥生成中心向网络节点发送网络节点的私钥。
本实施例提供的基于组合公钥密码体制的通信方法,通过密钥生成中心根据主密钥集合生成系统参数集合,并将系统参数集合发送给网络节点,密钥生成中心接收网络节点发送的网络节点的标识信息,密钥生成中心根据网络节点的标识信息计算得到网络节点的私钥,密钥生成中心向网络节点发送网络节点的私钥。由于每一个网络节点只需要和密钥生成中心通信一次,因此密钥生成中心可以简单地是一个板卡,或是整个云中的一个服务进程,对性要求较低,并且密钥生成中心也无需一直在线。因此降低了部署成本。
进一步的,在图3步骤300之前,还包括如下步骤:
密钥生成中心生成主密钥集合,主密钥集合表达式为:
MSK={x1,x2,…,xn}
其中,MSK为主密钥集合,xi为正整数,i∈[1,n],n根据系统安全参数定义。
具体的,当上述实施例中的第一节点和第二节点通信时,此时,本实施例中的网络节点具体为第一节点和第二节点。
进一步的,系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,MPK为系统参数集合,q为大素数,g为q构成素数域上一个子群的生成元。
进一步的,密钥生成中心根据网络节点的标识,通过伪随机函数获取参数集合{m1,m2,…,mn},mi为正整数,并且ai<q,q为大素数,i∈[1,n],需要说明的是上述实施例中的第一参数集合和第二参数集合为参数集合对应不同网络节点的标识时的具体集合。
密钥生成中心通过如下公式获取网络节点的私钥:
d=(m1x1+m2x2+…mnxn)mod q
其中,d为网络节点的私钥。
以报文发送方为第一节点,报文接收方为第二节点为例,则密钥生成中心需要针对第一节点和第二节点,分别执行上述步骤300至303。下面通过具体实施例进行说明:
对于第一节点,图3中步骤301的具体实现方式为:
密钥生成中心接收第一节点发送的第一节点的标识。
对于第一节点,图3中步骤302的具体实现方式为:
第一节点的私钥表达式为:
d1=(a1x1+a2x2+……anxn)mod q
其中,d1为第一节点的私钥,q为大素数,{a1,a2,…,an}为第一参数集合,ai为正整数,第一参数集合通过将第一节点的标识作为PRF的输入得到,并且ai<q,所i∈[1,n],{x1,x2,...,xn}为主密钥集合,xi为正整数,n根据系统安全参数定义。
对于第一节点,图3中步骤303的具体实现方式为:
密钥生成中心向第一节点发送d1。
对于第二节点,图3中步骤301的具体实现方式为:
密钥生成中心接收第二节点发送的第二节点的标识。
对于第二节点,图3中步骤302的具体实现方式为:
密钥生成中心根据第二节点的标识,通过伪随机函数获取第二参数集合{b1,b2,…,bn},bi为正整数,并且bi<q,q为大素数,i∈[1,n];
密钥生成中心通过如下公式获取第二节点的私钥:
d2=(b1x1+b2x2+……bnxn)mod q
其中,d2为第二节点的私钥。
对于第二节点,图3中步骤303的具体实现方式为:
密钥生成中心向第二节点发送d2。
图4为本发明实施例提供的另一种基于组合公钥密码体制的通信方法流程示意图,参照图4,对上述第一节点、第二节点与密钥生成中心之间的交互进行详细说明,具体的,第一节点以客户端为例,第二节点以服务器为例。参照图4,该方法包括如下步骤:
步骤400、密钥生成中心根据主密钥集合生成系统参数集合。
具体的,系统的初始化:密钥生成中心完成系统的建立,生成主密钥集合MSK和系统参数集合MPK。进一步的,密钥生成中心预先完成系统的初始化,生成MSK={x1,x2,……,xn}和MPK={y1,y2,……,yn},其中yi=pow(g,xi)mod q。
步骤401、密钥生成中心将系统参数集合发送给客户端。
步骤402、密钥生成中心将系统参数集合发送给服务器。
需要说明的是,步骤401、402之间不存在先后的逻辑顺序。另外当网络中存在多组节点进行数据通信时,密钥生成中心均可将系统参数集合发送给所需节点。
步骤403、客户端向密钥生成中心发送客户端的标识。
具体的,每个节点,例如客户端或服务器会获得一个公认的标识,如主机名,域名、网络地址、网络名称、IP地址、域名、电话号码或系统约定的一个唯一名称。节点的名称由有地址/名称和有效期构成。节点构造自己的标识,如ID=162.105.30.187#2012OCT,是由两部分构成的,分别是地址或名字,以及有效期。
步骤404、服务器向密钥生成中心发送服务器的标识。
步骤405、密钥生成中心根据客户端的标识和服务器的标识,分别计算得到客户端的私钥、服务器的私钥。
具体的,以客户端为例密钥生成中心首先将客户端的标识作为输入,通过伪随机函数获得{m1,m2,…,mn},之后计算该节点(客户端或服务器)的私钥,即d=(m1x1+m2x2+…mnxn)mod q。
步骤406、密钥生成中心向客户端发送客户端的私钥。
具体的,密钥生成中心通过安全信道向客户端发送客户端的私钥。
步骤407、密钥生成中心向服务器发送服务器的私钥。
具体的,密钥生成中心通过安全信道向服务器发送服务器的私钥。
需要说明的是,步骤406、407之间不存在先后的逻辑顺序。
步骤408、客户端根据客户端的私钥预先计算第一共享密钥参数。
具体的,以客户端为例,客户端可以获取一个包含所有临近节点唯一标识在内的标识列表。这个标识列表可以是从某个接口获得(例如手机可以访问本地的电话号码本),也可以是由客户端自动生成(如枚举所在网络所有地址)。
客户端计算第一共享密钥参数的部分密钥列表,每个标识对应一个共享密钥参数:PRF(ID)的得到{a1,a2,……,an},客户端的第一共享密钥参数P=(pow(y1,a1)pow(y2,a2)……pow(yn,an))^d mod q,通过理论可以证实该(pow(y1,a1)pow(y2,a2)……pow(yn,an))^d mod q=pow(g,d_{client}d_{server})mod q。其中d_{client}为客户端的私钥,d_{server}为服务器的私钥。作用在于:通过计算(pow(y1,a1)pow(y2,a2)……pow(yn,an))^d mod q(这里的d是指d_{client}),客户端在不知道服务器的私钥(d_{server})的情况下可以计算双方的共享密钥参数P,并且客户(client)和服务器(server)都可以这么做,最后达成的共享秘钥实际上等同于获知了两方的私钥d_{client}和d_{server},这实现了将Diffile-Hellman秘钥协商过程应用在CPK场景。
步骤409、客户端监听所在网络范围内的广播信息。
具体的,客户端维护时间窗口的缓冲,用于记录该时间窗口内所在网络范围内的广播信息,这些广播信息可以被所有临近节点监听。广播信息可以来自于一个专用的广播节点,也可以是临近节点间的通信,也可以是网络上可识别的背景音。需要说明的是,步骤409为可选。
步骤410、客户端根据广播信息获取杂凑值,并根据第一共享密钥参数和杂凑值计算得到客户端的共享密钥。
具体的,客户端计算时间窗口的所有缓冲的杂凑值h。客户端读取所要通信的对方节点对应的预计算结果,即服务器的第二共享密钥参数P1。客户端计算共享密钥SK=HMAC(P1,h)。需要说明的会,若没有步骤409时,则不需要杂凑值。
步骤411、服务器根据服务器的私钥预先计算第二共享密钥参数。
具体的,以服务器为例,服务器可以获取一个包含所有临近节点唯一标识在内的标识列表。这个标识列表可以是从某个接口获得(例如手机可以访问本地的电话号码本),也可以是由服务器自动生成(如枚举所在网络所有地址)。
参照步骤208的说明,此处不再赘述。
步骤412、服务器监听所在网络范围内的广播信息。
具体的,服务器维护时间窗口的缓冲,用于记录该时间窗口内所在网络范围内的广播信息,这些广播信息可以被所有临近节点监听。广播信息可以来自于一个专用的广播节点,也可以是临近节点间的通信,也可以是网络上可识别的背景音。
步骤413、服务器根据广播信息获取杂凑值,并根据第二共享密钥参数和杂凑值计算得到服务器的共享密钥。
