CN101895388A - 分布式动态密钥管理方法及装置 - Google Patents

分布式动态密钥管理方法及装置 Download PDF

Info

Publication number
CN101895388A
CN101895388A CN2010102194501A CN201010219450A CN101895388A CN 101895388 A CN101895388 A CN 101895388A CN 2010102194501 A CN2010102194501 A CN 2010102194501A CN 201010219450 A CN201010219450 A CN 201010219450A CN 101895388 A CN101895388 A CN 101895388A
Authority
CN
China
Prior art keywords
sub
key
keeper
trusted party
authorization information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010102194501A
Other languages
English (en)
Other versions
CN101895388B (zh
Inventor
周伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010219450.1A priority Critical patent/CN101895388B/zh
Priority to PCT/CN2010/078895 priority patent/WO2012003689A1/zh
Publication of CN101895388A publication Critical patent/CN101895388A/zh
Application granted granted Critical
Publication of CN101895388B publication Critical patent/CN101895388B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了分布式动态密钥管理方法及装置,其中一个方法包括:可信中心计算每个子密钥管理员的子密钥并发送给相应的子密钥管理员和子密钥验证信息;当有子密钥管理员需要更新子密钥时,子密钥管理员选定其子密钥更新份额并对其子密钥进行更新,同时计算其子密钥更新验证信息并发送给可信中心;另一个方法包括:每个子密钥管理员根据其他子密钥管理员发来的部分子密钥和子密钥管理员自己产生的部分子密钥计算出子密钥管理员的子密钥,同时计算并保存子密钥管理员的子密钥验证信息;当有子密钥管理员的子密钥需要更新时,选择其子密钥更新份额并对其子密钥进行更新并计算子密钥更新份额累加和并保存;本发明提高了子密钥更新的效率和安全性。

