CN101488958A - 一种使用椭圆曲线进行的大集群安全实时通讯方法 - Google Patents
一种使用椭圆曲线进行的大集群安全实时通讯方法 Download PDFInfo
- Publication number
- CN101488958A CN101488958A CNA2009100251085A CN200910025108A CN101488958A CN 101488958 A CN101488958 A CN 101488958A CN A2009100251085 A CNA2009100251085 A CN A2009100251085A CN 200910025108 A CN200910025108 A CN 200910025108A CN 101488958 A CN101488958 A CN 101488958A
- Authority
- CN
- China
- Prior art keywords
- prime number
- group
- sender
- key
- pri
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种使用椭圆曲线进行的大集群安全实时通讯方法,属于网络实时通讯领域。其包括如下步骤:初始化通讯组、注册协议、组密钥管理协议、重新注册协议和源认证协议;本方法中涉及的通讯组是由一组控制器/主要服务器、接受者和发送者构成,该方法是基于椭圆曲线理论设计的一种新型用于实时通讯的组密钥管理和源认证协议,它支持密钥的重分配和撤销等级过程,在等级和撤销过程中,组管理服务器向发送者和接受者发送一些基于椭圆曲线的密钥材料,在后面的组密钥建立过程中,发送者和接受者可以使用这些密钥材料建立一个共享的组密钥而不需要和组管理服务器进行协商。本方法能够节约存储空间,更安全且效率更高。
Description
技术领域
本发明涉及一种安全实时通讯方法,尤其涉及一种使用椭圆曲线进行的大集群安全实时通讯方法,属于网络实时通讯领域。
背景技术
对于实时的,动态的大集群安全通讯的需求变得越来越显著。这里存在两个关键的安全需求必须考虑:机密性和源认证需求。机密性意味着组信息只能被特定的接受者读取,这要求发送者和接受者之间建立一个共享的组密钥来对传输的内容进行加解密。组密钥的管理过程通常包含密钥生成,密钥分发和重新分发密钥。在组密钥的管理过程中有很多方案被设计了出来。
最简单的解决方案是“简单密钥分发中心(SKDC)”。在这种情况下,组管理者和每一个组成员共享一个密钥,然后使用每一个成员的密钥来将这个共享的密钥分发给各个成员。每次一个新的成员加入或者一个成员离开,组管理者都必须将新的密钥一个接一个分发给每一个成员。SKDC的缺点是在一个至少需要容纳上千用户的扩展系统中需要分发大量密钥。
对于大的动态组,基于密钥层级的方案在组密钥管理上被广泛的使用。然而,RFC4046预测,在密钥重新分发的过程中存在安全问题,一个具有潜在安全威胁的组成员可以通过扮演组管理员来广播组密钥。
基于公钥的方案被用来建立一个共享的组密钥,最早的方案基于Diffie-Hellman算法。这种方案减少了密钥分发的传输过程,但是它需要的求幂次数非常多。根据M.Steiner,G.Tsudik和M.Waidner的“CLIQUES:A New Approach to Group Key Agreement”一文,求幂运算的次数不会随着组成员的离开而减少。此外,它还存在一些存储和安全方面的问题。同时,我们也看到有一些其他基于公钥的密钥分发方案比如J.Arkko,Et.Al.的“MIKEY:Multimedia Internet KEYing”,RFC3830,IETF,August 2004.和D.Ignjatic Et.Al.的“MIKEY-RSA-R:An Additional Mode of Key Distribution in Multimedia Internet KEYing(MIKEY)”,RFC4738,IETF,November 2006.以及D.Brown Et.Al.的“ECC Algorithms forMIKEY”,draft-ietf-msec-mikey-ecc-03,IETF,June 2004。然而,他们都是基于多媒体因特网密钥结构(MIKEY),另外MIKEY并不提供重分配密钥的过程。
与机密性要求相反,源认证是另外一种重要的组通讯需求。使用源认证,一个单独的数据包能够到达成千上万的接受者那里。不幸的是,这意味着一个攻击者可以潜在的将一个恶意的数据包发送给成千上万接受者。为了避免这种数据包,签名在组通讯中变得必不可少。当前存在两类签名方案:基于对称密钥的方案和基于公钥的方案(例如RSA签名和椭圆曲线签名)。
通常,基于对称密钥的签名并不安全:每一个知道消息认证码(MAC)的接受者可以模仿发送者并且将数据包捎给另外的接受者。RFC4082定义了一个基于对称密钥的签名方案:which uses time-delayed key disclosure to achieve the required asymmetry property.因此它并不适合实时通讯应用。
基于公共密钥的签名方案通常依靠公钥基础设施(PKI)。与基于对称密钥的签名相比,有三个主要的基于公钥签名的问题:高的签名/验证费用意味着基于公共密钥的签名比对称密钥签名需要更多的CPU周期;高的存储花费意味着每一个接受者需要存储所有发送者的信息;在接收组中当一个新的发件人向接受者广播签署的信息,所有的接收者将在很短的时间内请求证书颁发机构(CA)验证证书的发件人,这将导致CA瘫痪。此外,攻击者可能会使用一个未经授权的证书来签署消息,因此,这就会产生拒绝服务攻击。
