CN101741566B - 基于秘密共享加密的实体认证方法 - Google Patents

基于秘密共享加密的实体认证方法 Download PDF

Info

Publication number
CN101741566B
CN101741566B CN2009102434790A CN200910243479A CN101741566B CN 101741566 B CN101741566 B CN 101741566B CN 2009102434790 A CN2009102434790 A CN 2009102434790A CN 200910243479 A CN200910243479 A CN 200910243479A CN 101741566 B CN101741566 B CN 101741566B
Authority
CN
China
Prior art keywords
bunch
node
authentication
key
head
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009102434790A
Other languages
English (en)
Other versions
CN101741566A (zh
Inventor
周贤伟
杜利平
刘涛
郭继文
王超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology Beijing USTB
Original Assignee
University of Science and Technology Beijing USTB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology Beijing USTB filed Critical University of Science and Technology Beijing USTB
Priority to CN2009102434790A priority Critical patent/CN101741566B/zh
Publication of CN101741566A publication Critical patent/CN101741566A/zh
Application granted granted Critical
Publication of CN101741566B publication Critical patent/CN101741566B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出一种适合于自组织网络的基于秘密共享加密的实体认证方法,涉及信息安全技术中无线网络的安全相关应用领域。针对自组织网络节点能量消耗和存储有限的特点,该方案利用秘密共享技术和对称密钥算法,有效地降低了认证时延,提高了网络生命期;同时通过多次验证保证了安全性的不降低。此外,在自组织网络设定簇头时,该发明还给出了功耗最小算法,缩短节点之间发射信号的距离,有效地降低节点能耗,提高了网络生命期。