Description

分布式动态密钥管理方法及装置
技术领域
本发明涉及网络通信安全技术领域,尤其涉及分布式动态密钥技术领域。
背景技术
分布式网络密钥管理利用了门限密码学的基本思想,在(t,n)门限密钥共享模型中,将共享密钥分解为n个子密钥交给n个管理员保管,当子密钥的数目等于或者超过门限值t(t小于或者等于n)时,才可以恢复出共享的密钥,从而更好的保护了共享密钥的安全性。分布式密钥管理有很多应用场景,如,WAPI协议,移动自组织网络等。
如果各个管理员的子密钥在密钥共享的整个生命周期内保持不变,那么攻击者就可以逐个攻击各管理员从而获取足够的子密钥。动态密钥共享在共享密钥保持不变的情况下定期的更新各管理员的子密钥,管理员的子密钥更新后,攻击者在以前获取的子密钥在当前周期是无效的,如果在任何周期内攻击者获取的子密钥小于门限值t,共享密钥仍然是安全的。
现有的动态密钥共享方法主要有两种:一是子密钥更新份额由各子密钥管理员产生;二是子密钥更新份额由可信第三方产生。
现有动态密钥共享方法具有以下缺点:
对于上述第一种方法,需要多个子密钥管理员进行大量的子密钥更新份额交互才能完成,尤其应用于MANET(Mobile Ad-hoc NETworks,移动自组织网络)时有很大的局限性,因为移动自组织网络的网络节点组织结构是动态变化的,必须采用无中心的分布式控制方式,因为在需要进行大量的交互完成更新的过程中,这对于无线终端有限的能源造成了不利的影响;如果某个活动的节点状态在更新过程中转化为不活动状态,更新将无法完成,为了完成更新过程,各个节点需要重新启动一次更新过程,从而降低了效率,由于更新过程需要大量的交互行为,这导致攻击者有更多的机会攻击网络;
对于上述第二种方法,更新阶段的安全性与否主要取决于第三方会不会主动泄露各个子密钥管理员的子密钥更新份额,而如何将子密钥更新份额从可信的第三方传递到各个子密钥的管理员,并且保证子密钥安全性、秘密性、完整性也是一个无法避免的问题;并且这种方法没有考虑到在攻击者获取管理员子密钥的条件下,子密钥更新份额被窃取的情形;并且,在更新周期到来或者需要更新的情况下,各个管理员的密钥必须同步更新,如果任何一个管理员更新失败,都将导致更新的失败,各个管理员拥有的仍然是更新前的子密钥;当更新失败时,需要重启更新过程来完成更新。
发明内容
鉴于上述的分析,本发明旨在提供分布式动态密钥管理方法及装置,用以解决现有动态密钥共享方法中子密钥更新所带来的效率低及安全性差等问题。
本发明的目的主要是通过以下技术方案实现的:
本发明提供了一种分布式动态密钥管理方法,包括:
可信中心计算每个子密钥管理员的子密钥并发送给相应的子密钥管理员,同时计算并公开每个子密钥管理员的子密钥验证信息;
当有子密钥管理员需要更新子密钥时,所述子密钥管理员选定其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新验证信息并发送给所述可信中心;
所述可信中心在接收到所述子密钥管理员发来的子密钥更新验证信息后,根据接收到的子密钥更新验证信息修改所述子密钥管理员的子密钥验证信息并重新公开。
进一步地,所述方法还包括:当到达密钥的更新周期时,每个子密钥管理员分别根据预先确定的子密钥更新份额对其子密钥进行更新,同时计算其子密钥更新验证信息并发送给所述可信中心;所述可信中心根据接收到的每个子密钥管理员的子密钥更新验证信息修改对应的子密钥验证信息并重新公开。
进一步地,所述所有子密钥管理员根据预先确定的子密钥更新份额对其子密钥进行更新的步骤具体包括:
每个所述子密钥管理员自己选择确定其子密钥更新份额并据此对其子密钥进行更新;
或者,
所述可信中心根据每个所述子密钥管理员的身份标识计算生成对应的子密钥更新份额并发送给对应的子密钥管理员,修改并重新公开每个所述子密钥管理员的子密钥验证信息;每个所述子密钥管理员根据所述可信中心生成的子密钥更新份额和所述子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新。
进一步地,所述子密钥管理员根据所述可信中心生成的子密钥更新份额和所述子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新的步骤具体包括:
所述子密钥管理员收到所述可信中心发来的子密钥更新份额后,根据所述可信中心重新公开的子密钥验证信息和其接收到的子密钥更新份额验证所述可信中心是否存在欺骗行为,当确认不存在欺骗行为时所述子密钥管理员自己产生子密钥更新份额,并根据所述可信中心发来的子密钥更新份额和所述子密钥管理员自己产生的子密钥更新份额其子密钥进行更新。
进一步地,所述子密钥管理员根据所述可信中心生成的子密钥更新份额和所述子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新的步骤还包括:
当所述子密钥管理员根据所述可信中心重新公开的子密钥验证信息和其接收到的子密钥更新份额验证所述可信中心存在欺骗行为时,所述子密钥管理员拒绝本次更新,并通知其他子密钥管理员可信中心存在欺骗行为,终止更新过程。
本发明还提供了一种分布式动态密钥管理装置,包括:可信中心和多个子密钥管理员,其中,
所述可信中心,用于计算每个所述子密钥管理员的子密钥并发送给对应的子密钥管理员,同时计算并公开每个所述子密钥管理员的子密钥验证信息;以及在接收到所述子密钥管理员发来的子密钥更新验证信息后,根据接收到的子密钥更新验证信息修改所述子密钥管理员的子密钥验证信息并重新公开;