具体的,服务器计算时间窗口的所有缓冲的杂凑值h。服务器读取所要通信的对方节点对应的预计算结果,即客户端的第一共享密钥参数P2。服务器计算共享密钥SK=HMAC(P2,h)。
需要说明的是,步骤408至410与步骤411至413之间不存在先后的逻辑关系。
步骤414、客户端点向服务器点发送共享密钥验证消息,共享密钥验证消息包含客户端的第一密钥验证码。
具体的,客户端向服务器发送HMAC(SK,“client finish”+h);服务器发送回来HMAC(SK,“server finish”+h);双方互相验证对方HMAC结果是否正确。
步骤415、服务器向客户端发送共享密钥响应消息,确认客户端的密钥验证码正确。
步骤416、客户端与服务器进行安全通信。
具体的,安全通信的实现方式参见上述实施例中步骤105a至105c,以及步骤205a至205d。其中,加密对称密钥和消息认证码密钥(例如,MAC密钥)分别从共享密钥中导出。随机生成IV(初始化向量),采用对称加密方案(如AES-CBC)加密数据,并采用MAC算法(如HMAC-SHA-256)根据消息认证码密钥、初始化向量和密文数据生成第一消息认证码,附加在密文数据后面。最后发送报文。接收方导出加密对称密钥和消息认证码密钥。首先根据其生成的消息认证码密钥、IV和密文数据重新生成第二消息认证码,并和传过来的密文数据中的第一消息认证码做匹配,如果不相同则报错。若相同,则用加密对称密钥密文数据得到明文。
图5为本发明实施例提供的一种节点结构示意图,该节点可以为上述实施例中的第一节点,如图5所示,该节点1包括:获取模块10、处理模块12、发送模块13、接收模块14。
获取模块10,用于从密钥生成中心获取节点1的私钥,并根据相邻节点标识列表获取另一节点的标识。
需要说明的是,另一节点对应上述实施例中的第二节点。
处理模块12,用于根据另一节点的标识计算得到另一节点的公钥;还用于根据节点1的私钥和另一节点的公钥计算节点1的共享密钥参数;还用于根据节点1的共享密钥参数计算得到节点1的共享密钥,生成与节点1的共享密钥对应的第一密钥验证码。
发送模块13,用于向另一节点发送共享密钥验证消息,共享密钥验证消息包含第一密钥验证码。
接收模块14,用于接收另一节点发送的共享密钥响应消息,确认第一密钥验证码正确。
发送模块13,还用于根据节点1的共享密钥与另一节点通信。。
本实施例提供的节点,通过获取模块从密钥生成中心获取节点的私钥,并根据相邻节点标识列表获取另一节点的标识;处理模块根据另一节点的标识计算得到另一节点的公钥;根据节点的私钥和另一节点的公钥计算节点的共享密钥参数;根据节点的共享密钥参数计算得到节点的共享密钥,生成与节点的共享密钥对应的第一密钥验证码;发送模块向另一节点发送共享密钥验证消息,共享密钥验证消息包含第一密钥验证码;接收模块接收另一节点发送的共享密钥响应消息,确认第一密钥验证码正确;发送模块根据节点的共享密钥与另一节点通信,由于处理模块根据节点的私钥预先计算第一共享密钥参数以及根据第一共享密钥参数和杂凑值计算得到节点的共享密钥的步骤是可以离线完成,减少了交互次数,因此当节点发起认证时,可以在非常短的时间内完成认证过程,提高了认证的效率。
进一步的,获取模块10,具体用于获取节点100的标识,并向密钥生成中心发送节点1的标识,接收密钥生成中心发送的节点1的私钥。
进一步的,节点1的私钥表达式为:
d1=(a1x1+a2x2+……anxn)mod q
其中,d1为节点的私钥,q为大素数,{a1,a2,…,an}为第一参数集合,ai为正整数,第一参数集合通过将节点的标识作为伪随机函数的输入得到,并且ai<q,i∈[1,n],{x1,x2,...,xn}为主密钥集合,xi为正整数,n根据系统安全参数定义。
进一步的,接收模块14,还用于接收密钥生成中心发送的系统参数集合,系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,MPK为系统参数集合,g为q构成素数域上一个子群的生成元。
进一步的,处理模块12,具体还用于根据节点1的私钥和另一节点的公钥通过如下公式计算节点1的共享密钥参数:
P1=(pow(y1,b1)pow(y2,b2)…pow(yn,bn))^d1mod q
其中,P1为节点1的共享密钥参数,(pow(y1,b1)pow(y2,b2)…pow(yn,bn))为另一节点的公钥,{b1,b2,…,bn}为第二参数集合,bi为正整数,第二参数集合通过将另一节点的标识作为伪随机函数的输入得到,并且bi<q,i∈[1,n]。
在图5的基础上,图6为本发明实施例提供的另一种节点结构示意图,参照图6,该节点1a还包括:监听模块11。
监听模块11,监听节点1a所在网络范围内的广播信息,根据广播信息获取杂凑值。
具体的,监听模块维护时间窗口的缓冲,节点1a将该时间窗口内网络范围内的广播信息记录在缓冲中,根据广播信息获取杂凑值。进一步的,节点1a所在网络范围内的广播信息由专用的广播节点进行广播;或者,节点1a所在网络范围内的广播信息为节点1a的邻近节点间的通信信息;或者,节点1a所在网络范围内的广播信息为网络范围内的可识别背景音。
处理模块12,具体用于根据节点1a的共享密钥参数和杂凑值计算得到节点1a的共享密钥。
进一步的,处理模块12,具体还用于从节点1a的共享密钥中导出加密对称密钥和消息认证码密钥。
处理模块12,具体还用于随机生成初始化向量,根据加密对称密钥加密数据,生成密文数据;根据消息认证码密钥、初始化向量和密文数据生成消息认证码。
发送模块13,具体还用于将包含密文数据、初始化向量以及消息认证码的报文发送给另一节点。
图7为本发明实施例提供的另一种节点结构示意图,该节点2可以为上述实施例中的第二节点,如图7所示,该节点2包括:获取模块20、处理模块22、发送模块23、接收模块24。
获取模块20,用于从密钥生成中心获取节点2的私钥,并根据相邻节点标识列表获取另一节点的标识。
需要说明的是,另一节点对应上述实施例中的第一节点。
处理模块22,用于根据另一节点的标识计算得到另一节点的公钥;还用于根据节点2的私钥和另一节点的公钥计算节点2的共享密钥参数;还用于根据节点2的共享密钥参数计算得到节点2的共享密钥,生成与节点2的共享密钥对应的第二密钥验证码。
接收模块24,用于接收另一节点发送的共享密钥验证消息,共享密钥验证消息包含第一密钥验证码。
发送模块23,用于若第一密钥验证码与第二密钥验证码匹配,则向另一节点发送共享密钥响应消息,确认第一密钥验证码正确。
接收模块24,还用于根据节点2的共享密钥与另一节点通信。
本实施例提供的节点,通过获取模块从密钥生成中心获取节点的私钥,并根据相邻节点标识列表获取另一节点的标识;处理模块根据另一节点的标识计算得到另一节点的公钥;根据节点的私钥和另一节点的公钥计算节点的共享密钥参数;根据节点的共享密钥参数计算得到节点的共享密钥,生成与节点的共享密钥对应的第二密钥验证码;接收模块接收另一节点发送的共享密钥验证消息,共享密钥验证消息包含第一密钥验证码;若第一密钥验证码与第二密钥验证码匹配,则发送模块向另一节点发送共享密钥响应消息,确认第一密钥验证码正确;接收模块根据节点的共享密钥与另一节点通信,由于根据节点的私钥预先计算第二共享密钥参数以及根据第二共享密钥参数和杂凑值计算得到节点的共享密钥的步骤是可以离线完成,减少了交互次数,因此当发起方的节点发起认证时,节点可以在非常短的时间内完成认证过程,提高了认证效率。
进一步的,获取模块20,具体用于获取节点2的标识,并向密钥生成中心发送节点2的标识,接收密钥生成中心发送的节点2的私钥。
其中,节点2的私钥表达式为:
d2=(b1x1+b2x2+…bnxn)mod q
其中,d2为节点2的私钥,q为大素数,{b1,b2,…,bn}为第二参数集合,bi为正整数,第二参数集合通过将节点2的标识作为PRF的输入得到,并且bi<q,i∈[1,n],{x1,x2,...,xn}为主密钥集合,xi为正整数,n根据系统安全参数定义。
进一步的,接收模块24,还用于接收密钥生成中心发送的系统参数集合,系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,MPK为系统参数集合,g为q构成素数域上一个子群的生成元。