Description

基于秘密共享加密的实体认证方法
技术领域
本发明涉及信息安全技术中无线网络的安全相关应用领域,尤其涉及一种自组织网络中的实体认证方案。
背景技术
移动自组织网络是有许多无线移动节点构成的不依赖于任何固定基础设施的没有严格的控制中心的临时性自治系统。由于它具有组网快速、高抗毁性和无固定基础设施的特点,逐渐成为无线网络研究的重点之一。然而,从网络结构的特点看,移动自组织网络面临着严重的安全威胁:容易受到窃听、假冒等攻击;网络中的节点可能会来自其它节点的自私攻击;网络拓扑结构也随之节点的加入而随之变化;算法和协议的执行需要多个节点的协作,这样给敌手提供了更多的机会。随着自组织网络越来越多应用到多个领域,其网络的安全性显得尤为重要。自组织网络结构的动态变化,即网络的自组织性,使得更容易放置恶意节点、敌手对其假冒攻击等,因此对新加入网络的节点必须执行身份认证以保证网络的安全性。
目前研究者已提出了一些的基于自组织网络的实体认证方案:基于信任管理的认证机制[1](Tuptuk N,Lupu E.Risk based authorisation for mobile ad hoc networks[J].Lecture Notes inComputer Science,Springer-verlag,2007,4543:188-191.)和基于公钥证书的认证机制[2](Papapanaqiotou K,Marias G F,Georqiadis P et al..Performance evaluation of a distributedOCSP protocol over MANETs[C].3rd IEEE Consumer Communications and NetworkingConference,Piscataway,NJ,USA,2006,1:1-5.)。基于信任机制的认证方案主要依据节点自己的经验来判断并维护网络的安全运行。由于节点的计算能力有限,基于公钥证书的认证机制不适合在低端设备进行认证。网络拓扑结构动态变化的特点,使用运算量大的加密算法显然是不合理的,能量的有限性成为了使用公钥计算的瓶颈。因此现有的认证方案并不能很好地满足特殊情况下的自组织网络。
本发明提出一种适合于自组织网络的基于秘密共享加密的实体认证方案。该方案利用秘密共享技术和对称密钥算法,有效地降低了认证时延,提高了网络生命期。该方案的不足之处:网络管理中心是绝对安全的且对簇头的安全性的要求也比较高。
发明内容
本发明的主要目的在于提供一种基于秘密共享加密的实体认证方案,对自组织网络中的节点实施身份认证,保证节点之间传输数据的安全性。
一、网络模型
自组织是无严格中心的分布式网络,节点与节点之间的关系都是平等的,两个节点之间的通信大多是通过多跳的方式到达。通常网络内的节点依据区域、地理环境以及节点的位置分为多个逻辑簇,各簇依据能量选出一个节点为簇头。针对自组织网络的特点,通过构造移动的网络管理中心使得节点之间的通信以树状结构完成。簇头与网络管理中心通信,而各簇内成员与该簇的簇头进行信息交换。然而在一些实际情况中,例如把自组织网络应用于军事领域,每个单兵作为自组织网络中的一个节点,他们通信设备的性能应该是一致的。本文将根据节点之间的距离在每个簇中选择簇头,即功耗最小算法。假设簇内所有节点具有相同的能量初始值且簇内成员之间的信息通信都是一跳可达的,如图1所示。
网络由网络管理中心、簇头和成员节点构成,其中网络管理中心是绝对安全的,且能量可以得到补充。每个簇内的节点地位都是相同的,通过一跳的方式每个簇成员节点都可将信息传输给簇头,并由簇头转发给网络管理中心,最后由网络管理中心来处理发来的数据。
设自组织网络中簇的个数为n。每个簇Ci都有唯一的标识符Ni;用IDi表示簇Ci的簇头,其中i=1,2,...,n。用KNi表示簇Ci的会话密钥,这个密钥是在簇形成后由簇头产生。会话密钥通过安全信道将其发送给本簇的每个成员。用Ki表示网络管理中心的会话密钥,每次认证完成都进行更新,其中i=1,2,...,n。规定簇与簇之间的通信必须由网络管理中心转发。V表示网络管理中心维护的认证数据集,即V={(Ni,Ki,m1-m),i=1,2,...,n},其中m1-m是簇Ci的共享秘密。网络管理中心是一种移动的管理平台,它将分布在地面上的节点进行逻辑分簇并管理和维护分簇后的网络状态。
二方法流程
假设当前整个网络体系是安全的且所有成员是可信任的。在执行的认证过程中,网络管理中心起着很重要的作用。一种基于秘密共享加密的实体认证方案,该方案包括:
1)网络分簇
在执行节点认证过程之前,首先网络管理中心采用分簇算法对网络进行分簇,且簇内所有节点的个数为|Ci|,其中|.|表示一个集合内的元素个数。然后依据节点之间的距离在每个簇中选择本簇的簇头,即功耗最小算法,该算法的时间复杂度为O(|Ci|2)。假设网络在分簇在过程中是安全的并且簇头的选择也由网络管理中心利用功耗最小算法来确定。功耗最小算法的具体步骤如下:
输入:所有节点之间的距离