所述子密钥管理员,用于在需要更新其子密钥时,选择其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新验证信息并发送给所述可信中心。
进一步地,当到达密钥的更新周期时,每个所述子密钥管理员还用于,根据预先确定的子密钥更新份额对其子密钥进行更新,同时计算其子密钥更新验证信息并发送给所述可信中心;
所述可信中心还用于,根据接收到的每个所述子密钥管理员发来的子密钥更新验证信息修改对应的子密钥验证信息并重新公开。
进一步地,当到达密钥的更新周期时,
所述子密钥管理员具体用于,自己选择其子密钥更新份额并据此对其子密钥进行更新,或者,根据接收到的所述可信中心生成的子密钥更新份额和所述子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新;
所述可信中心还用于,根据每个所述子密钥管理员的身份标识计算生成对应的子密钥更新份额并发送给对应的子密钥管理员,修改并重新公开每个所述子密钥管理员的子密钥验证信息。
进一步地,在收到所述可信中心发来的子密钥更新份额时,所述子密钥管理员具体用于,根据所述可信中心重新公开的子密钥验证信息和其接收到的子密钥更新份额验证所述可信中心是否存在欺骗行为,当确认不存在欺骗行为时所述子密钥管理员自己随机产生子密钥更新份额,并根据所述可信中心发来的子密钥更新份额、所述子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新。
进一步地,在收到所述可信中心发来的子密钥更新份额,并且所述子密钥管理员根据所述可信中心重新公开的子密钥验证信息和其接收到的子密钥更新份额验证确认所述可信中心存在欺骗行为时,所述子密钥管理员还用于,拒绝本次更新,并通知其他子密钥管理员可信中心存在欺骗行为,终止更新过程。
本发明还提供了一种分布式动态密钥管理方法,包括:
每个子密钥管理员接收其他子密钥管理员发来的部分子密钥,并根据其他子密钥管理员发来的部分子密钥和所述子密钥管理员自己产生的部分子密钥计算出所述子密钥管理员的子密钥,同时计算并保存所述子密钥管理员的子密钥验证信息;
当有子密钥管理员的子密钥需要更新时,该子密钥管理员选择其子密钥更新份额并对其子密钥进行更新,同时计算子密钥更新份额累加和并保存。
进一步地,所述方法还包括:当到达密钥的更新周期时,所有所述子密钥管理员分别选定其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新份额累加和并保存。
进一步地,所述方法还包括:
对于在密钥更新周期中不活动的子密钥管理员,当该子密钥管理员的状态从不活动转换为活动时,该子密钥管理员选择其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新份额累加和并保存,并且置该子密钥管理员新周期的子密钥为已更新标识。
本发明还提供了一种分布式动态密钥管理装置,包括:多个子密钥管理员,
每个所述子密钥管理员,用于接收其他子密钥管理员发来的部分子密钥,并根据其他子密钥管理员发来的部分子密钥和该子密钥管理员自己产生的部分子密钥计算出所述子密钥管理员的子密钥,同时计算并保存所述子密钥管理员的子密钥验证信息;并且,当所述子密钥管理员的子密钥需要更新或者到达密钥的更新周期时,所述子密钥管理员选择其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新份额累加和并保存。
进一步地,对于在更新周期中不活动的子密钥管理员,当该子密钥管理员的状态从不活动转换为活动时,该子密钥管理员还用于,选择其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新份额累加和并保存,并且置该子密钥管理员新周期的子密钥为已更新标识。
本发明有益效果如下:
本发明提高了子密钥更新的效率和安全性。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分的从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
图1为本发明第一种动态密钥管理方法的流程示意图;
图2为本发明第一方法实施例的流程示意图;
图3为本发明第二种动态密钥管理方法的流程示意图;
图4为本发明第二方法实施例的流程示意图。
具体实施方式
下面结合附图来具体描述本发明的优选实施例,其中,附图构成本申请一部分,并与本发明的实施例一起用于阐释本发明的原理。
首先,结合附图1和附图2对本发明第一种动态密钥管理方法进行详细说明。
如图1所示,图1为本发明第一种动态密钥管理方法的流程示意图,对于存在可信第三方即可信中心参与的情形下,具体可以包括如下步骤:
步骤101:各个子密钥管理员分别公开自己的身份标识;
步骤102:可信中心根据各个子密钥管理员公开的身份标识计算各个子密钥管理员的子密钥,并将计算得到的各个子密钥管理员的子密钥发送给相应的子密钥管理员,同时根据各个子密钥管理员的身份标识计算并公开该子密钥管理员的子密钥验证信息;
步骤103:子密钥管理员收到可信中心发来的子密钥后,根据可信中心公开的子密钥验证信息验证其接收到的子密钥的正确性;
步骤104:当有某个子密钥管理员的子密钥的安全性受到了威胁或者其他情况需要更新子密钥时,该子密钥管理员自己选择子密钥更新份额并完成其子密钥的更新,即该子密钥管理员在(t,n)门限中随机选取自己的子密钥更新份额,根据选取的子密钥更新份额计算对应的子密钥更新验证信息发并送给可信中心;可信中心收到该子密钥管理员发来的子密钥更新验证信息后修改该子密钥管理员的子密钥验证信息并重新公开;
