CN101488958A - 一种使用椭圆曲线进行的大集群安全实时通讯方法 - Google Patents

一种使用椭圆曲线进行的大集群安全实时通讯方法 Download PDF

Info

Publication number
CN101488958A
CN101488958A CNA2009100251085A CN200910025108A CN101488958A CN 101488958 A CN101488958 A CN 101488958A CN A2009100251085 A CNA2009100251085 A CN A2009100251085A CN 200910025108 A CN200910025108 A CN 200910025108A CN 101488958 A CN101488958 A CN 101488958A
Authority
CN
China
Prior art keywords
prime number
group
sender
key
pri
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009100251085A
Other languages
English (en)
Other versions
CN101488958B (zh
Inventor
万长胜
周侃
胡爱群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN2009100251085A priority Critical patent/CN101488958B/zh
Publication of CN101488958A publication Critical patent/CN101488958A/zh
Application granted granted Critical
Publication of CN101488958B publication Critical patent/CN101488958B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种使用椭圆曲线进行的大集群安全实时通讯方法,属于网络实时通讯领域。其包括如下步骤:初始化通讯组、注册协议、组密钥管理协议、重新注册协议和源认证协议;本方法中涉及的通讯组是由一组控制器/主要服务器、接受者和发送者构成,该方法是基于椭圆曲线理论设计的一种新型用于实时通讯的组密钥管理和源认证协议,它支持密钥的重分配和撤销等级过程,在等级和撤销过程中,组管理服务器向发送者和接受者发送一些基于椭圆曲线的密钥材料,在后面的组密钥建立过程中,发送者和接受者可以使用这些密钥材料建立一个共享的组密钥而不需要和组管理服务器进行协商。本方法能够节约存储空间,更安全且效率更高。