处理模块22,具体还用于根据节点2的私钥和另一节点的公钥通过如下公式计算节点2的共享密钥参数:
P2=(pow(y1,a1)pow(y2,a2)…pow(yn,an))^d2mod q
其中,P2为节点2的共享密钥参数,(pow(y1,a1)pow(y2,a2)…pow(yn,an)为另一节点的公钥,{a1,a2,…,an}为第一参数集合,ai为正整数,第一参数集合通过将另一节点的标识作为伪随机函数的输入得到,并且ai<q,i∈[1,n]。
在图7基础上,图8为本发明实施例提供的另一种节点结构示意图,参照图8,该节点2a还包括:监听模块21。
监听模块21,用于监听节点2a所在网络范围内的广播信息,根据广播信息获取杂凑值。
具体的,监听模块维护时间窗口的缓冲,将该时间窗口内网络范围内的广播信息记录在缓冲中,根据广播信息获取杂凑值。进一步的,节点2a所在网络范围内的广播信息由专用的广播节点进行广播;或者,节点2a所在网络范围内的广播信息为节点的邻近节点间的通信信息;或者,节点2a所在网络范围内的广播信息为网络范围内的可识别背景音。
处理模块22,具体用于根据节点2a的共享密钥参数和杂凑值计算得到节点的共享密钥。
进一步的,接收模块24,具体还用于收另一节点发送的包含密文数据、初始化向量以及第一消息认证码的报文。
处理模块22,具体还用于从节点的共享密钥中导出加密对称密钥和消息认证码密钥。
处理模块22,具体还用于根据消息认证码密钥和初始化向量生成第二消息认证码。
处理模块22,具体还用于将第二消息认证码与第一消息认证码进行比对,若匹配,则对根据加密对称密钥对密文数据进行解密。
图9为本发明实施例提供的一种密钥生成中心结构示意图,如图9所示,该密钥生成中心3包括:处理模块30、接收模块31、发送模块32。
处理模块30,用于根据主密钥集合生成系统参数集合,并将系统参数集合发送给网络节点。
接收模块31,用于接收网络节点发送的网络节点的标识。
处理模块30,还用于根据网络节点的标识计算得到网络节点的私钥;
发送模块32,用于向网络节点发送网络节点的私钥。
本实施例提供的密钥生成中心,通过处理模块根据主密钥集合生成系统参数集合,并将系统参数集合发送给网络节点。接收模块接收网络节点发送的网络节点的标识。处理模块根据网络节点的标识计算得到网络节点的私钥;发送模块向网络节点发送网络节点的私钥。由于每一个网络节点只需要和密钥生成中心通信一次,因此密钥生成中心可以简单地是一个板卡,或是整个云中的一个服务进程,对性要求较低,并且密钥生成中心也无需一直在线。因此降低了部署成本。
进一步的,处理模块30,还用于生成主密钥集合,主密钥集合表达式为:
MSK={x1,x2,…,xn}
其中,MSK为主密钥集合,xi为正整数,i∈[1,n],n根据系统安全参数定义。
进一步的,系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,MPK为系统参数集合,q为大素数,g为q构成素数域上一个子群的生成元。
处理模块30,具体用于根据网络节点的标识,通过伪随机函数获取参数集合{m1,m2,…,mn},mi为正整数,并且所述mi<q,所述q为大素数,所述i∈[1,n];
处理模块30,具体用于通过如下公式获取网络节点的私钥:
d=(m1x1+m2x2+…mnxn)mod q
其中,d为网络节点的私钥。
具体的,当上述实施例中的第一节点和第二节点通信时,此时,本实施例中的网络节点具体为第一节点和第二节点。
则密钥生成中心3需要针对第一节点和第二节点,分别执行上述步骤300至303。下面通过具体实施例进行说明:
针对第一节点:
接收模块31,具体用于接收第一节点发送的第一节点的标识。
处理模块30,具体用于根据第一节点的标识,通过伪随机函数获取第一参数集合{a1,a2,…,an},ai为正整数,并且ai<q,q为大素数,i∈[1,n];
处理模块30,具体用于通过如下公式获取第一节点的私钥:
d1=(a1x1+a2x2+…anxn)mod q
其中,d1为第一节点的私钥。
发送模块32,具体用于向第一节点发送d1。
针对第二节点:
接收模块31,具体用于接收第二节点发送的第二节点的标识。
处理模块30,具体用于根据第二节点的标识,通过伪随机函数获取第二参数集合{b1,b2,…,bn},bi为正整数,并且bi<q,q为大素数,i∈[1,n]。
处理模块30,具体用于通过如下公式获取第二节点的私钥:
d2=(b1x1+b2x2+……bnxn)mod q
其中,d2为第二节点的私钥。
发送模块32,具体用于向第二节点发送d2。
网络中的任意两个节点与密钥生成中心都能构成基于组合公钥密码体制的安全通信系统,其中一个节点为作为数据的发送方,如上述实施例中的第一节点,另一个节点作为数据的接收方,如上述实施例中的第二节点。作为发送方的节点,可以采用图5或图6的结构其对应地,执行本发明基于组合公钥密码体制的通信方法中图1所示的技术方案;作为接收方的节点,可以采用图7或图8的结构其对应地,执行本发明基于组合公钥密码体制的通信方法中图2所示的技术方案;密钥生成中心可以采用图9的结构其对应地,执行本发明基于组合公钥密码体制的通信方法中图3所示的技术方案。其实现原理和技术效果类似,此处不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (41)
1.一种基于组合公钥密码体制的通信方法,其特征在于,包括:
第一节点从密钥生成中心获取所述第一节点的私钥,并根据相邻节点标识列表获取第二节点的标识;
所述第一节点根据所述第二节点的标识计算得到所述第二节点的公钥;
所述第一节点根据所述第一节点的私钥和所述第二节点的公钥计算所述第一节点的共享密钥参数;
所述第一节点根据所述第一节点的共享密钥参数计算得到所述第一节点的共享密钥,生成与所述第一节点的共享密钥对应的密钥验证码;
所述第一节点向所述第二节点发送共享密钥验证消息,所述共享密钥验证消息包含所述密钥验证码;
所述第一节点接收所述第二节点发送的共享密钥响应消息,确认所述密钥验证码正确;
所述第一节点根据所述第一节点的共享密钥与所述第二节点通信。
2.根据权利要求1所述的方法,其特征在于,所述第一节点从所述密钥生成中心获取所述第一节点的私钥,包括:
所述第一节点获取所述第一节点的标识,并向所述密钥生成中心发送所述第一节点的标识;
所述第一节点接收所述密钥生成中心发送的所述第一节点的私钥。
3.根据权利要求1或2所述的方法,其特征在于,所述第一节点的私钥表达式为:
d1=(a1x1+a2x2+……anxn)mod q
其中,所述d1为所述第一节点的私钥,所述q为大素数,所述{a1,a2,…,an}为第一参数集合,ai为正整数,所述第一参数集合通过将所述第一节点的标识作为伪随机函数的输入得到,并且ai<q,所述i∈[1,n],所述{x1,x2,...,xn}为主密钥集合,xi为正整数,所述n根据系统安全参数定义。
4.根据权利要求3所述的方法,其特征在于,在所述第一节点获取所述第一节点的私钥之前,还包括:
所述第一节点接收所述密钥生成中心发送的系统参数集合,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述g为所述q构成素数域上一个子群的生成元。
5.根据权利要求4所述的方法,其特征在于,所述第一节点根据所述第一节点的私钥和所述第二节点的公钥通过如下公式计算所述第一节点的共享密钥参数:
P1=(pow(y1,b1)pow(y2,b2)…pow(yn,bn))^d1mod q
其中,所述P1为所述第一节点的共享密钥参数,所述(pow(y1,b1)pow(y2,b2)…pow(yn,bn))为所述第二节点的公钥,所述{b1,b2,…,bn}为第二参数集合,bi为正整数,所述第二参数集合通过将所述第二节点的标识作为伪随机函数的输入得到,并且bi<q,i∈[1,n]。
6.根据权利要求1-5任意一项所述的方法,其特征在于,在所述第一节点根据所述第一节点的私钥和所述第二节点的公钥计算所述第一节点的共享密钥参数之后,还包括:
所述第一节点监听所述第一节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值;