步骤105:当到达密钥的更新周期时,所有子密钥管理员分别根据预先确定的子密钥更新份额完成自己的子密钥的更新,更新方法包括两种:
(1)由各个子密钥管理员分别选择子密钥更新份额并自己完成自己子密钥的更新,具体更新过程同步骤104中所描述内容;
(2)可信中心和子密钥管理员共同完成子密钥的更新;
具体的说就是,可信中心根据各个子密钥管理员的身份标识计算生成该子密钥管理员的子密钥更新份额,同时修改子密钥验证信息并重新公开,将子密钥更新份额发送给对应的子密钥管理员;子密钥管理员收到可信中心发来的子密钥更新份额后,根据可信中心重新公开的验证信息和其接收到的子密钥更新份额验证可信中心是否存在欺骗行为,如果不存在欺骗行为,子密钥管理员在(t,n)门限中随机选取自己的子密钥更新份额,然后利用可信中心生成的子密钥更新份额、该子密钥管理员自己生产的子密钥更新份额和当前的子密钥共同得出更新后的子密钥;如果存在欺骗行为,该子密钥管理员拒绝更新,并向其他管理员发送可信中心存在欺骗行为的消息,终止更新过程。
为了便于理解本发明第一种方法,下面将举个具体的例子进一步说明。
如图2所示,图2为本发明第一方法实施例的流程示意图,本发明第一方法实施例应用于WAPI(Wireless LAN Authentication and Privacy Infrastructure,无线局域网鉴别和保密基础结构)协议中,以(3,5)门限为例,门限值为3,有5个认证服务为ASU1,ASU2,ASU3,ASU4,ASU5,AP为访问接入点,MT为网络移动终端设备,IDi为认证服务器ASUi公开的身份标识,Si为可信中心根据IDi计算得到的ASUi的子密钥(i=1,2,...,n),S为签名私钥;具体可以包括如下步骤:
步骤201:MT登陆到AP,AP向MT发送认证激活,以启动认证过程;MT向AP发出认证请求,将MT证书和MT接入认证请求时间发往AP;
步骤202:AP收到MT的接入认证请求后,随机选择3个ASU(ASU1、ASU3、ASU5),并将MT证书、接入认证请求时间、AP证书并利用AP的私钥对MT证书、接入认证请求时间、AP证书进行签名构成证书认证请求报文,发送给ASU1、ASU3、ASU5;ASU1、ASU3、ASU5用自己的子密钥对AP证书中的AP公钥信息以及MT证书中的MT公钥信息签名生成子证书,ASU1、ASU3、ASU5相互交换子证书后,根据验证信息验证子证书的有效性;
步骤203:ASU1、ASU3、ASU5合并子证书,并与认证请求报文中的MT证书和AP证书比较得出验证结果后,向AP发送认证请求响应报文;
步骤204:AP收到ASU1、ASU3、ASU5发来的认证响应报文后,根据ASU1、ASU3、ASU5对MT的证书验证结果决定是否允许MT接入网络;如果所有的证书验证请求报文对MT的证书验证都通过,则允许MT接入网络,AP向MT发送接入认证响应报文,MT根据ASU1、ASU3、ASU5对AP证书的验证结果决定是否接入该AP,如果所有的接入认证请求报文对AP的证书验证通过,则MT决定接入该AP;如果证书认证通过,则AP和MT之间进行密钥协商,用协商的密钥进行通信;
步骤205:当其中某个认证服务器的子密钥的安全性受到了威胁或者其他原因需要进行更新时(本发明实施例假定认证服务器ASU3需要更新子密钥),ASU3随机选择子密钥更新份额并独自完成子密钥的更新,然后计算更新后子密钥的验证信息发送给可信中心;具体的说就是,ASU3在域(1,N)上随机的选取B3为自己子密钥更新份额,然后根据点值(0,0),(ID1,0),(ID2,0),(ID3,B3),(ID4,0),(ID5,0)进行拉格朗日插值,得到一个多项式为
Figure BSA00000174834900101
计算得到验证信息a3iG并发送给可信中心,同时根据子密钥更新份额更新自己的子密钥,更新后的子密钥S3≡S3+B3mod N;可信中心收到ASU3发来的更新验证信息后,修改ASU3的子密钥验证信息并重新公开,修改后的子密钥验证信息aiG=aiG+a3iG(i=1,2,...,5);
步骤206:在第T个周期需要更新认证服务器的子密钥,即ASU1、ASU2、ASU3、ASU4和ASU5都要更新自己的子密钥;
需要说明的是,对于子密钥的更新,根据是否需要可信中心生成子密钥更新份额可以包括两种方法:第一种方法是认证服务器自己选择子密钥更新份额并且自己完成子密钥的更新,更新过程与步骤205描述内容相同;第二种方法为所有认证服务器和可信中心共同完成子密钥的更新,即可信中心在域(1,N)上随机的选择一个常数项为零的5次多项式F(T)(x)≡a1 (T)x+a2 (T)x2+a3 (T)x3+a4 (T)x4+a5 (T)x5modN,根据认证服务器ASUi公开的身份标识IDi计算子密钥更新份额Ci≡F(IDi)modN,计算并更新验证信息aiG=ai (T)G+aiG,并将子密钥更新份额Ci发送给ASUi;认证服务器ASUi收到Ci后利用可信中心公开的验证信息验证等式CiG=a1 (T)(IDi)G+a2 (T)(IDi)2G+a3 (T)(IDi)3G+a4 (T)(IDi)4G+a5 (T)(IDi)5G是否成立,如果成立不存在欺骗行为,认证服务器ASUi自身产生子密钥更新份额Bi,然后根据Ci、Bi和原来的子密钥得出更新后的子密钥,即Si≡Si+Bi+CiMod N,同时计算并发送更新后的子密钥验证信息aijG给可信中心,可信中心修改子密钥验证信息aiG=aijG+aiG(i=1,2,...,5,j=1,2,...,5)。