输出:找到该簇的簇头,使得簇头给本簇其它成员广播消息时需要的功耗最小
第一步:用djk表示簇Ci中第j个节点与第k个节点之间的距离,其中j,k=1,2,...,Ci
第二步:计算
Figure G2009102434790D00031
其中j,k=1,2,...,Ci
第三步:返回j。
由于簇头能量消耗很大,所以选择一个簇头来完成多次认证过程是不现实的。那么可以多次执行功耗最小算法获得多个次最优簇头来轮换使用。若某个簇内的簇头失效,则可以从若干个备用簇头中选者并继续进行节点的重新认证过程。
当各簇产生簇头之后,先由簇头产生该簇的唯一标识符Ni,然后通过安全信道将Ni发送到网络管理中心,最后网络管理中心有了合法簇的唯一标识符,从而能有效地防止整个簇的冒充攻击。
2)秘密分割
密钥分配在实体认证过程中占有重要地位,它能有效防止恶意节点的入侵攻击等。网络管理中心首先产生n个对称密钥Ki(i=1,2,...,n),并通过安全信道将对称密钥Ki发送给该簇的簇头,这样网络管理中心与每个簇的簇头就有了一个共享密钥。
网络管理中心从某个簇的所有节点中随机选取m个节点作为认证节点,记为Aj(j=1,2,...,m),并对其它任何节点保密。所有认证节点和该簇簇头通过共同协商产生一共享密钥KSi且只有该簇簇头和Aj知道。每个认证节点先生成一个伪随机序列sj,通过杂凑计算mj=h(sj)(j=1,2,...,m)得到m个认证密钥,通过KSi加密并发送给簇头。在簇头收到认证节点发来的信息之后,通过解密并获得m个认证密钥,最后由公式(1)计算得到共享秘密。
m1-(j+1)=h(m1-j||mj+1)(j=1,2,...,m-1),其中m1-1=m1        (1)
其中(.||.)表示两个字符串的级联运算。这样簇头就获得了共享秘密m1-m,在通过Ki加密后发送给网络管理中心。网络管理中心通过共享的对称密钥解密就得到了m1-m。这里要求簇头仅仅转发共享秘密,而每个认证节点存储自己认证密钥mj,这样就完成了密钥分割。
最后簇头产生一个会话密钥KNi并通过安全信道发送给本簇的每个成员节点,该簇的成员节点也包括认证节点,这样簇内成员之间就建立了一信任关系,其中KNi用于簇内所有节点之间进行相互转发信息。
3)认证执行
①首先待认证节点T向网络管理中心发出请求包(
Figure G2009102434790D00041
(LocalizationT)||KT),其中包括T的对称密钥KT和位置信息LocalizationT,其中MACK(.)表示用密钥K来进行消息认证码的计算。网络管理中心根据LocalizationT得到相应的认证数据集(Ni,Ki,m1-m),并发送信息包
Figure G2009102434790D00042
给T,其中包括簇Ci的唯一标识符Ni和共享秘密m1-m以及对称密钥Ki,其中EK(.)表示用密钥K来加密消息。
②T产生一认证请求包
Figure G2009102434790D00043
(Request||Ni||Timei))并发送给簇头IDi,其中包括请求信息Request和唯一标示符Ni以及时间戳Timei。当IDi收到认证请求包后,先进行解密,然后再验证时间戳是否过期以及标识符是否为Ni。若通过验证,则IDi先给T返回一信息包
Figure G2009102434790D00044
(Response||Ni||Timei),其中包括回复信息Re sponse和唯一标示符Ni以及时间戳Timei,然后在次最优簇头中随机选择一个节点作为验证节点,最后簇内所有节点根据它的功能分成簇头、认证节点、验证节点和普通成员节点,否则拒绝认证。
③验证节点和m个认证节点分别协商产生m个会话密钥Kij(j=1,2,...,m),然后所有的认证节点Aj用会话密钥Kij加密认证密钥mj(j=1,2,...,m),并发送给验证节点。验证节点通过自己的会话密钥解密就得到了m个认证密钥。最后通过公式(1)计算获得共享秘密m1-m
④验证节点通过该簇的会话密钥KNi加密通知消息并发送给簇头,簇头通过解密获得了该消息。然后发生消息
Figure G2009102434790D00045
Figure G2009102434790D00046
通知待认证节点开始验证,其中包括会话密钥KNi、开始信息start以及时间戳Timei,而会话密钥KNi通过对称密钥Ki进行了消息认证码的计算。
⑤待认证节点T用会话密钥KNi加密共享秘密m1-m并向簇内所有节点广播该消息
Figure G2009102434790D00047
其中包括共享秘密m1-m和时间戳Timei以及共享秘密m1-m通过会话密钥KNi进行了消息认证码的计算。验证节点收到该消息后解密并验证时间戳是否过期,随后检验待认证节点发来的共享秘密与构造的共享秘密是否一致。若通过验证,则由簇头向所有成员节点广播验证通过的消息。
4)认证完成
该簇重复执行M次认证执行过程。如果有2M/3次验证通过,那么待认证节点就为合法节点同时由簇头广播这确认消息;否则拒绝接入网络。