Description

一种使用椭圆曲线进行的大集群安全实时通讯方法
技术领域
本发明涉及一种安全实时通讯方法,尤其涉及一种使用椭圆曲线进行的大集群安全实时通讯方法,属于网络实时通讯领域。
背景技术
对于实时的,动态的大集群安全通讯的需求变得越来越显著。这里存在两个关键的安全需求必须考虑:机密性和源认证需求。机密性意味着组信息只能被特定的接受者读取,这要求发送者和接受者之间建立一个共享的组密钥来对传输的内容进行加解密。组密钥的管理过程通常包含密钥生成,密钥分发和重新分发密钥。在组密钥的管理过程中有很多方案被设计了出来。
最简单的解决方案是“简单密钥分发中心(SKDC)”。在这种情况下,组管理者和每一个组成员共享一个密钥,然后使用每一个成员的密钥来将这个共享的密钥分发给各个成员。每次一个新的成员加入或者一个成员离开,组管理者都必须将新的密钥一个接一个分发给每一个成员。SKDC的缺点是在一个至少需要容纳上千用户的扩展系统中需要分发大量密钥。
对于大的动态组,基于密钥层级的方案在组密钥管理上被广泛的使用。然而,RFC4046预测,在密钥重新分发的过程中存在安全问题,一个具有潜在安全威胁的组成员可以通过扮演组管理员来广播组密钥。
基于公钥的方案被用来建立一个共享的组密钥,最早的方案基于Diffie-Hellman算法。这种方案减少了密钥分发的传输过程,但是它需要的求幂次数非常多。根据M.Steiner,G.Tsudik和M.Waidner的“CLIQUES:A New Approach to Group Key Agreement”一文,求幂运算的次数不会随着组成员的离开而减少。此外,它还存在一些存储和安全方面的问题。同时,我们也看到有一些其他基于公钥的密钥分发方案比如J.Arkko,Et.Al.的“MIKEY:Multimedia Internet KEYing”,RFC3830,IETF,August 2004.和D.Ignjatic Et.Al.的“MIKEY-RSA-R:An Additional Mode of Key Distribution in Multimedia Internet KEYing(MIKEY)”,RFC4738,IETF,November 2006.以及D.Brown Et.Al.的“ECC Algorithms forMIKEY”,draft-ietf-msec-mikey-ecc-03,IETF,June 2004。然而,他们都是基于多媒体因特网密钥结构(MIKEY),另外MIKEY并不提供重分配密钥的过程。
与机密性要求相反,源认证是另外一种重要的组通讯需求。使用源认证,一个单独的数据包能够到达成千上万的接受者那里。不幸的是,这意味着一个攻击者可以潜在的将一个恶意的数据包发送给成千上万接受者。为了避免这种数据包,签名在组通讯中变得必不可少。当前存在两类签名方案:基于对称密钥的方案和基于公钥的方案(例如RSA签名和椭圆曲线签名)。
通常,基于对称密钥的签名并不安全:每一个知道消息认证码(MAC)的接受者可以模仿发送者并且将数据包捎给另外的接受者。RFC4082定义了一个基于对称密钥的签名方案:which uses time-delayed key disclosure to achieve the required asymmetry property.因此它并不适合实时通讯应用。
基于公共密钥的签名方案通常依靠公钥基础设施(PKI)。与基于对称密钥的签名相比,有三个主要的基于公钥签名的问题:高的签名/验证费用意味着基于公共密钥的签名比对称密钥签名需要更多的CPU周期;高的存储花费意味着每一个接受者需要存储所有发送者的信息;在接收组中当一个新的发件人向接受者广播签署的信息,所有的接收者将在很短的时间内请求证书颁发机构(CA)验证证书的发件人,这将导致CA瘫痪。此外,攻击者可能会使用一个未经授权的证书来签署消息,因此,这就会产生拒绝服务攻击。
发明内容
本发明为设计一种新型的用于实时应用的组密钥管理和源认证协议而提出一种使用椭圆曲线进行的大集群安全实时通讯方法。
一种使用椭圆曲线进行的大集群安全实时通讯方法,包括如下步骤:
第一步:初始化通讯组
(1)组管理服务器GCKS在有限域P内创建一个椭圆曲线T;
(2)定义两个素数集合分别为第一素数集合SINIT和第二素数集合RINIT,创建第一素数SENinit并放入第一素数集合SINIT,创建第二素数RECinit并放入第二素数集合RINIT;
(3)从椭圆曲线T中取第一基点Gks和第一私钥kks,计算第一数值 G k ks = k ks G ks , 第一私钥kks和第一数值