如果采用第一种方法,包括步骤207和步骤208,其中,
步骤207:ASU1、ASU2、ASU3、ASU4和ASU5自己分别选择子密钥更新份额并且自己完成子密钥的更新,然后计算更新后子密钥的验证信息发送给可信中心;
步骤208:可信中心收到ASU1、ASU2、ASU3、ASU4和ASU5分别发来的更新验证信息后,更新验证信息;
如果采用第二种方法,包括步骤209~步骤211,其中,
步骤209:可信中心产生ASU1、ASU2、ASU3、ASU4和ASU5的子密钥更新份额,将子密钥更新份额发送给ASU1、ASU2、ASU3、ASU4和ASU5,并且修改ASU1、ASU2、ASU3、ASU4和ASU5的子密钥更新验证信息,;
步骤210:ASU1、ASU2、ASU3、ASU4和ASU5收到可信中心发给其的子密钥更新份额后,分别根据可信中心公开的验证信息验证其接收到的子密钥更新份额是否存在欺骗行为,如果存在欺骗行为,执行步骤211;如果不存在欺骗行为,则转向步骤212;
步骤211:通知其他ASU拒绝更新,终止更新过程;
步骤212:按照步骤205描述的过程完成子密钥的更新。
接下来,对本发明第一种动态密钥管理装置进行详细说明。
本发明第一种动态密钥管理装置具体可以包括:可信中心和多个子密钥管理员,其中,
可信中心,负责计算每个子密钥管理员的子密钥并发送给对应的子密钥管理员,同时计算并公开每个子密钥管理员的子密钥验证信息;并且,可信中心在接收到子密钥管理员发来的子密钥更新验证信息后,根据接收到的子密钥更新验证信息修改子密钥管理员的子密钥验证信息并重新公开;
子密钥管理员,在需要更新其子密钥时,该子密钥管理员选择其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新验证信息并发送给可信中心;
当到达密钥的更新周期时,子密钥管理员根据预先确定的子密钥更新份额对其子密钥进行更新,同时计算其子密钥更新验证信息并发送给可信中心;可信中心根据接收到的每个子密钥管理员发来的子密钥更新验证信息修改对应的子密钥验证信息并重新公开;具体的说就是,当到达密钥的更新周期时,可以通过两种方法完成子密钥的更新:一种方法是,子密钥管理员自己选择其子密钥更新份额并据此对其子密钥进行更新;另一种方法是,可信中心根据每个子密钥管理员的身份标识计算生成对应的子密钥更新份额并发送给对应的子密钥管理员,修改并重新公开每个子密钥管理员的子密钥验证信息;子密钥管理员根据接收到的所述可信中心生成的子密钥更新份额和所述子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新;其中第二种方法中,子密钥管理员在收到可信中心发来的子密钥更新份额时,子密钥管理员根据可信中心重新公开的子密钥验证信息和其接收到的子密钥更新份额验证可信中心是否存在欺骗行为,当确认不存在欺骗行为时子密钥管理员自己随机产生子密钥更新份额,并根据可信中心发来的子密钥更新份额、子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新;如果子密钥管理员根据可信中心重新公开的子密钥验证信息和其接收到的子密钥更新份额验证确认可信中心存在欺骗行为,子密钥管理员拒绝本次更新,并通知其他子密钥管理员可信中心存在欺骗行为,终止更新过程。
接下来,结合附图3和附图4对本发明第二种动态密钥管理方法进行详细说明。
如图3所示,图3为本发明第二种动态密钥管理方法的流程示意图,  对于网络组织结构动态变化的情形或者无可信中心参与的情况下,如MANET网络,设定门限为(t,n),t为门限值,n为节点数,所述第二种动态密钥管理方法可以包括如下步骤:
步骤301:网络中n个节点的每个节点(该节点就相当于前面所述的子密钥管理员)分别根据自己的身份标识计算本节点的部分子密钥及验证信息,然后与其他节点相互交换部分子密钥及验证信息;
步骤302:每个节点根据其他节点发来的部分子密钥和本节点自己产生的部分子密钥计算出本节点的子密钥,同时根据本节点的部分子密钥验证信息验证本节点的部分子密钥的正确性,然后计算并保存本节点的子密钥验证信息;
步骤303:当其中某个节点的子密钥的安全性受到了威胁或者其他原因需要进行更新时,该节点随机选择子密钥更新份额并完成自己的子密钥的更新,同时计算子密钥更新累加和并保存;
步骤304:  到达更新周期时,所有节点分别选择子密钥更新份额并完成子密钥的更新,同时计算子密钥更新累加和并保存;对于在所有节点更新过程中的不活动节点,当其变为活动节点后,于更新周期已过,且当前周期的更新标志为未更新,然后按照步骤303的方法完成子密钥的更新,并且置节点新周期的子密钥为已更新标识。
为了便于理解本发明第二种方法,下面将举个具体的例子进一步说明。
如图4所示,图4为对本发明第二方法实施例的流程示意图,本发明第二方法实施例应用于Adhoc(移动自组织网络),以(5,10)门限为例,P1,P2,...,P10为网络中的节点,IDi为对应节点公开的身份标识。
步骤401:网络中的节点完成子密钥的生成;具体的说就是,网络10个节点分别在域(1,N)上随机的选择一个常数项非零的10次多项式,并且根据本节点的IDi(i=1,2,...,10)计算节点的部分子密钥,然后相互交换部分子密钥信息和验证信息;具体的说就是,节点Pi在域(1,N)随机的选取一个常数项非零的多项式Fi(x)=ai0+ai1x+ai2x2+...+ai10x10Mod N,计算部分子密钥Fi(IDj)和验证信息aijG(i=1,2,...,10,j=1,2,...,10)发送给Pj(j=1,2,...,10,j≠i),G表示基点;