本发明针对自组织网络节点能量消耗和存储有限的特点,提出一种适合于自组织网络的基于秘密共享加密的实体认证方案。该方案利用秘密共享技术和对称密钥算法,有效地降低了认证时延,提高了网络生命期;同时通过多次验证保证了安全性的不降低。此外,在自组织网络设定簇头时,该方案还给出了功耗最小算法,缩短节点之间发射信号的距离,有效地降低节点能耗,提高了网络生命期。
附图说明
图1自组织网络的认证管理结构
具体实施方式
下面结合实例对本发明作进一步说明:
1)网络分簇
假设自组织网络的某个簇内有5个节点,它们之间的距离关系可以用矩阵B来表示。
B = 0 8 1 6 5 8 0 6 2 7 1 6 0 3 6 6 2 3 0 3 5 7 6 3 0
矩阵B表示簇内各成员之间的距离关系且用A1,A2,...,A5表示各成员的节点。根据功耗最小算法可以得到最优簇头和一个次最优簇头A3和A4
当各簇产生簇头和预备簇头产生之后,先由簇头产生该簇的唯一标识符Ni,然后通过安全信道将Ni发送到网络管理中心,最后网络管理中心有了合法簇的唯一标识符,从而能有效地防止整个簇的冒充攻击。
2)秘密分割
密钥分配在实体认证过程中占有重要地位,它能有效防止恶意节点的入侵攻击等。网络管理中心首先产生n对称密钥Ki(i=1,2,...,n),并通过安全信道将对称密钥Ki发送给该簇的簇头,这样网络管理中心与每个簇的簇头就有了一个共享密钥。
网络管理中心从某个簇的所有节点中随机选取2个节点作为认证节点,记为Aj(j=1,2),并对其它任何节点保密。所有认证节点和该簇簇头通过共同协商产生一共享密钥KSi且只有该簇簇头和Aj知道。每个认证节点先生成一个伪随机序列sj,通过杂凑计算mj=h(sj)(j=1,2)得到2个认证密钥,通过KSi加密并发送给簇头。在簇头收到认证节点发来的信息之后,通过解密并获得2个认证密钥,最后由公式(2)计算得到共享秘密。
m1-2=h(m1||m2)    (2)
其中(.||.)表示两个字符串的级联运算,这样簇头就获得了共享秘密m1-2,在通过Ki加密后发送给网络管理中心。网络管理中心通过共享的对称密钥解密就得到了共享秘密m1-2。这里要求簇头仅仅转发共享秘密,而每个认证节点存储自己认证密钥mj,这样就完成了密钥分割。
最后簇头产生一个会话密钥KNi并通过安全信道发送给本簇的每个成员节点,该簇的成员节点也包括认证节点,这样簇内成员之间就建立了一信任关系,其中KNi用于簇内所有节点之间进行相互转发信息。
3)认证执行
①首先待认证节点T向网络管理中心发出请求包(
Figure G2009102434790D00061
(LocalizationT)||KT),其中包括T的对称密钥KT和位置信息LocalizationT,其中MACK(.)表示用密钥K来进行消息认证码的计算。网络管理中心根据LocalizationT得到相应的认证数据集(Ni,Ki,m1-2),并发送信息包(Ni||Ki||m1-2)给T,其中包括簇Ci的唯一标识符Ni和共享秘密m1-2以及对称密钥Ki,其中EK(.)表示用密钥K来加密消息。
②T产生一认证请求包
Figure G2009102434790D00063
(Request||Ni||Timei))并发送给簇头IDi,其中包括请求信息Request和唯一标示符Ni以及时间戳Timei。当IDi收到认证请求包后,先进行解密,然后再验证时间戳是否过期以及标识符是否为Ni。若通过验证,则IDi先给T返回一信息包
Figure G2009102434790D00064
(Response||Ni||Timei),其中包括回复信息Response和唯一标示符Ni以及时间戳Timei,然后在次最优簇头中随机选择一个节点作为验证节点,最后簇内所有节点根据它的功能分成簇头、认证节点、验证节点和普通成员节点,否则拒绝认证。
③验证节点和2个认证节点分别协商产生2个会话密钥Kij(j=1,2),然后所有的认证节点Aj用会话密钥Kij加密认证密钥mj(j=1,2),并发送给验证节点。验证节点通过自己的会话密钥解密就得到了2个认证密钥。最后通过公式(2)计算获得共享秘密m1-2
④验证节点通过该簇的会话密钥KNi加密通知消息并发送给簇头,簇头通过解密获得了该消息。然后发生消息
Figure G2009102434790D00071
通知待认证节点开始验证,其中包括会话密钥KNi、开始信息start以及时间戳Timei,而会话密钥KNi通过对称密钥Ki进行消息认证码的计算。
⑤待认证节点T用会话密钥KNi加密共享秘密m1-2并向簇内所有节点广播该消息其中包括共享秘密m1-2和时间戳Timei以及共享秘密m1-2通过会话密钥KNi进行了消息认证码的计算。验证节点收到该消息后解密并验证时间戳是否过期,随后检验待认证节点发来的共享秘密与构造的共享秘密是否一致。若通过验证,则由簇头向所有成员节点广播验证通过的消息。
4)认证完成
该簇重复执行M次认证执行过程。如果有2M/3次验证通过,那么待认证节点就为合法节点同时由簇头广播确认消息;否则拒绝接入网络。

Claims (3)

1.基于秘密共享加密的实体认证方法,方法应用的自组织网络由网络管理中心、簇头和成员节点构成,网络管理中心的能量为可补充的,每个簇内的成员节点地位都是相同的,通过一跳的方式每个簇成员节点都能将信息传输给簇头,并由簇头转发给网络管理中心,最后由网络管理中心来处理发来的数据;其特征在于:
步骤一、网络分簇:网络管理中心采用分簇算法对网络进行分簇,簇内所有节点的个数为|Ci|,其中|.|表示一个集合内的元素个数,根据功耗最小算法,确定本簇簇头;当各簇产生簇头之后,先由簇头产生该簇的唯一标识符Ni,然后通过安全信道将Ni发送到网络管理中心,最后网络管理中心有了合法簇的唯一标识符,从而能有效地防止整个簇的假冒攻击;
步骤二、密钥分割:网络管理中心产生n个对称密钥Ki,其中i为从1到n之间的任意整数,并通过安全信道将对称密钥Ki发送给该簇的簇头,网络管理中心在管理的簇中选取任意一个簇,从该簇的所有成员节点中随机选取m个成员节点作为认证节点Aj(j=1,2,...,m),并对其它任何成员节点保密;所有认证节点和该簇簇头通过共同协商产生一共享密钥KSi,共享密钥KSi只有该簇簇头和Aj知道;每个认证节点生成一个伪随机序列sj,通过杂凑计算mj=h(sj)(j=1,2,...,m)得到m个认证密钥,并通过KSi加密并发送给簇头;在簇头收到认证节点发来的信息之后,通过解密并获得m个认证密钥,最后由公式(1)计算得到共享秘密;
m1-(j+1)=h(m1-j||mj+1)(j=1,2,...,m-1),其中m1-1=m1                (1)
其中(.||.)表示两个字符串的级联运算,这样簇头就获得了共享秘密m1-m,在通过Ki加密后发送给网络管理中心,网络管理中心通过共享的对称密钥解密就得到了共享秘密m1-m,每个认证节点存储自己认证密钥mj,这样就完成了密钥分割;
最后簇头产生一个会话密钥KNi并通过安全信道发送给本簇的每个成员节点,该簇的成员节点也包括认证节点,这样簇内成员之间就建立了一信任关系,其中KNi用于簇内所有节点之间进行相互转发信息;
步骤三、认证执行:
1)待认证节点T向网络管理中心发出请求包
Figure FSB00000656188100011
其中包括T的对称密钥KT和位置信息LocalizationT,其中MACK(.)表示用密钥K来进行消息认证码的计算,网络管理中心根据LocalizationT得到相应的认证数据集(Ni,Ki,m1-m),并发送信息包
Figure FSB00000656188100021
给T,其中包括簇Ci的唯一标识符Ni和共享秘密m1-m以及对称密钥Ki,其中EK(.)表示用密钥K来加密消息;
2)T产生一认证请求包
Figure FSB00000656188100022
并发送给簇头IDi,其中包括请求信息Re quest和唯一标示符Ni以及时间戳Timei,当IDi收到认证请求包后,先进行解密,然后再验证时间戳是否过期以及标识符是否为Ni,若通过验证,则IDi先给T返回一信息包
Figure FSB00000656188100023
其中包括回复信息Re sponse和唯一标示符Ni以及时间戳Timei,然后在次最优簇头中随机选择一个节点作为验证节点,最后簇内所有节点根据它的功能分成簇头、认证节点、验证节点和普通成员节点,否则拒绝认证;
3)验证节点和m个认证节点分别协商产生m个会话密钥Kij(j=1,2,...,m),然后所有的认证节点Aj用会话密钥Kij加密认证密钥mj(j=1,2,...,m),并发送给验证节点,验证节点通过自己的会话密钥解密就得到了m个认证密钥,最后通过公式(1)计算获得共享秘密m1-m
4)验证节点通过该簇的会话密钥KNi加密通知消息并发送给簇头,簇头通过解密获得了该消息,然后发送消息
Figure FSB00000656188100024
通知待认证节T点开始验证,其中包括会话密钥KNi、开始信息start以及时间戳Timei,而会话密钥KNi通过对称密钥Ki进行了消息认证码的计算;
5)待认证节点T用会话密钥KNi加密共享秘密m1-m并向簇内所有节点广播消息
Figure FSB00000656188100025
其中包括共享秘密m1-m和时间戳Timei以及共享秘密m1-m通过会话密钥KNi进行了消息认证码的计算,验证节点收到该消息后解密并验证时间戳是否过期,随后检验待认证节点发来的共享秘密与构造的共享秘密是否一致,若通过验证,则由簇头向所有成员节点广播验证通过的消息;
步骤四、认证完成:该簇重复执行M次认证执行过程,如果有2M/3次验证通过,那么待认证节点就为合法节点同时由簇头广播确认消息;否则拒绝接入网络。
2.如权利要求1所述的认证方法,其特征在于:所述的网络分簇为多次执行功耗最小算法获得多个次最优簇头来轮换使用;所述的功耗最小算法具体步骤如下:
步骤a:用djk表示簇Ci中第j个节点与第k个节点之间的距离,其中j,k=1,2,...,Ci
步骤b:计算
Figure FSB00000656188100031
其中j,k=1,2,...,Ci
步骤c:通过步骤b,确定第j个节点为簇Ci的簇头。
3.如权利要求1所述的认证方法,其特征在于:所述的安全信道是信息在传输过程中没有被窃听、插入、删除、修改的传输通道。
CN2009102434790A 2009-12-24 2009-12-24 基于秘密共享加密的实体认证方法 Expired - Fee Related CN101741566B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009102434790A CN101741566B (zh) 2009-12-24 2009-12-24 基于秘密共享加密的实体认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102434790A CN101741566B (zh) 2009-12-24 2009-12-24 基于秘密共享加密的实体认证方法

Publications (2)

Publication Number Publication Date
CN101741566A CN101741566A (zh) 2010-06-16
CN101741566B true CN101741566B (zh) 2012-02-22

Family

ID=42464505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102434790A Expired - Fee Related CN101741566B (zh) 2009-12-24 2009-12-24 基于秘密共享加密的实体认证方法

Country Status (1)

Country Link
CN (1) CN101741566B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101980558B (zh) * 2010-11-16 2012-07-11 北京航空航天大学 一种Ad hoc网络传输层协议上的加密认证方法
US20120272051A1 (en) 2011-04-22 2012-10-25 International Business Machines Corporation Security key distribution in a cluster
CN102685761B (zh) * 2012-05-11 2015-05-20 中国联合网络通信集团有限公司 蜂窝网络架构实现方法及装置
CN102892113B (zh) * 2012-09-20 2014-11-05 苏州两江科技有限公司 层级型无线传感网络内节点间数据进行安全传输的方法
CN103813324B (zh) * 2012-11-07 2017-02-22 中国移动通信集团公司 节点签名方法和层次化MIPv6的移动节点接入方法
US9906505B2 (en) * 2015-05-08 2018-02-27 Nxp B.V. RSA decryption using multiplicative secret sharing
DE102015219994A1 (de) * 2015-10-15 2017-04-20 Robert Bosch Gmbh Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses
CN106412860B (zh) * 2016-09-18 2021-05-25 海能达通信股份有限公司 集群系统中多媒体短消息鉴权方法、核心网及授权服务器
CN107786330B (zh) * 2017-09-26 2021-05-07 陈彦丰 用于秘密共享的方法、装置、计算机存储介质及电子设备
CN110392040B (zh) * 2019-06-12 2021-09-07 东南大学 一种基于信任链的水下移动节点重认证方法
CN112543102A (zh) * 2019-09-20 2021-03-23 云控蜂核(北京)科技有限公司 一种抗丢失且云端可干预的密钥存储方法
CN111294794B (zh) * 2020-02-25 2023-09-19 中国航空无线电电子研究所 适用于高动态自组织网络的分布式安全加密机制

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1805337A (zh) * 2005-01-14 2006-07-19 中兴通讯股份有限公司 一种基于秘密共享密码机制的用户管理方法
CN101309137A (zh) * 2008-07-10 2008-11-19 浙江大学 一种基于秘密共享的单向函数树组播密钥管理方法
CN101485137A (zh) * 2006-06-30 2009-07-15 皇家飞利浦电子股份有限公司 用于加密/解密数据的方法和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1805337A (zh) * 2005-01-14 2006-07-19 中兴通讯股份有限公司 一种基于秘密共享密码机制的用户管理方法
CN101485137A (zh) * 2006-06-30 2009-07-15 皇家飞利浦电子股份有限公司 用于加密/解密数据的方法和设备
CN101309137A (zh) * 2008-07-10 2008-11-19 浙江大学 一种基于秘密共享的单向函数树组播密钥管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨军 等.对一种基于公钥加密算法的组密钥管理方案的密码分析.《计算机科学》.2006,第33卷(第7期),第134-137页. *

Also Published As

Publication number Publication date
CN101741566A (zh) 2010-06-16

Similar Documents

Publication Publication Date Title
CN101741566B (zh) 基于秘密共享加密的实体认证方法
Gope LAAP: Lightweight anonymous authentication protocol for D2D-aided fog computing paradigm
Sahingoz Large scale wireless sensor networks with multi-level dynamic key management scheme
Lou et al. SPREAD: Improving network security by multipath routing in mobile ad hoc networks
Ataei Nezhad et al. An authentication-based secure data aggregation method in internet of things
CN101610510B (zh) 层簇式无线自组织网络中的节点合法性多重认证方法
Gu et al. Providing end-to-end secure communications in wireless sensor networks
CN103037367B (zh) 无线传感网络中基于密码hash计算的认证方法
CN101911637A (zh) 在无线网状通信网络中用于发射组播数据的方法和设备
Baburaj Polynomial and multivariate mapping-based triple-key approach for secure key distribution in wireless sensor networks
CN104980921A (zh) 一种无线传感器网络密钥分配方法
Haj-Hassan et al. Consensus-based mutual authentication scheme for Industrial IoT
Choudhary et al. Secured SDN based blockchain: an architecture to improve the security of VANET
CN102123393A (zh) 一种基于单向函数的分布式无线传感器网络密钥管理方法
Bawa et al. An efficient novel key management scheme for enhancing user authentication in a WSN
Gharib et al. Expert key selection impact on the MANETs' performance using probabilistic key management algorithm
Rajamanickam et al. Inter cluster communication and rekeying technique for multicast security in mobile ad hoc networks
Muthusenthil et al. Shrp-secure hybrid routing protocol over hierarchical wireless sensor networks
Bawa et al. An efficient novel key management scheme using nchoosek algorithm for wireless sensor networks
Altisen et al. SR3: secure resilient reputation-based routing
Kong et al. A distributed public key caching scheme in large wireless networks
Liu et al. A Secure and Reliable Data Transmission Scheme in Wireless Body Area Network.
Singh et al. Hierarchical group key management using threshold cryptography in wireless sensor networks
de Oliveira et al. NEKAP: Intruder Resilient and Energy Efficient Key Establishment in Sensor Networks
Boubakri et al. A chaos-based authentication and key management scheme for M2M communication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120222

Termination date: 20141224

EXPY Termination of patent right or utility model