所述第一节点根据所述第一节点的共享密钥参数计算得到所述第一节点的共享密钥,包括:
所述第一节点根据所述第一节点的共享密钥参数和所述杂凑值计算得到所述第一节点的共享密钥。
7.根据权利要求6所述的方法,其特征在于,所述第一节点监听所述第一节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值,包括:
所述第一节点维护时间窗口的缓冲,所述第一节点将所述时间窗口内所述网络范围内的广播信息记录在所述缓冲中,根据所述广播信息获取所述杂凑值。
8.根据权利要求1-7任意一项所述的方法,其特征在于,所述第一节点根据所述第一节点的共享密钥与所述第二节点通信,包括:
所述第一节点从所述第一节点的共享密钥中导出加密对称密钥和消息认证码密钥;
所述第一节点随机生成初始化向量,根据所述加密对称密钥加密数据,生成密文数据;根据所述消息认证码密钥、所述初始化向量和所述密文数据生成消息认证码;
所述第一节点将包含所述密文数据、所述初始化向量以及所述消息认证码的报文发送给所述第二节点。
9.一种基于组合公钥密码体制的通信方法,其特征在于,包括:
第二节点从密钥生成中心获取所述第二节点的私钥,并根据相邻节点标识列表获取第一节点的标识;
所述第二节点根据所述第一节点的标识计算得到所述第一节点的公钥;
所述第二节点根据所述第二节点的私钥和所述第一节点的公钥计算所述第二节点的共享密钥参数;
所述第二节点根据所述第二节点的共享密钥参数计算得到所述第二节点的共享密钥,生成与所述第二节点的共享密钥对应的第二密钥验证码;
所述第二节点接收所述第一节点发送的共享密钥验证消息,所述共享密钥验证消息包含第一密钥验证码;
若所述第一密钥验证码与所述第二密钥验证码匹配,则所述第二节点向所述第一节点发送共享密钥响应消息,确认所述第一密钥验证码正确;
所述第二节点根据所述第二节点的共享密钥与所述第一节点通信。
10.根据权利要求9所述的方法,其特征在于,所述第二节点从所述密钥生成中心获取所述第二节点的私钥,包括:
所述第二节点获取所述第二节点的标识,并向所述密钥生成中心发送所述第二节点的标识;
所述第二节点接收所述密钥生成中心发送的所述第二节点的私钥。
11.根据权利要求9或10所述的方法,其特征在于,所述第二节点的私钥表达式为:
d2=(b1x1+b2x2+…bnxn)mod q
其中,所述d2为所述第二节点的私钥,所述q为大素数,所述{b1,b2,…,bn}为第二参数集合,bi为正整数,所述第二参数集合通过将所述第二节点的标识作为伪随机函数的输入得到,并且bi<q,i∈[1,n],所述{x1,x2,...,xn}为主密钥集合,xi为正整数,所述n根据系统安全参数定义。
12.根据权利要求11所述的方法,其特征在于,在所述第二节点获取所述第二节点的私钥之前,还包括:
所述第二节点接收所述密钥生成中心发送的系统参数集合,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述g为所述q构成素数域上一个子群的生成元。
13.根据权利要求12所述的方法,其特征在于,所述第二节点根据所述第二节点的私钥和所述第一节点的公钥通过如下公式计算所述第二节点的共享密钥参数:
P2=(pow(y1,a1)pow(y2,a2)…pow(yn,an))^d2mod q
其中,所述P2为所述第二节点的共享密钥参数,所述(pow(y1,a1)pow(y2,a2)…pow(yn,an))为所述第一节点的公钥,所述{a1,a2,…,an}为第一参数集合,ai为正整数,所述第一参数集合通过将所述第一节点的标识作为伪随机函数的输入得到,并且ai<q,i∈[1,n]。
14.根据权利要求9-13任意一项所述的方法,其特征在于,在所述第二节点根据所述第二节点的私钥和所述第一节点的公钥计算所述第二节点的共享密钥参数之后,还包括:
所述第二节点监听所述第二节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值;
所述第二节点根据所述第二节点的共享密钥参数计算得到所述第二节点的共享密钥,包括:
所述第二节点根据所述第二节点的共享密钥参数和所述杂凑值计算得到所述第二节点的共享密钥。
15.根据权利要求14所述的方法,其特征在于,所述第二节点监听所述第二节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值,包括:
所述第二节点维护时间窗口的缓冲,所述第二节点将所述时间窗口内所述网络范围内的广播信息记录在所述缓冲中,根据所述广播信息获取所述杂凑值。
16.根据权利要求9-15任意一项所述的方法,其特征在于,所述第二节点根据所述第二节点的共享密钥与所述第一节点通信,包括:
所述第二节点接收所述第一节点发送的包含密文数据、初始化向量以及第一消息认证码的报文;
所述第二节点从所述第二节点的共享密钥中导出加密对称密钥和消息认证码密钥;
所述第二节点根据所述消息认证码密钥和所述初始化向量生成第二消息认证码;
所述第二节点将所述第二消息认证码与所述第一消息认证码进行比对,若匹配,则根据所述加密对称密钥对所述密文数据进行解密。
17.一种基于组合公钥密码体制的通信方法,其特征在于,包括:
密钥生成中心根据主密钥集合生成系统参数集合,并将所述系统参数集合发送给网络节点;
所述密钥生成中心接收所述网络节点发送的所述网络节点的标识;
所述密钥生成中心根据所述网络节点的标识计算得到所述网络节点的私钥;
所述密钥生成中心向所述网络节点发送所述网络节点的私钥。
18.根据权利要求17所述的方法,其特征在于,所述密钥生成中心根据主密钥集合生成系统参数集合之前,还包括:
所述密钥生成中心生成所述主密钥集合,所述主密钥集合表达式为:
MSK={x1,x2,…,xn}
其中,所述MSK为主密钥集合,xi为正整数,所述i∈[1,n],所述n根据系统安全参数定义。
19.根据权利要求18所述的方法,其特征在于,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述q为大素数,所述g为所述q构成素数域上一个子群的生成元。
20.根据权利要求19所述的方法,其特征在于,所述密钥生成中心根据所述网络节点的标识计算得到所述网络节点的私钥,包括:
所述密钥生成中心根据所述网络节点的标识,通过伪随机函数获取参数集合{m1,m2,…,mn},mi为正整数,并且mi<q;
所述密钥生成中心通过如下公式获取所述网络节点的私钥:
d=(m1x1+m2x2+…mnxn)mod q
其中,所述d为所述网络节点的私钥。
21.一种节点,其特征在于,包括:
获取模块,用于从密钥生成中心获取所述节点的私钥,并根据相邻节点标识列表获取另一节点的标识;
处理模块,用于根据所述另一节点的标识计算得到所述另一节点的公钥,根据所述节点的私钥和所述另一节点的公钥计算所述节点的共享密钥参数;还用于根据所述节点的共享密钥参数计算得到所述节点的共享密钥,生成与所述节点的共享密钥对应的密钥验证码;
发送模块,用于向所述另一节点发送共享密钥验证消息,所述共享密钥验证消息包含所述密钥验证码;
接收模块,用于接收所述另一节点发送的共享密钥响应消息,确认所述密钥验证码正确;
所述发送模块,还用于根据所述节点的共享密钥与所述另一节点通信。
22.根据权利要求21所述的节点,其特征在于,所述获取模块,具体用于获取所述节点的标识,并向所述密钥生成中心发送所述节点的标识,接收所述密钥生成中心发送的所述节点的私钥。
23.根据权利要求21或22所述的节点,其特征在于,所述节点的私钥表达式为:
d1=(a1x1+a2x2+……anxn)mod q
其中,所述d1为所述节点的私钥,所述q为大素数,所述{a1,a2,…,an}为第一参数集合,ai为正整数,所述第一参数集合通过将所述节点的标识作为伪随机函数的输入得到,并且所述ai<所述q,所述i∈[1,n],所述{x1,x2,...,xn}为主密钥集合,xi为正整数,所述n根据系统安全参数定义。
24.根据权利要求23所述的节点,其特征在于,所述接收模块,还用于接收密钥生成中心发送的系统参数集合,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述g为所述q构成素数域上一个子群的生成元。
25.根据权利要求24所述的节点,其特征在于,所述处理模块,具体还用于根据所述节点的私钥和所述另一节点的公钥通过如下公式计算所述节点的共享密钥参数:
P1=(pow(y1,b1)pow(y2,b2)…pow(yn,bn))^d1mod q
其中,所述P1为所述节点的共享密钥参数,所述(pow(y1,b1)pow(y2,b2)…pow(yn,bn))为所述另一节点的公钥,所述{b1,b2,…,bn}为第二参数集合,bi为正整数,所述第二参数集合通过将所述另一节点的标识作为伪随机函数的输入得到,并且bi<q,i∈[1,n]。
26.根据权利要求21-25任意一项所述的节点,其特征在于,还包括:
监听模块,监听所述节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值;
所述处理模块,具体用于根据所述节点的共享密钥参数和所述杂凑值计算得到所述节点的共享密钥。
27.根据权利要求26所述的节点,其特征在于,所述监听模块,具体用于维护时间窗口的缓冲,将所述时间窗口内所述网络范围内的广播信息记录在所述缓冲中,根据所述广播信息获取所述杂凑值。
28.根据权利要求21-27任意一项所述的节点,其特征在于,所述处理模块,具体还用于从所述节点的共享密钥中导出加密对称密钥和消息认证码密钥,随机生成初始化向量,根据所述加密对称密钥加密数据,生成密文数据;根据所述消息认证码密钥、所述初始化向量和所述密文数据生成消息认证码;
所述发送模块,具体还用于将包含所述密文数据、所述初始化向量以及所述消息认证码的报文发送给所述另一节点。
29.一种节点,其特征在于,包括:
获取模块,用于从密钥生成中心获取所述节点的私钥,并根据相邻节点标识列表获取另一节点的标识;
处理模块,用于根据所述另一节点的标识计算得到所述另一节点的公钥;还用于根据所述节点的私钥和所述另一节点的公钥计算所述节点的共享密钥参数;还用于根据所述节点的共享密钥参数计算得到所述节点的共享密钥,生成与所述节点的共享密钥对应的第二密钥验证码;
接收模块,用于接收所述另一节点发送的共享密钥验证消息,所述共享密钥验证消息包含第一密钥验证码;
发送模块,用于若所述第一密钥验证码与所述第二密钥验证码匹配,则向所述另一节点发送共享密钥响应消息,确认所述第一密钥验证码正确;
所述接收模块,还用于根据所述节点的共享密钥与所述另一节点通信。
30.根据权利要求29所述的节点,其特征在于,所述获取模块,具体用于获取所述节点的标识,并向所述密钥生成中心发送所述节点的标识,接收所述密钥生成中心发送的所述节点的私钥。
31.根据权利要求29或30所述的节点,其特征在于,所述节点的私钥表达式为:
d2=(b1x1+b2x2+…bnxn)mod q
其中,所述d2为所述节点的私钥,所述q为大素数,所述{b1,b2,…,bn}为第二参数集合,bi为正整数,所述第二参数集合通过将所述节点的标识作为伪随机函数的输入得到,并且bi<q,i∈[1,n],所述{x1,x2,...,xn}为主密钥集合,xi为正整数,所述n根据系统安全参数定义。
32.根据权利要求31所述的节点,其特征在于,所述接收模块,还用于接收所述密钥生成中心发送的系统参数集合,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述g为所述q构成素数域上一个子群的生成元。
33.根据权利要求32所述的节点,其特征在于,所述处理模块,具体还用于根据所述节点的私钥和所述另一节点的公钥通过如下公式计算所述节点的共享密钥参数:
P2=(pow(y1,a1)pow(y2,a2)…pow(yn,an))^d2mod q
其中,所述P2为所述节点的共享密钥参数,所述(pow(y1,a1)pow(y2,a2)…pow(yn,an)为所述另一节点的公钥,所述{a1,a2,…,an}为第一参数集合,ai为正整数,所述第一参数集合通过将所述另一节点的标识作为伪随机函数的输入得到,并且ai<q,i∈[1,n]。
34.根据权利要求29-33任意一项所述的节点,其特征在于,还包括:
监听模块,用于监听所述节点所在网络范围内的广播信息,根据所述广播信息获取杂凑值;
所述处理模块,具体用于根据所述节点的共享密钥参数和所述杂凑值计算得到所述节点的共享密钥。
35.根据权利要求34所述的节点,其特征在于,所述监听模块,具体用于维护时间窗口的缓冲,将所述时间窗口内所述所在网络范围内的广播信息记录在所述缓冲中,根据所述广播信息获取所述杂凑值。
36.根据权利要求29-35任意一项所述的节点,其特征在于,所述接收模块,具体还用于接收所述另一节点发送的包含密文数据、初始化向量以及第一消息认证码的报文;
所述处理模块,具体还用于从所述节点的共享密钥中导出加密对称密钥和消息认证码密钥,根据所述消息认证码密钥和所述初始化向量生成第二消息认证码;
所述处理模块,具体还用于将所述第二消息认证码与所述第一消息认证码进行比对,若匹配,则对根据所述加密对称密钥对所述密文数据进行解密。
37.一种密钥生成中心,其特征在于,包括:
处理模块,用于根据主密钥集合生成系统参数集合,并将所述系统参数集合发送给网络节点;
接收模块,用于接收所述网络节点发送的所述网络节点的标识;
所述处理模块,还用于根据所述网络节点的标识计算得到所述网络节点的私钥;
发送模块,用于向所述网络节点发送所述网络节点的私钥。
38.根据权利要求37所述的密钥生成中心,其特征在于,所述处理模块,还用于生成所述主密钥集合,所述主密钥集合表达式为:
MSK={x1,x2,…,xn}
其中,所述MSK为主密钥集合,xi为正整数,所述i∈[1,n],所述n根据系统安全参数定义。
39.根据权利要求38所述的密钥生成中心,其特征在于,所述系统参数集合表达式为:
MPK={y1,y2,…,yn},yi=pow(g,xi)mod q,所述i∈[1,n]
其中,所述MPK为系统参数集合,所述q为大素数,所述g为所述q构成素数域上一个子群的生成元。
40.根据权利要求39所述的密钥生成中心,其特征在于,所述处理模块,具体用于根据所述网络节点的标识,通过伪随机函数获取参数集合{m1,m2,…,mn},mi为正整数,并且所述mi<q,所述i∈[1,n];
所述处理模块,具体用于通过如下公式获取所述网络节点的私钥:
d=(m1x1+m2x2+…mnxn)mod q
其中,所述d为所述网络节点的私钥。
41.一种基于组合公钥密码体制的通信系统,其特征在于,包括:权利要求21-28任意一项所述的节点,权利要求29-36任意一项所述的节点,权利要求37-39任意一项所述的密钥生成中心。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410073565.2A CN103825733A (zh) | 2014-02-28 | 2014-02-28 | 基于组合公钥密码体制的通信方法、装置及系统 |
PCT/CN2014/089536 WO2015127789A1 (zh) | 2014-02-28 | 2014-10-27 | 基于组合公钥密码体制的通信方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410073565.2A CN103825733A (zh) | 2014-02-28 | 2014-02-28 | 基于组合公钥密码体制的通信方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103825733A true CN103825733A (zh) | 2014-05-28 |
Family
ID=50760582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410073565.2A Pending CN103825733A (zh) | 2014-02-28 | 2014-02-28 | 基于组合公钥密码体制的通信方法、装置及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103825733A (zh) |
WO (1) | WO2015127789A1 (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015127789A1 (zh) * | 2014-02-28 | 2015-09-03 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
CN105656875A (zh) * | 2015-10-21 | 2016-06-08 | 乐卡汽车智能科技(北京)有限公司 | 基于mptcp的主流连接建立方法及装置 |
CN106209369A (zh) * | 2016-07-01 | 2016-12-07 | 中国人民解放军国防科学技术大学 | 基于身份密码系统的单交互认证密钥协商协议 |
CN107736046A (zh) * | 2015-06-05 | 2018-02-23 | 高通股份有限公司 | 无线设备的灵活配置和认证 |
CN107808284A (zh) * | 2017-11-17 | 2018-03-16 | 上海瀚银信息技术有限公司 | 一种基于pos机系统的支付方法 |
CN109379189A (zh) * | 2018-12-17 | 2019-02-22 | 江苏恒宝智能系统技术有限公司 | 区块链账户密钥备份及恢复方法、装置、终端及系统 |
CN109391469A (zh) * | 2017-08-02 | 2019-02-26 | 西门子股份公司 | 尤其在设备和/或设施控制的领域中用于实现安全功能的方法和装置 |
CN109617916A (zh) * | 2019-01-16 | 2019-04-12 | 北京云中融信网络科技有限公司 | 秘钥处理方法及即时通讯系统 |
CN109923830A (zh) * | 2016-11-04 | 2019-06-21 | 华为国际有限公司 | 用于配置无线网络接入设备的系统和方法 |
CN110166239A (zh) * | 2019-06-04 | 2019-08-23 | 成都卫士通信息产业股份有限公司 | 用户私钥生成方法、系统、可读存储介质及电子设备 |
CN110474908A (zh) * | 2019-08-16 | 2019-11-19 | 微位(深圳)网络科技有限公司 | 交易监管方法与装置、存储介质及计算机设备 |
CN110896348A (zh) * | 2019-11-26 | 2020-03-20 | 飞天诚信科技股份有限公司 | 一种密钥协商的方法及系统 |
CN111526128A (zh) * | 2020-03-31 | 2020-08-11 | 中国建设银行股份有限公司 | 一种加密管理的方法和装置 |
CN112019489A (zh) * | 2019-05-31 | 2020-12-01 | 华为技术有限公司 | 验证方法及装置 |
CN112771832A (zh) * | 2018-09-21 | 2021-05-07 | 区块链控股有限公司 | 用于共享公共秘密的计算机实现的系统和方法 |
CN113395196A (zh) * | 2020-03-13 | 2021-09-14 | 英飞凌科技股份有限公司 | 基于总线的通信系统及其第一节点和通信方法 |
WO2022021256A1 (zh) * | 2020-07-30 | 2022-02-03 | 华为技术有限公司 | 一种关联控制方法及相关装置 |
CN114124480A (zh) * | 2021-11-08 | 2022-03-01 | 闪捷信息科技有限公司 | 通信的认证方法、服务器、客户端、电子设备及存储介质 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2017223129A1 (en) | 2016-02-23 | 2018-07-12 | nChain Holdings Limited | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
EP3257006B1 (en) | 2016-02-23 | 2018-10-03 | Nchain Holdings Limited | Personal device security using elliptic curve cryptography for secret sharing |
LT3268914T (lt) | 2016-02-23 | 2018-11-12 | nChain Holdings Limited | Bendros paslapties, skirtos saugiems informacijos mainams, nustatymas ir hierarchiniai determinuoti kriptografiniai raktai |
WO2017145003A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Blockchain-based exchange with tokenisation |
CN108781161B (zh) | 2016-02-23 | 2021-08-20 | 区块链控股有限公司 | 用于控制和分发数字内容的区块链实现的方法 |
WO2017145004A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
EP3860037A1 (en) | 2016-02-23 | 2021-08-04 | Nchain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
MX2018010057A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Metodo de registro y de manejo automatico para contratos inteligentes de cumplimiento obligado por cadenas de bloques. |
CN109074563B (zh) | 2016-02-23 | 2022-04-19 | 区块链控股有限公司 | 区块链系统内的基于代理的图灵完备交易集成反馈 |
BR112018016805A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | método e sistema para transferência eficiente de criptomoeda associada com um pagamento em um blockchain que leva a um pagamento automatizado, método e sistema com base em contratos inteligentes |
EP4369273A2 (en) | 2016-02-23 | 2024-05-15 | nChain Licensing AG | A method and system for securing computer software using a distributed hash table and a blockchain |
KR20180114939A (ko) | 2016-02-23 | 2018-10-19 | 엔체인 홀딩스 리미티드 | 블록 체인을 통해 자산 관련 활동을 제어하는 시스템 및 방법 |
CN116957790A (zh) | 2016-02-23 | 2023-10-27 | 区块链控股有限公司 | 一种实现区块链上交换的通证化方法及系统 |
CN115641131A (zh) | 2016-02-23 | 2023-01-24 | 区块链控股有限公司 | 在区块链上安全转移实体的方法和系统 |
CN109617698B (zh) * | 2019-01-09 | 2021-08-03 | 腾讯科技(深圳)有限公司 | 发放数字证书的方法、数字证书颁发中心和介质 |
CN111445251B (zh) * | 2020-04-16 | 2024-04-12 | 中国银行股份有限公司 | 一种重要空白凭证的处理方法、系统及区块链平台 |
CN111614678B (zh) * | 2020-05-22 | 2022-07-29 | 中国联合网络通信集团有限公司 | 防泄密方法及防泄密装置、加密装置 |
CN115549904A (zh) * | 2022-10-11 | 2022-12-30 | 北京无字天书科技有限公司 | 密钥生成方法及相关方法、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101272240A (zh) * | 2007-03-21 | 2008-09-24 | 华为技术有限公司 | 一种会话密钥的生成方法、系统和通信设备 |
CN101465725A (zh) * | 2007-12-18 | 2009-06-24 | 中国电子科技集团公司第五十研究所 | 一种基于身份的公钥系统的密钥分配方法 |
CN101594228A (zh) * | 2009-07-02 | 2009-12-02 | 西安电子科技大学 | 证书公钥系统与身份公钥系统之间的认证加密方法 |
CN102131193A (zh) * | 2010-01-12 | 2011-07-20 | 中国人民解放军总参谋部第六十一研究所 | 无线传感器网与计算机网融合网络的安全路由方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7890634B2 (en) * | 2005-03-18 | 2011-02-15 | Microsoft Corporation | Scalable session management |
CN101582906B (zh) * | 2009-06-23 | 2012-04-18 | 中国人民解放军信息工程大学 | 密钥协商方法和装置 |
CN101908959B (zh) * | 2010-07-28 | 2012-08-22 | 北京握奇数据系统有限公司 | 一种建立共享密钥的方法、设备及其系统 |
CN102164367B (zh) * | 2011-04-14 | 2014-04-16 | 北京理工大学 | 一种用于无线传感器网络的密钥管理方法 |
CN103825733A (zh) * | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
-
2014
- 2014-02-28 CN CN201410073565.2A patent/CN103825733A/zh active Pending
- 2014-10-27 WO PCT/CN2014/089536 patent/WO2015127789A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101272240A (zh) * | 2007-03-21 | 2008-09-24 | 华为技术有限公司 | 一种会话密钥的生成方法、系统和通信设备 |
CN101465725A (zh) * | 2007-12-18 | 2009-06-24 | 中国电子科技集团公司第五十研究所 | 一种基于身份的公钥系统的密钥分配方法 |
CN101594228A (zh) * | 2009-07-02 | 2009-12-02 | 西安电子科技大学 | 证书公钥系统与身份公钥系统之间的认证加密方法 |
CN102131193A (zh) * | 2010-01-12 | 2011-07-20 | 中国人民解放军总参谋部第六十一研究所 | 无线传感器网与计算机网融合网络的安全路由方法 |
Non-Patent Citations (8)
Title |
---|
LEI FENG-YU,ETC: "CPK-Based Key-establishment and Authentication Protocol", 《2008 4TH INTERNATIONAL CONFERENCE ON WIRELESS COMMUNICATION,NETWORKAND MOBILE COMPUTING》 * |
MBXC816: "Diffie-Hellman算法", 《BLOG.CSDN.NET/MBXC816/ARTICLE/DETAILS/7190271》 * |
宋秀丽: "《现代密码学原理与应用》", 30 April 2012 * |
庞辽军: "《信息安全工程》", 30 September 2010 * |
李海峰: "《现代密码学原理及应用》", 30 June 2013 * |
辛伟: "CPK密码体制介绍&RFID安全与隐私", 《IT168文库WENKU.IT168.COM/D_001000943.SHTML》 * |
陈华平: "基于标识的组合公钥体制的原理", 《计算机安全》 * |
马安君等: "基于身份的组合公钥认证体制", 《数字通信》 * |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015127789A1 (zh) * | 2014-02-28 | 2015-09-03 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
CN107736046A (zh) * | 2015-06-05 | 2018-02-23 | 高通股份有限公司 | 无线设备的灵活配置和认证 |
CN105656875A (zh) * | 2015-10-21 | 2016-06-08 | 乐卡汽车智能科技(北京)有限公司 | 基于mptcp的主流连接建立方法及装置 |
CN106209369B (zh) * | 2016-07-01 | 2019-04-12 | 中国人民解放军国防科学技术大学 | 一种基于身份密码系统的通信方法 |
CN106209369A (zh) * | 2016-07-01 | 2016-12-07 | 中国人民解放军国防科学技术大学 | 基于身份密码系统的单交互认证密钥协商协议 |
CN109923830B (zh) * | 2016-11-04 | 2022-01-14 | 华为国际有限公司 | 用于配置无线网络接入设备的系统和方法 |
CN109923830A (zh) * | 2016-11-04 | 2019-06-21 | 华为国际有限公司 | 用于配置无线网络接入设备的系统和方法 |
CN109391469A (zh) * | 2017-08-02 | 2019-02-26 | 西门子股份公司 | 尤其在设备和/或设施控制的领域中用于实现安全功能的方法和装置 |
CN109391469B (zh) * | 2017-08-02 | 2022-03-01 | 西门子股份公司 | 在控制领域中用于实现安全功能的方法和装置 |
US11018846B2 (en) | 2017-08-02 | 2021-05-25 | Siemens Aktiengesellschaft | Methods and apparatuses for achieving a security function, in particular in the environment of a device and/or installation controller |
CN107808284A (zh) * | 2017-11-17 | 2018-03-16 | 上海瀚银信息技术有限公司 | 一种基于pos机系统的支付方法 |
CN112771832A (zh) * | 2018-09-21 | 2021-05-07 | 区块链控股有限公司 | 用于共享公共秘密的计算机实现的系统和方法 |
CN109379189B (zh) * | 2018-12-17 | 2022-05-20 | 江苏恒宝智能系统技术有限公司 | 区块链账户密钥备份及恢复方法、装置、终端及系统 |
CN109379189A (zh) * | 2018-12-17 | 2019-02-22 | 江苏恒宝智能系统技术有限公司 | 区块链账户密钥备份及恢复方法、装置、终端及系统 |
CN109617916A (zh) * | 2019-01-16 | 2019-04-12 | 北京云中融信网络科技有限公司 | 秘钥处理方法及即时通讯系统 |
CN112019489A (zh) * | 2019-05-31 | 2020-12-01 | 华为技术有限公司 | 验证方法及装置 |
CN110166239A (zh) * | 2019-06-04 | 2019-08-23 | 成都卫士通信息产业股份有限公司 | 用户私钥生成方法、系统、可读存储介质及电子设备 |
CN110474908B (zh) * | 2019-08-16 | 2022-04-05 | 广东省微位数字身份科技有限公司 | 交易监管方法与装置、存储介质及计算机设备 |
CN110474908A (zh) * | 2019-08-16 | 2019-11-19 | 微位(深圳)网络科技有限公司 | 交易监管方法与装置、存储介质及计算机设备 |
CN110896348A (zh) * | 2019-11-26 | 2020-03-20 | 飞天诚信科技股份有限公司 | 一种密钥协商的方法及系统 |
CN110896348B (zh) * | 2019-11-26 | 2022-04-01 | 飞天诚信科技股份有限公司 | 一种密钥协商的方法及系统 |
CN113395196A (zh) * | 2020-03-13 | 2021-09-14 | 英飞凌科技股份有限公司 | 基于总线的通信系统及其第一节点和通信方法 |
US11374740B2 (en) | 2020-03-13 | 2022-06-28 | Infineon Technologies Ag | Controller area network key exchange |
CN111526128A (zh) * | 2020-03-31 | 2020-08-11 | 中国建设银行股份有限公司 | 一种加密管理的方法和装置 |
WO2022021256A1 (zh) * | 2020-07-30 | 2022-02-03 | 华为技术有限公司 | 一种关联控制方法及相关装置 |
CN114124480A (zh) * | 2021-11-08 | 2022-03-01 | 闪捷信息科技有限公司 | 通信的认证方法、服务器、客户端、电子设备及存储介质 |
CN114124480B (zh) * | 2021-11-08 | 2023-12-05 | 闪捷信息科技有限公司 | 通信的认证方法、服务器、客户端、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2015127789A1 (zh) | 2015-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103825733A (zh) | 基于组合公钥密码体制的通信方法、装置及系统 | |
EP3016422B1 (en) | A computer implemented system and method for secure session establishment and encrypted exchange of data | |
CN102318258B (zh) | 基于身份的认证密钥协商协议 | |
Deng et al. | Threshold and identity-based key management and authentication for wireless ad hoc networks | |
Wang et al. | Security analysis of a single sign-on mechanism for distributed computer networks | |
CN101908959B (zh) | 一种建立共享密钥的方法、设备及其系统 | |
US20060023887A1 (en) | Threshold and identity-based key management and authentication for wireless ad hoc networks | |
EP1905186A2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
CN103095710A (zh) | 以内容为中心的网络中基于身份的广播加密传输方法 | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
Zhang et al. | AC-PKI: Anonymous and certificateless public-key infrastructure for mobile ad hoc networks | |
CN110087240B (zh) | 基于wpa2-psk模式的无线网络安全数据传输方法及系统 | |
Chen et al. | An authentication scheme with identity‐based cryptography for M2M security in cyber‐physical systems | |
CN112468490B (zh) | 一种用于电网终端层设备接入的认证方法 | |
EP3570487B1 (en) | Private key generation method, device and system | |
CN101162999A (zh) | 基于身份的公钥密码系统与加密地址在网络中的认证方法 | |
Li et al. | A certificateless key management scheme in mobile ad hoc networks | |
KR101704540B1 (ko) | M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법 | |
Kumar et al. | Survey and taxonomy of key management protocols for wired and wireless networks | |
CN101729536B (zh) | 一种ip多媒体子系统延迟媒体信息传输方法及系统 | |
GB2543359A (en) | Methods and apparatus for secure communication | |
CN107276755B (zh) | 一种安全关联方法、装置及系统 | |
Chen et al. | An authentication framework for multi-domain machine-to-machine communication in cyber-physical systems | |
Mehr et al. | Securing Mobile Ad Hoc Networks Using Enhanced Identity‐Based Cryptography | |
Elmubark et al. | Fast and secure generating and exchanging a symmetric keys with different key size in TVWS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140528 |
|
RJ01 | Rejection of invention patent application after publication |