每个节点收到其他9个节点发来的部分子密钥和验证信息后,根据部分子密钥验证信息验证其他9节点是否存在欺骗行为,确认都不存在欺骗行为后根据其他9个节点的部分子密钥和本节点自身产生的部分子密钥计算出本节点的子密钥,然后计算并保存子密钥验证信息;具体的说就是,节点Pj根据等式Fi(IDj)G=ai0G+ai1IDjG+ai2(IDj)2G+...+ain(IDj)10G验证Pi是否存在欺行为,确认不存在欺骗行为后Pj根据其他节点发来的部分子密钥和Pj自己产生的部分子密钥计算Pj的子密钥Sj≡F1(IDj)+F2(IDj)+...+F10(IDj)Mod N,计算验证信息ajG=a1jG+a2jG+...+a10jG(j=1,2,...,10)。
步骤402:当有一个新的节点Pnew加入网络时,由于该节点还没有获取到证书,则该新的节点选取P1,P3,P4,P7,P9个节点发出证书请求,节点P1,P3,P4,P7,P9收到Pnew的证书请求M信息后,分别用自己的子密钥对M进行签名生成子证书,并且将子证书发送给Pnew
步骤403:Pnew收到子证书后,利用验证信息验证各节点是否存在欺骗行为,如果节点P1,P3,P4,P7,P9不存在欺骗行为,将子证书合成一个完整的证书;
所述节点Pi(i=1,2,...,5)生成Pnew子证书可以采用以下方法,Pi随机的选择Ri∈(1,N),Ri保密;节点Pi根据5个点(IDi,1),(IDj,0)(j=1,2,...,5,j≠i)进行拉格朗日插值
Figure BSA00000174834900151
计算Ci=RiG(Ci为Ri与G点乘的结果)和H(M)(哈希函数),计算签名信息
Figure BSA00000174834900152
则(M,SUMiG,Ci,SIGi)为Pi利用自己子密钥Si产生的Pnew子证书;
所述节点Pnew验证节点生成的子证书是否存在欺骗行为可以采用以下方法,Pnew收到节点Pi发来的签名后,计算并且通过等式
Figure BSA00000174834900154
Figure BSA00000174834900155
Figure BSA00000174834900161
验证签名是否来自Pi和签名正确性,如果等式成立则签名正确并且来自节点Pi。
步骤404:对于已获得证书的节点Pold加入网络时,则选取P1,P3,P4,P7,P9节点发出证书认证请求,P1,P3,P4,P7,P9收到请求后,利用P1,P3,P4,P7,P9的子密钥对Pold的证书进行验证,如果验证通过,则允许节点Pold接入网络,否则不允许。
步骤405:当其中某个节点(本发明实施例假定为P2)子密钥的安全性受到了威胁或者其他原因需要进行更新时,P2选择子密钥更新份额并完成子密钥更新过程,同时修改子密钥更新份额累加和SUM2,并计算SUM2和基点G的点乘值SUM2G;具体的说就是,节点P2在域(1,N)上随机选择B2为子密钥更新份额,更新子密钥为S2≡S2+B2 Mod N,然后计算子密钥对应的公钥D2=S2G,更新子密钥更新累加和SUM2≡SUM2+B2 Mod N,并且计算SUM2G=SUM2*G;
步骤406:在第T个周期需要更新节点的子密钥,在网络中所有节点按照步骤505完成子密钥的更新;
步骤407:当网络中的不活动的节点当状态转化为活动节点后,由于更新周期已过,且当前周期的更新标志为未更新,然后按照步骤305完成子密钥的更新,并且置节点新周期的子密钥为已更新标识。
最后,对本发明第二种动态密钥管理装置进行详细说明。
本发明第二种动态密钥管理装置具体可以包括:多个子密钥管理员,
每个子密钥管理员,负责接收其他子密钥管理员发来的部分子密钥,并根据其他子密钥管理员发来的部分子密钥和该子密钥管理员自己产生的部分子密钥计算出子密钥管理员的子密钥,同时计算并保存子密钥管理员的子密钥验证信息;并且,当子密钥管理员的子密钥需要更新或者到达密钥的更新周期时,子密钥管理员选择其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新份额累加和并保存。
对于在更新周期中不活动的子密钥管理员,当该子密钥管理员的状态从不活动转换为活动时,该子密钥管理员还用于,选择其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新份额累加和并保存,并且置该子密钥管理员新周期的子密钥为已更新标识。
综述所述,本发明提供了分布式动态密钥管理方法及装置,其特殊之处在于,各个管理员可以独立的完成子密钥的更新,无需和其他管理员之间进行大量的交互行为,而且管理员子密钥的更新不会对其他管理员的子密钥产生任何影响,只是需要将相关信息发送给可信中心或者修改本机信息,减少了通信量,提高了效率;当管理员的子密钥受到安全威胁时,可以随时更新自己的子密钥,提高了安全性,更新对于其他的管理员是透明的,更新后子密钥仍然可以与其他管理员的子密钥恢复出共享的密钥,克服了在更新过程中各个管理员的子密钥必须同步更新的缺点;在更新过程中,可以采用管理员的子密钥的更新有可信的第三方和管理员共同完成,可信中心产生的管理员子密钥更新份额和管理员自己产生的子密钥更新份额构成了一个完整的子密钥更新份额,在攻击者已经获取某些管理员子密钥的情况下,任何一方子密钥更新份额的泄露都不会影响管理员子密钥的安全性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。