发明内容
本发明为设计一种新型的用于实时应用的组密钥管理和源认证协议而提出一种使用椭圆曲线进行的大集群安全实时通讯方法。
一种使用椭圆曲线进行的大集群安全实时通讯方法,包括如下步骤:
第一步:初始化通讯组
(1)组管理服务器GCKS在有限域P内创建一个椭圆曲线T;
(2)定义两个素数集合分别为第一素数集合SINIT和第二素数集合RINIT,创建第一素数SENinit并放入第一素数集合SINIT,创建第二素数RECinit并放入第二素数集合RINIT;
第二步:注册协议
当一个用户想注册成为该通讯组的接受者Ri时,这个用户随机取出一个第三素数然后在组管理服务器GCKS和注册用户间安全关系的保护下将第三素数发送给组管理服务器GCKS,组管理服务器GCKS接收到第三素数后检查它是否和第二素数集合RINIT中的元素冲突,若不冲突,则将其加入到第二素数集合RINIT中,计算第二数值 并分发第一数值组 给新的接受者;组管理服务器GCKS将第三素数用第一公私钥对中的第一私钥签名后广播给发送者;
当一个用户想注册成为该通讯组的发送者Si时,这个用户随机取出一个第四素数然后在组管理服务器GCKS和注册用户间安全关系的保护下将第四素数发送给组管理服务器GCKS,组管理服务器GCKS接收到第四素数后检查它是否和第一素数集合SINIT中的元素冲突;若不冲突,则将其加入到第一素数集合SINIT中,计算第三数值 用随机创建的第五素数PRIX取代第一素数SENinit,然后计算第一素数集合SINIT中所有元素的乘积M;计算第四数值GM=MG0=(M mod n)G0,并分发第二数值组给新的发送者;组管理服务器GCKS将密钥<M,GM>用第一公私钥对中的第一私钥kks签名后广播给发送者和接受者,当发送者接收到密钥<M,GM>后计算第二私钥 其中:p,a,b,n,h为构成椭圆曲线T的参数,G0为椭圆曲线T上的一个基点;
第三步:组密钥管理协议
A.对于会话j,发送者Si通过如下方法生成会话的组密钥kj:
(2)随机从会话j中选取第六素数rj,计算第五数值
(3)计算第六数值
(4)计算组密钥
B.对于子组中的接受者Ri,它使用发送者的公钥来验证消息,通过如下方法计算组密钥kj:
(1)计算第六数值
(2)计算组密钥
其中:nonce是由发送者Si创建的一次性数字,HMAC是一种hash算法,SHA256是指256位的SHAL哈希算法;
第四步:重新注册协议
当组管理服务器GCKS想要从该通讯组中删除接受者Ri时,它先从第二素数集合RINIT中删除第三素数然后通过第二公私钥对的保护将被撤销的接受者的第三素数广播给发送者,发送者重新计算它们第七数值vj′和新组密钥kj′并向其他接受者重新分发新组密钥kj′;
当组管理服务器GCKS想要从该通讯组中删除发送者Si时,它先从第一素数集合SINIT中删除第四素数然后重新计算第一素数集合SINIT中所有元素的乘积M′和第八数值GM′并通过第二公私钥对的保护向发送者和接受者广播新密钥<M′,GM′>;
第五步:源认证协议
本发明是基于椭圆曲线理论设计的一种新型的用于实时应用的组密钥管理和源认证协议,它支持密钥的重分配和撤销等级过程,在等级和注销的过程中,组管理服务器向发送者和接受者发送一些基于椭圆曲线的密钥材料,在接下来的组密钥建立过程中,发送者和接受者可以使用这些密钥材料建立一个共享的组密钥而不需要和组管理服务器进行协商;密钥的重分配和撤销等级过程中密钥的计算并不依赖于接受者和发送者的数量,所以它比组Diffie-Hellman算法富有效率,比基于密钥层级的方案的效率更加高;因为接受者并不需要和组管理服务器协商来获得证书的确认,对于组管理服务器的认证风暴和拒绝服务攻击就能够被避免;此外,在该方法中,接受者并不需要为每一个发送者保存密钥,因此,和基于密钥层级的方案相比,能够节约存储空间。
附图说明
图1是本发明组播组通讯示意图,图中:发送者1表示标号为1的发送者,。。。。。。表示发送者,发送者t表示标号为t的发送者,接受者1表示标号为1的接受者,。。。表示接受者,接受者t’表示标号为t’的接受者。
具体实施方式
如图1所示的组播组通讯示意图,组管理服务器是整个系统的安全中心,也是发送者和接受者都信任的网络实体,负责安全材料的管理和分配。
一种使用椭圆曲线进行的大集群安全实时通讯方法,具体步骤如下:
第一步:初始化通讯组
(1)组管理服务器GCKS在有限域P内创建一个椭圆曲线T;
(2)定义两个素数集合分别为第一素数集合SINIT和第二素数集合RINIT,创建第一素数SENinit并放入第一素数集合SINIT,创建第二素数REGinit并放入第二素数集合RINIT;
第二步:注册协议
当一个用户想注册成为该通讯组的接受者Ri时,假设组管理服务器GCKS和该用户已建立安全关系,这个用户随机取出一个第三素数然后在安全关系的保护下将第三素数发送给组管理服务器GCKS,组管理服务器GCKS接收到第三素数后检查它是否和第二素数集合RINIT中的元素冲突,若不冲突,则将其加入到第二素数集合RINIT中,计算第二数值 并分发第一数值组给新的接受者,但基点G0并没分发给新接受者;组管理服务器GCKS将第三素数用第一公私钥对中的第一私钥kks签名后广播给发送者;
当一个用户想注册成为该通讯组的发送者Si时,假设组管理服务器GCKS和该用户已建立安全关系,这个用户随机取出一个第四素数然后在安全关系的保护下将第四素数发送给组管理服务器GCKS,组管理服务器GCKS接收到第四素数后检查它是否和第一素数集合SINIT中的元素冲突;若不冲突,则将其加入到第一素数集合SINIT中,计算第三数值 用随机创建的第五素数PRIX取代第一素数SENinit,然后计算第一素数集合SINIT中所有元素的乘积M;计算第四数值GM=MG0=(M mod n)G0,并分发第二数值组给新的发送者,但基点G0并没分发给新发送者;组管理服务器GCKS将密钥<M,GM>用第一公私钥对中的第一私钥kks签名后广播给发送者和接受者,当发送者接收到密钥<M,GM>后计算第二私钥
其中:p,a,b,n,h为构成椭圆曲线T的参数,G0为椭圆曲线T上的一个基点;
第三步:组密钥管理协议
A.对于会话j,发送者Si通过如下方法生成会话的组密钥kj:
(2)随机从会话j中选取第六素数rj,计算第五数值
(3)计算第六数值
(4)计算组密钥
B.对于子组中的接受者Ri,它使用发送者的公钥,也就是第四数值GM来验证消息,通过如下方法计算组密钥kj:
(1)计算第六数值
(2)计算组密钥
其中:nonce是由发送者Si创建的一次性数字,HMAC是一种hash算法,SHA256是指256位的SHAL哈希算法;
组密钥的重分发过程和仅有一次广播的密钥分发过程一致;
第四步:重新注册协议
当组管理服务器GCKS想要从该通讯组中删除接受者Ri时,它先从第二素数集合RINIT中删除第三素数然后通过第二公私钥对的保护将被撤销的接受者的第三素数广播给发送者,发送者重新计算它们第七数值vj′和新组密钥kj′并向其他接受者重新分发新组密钥kj′,因为被撤销的接受者不能再计算所以他也不能计算得到新组密钥kj′;
当组管理服务器GCKS想要从该通讯组中删除发送者Si时,它先从第一素数集合SINIT中删除第四素数然后重新计算第一素数集合SINIT中所有元素的乘积M′和第八数值GM′并通过第二公私钥对的保护向发送者和接受者广播新密钥<M′,GM′>;
第五步:源认证协议
设Q为要存储和传输的大数,则:
Claims (2)
1、一种使用椭圆曲线进行的大集群安全实时通讯方法,其特征在于包括如下步骤:
第一步:初始化通讯组
(1)组管理服务器GCKS在有限域P内创建一个椭圆曲线T;
(2)定义两个素数集合分别为第一素数集合SINIT和第二素数集合RINIT,创建第一素数SENinit并放入第一素数集合SINIT,创建第二素数RECinit并放入第二素数集合RINIT;
第二步:注册协议
当一个用户想注册成为该通讯组的接受者Ri时,这个用户随机取出一个第三素数然后在组管理服务器GCKS和注册用户间安全关系的保护下将第三素数发送给组管理服务器GCKS,组管理服务器GCKS接收到第三素数后检查它是否和第二素数集合RINIT中的元素冲突,若不冲突,则将其加入到第二素数集合RINIT中,计算第二数值 并分发第一数值组 给新的接受者;组管理服务器GCKS将第三素数用第一公私钥对中的第一私钥kks签名后广播给发送者;
当一个用户想注册成为该通讯组的发送者Si时,这个用户随机取出一个第四素数然后在组管理服务器GCKS和注册用户间安全关系的保护下将第四素数发送给组管理服务器GCKS,组管理服务器GCKS接收到第四素数后检查它是否和第一素数集合SINIT中的元素冲突;若不冲突,则将其加入到第一素数集合SINIT中,计算第三数值 用随机创建的第五素数PRIX取代第一素数SENinit,然后计算第一素数集合SINIT中所有元素的乘积M;计算第四数值GM=MG0=(M mod n)G0,并分发第二数值组给新的发送者;组管理服务器GCKS将密钥<M,GM>用第一公私钥对中的第一私钥kks签名后广播给发送者和接受者,当发送者接收到密钥<M,GM>后计算第二私钥 其中:p,a,b,n,h为构成椭圆曲线T的参数,G0为椭圆曲线T上的一个基点;
第三步:组密钥管理协议
A.对于会话j,发送者Si通过如下方法生成会话的组密钥kj:
(2)随机从会话j中选取第六素数rj,计算第五数值
(3)计算第六数值
(4)计算组密钥
B.对于子组中的接受者Ri,它使用发送者的公钥来验证消息,通过如下方法计算组密钥kj:
(1)计算第六数值
(2)计算组密钥
其中:nonce是由发送者Si创建的一次性数字,HMAC是一种hash算法,SHA256是指256位的SHAL哈希算法;
第四步:重新注册协议
当组管理服务器GCKS想要从该通讯组中删除接受者Ri时,它先从第二素数集合RINIT中删除第三素数然后通过第二公私钥对的保护将被撤销的接受者的第三素数广播给发送者,发送者重新计算它们第七数值vj′和新组密钥kj′并向其他接受者重新分发新组密钥kj′;
当组管理服务器GCKS想要从该通讯组中删除发送者Si时,它先从第一素数集合SINIT中删除第四素数然后重新计算第一素数集合SINIT中所有元素的乘积M′和第八数值GM′并通过第二公私钥对的保护向发送者和接受者广播新密钥<M′,GM′>;
第五步:源认证协议
2、根据权利要求1所述的一种使用椭圆曲线进行的大集群安全实时通讯方法,其特征在于:大数的传输可用如下式子来表示:设Q为要存储和传输的大数,则:
其中:假设在第一素数集合SINIT中存在元素msender,且其长度为bsender比特。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100251085A CN101488958B (zh) | 2009-02-20 | 2009-02-20 | 一种使用椭圆曲线进行的大集群安全实时通讯方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100251085A CN101488958B (zh) | 2009-02-20 | 2009-02-20 | 一种使用椭圆曲线进行的大集群安全实时通讯方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101488958A true CN101488958A (zh) | 2009-07-22 |
CN101488958B CN101488958B (zh) | 2011-09-07 |
Family
ID=40891633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100251085A Expired - Fee Related CN101488958B (zh) | 2009-02-20 | 2009-02-20 | 一种使用椭圆曲线进行的大集群安全实时通讯方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101488958B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867474A (zh) * | 2010-04-26 | 2010-10-20 | 武汉大学 | 数字签名方法 |
CN104660415A (zh) * | 2015-02-10 | 2015-05-27 | 郑州轻工业学院 | 移动云计算下多域间非对称群组密钥协商协议的方法 |
CN108494581A (zh) * | 2018-02-09 | 2018-09-04 | 孔泽 | Sdn网络的控制器分布式日志生成方法及装置 |
CN110138790A (zh) * | 2019-05-20 | 2019-08-16 | 核芯互联科技(青岛)有限公司 | 一种实现冲突域内保密广播通信的方案 |
CN110247771A (zh) * | 2019-06-21 | 2019-09-17 | 恒宝股份有限公司 | 一种智能卡及其曲线参数密钥的管理方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1380766A (zh) * | 2001-04-16 | 2002-11-20 | 南相浩 | 密钥交换与密钥传递方案 |
CN100440776C (zh) * | 2002-11-29 | 2008-12-03 | 北京华大信安科技有限公司 | 椭圆曲线签名和验证签名方法和装置 |
CN100428140C (zh) * | 2007-01-05 | 2008-10-22 | 东南大学 | 椭圆曲线密码体制协处理器的实现方法 |
-
2009
- 2009-02-20 CN CN2009100251085A patent/CN101488958B/zh not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867474A (zh) * | 2010-04-26 | 2010-10-20 | 武汉大学 | 数字签名方法 |
CN101867474B (zh) * | 2010-04-26 | 2012-09-05 | 武汉大学 | 数字签名方法 |
CN104660415A (zh) * | 2015-02-10 | 2015-05-27 | 郑州轻工业学院 | 移动云计算下多域间非对称群组密钥协商协议的方法 |
CN104660415B (zh) * | 2015-02-10 | 2016-09-14 | 郑州轻工业学院 | 移动云计算下多域间非对称群组密钥协商协议的方法 |
CN108494581A (zh) * | 2018-02-09 | 2018-09-04 | 孔泽 | Sdn网络的控制器分布式日志生成方法及装置 |
CN108494581B (zh) * | 2018-02-09 | 2020-12-29 | 孔泽一 | Sdn网络的控制器分布式日志生成方法及装置 |
CN110138790A (zh) * | 2019-05-20 | 2019-08-16 | 核芯互联科技(青岛)有限公司 | 一种实现冲突域内保密广播通信的方案 |
CN110247771A (zh) * | 2019-06-21 | 2019-09-17 | 恒宝股份有限公司 | 一种智能卡及其曲线参数密钥的管理方法 |
CN110247771B (zh) * | 2019-06-21 | 2022-10-25 | 恒宝股份有限公司 | 一种智能卡及其曲线参数密钥的管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101488958B (zh) | 2011-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Badra et al. | Lightweight and efficient privacy-preserving data aggregation approach for the smart grid | |
Asokan et al. | Applicability of identity-based cryptography for disruption-tolerant networking | |
Tian et al. | Cryptanalysis of a certificateless signature scheme without pairings | |
Anand et al. | Identity-based cryptography techniques and applications (a review) | |
Yang | Broadcast encryption based non-interactive key distribution in MANETs | |
CN101488958B (zh) | 一种使用椭圆曲线进行的大集群安全实时通讯方法 | |
Bisne et al. | Composite secure MQTT for Internet of Things using ABE and dynamic S-box AES | |
Kumar et al. | A secure and robust group key distribution and authentication protocol with efficient rekey mechanism for dynamic access control in secure group communications | |
Gebremichael et al. | Lightweight iot group key establishment scheme using one-way accumulator | |
Khasawneh et al. | ECS‐CP‐ABE: A lightweight elliptic curve signcryption scheme based on ciphertext‐policy attribute‐based encryption to secure downlink multicast communication in edge envisioned advanced metering infrastructure networks | |
Braeken | Pairing free asymmetric group key agreement protocol | |
Zhu et al. | Generating correlated digital certificates: framework and applications | |
Ye et al. | HIBaSS: hierarchical identity‐based signature scheme for AMI downlink transmission | |
Qin et al. | Strongly secure and cost-effective certificateless proxy re-encryption scheme for data sharing in cloud computing | |
Li et al. | Distributed key management scheme for peer‐to‐peer live streaming services | |
Wang et al. | A secure clustering scheme protocol for MANET | |
Li et al. | A practical construction for large universe hierarchical attribute‐based encryption | |
Wang et al. | Access‐polynomial‐based self‐healing group key distribution scheme for resource‐constrained wireless networks | |
Naresh et al. | Blockchain privacy‐preserving smart contract centric multiple multiparty key agreement over large WANETs | |
Saraswathi et al. | Dynamic group key management scheme for clustered wireless sensor networks | |
Mitchell | Yet another insecure group key distribution scheme using secret sharing | |
Bai | Comparative research on two kinds of certification systems of the public key infrastructure (PKI) and the identity based encryption (IBE) | |
Zhang et al. | Secure one-to-group communications escrow-free ID-based asymmetric group key agreement | |
PJA | Scalable and secure group key agreement for wireless ad‐hoc networks by extending RSA scheme | |
Li et al. | Key management using certificateless public key cryptography in ad hoc networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110907 Termination date: 20140220 |