Figure A200910025108D00052
形成了第一公私钥对
Figure A200910025108D00053
第二步:注册协议
当一个用户想注册成为该通讯组的接受者Ri时,这个用户随机取出一个第三素数
Figure A200910025108D00054
然后在组管理服务器GCKS和注册用户间安全关系的保护下将第三素数
Figure A200910025108D00055
发送给组管理服务器GCKS,组管理服务器GCKS接收到第三素数
Figure A200910025108D00056
后检查它是否和第二素数集合RINIT中的元素冲突,若不冲突,则将其加入到第二素数集合RINIT中,计算第二数值 G R i = PRI R i G 0 = PRI R i mod n G 0 , 并分发第一数值组 < G ks , G k ks , G R i , p , a , b , n , h > 给新的接受者;组管理服务器GCKS将第三素数
Figure A200910025108D00059
用第一公私钥对
Figure A200910025108D000510
中的第一私钥
Figure A200910025108D000511
签名后广播给发送者;
当一个用户想注册成为该通讯组的发送者Si时,这个用户随机取出一个第四素数
Figure A200910025108D0005175840QIETU
然后在组管理服务器GCKS和注册用户间安全关系的保护下将第四素数
Figure A200910025108D000513
发送给组管理服务器GCKS,组管理服务器GCKS接收到第四素数后检查它是否和第一素数集合SINIT中的元素冲突;若不冲突,则将其加入到第一素数集合SINIT中,计算第三数值 G S i = PRI S i G 0 = PRI S i mod n G 0 ; 用随机创建的第五素数PRIX取代第一素数SENinit,然后计算第一素数集合SINIT中所有元素的乘积M;计算第四数值GM=MG0=(M mod n)G0,并分发第二数值组给新的发送者;组管理服务器GCKS将密钥<M,GM>用第一公私钥对
Figure A200910025108D000517
中的第一私钥kks签名后广播给发送者和接受者,当发送者接收到密钥<M,GM>后计算第二私钥 k S i = M / PRI S i mod n ; 其中:p,a,b,n,h为构成椭圆曲线T的参数,G0为椭圆曲线T上的一个基点;
第三步:组密钥管理协议
A.对于会话j,发送者Si通过如下方法生成会话的组密钥kj
(1)选定一部分接受者组成一个子组,计算该子组中所有成员对应的第四素数
Figure A200910025108D000519
的乘积N;
(2)随机从会话j中选取第六素数rj,计算第五数值 v j = r j * N * PRI S i ;
(3)计算第六数值 G v j = v j G 0 = ( v j / PRI S i ) ( PRI S i G 0 ) = ( r j * N ) G S i = ( r j * N mod n ) G S i ;
(4)计算组密钥 k j = HMAC - SHA 256 ( G v j , nonce ) ;
(5)通过第二公私钥对
Figure A200910025108D000523
的保护将消息 KEYMSG = { v j , G S i , nonce } k S i 广播给网络中所有接受者;
B.对于子组中的接受者Ri,它使用发送者的公钥来验证消息,通过如下方法计算组密钥kj
(1)计算第六数值 G v j = v j G 0 = ( v j / PRI R i ) ( PRI R i G 0 ) = ( v j / PRI R i mod n ) G PRI R i ;
(2)计算组密钥 k j = HMAC - SHA 256 ( G v j , nonce ) ;
其中:nonce是由发送者Si创建的一次性数字,HMAC是一种hash算法,SHA256是指256位的SHAL哈希算法;
第四步:重新注册协议
当组管理服务器GCKS想要从该通讯组中删除接受者Ri时,它先从第二素数集合RINIT中删除第三素数
Figure A200910025108D00063
然后通过第二公私钥对
Figure A200910025108D00064
的保护将被撤销的接受者的第三素数
Figure A200910025108D00065
广播给发送者,发送者重新计算它们第七数值vj′和新组密钥kj′并向其他接受者重新分发新组密钥kj′;
当组管理服务器GCKS想要从该通讯组中删除发送者Si时,它先从第一素数集合SINIT中删除第四素数
Figure A200910025108D00066
然后重新计算第一素数集合SINIT中所有元素的乘积M′和第八数值GM′并通过第二公私钥对的保护向发送者和接受者广播新密钥<M′,GM′>;
第五步:源认证协议
当发送者给接受者发送消息时需要消息认证码MAC时,第二公私钥对形成了发送者的有着第三数值
Figure A200910025108D00069
的公私钥对,其中:第三数值
Figure A200910025108D0006151154QIETU
同时被看做发送者的身份证明和它的基点。
本发明是基于椭圆曲线理论设计的一种新型的用于实时应用的组密钥管理和源认证协议,它支持密钥的重分配和撤销等级过程,在等级和注销的过程中,组管理服务器向发送者和接受者发送一些基于椭圆曲线的密钥材料,在接下来的组密钥建立过程中,发送者和接受者可以使用这些密钥材料建立一个共享的组密钥而不需要和组管理服务器进行协商;密钥的重分配和撤销等级过程中密钥的计算并不依赖于接受者和发送者的数量,所以它比组Diffie-Hellman算法富有效率,比基于密钥层级的方案的效率更加高;因为接受者并不需要和组管理服务器协商来获得证书的确认,对于组管理服务器的认证风暴和拒绝服务攻击就能够被避免;此外,在该方法中,接受者并不需要为每一个发送者保存密钥,因此,和基于密钥层级的方案相比,能够节约存储空间。
附图说明
图1是本发明组播组通讯示意图,图中:发送者1表示标号为1的发送者,。。。。。。表示发送者,发送者t表示标号为t的发送者,接受者1表示标号为1的接受者,。。。表示接受者,接受者t’表示标号为t’的接受者。
具体实施方式
如图1所示的组播组通讯示意图,组管理服务器是整个系统的安全中心,也是发送者和接受者都信任的网络实体,负责安全材料的管理和分配。
一种使用椭圆曲线进行的大集群安全实时通讯方法,具体步骤如下:
第一步:初始化通讯组
(1)组管理服务器GCKS在有限域P内创建一个椭圆曲线T;
(2)定义两个素数集合分别为第一素数集合SINIT和第二素数集合RINIT,创建第一素数SENinit并放入第一素数集合SINIT,创建第二素数REGinit并放入第二素数集合RINIT;
(3)从椭圆曲线T中取第一基点Gks和第一私钥kks,计算第一数值 G k ks = k ks G ks , 第一私钥kks和第一数值
Figure A200910025108D000612
形成了第一公私钥对
Figure A200910025108D000613
第二步:注册协议
当一个用户想注册成为该通讯组的接受者Ri时,假设组管理服务器GCKS和该用户已建立安全关系,这个用户随机取出一个第三素数
Figure A200910025108D00071
然后在安全关系的保护下将第三素数发送给组管理服务器GCKS,组管理服务器GCKS接收到第三素数
Figure A200910025108D00073
后检查它是否和第二素数集合RINIT中的元素冲突,若不冲突,则将其加入到第二素数集合RINIT中,计算第二数值 G R i = PRI R i G 0 = PRI R i mod n G 0 , 并分发第一数值组给新的接受者,但基点G0并没分发给新接受者;组管理服务器GCKS将第三素数用第一公私钥对
Figure A200910025108D00077
中的第一私钥kks签名后广播给发送者;
当一个用户想注册成为该通讯组的发送者Si时,假设组管理服务器GCKS和该用户已建立安全关系,这个用户随机取出一个第四素数然后在安全关系的保护下将第四素数
Figure A200910025108D00079
发送给组管理服务器GCKS,组管理服务器GCKS接收到第四素数
Figure A200910025108D000710
后检查它是否和第一素数集合SINIT中的元素冲突;若不冲突,则将其加入到第一素数集合SINIT中,计算第三数值 G S i = PRI S i G 0 = PRI S i mod n G 0 ; 用随机创建的第五素数PRIX取代第一素数SENinit,然后计算第一素数集合SINIT中所有元素的乘积M;计算第四数值GM=MG0=(M mod n)G0,并分发第二数值组
Figure A200910025108D000712
给新的发送者,但基点G0并没分发给新发送者;组管理服务器GCKS将密钥<M,GM>用第一公私钥对
Figure A200910025108D0007091307QIETU
中的第一私钥kks签名后广播给发送者和接受者,当发送者接收到密钥<M,GM>后计算第二私钥 k S i = M / PRI S i mod n ;
其中:p,a,b,n,h为构成椭圆曲线T的参数,G0为椭圆曲线T上的一个基点;
第三步:组密钥管理协议
A.对于会话j,发送者Si通过如下方法生成会话的组密钥kj
(1)选定一部分接受者组成一个子组,计算该子组中所有成员对应的第四素数
Figure A200910025108D000715
的乘积N;
(2)随机从会话j中选取第六素数rj,计算第五数值 v j = r j * N * PRI S i ;
(3)计算第六数值 G v j = v j G 0 = ( v j / PRI S i ) ( PRI S i G 0 ) = ( r j * N ) G S i = ( r j * N mod n ) G S i ;
(4)计算组密钥 k j = HMAC - SHA 256 ( G v j , nonce ) ;
(5)使用椭圆曲线算法签名方案,通过第二公私钥对
Figure A200910025108D000719
的保护将消息 KEYMSG = { v j , G S i , nonce } k S i 广播给网络中所有接受者;
B.对于子组中的接受者Ri,它使用发送者的公钥,也就是第四数值GM来验证消息,通过如下方法计算组密钥kj
(1)计算第六数值 G v j = v j G 0 = ( v j / PRI R i ) ( PRI R i G 0 ) = ( v j / PRI R i mod n ) G PRI R i ;
(2)计算组密钥 k j = HMAC - SHA 256 ( G v j , nonce ) ;
其中:nonce是由发送者Si创建的一次性数字,HMAC是一种hash算法,SHA256是指256位的SHAL哈希算法;
组密钥的重分发过程和仅有一次广播的密钥分发过程一致;
第四步:重新注册协议
当组管理服务器GCKS想要从该通讯组中删除接受者Ri时,它先从第二素数集合RINIT中删除第三素数
Figure A200910025108D000723
然后通过第二公私钥对
Figure A200910025108D000724
的保护将被撤销的接受者的第三素数
Figure A200910025108D000725
广播给发送者,发送者重新计算它们第七数值vj′和新组密钥kj′并向其他接受者重新分发新组密钥kj′,因为被撤销的接受者不能再计算
Figure A200910025108D00081
所以他也不能计算得到新组密钥kj′;
当组管理服务器GCKS想要从该通讯组中删除发送者Si时,它先从第一素数集合SINIT中删除第四素数
Figure A200910025108D0008151609QIETU
然后重新计算第一素数集合SINIT中所有元素的乘积M′和第八数值GM′并通过第二公私钥对的保护向发送者和接受者广播新密钥<M′,GM′>;
第五步:源认证协议
当发送者给接受者发送消息时需要消息认证码MAC时,第二公私钥对
Figure A200910025108D00084
形成了发送者的有着第三数值
Figure A200910025108D0008151640QIETU
的公私钥对,其中:第三数值同时被看做发送者的身份证明和它的基点;
只要发送者在消息中包含了第三数值
Figure A200910025108D00087
并且使用第二私钥
Figure A200910025108D00088
进行了签名,接受者就能够使用相应的有第三数值
Figure A200910025108D00089
的第四数值GM作为公钥来验证消息。
该方法中有大数需要被存储和传输,如第一素数集合SINIT中所有元素的乘积M和子组中所有成员对应的第四素数
Figure A200910025108D000810
的乘积N,大数的传输可用如下式子来表示:
设Q为要存储和传输的大数,则:
Figure A200910025108D000811
其中:假设在第一素数集合SINIT中存在元素msender,且其长度为bsender比特,这样Q就能通过有log2 msender比特的和有bsender比特的
Figure A200910025108D000813
两个数来存储和传输。

Claims (2)

1、一种使用椭圆曲线进行的大集群安全实时通讯方法,其特征在于包括如下步骤:
第一步:初始化通讯组
(1)组管理服务器GCKS在有限域P内创建一个椭圆曲线T;
(2)定义两个素数集合分别为第一素数集合SINIT和第二素数集合RINIT,创建第一素数SENinit并放入第一素数集合SINIT,创建第二素数RECinit并放入第二素数集合RINIT;
(3)从椭圆曲线T中取第一基点Gks和第一私钥kks,计算第一数值 G k ks = k ks G ks , 第一私钥kks和第一数值形成了第一公私钥对
Figure A200910025108C00023
第二步:注册协议
当一个用户想注册成为该通讯组的接受者Ri时,这个用户随机取出一个第三素数
Figure A200910025108C00024
然后在组管理服务器GCKS和注册用户间安全关系的保护下将第三素数
Figure A200910025108C00025
发送给组管理服务器GCKS,组管理服务器GCKS接收到第三素数后检查它是否和第二素数集合RINIT中的元素冲突,若不冲突,则将其加入到第二素数集合RINIT中,计算第二数值 G R i = PRI R i G 0 = PRI R i mod n G 0 , 并分发第一数值组 < G ks , G k ks , G R i , p , a , b , n , h > 给新的接受者;组管理服务器GCKS将第三素数
Figure A200910025108C00029
用第一公私钥对
Figure A200910025108C000210
中的第一私钥kks签名后广播给发送者;
当一个用户想注册成为该通讯组的发送者Si时,这个用户随机取出一个第四素数
Figure A200910025108C000211
然后在组管理服务器GCKS和注册用户间安全关系的保护下将第四素数
Figure A200910025108C000212
发送给组管理服务器GCKS,组管理服务器GCKS接收到第四素数
Figure A200910025108C000213
后检查它是否和第一素数集合SINIT中的元素冲突;若不冲突,则将其加入到第一素数集合SINIT中,计算第三数值 G S i = PRI S i G 0 = PRI S i mod n G 0 ; 用随机创建的第五素数PRIX取代第一素数SENinit,然后计算第一素数集合SINIT中所有元素的乘积M;计算第四数值GM=MG0=(M mod n)G0,并分发第二数值组
Figure A200910025108C000215
给新的发送者;组管理服务器GCKS将密钥<M,GM>用第一公私钥对
Figure A200910025108C000216
中的第一私钥kks签名后广播给发送者和接受者,当发送者接收到密钥<M,GM>后计算第二私钥 k S i = M / PRI S i mod n ; 其中:p,a,b,n,h为构成椭圆曲线T的参数,G0为椭圆曲线T上的一个基点;
第三步:组密钥管理协议
A.对于会话j,发送者Si通过如下方法生成会话的组密钥kj
(1)选定一部分接受者组成一个子组,计算该子组中所有成员对应的第四素数
Figure A200910025108C000218
的乘积N;
(2)随机从会话j中选取第六素数rj,计算第五数值 v j = r j * N * PRT S i ;
(3)计算第六数值 G v j = v j G 0 = ( v j / PRI S i ) ( PRI S i G 0 ) = ( r j * N ) G S i = ( r j * N mod n ) G S i ;
(4)计算组密钥 k j = HMAC - SHA 256 ( G v j , nonce ) ;
(5)通过第二公私钥对
Figure A200910025108C000222
的保护将消息 KEYMSG = { v j , G S i , nonce } k S i 广播给网络中所有接受者;
B.对于子组中的接受者Ri,它使用发送者的公钥来验证消息,通过如下方法计算组密钥kj
(1)计算第六数值 G v j = v j G 0 = ( v j / PRI R i ) ( PRI R i G 0 ) = ( v j / PRI R i mod n ) G PRI R i ;
(2)计算组密钥 k j = HMAC - SHA 256 ( G v j - nonce ) ;
其中:nonce是由发送者Si创建的一次性数字,HMAC是一种hash算法,SHA256是指256位的SHAL哈希算法;
第四步:重新注册协议
当组管理服务器GCKS想要从该通讯组中删除接受者Ri时,它先从第二素数集合RINIT中删除第三素数
Figure A200910025108C00031
然后通过第二公私钥对
Figure A200910025108C00032
的保护将被撤销的接受者的第三素数
Figure A200910025108C00033
广播给发送者,发送者重新计算它们第七数值vj′和新组密钥kj′并向其他接受者重新分发新组密钥kj′;
当组管理服务器GCKS想要从该通讯组中删除发送者Si时,它先从第一素数集合SINIT中删除第四素数然后重新计算第一素数集合SINIT中所有元素的乘积M′和第八数值GM′并通过第二公私钥对
Figure A200910025108C00035
的保护向发送者和接受者广播新密钥<M′,GM′>;
第五步:源认证协议
当发送者给接受者发送消息时需要消息认证码MAC时,第二公私钥对形成了发送者的有着第三数值的公私钥对,其中:第三数值
Figure A200910025108C00038
同时被看做发送者的身份证明和它的基点。
2、根据权利要求1所述的一种使用椭圆曲线进行的大集群安全实时通讯方法,其特征在于:大数的传输可用如下式子来表示:设Q为要存储和传输的大数,则:
其中:假设在第一素数集合SINIT中存在元素msender,且其长度为bsender比特。
CN2009100251085A 2009-02-20 2009-02-20 一种使用椭圆曲线进行的大集群安全实时通讯方法 Expired - Fee Related CN101488958B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009100251085A CN101488958B (zh) 2009-02-20 2009-02-20 一种使用椭圆曲线进行的大集群安全实时通讯方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100251085A CN101488958B (zh) 2009-02-20 2009-02-20 一种使用椭圆曲线进行的大集群安全实时通讯方法

Publications (2)

Publication Number Publication Date
CN101488958A true CN101488958A (zh) 2009-07-22
CN101488958B CN101488958B (zh) 2011-09-07

Family

ID=40891633

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100251085A Expired - Fee Related CN101488958B (zh) 2009-02-20 2009-02-20 一种使用椭圆曲线进行的大集群安全实时通讯方法

Country Status (1)

Country Link
CN (1) CN101488958B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867474A (zh) * 2010-04-26 2010-10-20 武汉大学 数字签名方法
CN104660415A (zh) * 2015-02-10 2015-05-27 郑州轻工业学院 移动云计算下多域间非对称群组密钥协商协议的方法
CN108494581A (zh) * 2018-02-09 2018-09-04 孔泽 Sdn网络的控制器分布式日志生成方法及装置
CN110138790A (zh) * 2019-05-20 2019-08-16 核芯互联科技(青岛)有限公司 一种实现冲突域内保密广播通信的方案
CN110247771A (zh) * 2019-06-21 2019-09-17 恒宝股份有限公司 一种智能卡及其曲线参数密钥的管理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1380766A (zh) * 2001-04-16 2002-11-20 南相浩 密钥交换与密钥传递方案
CN100440776C (zh) * 2002-11-29 2008-12-03 北京华大信安科技有限公司 椭圆曲线签名和验证签名方法和装置
CN100428140C (zh) * 2007-01-05 2008-10-22 东南大学 椭圆曲线密码体制协处理器的实现方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101867474A (zh) * 2010-04-26 2010-10-20 武汉大学 数字签名方法
CN101867474B (zh) * 2010-04-26 2012-09-05 武汉大学 数字签名方法
CN104660415A (zh) * 2015-02-10 2015-05-27 郑州轻工业学院 移动云计算下多域间非对称群组密钥协商协议的方法
CN104660415B (zh) * 2015-02-10 2016-09-14 郑州轻工业学院 移动云计算下多域间非对称群组密钥协商协议的方法
CN108494581A (zh) * 2018-02-09 2018-09-04 孔泽 Sdn网络的控制器分布式日志生成方法及装置
CN108494581B (zh) * 2018-02-09 2020-12-29 孔泽一 Sdn网络的控制器分布式日志生成方法及装置
CN110138790A (zh) * 2019-05-20 2019-08-16 核芯互联科技(青岛)有限公司 一种实现冲突域内保密广播通信的方案
CN110247771A (zh) * 2019-06-21 2019-09-17 恒宝股份有限公司 一种智能卡及其曲线参数密钥的管理方法
CN110247771B (zh) * 2019-06-21 2022-10-25 恒宝股份有限公司 一种智能卡及其曲线参数密钥的管理方法

Also Published As

Publication number Publication date
CN101488958B (zh) 2011-09-07

Similar Documents

Publication Publication Date Title
Badra et al. Lightweight and efficient privacy-preserving data aggregation approach for the smart grid
Asokan et al. Applicability of identity-based cryptography for disruption-tolerant networking
Tian et al. Cryptanalysis of a certificateless signature scheme without pairings
Anand et al. Identity-based cryptography techniques and applications (a review)
Yang Broadcast encryption based non-interactive key distribution in MANETs
CN101488958B (zh) 一种使用椭圆曲线进行的大集群安全实时通讯方法
Bisne et al. Composite secure MQTT for Internet of Things using ABE and dynamic S-box AES
Kumar et al. A secure and robust group key distribution and authentication protocol with efficient rekey mechanism for dynamic access control in secure group communications
Gebremichael et al. Lightweight iot group key establishment scheme using one-way accumulator
Khasawneh et al. ECS‐CP‐ABE: A lightweight elliptic curve signcryption scheme based on ciphertext‐policy attribute‐based encryption to secure downlink multicast communication in edge envisioned advanced metering infrastructure networks
Braeken Pairing free asymmetric group key agreement protocol
Zhu et al. Generating correlated digital certificates: framework and applications
Ye et al. HIBaSS: hierarchical identity‐based signature scheme for AMI downlink transmission
Qin et al. Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing
Li et al. Distributed key management scheme for peer‐to‐peer live streaming services
Wang et al. A secure clustering scheme protocol for MANET
Li et al. A practical construction for large universe hierarchical attribute‐based encryption
Wang et al. Access‐polynomial‐based self‐healing group key distribution scheme for resource‐constrained wireless networks
Naresh et al. Blockchain privacy‐preserving smart contract centric multiple multiparty key agreement over large WANETs
Saraswathi et al. Dynamic group key management scheme for clustered wireless sensor networks
Mitchell Yet another insecure group key distribution scheme using secret sharing
Bai Comparative research on two kinds of certification systems of the public key infrastructure (PKI) and the identity based encryption (IBE)
Zhang et al. Secure one-to-group communications escrow-free ID-based asymmetric group key agreement
PJA Scalable and secure group key agreement for wireless ad‐hoc networks by extending RSA scheme
Li et al. Key management using certificateless public key cryptography in ad hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110907

Termination date: 20140220