Claims (15)

1.一种分布式动态密钥管理方法,其特征在于,包括:
可信中心计算每个子密钥管理员的子密钥并发送给相应的子密钥管理员,同时计算并公开每个子密钥管理员的子密钥验证信息;
当有子密钥管理员需要更新子密钥时,所述子密钥管理员选定其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新验证信息并发送给所述可信中心;
所述可信中心在接收到所述子密钥管理员发来的子密钥更新验证信息后,根据接收到的子密钥更新验证信息修改所述子密钥管理员的子密钥验证信息并重新公开。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:当到达密钥的更新周期时,每个子密钥管理员分别根据预先确定的子密钥更新份额对其子密钥进行更新,同时计算其子密钥更新验证信息并发送给所述可信中心;所述可信中心根据接收到的每个子密钥管理员的子密钥更新验证信息修改对应的子密钥验证信息并重新公开。
3.根据权利要求2所述的方法,其特征在于,所述所有子密钥管理员根据预先确定的子密钥更新份额对其子密钥进行更新的步骤具体包括:
每个所述子密钥管理员自己选择确定其子密钥更新份额并据此对其子密钥进行更新;
或者,
所述可信中心根据每个所述子密钥管理员的身份标识计算生成对应的子密钥更新份额并发送给对应的子密钥管理员,修改并重新公开每个所述子密钥管理员的子密钥验证信息;每个所述子密钥管理员根据所述可信中心生成的子密钥更新份额和所述子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新。
4.根据权利要求3所述的方法,其特征在于,所述子密钥管理员根据所述可信中心生成的子密钥更新份额和所述子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新的步骤具体包括:
所述子密钥管理员收到所述可信中心发来的子密钥更新份额后,根据所述可信中心重新公开的子密钥验证信息和其接收到的子密钥更新份额验证所述可信中心是否存在欺骗行为,当确认不存在欺骗行为时所述子密钥管理员自己产生子密钥更新份额,并根据所述可信中心发来的子密钥更新份额和所述子密钥管理员自己产生的子密钥更新份额其子密钥进行更新。
5.根据权利要求4所述的方法,其特征在于,所述子密钥管理员根据所述可信中心生成的子密钥更新份额和所述子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新的步骤还包括:
当所述子密钥管理员根据所述可信中心重新公开的子密钥验证信息和其接收到的子密钥更新份额验证所述可信中心存在欺骗行为时,所述子密钥管理员拒绝本次更新,并通知其他子密钥管理员可信中心存在欺骗行为,终止更新过程。
6.一种分布式动态密钥管理装置,其特征在于,包括:可信中心和多个子密钥管理员,其中,
所述可信中心,用于计算每个所述子密钥管理员的子密钥并发送给对应的子密钥管理员,同时计算并公开每个所述子密钥管理员的子密钥验证信息;以及在接收到所述子密钥管理员发来的子密钥更新验证信息后,根据接收到的子密钥更新验证信息修改所述子密钥管理员的子密钥验证信息并重新公开;
所述子密钥管理员,用于在需要更新其子密钥时,选择其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新验证信息并发送给所述可信中心。
7.根据权利要求6所述的装置,其特征在于,当到达密钥的更新周期时,
每个所述子密钥管理员还用于,根据预先确定的子密钥更新份额对其子密钥进行更新,同时计算其子密钥更新验证信息并发送给所述可信中心;
所述可信中心还用于,根据接收到的每个所述子密钥管理员发来的子密钥更新验证信息修改对应的子密钥验证信息并重新公开。
8.根据权利要求7所述的装置,其特征在于,当到达密钥的更新周期时,
所述子密钥管理员具体用于,自己选择其子密钥更新份额并据此对其子密钥进行更新,或者,根据接收到的所述可信中心生成的子密钥更新份额和所述子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新;
所述可信中心还用于,根据每个所述子密钥管理员的身份标识计算生成对应的子密钥更新份额并发送给对应的子密钥管理员,修改并重新公开每个所述子密钥管理员的子密钥验证信息。
9.根据权利要求8所述的装置,其特征在于,在收到所述可信中心发来的子密钥更新份额时,所述子密钥管理员具体用于,根据所述可信中心重新公开的子密钥验证信息和其接收到的子密钥更新份额验证所述可信中心是否存在欺骗行为,当确认不存在欺骗行为时所述子密钥管理员自己随机产生子密钥更新份额,并根据所述可信中心发来的子密钥更新份额、所述子密钥管理员自己产生的子密钥更新份额对其子密钥进行更新。
10.根据权利要求9所述的装置,其特征在于,在收到所述可信中心发来的子密钥更新份额,并且所述子密钥管理员根据所述可信中心重新公开的子密钥验证信息和其接收到的子密钥更新份额验证确认所述可信中心存在欺骗行为时,所述子密钥管理员还用于,拒绝本次更新,并通知其他子密钥管理员可信中心存在欺骗行为,终止更新过程。
11.一种分布式动态密钥管理方法,其特征在于,包括:
每个子密钥管理员接收其他子密钥管理员发来的部分子密钥,并根据其他子密钥管理员发来的部分子密钥和所述子密钥管理员自己产生的部分子密钥计算出所述子密钥管理员的子密钥,同时计算并保存所述子密钥管理员的子密钥验证信息;
当有子密钥管理员的子密钥需要更新时,该子密钥管理员选择其子密钥更新份额并对其子密钥进行更新,同时计算子密钥更新份额累加和并保存。
12.根据权利要求11所述的方法,其特征在于,所述方法还包括:当到达密钥的更新周期时,所有所述子密钥管理员分别选定其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新份额累加和并保存。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
对于在密钥更新周期中不活动的子密钥管理员,当该子密钥管理员的状态从不活动转换为活动时,该子密钥管理员选择其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新份额累加和并保存,并且置该子密钥管理员新周期的子密钥为已更新标识。
14.一种分布式动态密钥管理装置,其特征在于,包括:多个子密钥管理员,
每个所述子密钥管理员,用于接收其他子密钥管理员发来的部分子密钥,并根据其他子密钥管理员发来的部分子密钥和该子密钥管理员自己产生的部分子密钥计算出所述子密钥管理员的子密钥,同时计算并保存所述子密钥管理员的子密钥验证信息;并且,当所述子密钥管理员的子密钥需要更新或者到达密钥的更新周期时,所述子密钥管理员选择其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新份额累加和并保存。
15.根据权利要求14所述的装置,其特征在于,对于在更新周期中不活动的子密钥管理员,当该子密钥管理员的状态从不活动转换为活动时,该子密钥管理员还用于,选择其子密钥更新份额并据此对其子密钥进行更新,同时计算其子密钥更新份额累加和并保存,并且置该子密钥管理员新周期的子密钥为已更新标识。
CN201010219450.1A 2010-07-07 2010-07-07 分布式动态密钥管理方法及装置 Active CN101895388B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201010219450.1A CN101895388B (zh) 2010-07-07 2010-07-07 分布式动态密钥管理方法及装置
PCT/CN2010/078895 WO2012003689A1 (zh) 2010-07-07 2010-11-18 分布式动态密钥管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010219450.1A CN101895388B (zh) 2010-07-07 2010-07-07 分布式动态密钥管理方法及装置

Publications (2)

Publication Number Publication Date
CN101895388A true CN101895388A (zh) 2010-11-24
CN101895388B CN101895388B (zh) 2015-09-16

Family

ID=43104467

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010219450.1A Active CN101895388B (zh) 2010-07-07 2010-07-07 分布式动态密钥管理方法及装置

Country Status (2)

Country Link
CN (1) CN101895388B (zh)
WO (1) WO2012003689A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104796399A (zh) * 2015-01-08 2015-07-22 北京思普崚技术有限公司 一种数据加密传输的密钥协商方法
CN104796398A (zh) * 2015-01-08 2015-07-22 北京思普崚技术有限公司 一种服务器主导的客户端鉴权的方法
CN105450394A (zh) * 2015-12-30 2016-03-30 中国农业大学 一种基于门限秘密共享的份额更新方法及装置
CN108989045A (zh) * 2017-06-02 2018-12-11 美国亚德诺半导体公司 防全局篡改的装置和系统
CN109921900A (zh) * 2019-02-18 2019-06-21 深圳市优学链科技有限公司 一种分布式密钥生成的算法
CN113746629A (zh) * 2021-11-04 2021-12-03 山东凤和凰城市科技有限公司 基于高分子模拟的保密通信方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11101997B2 (en) 2019-07-01 2021-08-24 International Business Machines Corporation Cryptographic key management

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801696A (zh) * 2006-01-13 2006-07-12 南京邮电大学 一种网格计算机环境下虚拟组织的密钥管理方案
CN1953368A (zh) * 2005-10-19 2007-04-25 华为技术有限公司 一种分布式的动态密钥管理方法
CN101222325A (zh) * 2008-01-23 2008-07-16 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1953368A (zh) * 2005-10-19 2007-04-25 华为技术有限公司 一种分布式的动态密钥管理方法
CN1801696A (zh) * 2006-01-13 2006-07-12 南京邮电大学 一种网格计算机环境下虚拟组织的密钥管理方案
CN101222325A (zh) * 2008-01-23 2008-07-16 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络密钥管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
周伟: "动态多秘密共享的研究", 《硕士学位论文》 *
王玲玲等: "无可信中心的可认证秘密共享协议", 《计算机应用》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104796399A (zh) * 2015-01-08 2015-07-22 北京思普崚技术有限公司 一种数据加密传输的密钥协商方法
CN104796398A (zh) * 2015-01-08 2015-07-22 北京思普崚技术有限公司 一种服务器主导的客户端鉴权的方法
CN104796398B (zh) * 2015-01-08 2017-09-19 北京思普崚技术有限公司 一种服务器主导的客户端鉴权的方法
CN104796399B (zh) * 2015-01-08 2017-09-19 北京思普崚技术有限公司 一种数据加密传输的密钥协商方法
CN105450394A (zh) * 2015-12-30 2016-03-30 中国农业大学 一种基于门限秘密共享的份额更新方法及装置
CN105450394B (zh) * 2015-12-30 2018-12-28 中国农业大学 一种基于门限秘密共享的份额更新方法及装置
CN108989045A (zh) * 2017-06-02 2018-12-11 美国亚德诺半导体公司 防全局篡改的装置和系统
CN108989045B (zh) * 2017-06-02 2021-08-06 美国亚德诺半导体公司 防全局篡改的装置和系统
CN109921900A (zh) * 2019-02-18 2019-06-21 深圳市优学链科技有限公司 一种分布式密钥生成的算法
CN113746629A (zh) * 2021-11-04 2021-12-03 山东凤和凰城市科技有限公司 基于高分子模拟的保密通信方法
CN113746629B (zh) * 2021-11-04 2022-03-01 山东凤和凰城市科技有限公司 基于高分子模拟的保密通信方法

Also Published As

Publication number Publication date
WO2012003689A1 (zh) 2012-01-12
WO2012003689A9 (zh) 2013-02-28
CN101895388B (zh) 2015-09-16

Similar Documents

Publication Publication Date Title
Omar et al. Reliable and fully distributed trust model for mobile ad hoc networks
CN101192928B (zh) 移动自组织网络的认证方法和系统
Čapkun et al. Mobility helps security in ad hoc networks
CN101895388B (zh) 分布式动态密钥管理方法及装置
CN101222331B (zh) 一种认证服务器及网状网中双向认证的方法及系统
CN101159748B (zh) 一种无线传感器网络中的实体认证方法
CN102480727B (zh) 机器与机器通信中的组认证方法及系统
Gañán et al. PPREM: privacy preserving REvocation mechanism for vehicular ad hoc networks
JP2011160210A (ja) 通信端末及び通信システム
CN102123392B (zh) 一种分布式无线传感器网络密钥管理方法
CN104954390A (zh) 可恢复丢失密钥的云存储完整性检测方法及系统
Lai et al. A secure blockchain-based group mobility management scheme in VANETs
CN104618090A (zh) 一种适用于异构传感器网络的组密钥管理方法
CN103957524A (zh) 一种基于分级身份签名的PMIPv6网络双向接入认证系统及方法
CN102123393B (zh) 一种基于单向函数的分布式无线传感器网络密钥管理方法
Fernandes et al. A self-organized mechanism for thwarting malicious access in ad hoc networks
CN105376230A (zh) 一种面向多层MAP的HMIPv6网络双向接入认证方法
Sen et al. A distributed trust mechanism for mobile ad hoc networks
Mansour et al. Secure key renewal and revocation for Wireless Sensor Networks
Yang et al. Design of Key Management Protocols for Internet of Things.
CN102624748B (zh) 一种对等网络的访问控制方法
Gañán et al. BECSI: Bandwidth efficient certificate status information distribution mechanism for VANETs
Martignon et al. DSA‐Mesh: a distributed security architecture for wireless mesh networks
Abouhogail et al. A new secure and privacy preserved protocol for IEEE802. 11s networks
Wang et al. Pseudonym-based cryptography and its application in vehicular ad hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant