CN101909066A - 一种网络安全控制的方法及节点 - Google Patents
一种网络安全控制的方法及节点 Download PDFInfo
- Publication number
- CN101909066A CN101909066A CN 201010262108 CN201010262108A CN101909066A CN 101909066 A CN101909066 A CN 101909066A CN 201010262108 CN201010262108 CN 201010262108 CN 201010262108 A CN201010262108 A CN 201010262108A CN 101909066 A CN101909066 A CN 101909066A
- Authority
- CN
- China
- Prior art keywords
- node
- key
- sub
- shamir
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种网络安全控制的方法和节点,用以提高网络的安全性。该网络中,数字认证中心CA的私钥通过Shamir多项式门限密码方案分享给每个节点,使得每个节点获得与所述CA的私钥对应的子密钥,该方法包括:当节点获得申请退出请求时,将记录的退出节点数进行更新;将更新后的退出节点数与阈值进行比较,若更新后的退出节点数大于等于阈值时,通过提高Shamir多项式门限密码方案中的门限值,更新仍处于网络中每个节点的与CA的私钥对应的子密钥。进一步,若节点更新后的退出节点数小于阈值时,通过零分享混淆方案,更新仍处于网络中每个节点的与CA的私钥对应的子密钥。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种网络安全控制的方法及节点。
背景技术
网络中,一个非常重要的安全性问题就是要保证数字认证中心(Certificate Authorthy,CA)的私钥,因为一旦CA被攻破后,CA的私钥被攻击者所获取,那么攻击者就可以使用该私钥来签发错误的数字证书,从而假冒网络中的合法节点或取消合法节点的数字证书,导致网络完全失去安全性。
目前,在所有节点处于对等地位的网络中采用完全分布式认证方式,在该认证方式中,CA主密钥中的公钥PKCA告知网内的所有节点,CA主密钥中的私钥SKCA通过Shamir多项式门限密码方案,使得每个节点都获得SKCA的一份子密钥,并且每个节点都为自己生成一对公私钥对pki/ski。每个节点都有CA为其生成的节点证书,并且每个节点都有网内其它所有的节点证书的副本。
上述完全分布式认证方式中,利用Shamir多项式门限密码技术,将CA的私钥秘密分享给网络内的所有节点,这样,只有当超过一定数量的节点将自己的子密钥合在一起,才可以恢复出CA的私钥,所以攻击的难度将会变得很大,从而提高了网络的安全行。
但是,当网络中的节点退出时,如果不采用相应的安全措施,那么,当退出节点超过一定数量的时候,若将这些退出的节点的子密钥合在一起,则有可能恢复出CA的私钥,从而会使得CA的私钥面临着安全性问题。因此,当网络中的节点退出时,还需采用安全措施,确保网络的安全。
发明内容
本发明实施例提供一种网络安全控制的方法,用以当网络中的节点退出时,提高网络的安全性。
本发明实施例提供一种网络安全控制的方法,该网络中,数字认证中心CA的私钥通过Shamir多项式门限密码方案分享给每个节点,使得每个节点获得与所述CA的私钥对应的一份第一子密钥,其中,Shamir多项式门限密码方案中的门限值为第一门限,该方法包括:
当节点获得其他节点的申请退出请求时,将记录的退出节点数进行更新;
将更新后的退出节点数与阈值进行比较,若更新后的退出节点数大于等于阈值,获取与所述节点的第一子密钥对应的Shamir多项式的系数,并通过Shamir多项式门限密码方案将所述系数进行分割后发送给所述网络中的每个节点,使得每个节点获得与所述系数对应的一份第二子密钥,其中,Shamir多项式门限密码方案中的门限值为第二门限,所述第二门限大于第一门限;
将获得的每个第二子密钥进行叠加,得到所述节点的新的子密钥。
本发明实施例提供一种网络中安全控制的节点,该网络中,数字认证中心CA的私钥通过Shamir多项式门限密码方案分享给每个节点,使得每个节点获得与所述CA的私钥对应的一份第一子密钥,其中,所述Shamir多项式门限密码方案中的门限值为第一门限,该节点包括:
更新单元,用于当获得其他节点的申请退出请求时,将记录的退出节点数进行更新;
比较单元,用于将更新后的退出节点数与阈值进行比较;
第一处理单元,用于若更新后的退出节点数大于等于阈值,获取与该节点的第一子密钥对应的Shamir多项式的系数,并通过Shamir多项式门限密码方案将所述系数进行分割后发送给所述网络中的每个节点,使得每个节点获得与所述系数对应的一份第二子密钥,其中,所述Shamir多项式门限密码方案中的门限值为第二门限,所述第二门限大于第一门限;
第一获得单元,用于将获得的每个第二子密钥进行叠加,得到该节点新的子密钥。
本发明实施例中,当退出网络的节点数达到阈值时,通过提高Shamir多项式门限密码方案中的门限值,更新仍处于网络中每个节点的与CA的私钥对应的子密钥。这样,即使获得了退出的所有节点的第一子密钥,并攻击了一定数量的节点,获得对应的第二子密钥,当获得的第一子密钥个数与第二子密钥的个数加起来到达了第一门限,也不能重构获得CA的私钥,但是,第二门限个数的第二子密钥仍能重构出CA的私钥。从而,提高了网络中的节点退出时的安全性。
附图说明
图1为本发明实施例中网络安全控制流程图;
图2为本发明另一实施例中网络安全控制流程图;
图3为本发明实施例中网络安全控制节点的结构图。
具体实施方式
本发明实施例中,网络采用完全分布式认证方式,其中,该网络中,每个节点都是对等,可以自由的退出或者加入该网络中,在完全分布式认证方式中,CA主密钥中的公钥PKCA告知网内的所有节点,CA主密钥中的私钥SKCA通过Shamir多项式门限密码方案,使得每个节点都获得SKCA的一份子密钥,即每个节点都有与SKCA对应的一份第一子密钥,并且每个节点都为自己生成一对公私钥对pki/ski。每个节点都有CA为其生成的节点证书,并且每个节点都有网内其它所有的节点证书的副本。
其中,Shamir多项式门限密码方案具体如下:
网络内有n个节点,其Shamir多项式门限密码方案的门限值为第一门限t,在有限域GF(p)上构造一个t-1次多项式h(x)=at-1xt-1+...+a1x+a0 mod q,即构造秘密共享的(t,n)门限体制。其中,q为所选的大随机素数,参与的节点总数是n,秘密数S=h(0)=a0,而at-1,...,a2,a1为选用的随机系数,这些都需要保密,在生成n个秘密份额之后即可销毁,对n个不同xi的取值,通过计算多项式h(x)就给出了每个节点的秘密份额Si=h(xi)mod q,其中,i=1,2,...,n,q为所选的大随机素数,mod函数是求余函数。
因此,当CA的私钥为SKCA时,即秘密数S=SKCA=h(0)=a0,根据上述方法,每个节点都可以获得与SKCA对应的一份第一子密钥,即节点1的第一子密钥为S1,依次类推,节点n的第一子密钥为Sn。
这样,由于任意t个值都可以唯一地确定相应的t-1次多项式,所以任意t个节点的第一子密钥都可以重构出CA的私钥SKCA,而任意t-1个节点的第一子密钥都不能重构出CA的私钥SKCA。
因此,当一定数量的节点退出网络时,那么根据这些节点的第一子密钥就可能会重构出CA的私钥SKCA,从而会使得CA的私钥面临着安全性问题。如上例:有t-3个节点退出了该网络,一些非法网络节点获得这些节点的第一子密钥,那么只需要再任意攻击3个节点,获得3个节点的第一子密钥,就可以重构出CA的私钥SKCA,从而,破坏网络的安全性。因此,本发明实施例中,在有节点退出网络时,还需进行安全控制。由于网络中每个节点的地位是对等的,因此,每个节点进行安全控制的过程,参见图1,包括:
步骤101:当节点获得其他节点的申请退出请求时,将记录的退出节点数进行更新。
这里,申请退出请求包括:主动退出请求,或,恶意退出请求。
当网络中,有某个节点申请主动退出时,该节点会向网络中其他的每个节点发送主动退出请求。即此时,仍处于该网络中的每个节点都会获得主动退出请求,因此,当节点获得主动退出请求时,将主动退出的节点的证书放入该节点的证书撤销列表中,并且,将该节点记录的退出节点数进行第一次更新,这里,可将该节点的计数器Count中记录的退出节点数加上或乘以第一设定值,第一设定值可以根据网络中总的节点数进行设置,一般不超过总数的五分之一。例如:1、2、或3,那么,这里可以将Count+1。
当该网络中,有某个节点有恶意行为,那么一旦该网络中其他一个节点发现了该节点的恶意行为,则该其他一个节点生成恶意退出请求,强制有恶意行为的节点退出,并将恶意退出请求发送给该网络中其他每个节点,其中,恶意退出请求中包括恶意行为的证据。这样,仍处于该网络中的每个节点都会获得恶意退出请求,从而,当节点获得恶意退出请求时,将恶意退出的节点的证书放入该节点的证书撤销列表中,并且,将该节点记录的退出节点数进行第二次更新。同样,可将该节点的计数器Count中记录的退出节点数加上或乘以第二设定值,第二次更新的方式一般与第一次更新的方式一致,例如:第一次更新中,Count中记录的退出节点数加上第一设定值,一般,第二次更新中,Count中记录的退出节点数加上第二设定值。此时,第二设定值也可以根据网络中总的节点数进行设置,但是第二设定值大于第一设定值。例如:第一设定值为1,则第二设定值为2,或3等。这里,可以将Count+2。当然,第二次更新的方式也可以与第一次更新的方式不一致,例如:第一次更新中,Count中记录的退出节点数加上第一设定值,第二次更新中,Count中记录的退出节点数乘以第二设定值。
本发明实施例中,不管第一次更新或第二次更新具体采用上述那种方式,但第二次更新的幅度大于第一次更新。
步骤102:判断节点更新后的退出节点数是否大于或等于阈值,若是,执行步骤103,否则,本流程结束。
这里,根据Shamir多项式门限密码方案的第一门限来设定阈值,或者,根据网络中节点总数来设定阈值,基于安全的考虑,一般不超过节点总数的三分之一,例如:阈值为网络中节点总数的四分之一。
将更新后节点的计数器Count的值与阈值进行比较,当Count的值大于或等于阈值时,则表明该网络中安全受到了威胁,执行步骤104;否则,表明退出的节点还不够多,对网络的安全有一定威胁,但是威胁不大,因此,本流程结束。
步骤103:获取与节点的第一子密钥对应的Shamir多项式的系数。
这里,节点vi(i=1,2,...,k),其中,k为节点退出后,该网络中还剩下的节点总数。可以根据公式(1),构造节点的Shamir多项式的拉格朗日插值参数,
其中,bi为节点vi的多项式的拉格朗日插值参数,vi为节点,vj为该网络中其他的节点。
根据节点vi的第一子密钥Si,以及拉格朗日插值参数bi,获得该节点对应的Shamir多项式的系数。一般通过公式(2)可计算该节点的系数项ai0:
ai0=si bi mod q, (2)
其中,q为所选的大随机素数,Si为第一门限t对应的节点vi的第一子密钥。
步骤104:通过Shamir多项式门限密码方案将获得的系数进行分割后发送给网络中的每个节点,使得每个节点获得与该系数对应的一份第二子密钥,其中,Shamir多项式门限密码方案中的门限值为第二门限,第二门限大于第一门限。即本发明实施例中,通过Shamir多项式门限密码方案将获得的系数进分享给网络中的每个节点,使得每个节点获得与该系数对应的一份第二子密钥。
本发明实施例中,由于退出节点数已经大于或等于阈值了,因此,网络安全已经受到威胁了,因此需要提高Shamir多项式门限,构造新的随机多项式,即第二门限大于第一门限。
如上例,第一门限为t,通过构造t-1次多项式h(x)=at-1xt-1+...+a1x+a0 mod q,使得每个节点都可以获得一份第一子密钥Si,这里,提高了Shamir多项式门限,即第二门限为m,这样,节点vi(i=1,2,...,k)在Zq中随机选取m-1个随机数ai1,...,aa,m-1构成一个m-1次随机多项式:
fi(x)=ai0+ai1x+...+ai,m-1xm-1
其中,ai0为节点的常数项,即ai0为节点对应Shamir多项式的系数,m>t。一般m可以等于t+1,或者其他别的值。
这样,对k个不同vj的取值,节点vi(i=1,2,...,k)通过上述多项式可以为网络中的每个节点计算第二子密钥sij=fi(vj)mod q(j=1,2,..,k)。
由于节点vi都拥有其他节点的证书的副本,因此,该节点可以获得其他节点vj的公钥pkj,然后利用该公钥pkj将sij进行加密,获得加密后的数据eij,其中,eij=ENCj(sij),ENC为一种加密算法,将加密后的数据eij发送给对应的节点vj。这样,节点vj根据自己的私钥ski对接收的加密后的数据eij进行解密,获得对应的第二子密钥sij=fi(vj)mod q(j=1,2,..,k)。
步骤105:根据获得的每个第二子密钥,得到该节点的新的子密钥。本流程结束。其中,节点的新的子密钥仍与CA的私钥对应。
本发明实施例中,每个节点都处于对等地位,其记录的退出节点数都一样,当每个节点记录的退出节点数达到阈值时,网络中每个节点都将与本节点对应的系数进行分割后发送给所述网络中的每个节点,即每个节点vi(i=1,2,...,k)都获得了k个第二子密钥sij=fj(vi)mod q(j=1,2,..,k),则根据每个节点获得的每个第二子密钥,获得每个节点与CA的私钥对应的新的子密钥。即节点将获得的每个第二子密钥进行叠加,得到该节点的新的子密钥,本发明实施例中可通过公式(3)可以获得每个节点vi(i=1,2,...,k)的新的子密钥:
其中,m为第二门限;k为节点退出后,该网络中还剩下的节点总数;j=1,2,...,k,i=1,2,...,k。计算完成后,销毁除新的子密钥以外所有的数据。
当然,本发明实施例中,为进行下一次网络的安全控制,则在步骤103之前,还包括:将节点记录的退出节点数清零,这里可以将该节点的计数器Count的值清零。或者,不整理记录的退出节点数,而在每次进行安全控制时,其设置的阈值分别不同。
在上述网络中安全控制的方法,当退出网络的节点数达到阈值时,通过提高Shamir多项式门限密码方案中的门限,可以更新仍处于网络中每个节点的与CA的私钥对应的子密钥,这样,提高了网络中节点退出时的安全性。但是,退出网络的节点数没有达到阈值时,仍然对网络的安全存在一定的威胁,因此,本发明实施例中,还可以在退出网络的节点数没有达到阈值时,采用零分享混淆方案,提高网络的安全性,每个节点进行安全控制的过程,参见图2,具体如下:
步骤201:当节点获得其他节点的申请退出请求时,将记录的退出节点数进行更新。
步骤202:判断节点更新后的退出节点数是否大于或等于阈值,若是,执行步骤203,否则,执行步骤206。
步骤203:获取与节点的第一子密钥对应的Shamir多项式的系数。
步骤204:通过Shamir多项式门限密码方案将获得的系数进行分割后发送给网络中的每个节点,使得每个节点获得与该系数对应的一份第二子密钥,其中,Shamir多项式门限密码方案中的门限值为第二门限,第二门限大于第一门限。同样采用Shamir多项式门限密码方案,将获得的系数分享给每个节点。
步骤205:根据节点获得的每个第二子密钥,得到该节点的新的子密钥。本流程结束。其中,该节点的新的子密钥仍与CA的私钥对应。
本发明实施例中步骤201-205与上述实施例中步骤101-105步骤一致,就不再累述。
步骤206:通过Shamir多项式门限密码方案秘密将零进行分割后发送给网络中的每个节点,使得每个节点获得与零对应的一份第三子密钥,其中,Shamir多项式门限密码方案中的门限值为第一门限。即采用第一门限,将零通过Shamir多项式门限密码方案分享给每个节点。
节点vi(i=1,2,...,k),其中,k为节点退出后,该网络中还剩下的节点总数。节点vi在Zq上选择一个t-1次多项ui(x)=ai1x+ai2x2+...+ai,t-1xt-1其中,ai,j(j=1,2,...,t-1)都是随机选取,多项式的常数项为0,即ui(0)=0,t为第一门限。
对K个不同vj的取值,节点vi(i=1,2,...,k)通过上述多项式可以为网络中每个节点计算第三子密钥xij=ui(vj)mod q(j=1,2,...,n)。
由于节点vi都拥有其他节点的证书的副本,因此,节点可以获得其他节点vj的公钥pkj,然后利用该公钥pkj将xij进行加密,获得加密后的数据eij,其中,eij=ENCj(xij),将加密后的数据eij发送给对应的节点vj。这样,节点vj根据自己的私钥ski对接收的加密后的数据eij进行解密,获得对应的第三子密钥xij=ui(vj)mod q(j=1,2,...,n)。
步骤207:根据节点的第一子密钥,以及获得的每个第三子密钥,得到该节点的新的子密钥,其中,新的子密钥仍是CA的私钥对应的一份。本流程结束。
本发明实施例中,每个节点都处于对等地位,其记录的退出节点数都一样,当每个节点记录的退出节点数没有达到阈值时,网络中每个节点都将零分享给所述网络中的每个节点,即每个节点vi(i=1,2,...,k)都获得了k个第三子密钥xij=uj(vi)mod q(i=1,2,...,k),则根据每个节点对应的第一子密钥,以及获得的每个第三子密钥,获得每个节点与CA的私钥对应的新的子密钥。即通过公式(4)可以获得每个节点vi(i=1,2,...,k)的新的子密钥:
其中,sj为节点vi的第一子密钥,t为第一门限。计算完成后,销毁除新的子密钥以外所有的数据。
当然,本发明实施例中,为进行下一次网络的安全控制,则在步骤203之前,还包括:将节点记录的退出节点数清零,这里可以将该节点的计数器Count的值清零。或者,不整理记录的退出节点数,而在每次进行安全控制时,其设置的阈值分别不同。
在上述网络中安全控制的方法,当退出网络的节点数没有达到阈值时,通过零分享混淆方案,更新仍处于网络中每个节点的与CA的私钥对应的子密钥,当退出网络的节点数达到阈值时,则通过提高Shamir多项式门限密码方案中的门限,更新仍处于网络中每个节点的与CA的私钥对应的子密钥,这样,极大提高了网络中节点退出时的安全性。
根据上述网络安全控制的方法,可以构建一种网络安全控制的节点,该网络中,每个节点都是对等,可以自由的退出或者加入该网络中,该网络采用完全分布式认证方式,在该认证方式中,CA主密钥中的公钥PKCA告知网内的所有节点,CA主密钥中的私钥SKCA通过Shamir多项式门限密码方案,使得每个节点都获得SKCA的一份子密钥,即每个节点都有与SKCA对应的一份第一子密钥,并且每个节点都为自己生成一对公私钥对pki/ski。每个节点都有CA为其生成的节点证书,并且每个节点都有网内其它所有的节点证书的副本,Shamir多项式门限密码方案中的门限值为第一门限,参见图3,该节点包括:更新单元100、比较单元200,第一处理单元300和第一获得单元400,其中,
更新单元100,用于当获得其他节点的申请退出请求时,将记录的退出节点数进行更新。
比较单元200,用于将更新后的退出节点数与阈值进行比较。
第一处理单元300,用于若更新后的退出节点数大于等于阈值,获取与该节点的第一子密钥对应的Shamir多项式的系数,并通过Shamir多项式门限密码方案将所述系数进行分割后发送给所述网络中的每个节点,使得每个节点获得与所述系数对应的一份第二子密钥,其中,所述Shamir多项式门限密码方案中的门限值为第二门限,所述第二门限大于第一门限。
第一获得单元400,用于将获得的每个第二子密钥进行叠加,得到该节点新的子密钥。
这样,更新单元100包括:第一更新子单元和第二更新子单元。其中,
第一更新子单元,用于当所述申请退出请求为主动退出请求时,将主动退出的节点的证书放入该节点的证书撤销列表中,并将所述节点记录的退出节点数进行第一次更新。
第二更新子单元,用于当所述申请退出请求为恶意退出请求时,将恶意退出的节点的证书放入该节点的证书撤销列表中,并将所述节点记录的退出节点数进行第二次更新,其中,第二次更新的幅度大于第一次更新。
当然,本发明实施例中,该节点还包括:复位单元,用于将所述节点记录的退出节点数清零。
而第一处理单元300包括:构造子单元和获得子单元。
构造子单元,用于构造所述节点的Shamir多项式拉格朗日插值参数。
获得子单元,用于根据所述节点的第一子密钥,以及所述拉格朗日插值参数,获得对应的Shamir多项式的系数。
本发明实施例中,当退出网络的节点数没有达到阈值时,通过零分享混淆方案,更新仍处于网络中每个节点的与CA的私钥对应的子密钥,当退出网络的节点数达到阈值时,则通过提高Shamir多项式门限密码方案中的门限,更新仍处于网络中每个节点的与CA的私钥对应的子密钥,因此,该节点还包括:
第二处理单元,用于若更新后的退出节点数小于阈值,将通过Shamir多项式门限密码方案秘密将零进行分割后发送给所述网络中的每个节点,使得每个节点都与获得与零对应的一份第三子密钥,其中,Shamir多项式门限密码方案中的门限值为第一门限。
第二获取单元,用于根据第一子密钥,以及获得的每个第三子密钥,得到该节点新的子密钥。
本发明实施例中,网络中,数字认证中心CA的私钥通过Shamir多项式门限密码方案分享给每个节点,使得每个节点获得与所述CA的私钥对应的一份第一子密钥,其中,Shamir多项式门限密码方案中的门限值为第一门限,这样,根当节点获得申请退出请求时,将记录的退出节点数进行更新,将更新后的退出节点数与阈值进行比较,若更新后的退出节点数大于等于阈值,获取与该节点的第一子密钥对应的Shamir多项式的系数,并通过Shamir多项式门限密码方案将所述系数进行分割后发送给所述网络中的每个节点,使得每个节点获得与所述系数对应的一份第二子密钥,其中,Shamir多项式门限密码方案中的门限值为第二门限,所述第二门限大于第一门限;根据获得的每个第二子密钥,得到该节点的新的子密钥。即当退出网络的节点数达到阈值时,通过提高Shamir多项式门限密码方案中的门限值,更新仍处于网络中每个节点的与CA的私钥对应的子密钥。这样,即使获得了退出的所有节点的第一子密钥,并攻击了一定数量的节点,获得对应的第二子密钥,当获得的第一子密钥个数与第二子密钥的个数加起来到达了第一门限,也不能重构获得CA的私钥,但是,第二门限个数的第二子密钥仍能重构出CA的私钥。从而,提高了网络中的节点退出时的安全性。
另外,本发明实施例中,若节点更新后的退出节点数小于阈值,将零通过Shamir多项式门限密码方案秘密进行分割后发送给所述网络中的每个节点,使得每个节点都与获得与零对应的一份第三子密钥,其中,Shamir多项式门限密码方案中的门限值为第一门限;并且根据第一子密钥,以及获得每个第三子密钥,得到每个节点的新的子密钥。即当退出网络的节点数没有达到阈值时,通过零分享混淆方案,更新仍处于网络中每个节点的与CA的私钥对应的子密钥。这样,即使获得了退出的所有节点的第一子密钥,并攻击了一定数量的节点,获得对应的第三子密钥,当获得的第一子密钥个数与第三子密钥的个数加起来到达了第一门限,也不能重构获得CA的私钥,但是,第一门限个数的第三子密钥仍能重构出CA的私钥。从而,进一步提高了网络中的节点退出时的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种网络安全控制的方法,其特征在于,该网络中,数字认证中心CA的私钥通过Shamir多项式门限密码方案分享给每个节点,使得每个节点获得与所述CA的私钥对应的一份第一子密钥,其中,所述Shamir多项式门限密码方案中的门限值为第一门限,该方法包括:
当节点获得其他节点的申请退出请求时,将记录的退出节点数进行更新;
将更新后的退出节点数与阈值进行比较,若更新后的退出节点数大于等于所述阈值,获取与所述节点的第一子密钥对应的Shamir多项式的系数,并通过Shamir多项式门限密码方案将所述系数进行分割后发送给所述网络中的每个节点,使得每个节点获得与所述系数对应的一份第二子密钥,其中,所述Shamir多项式门限密码方案中的门限值为第二门限,所述第二门限大于第一门限;
将获得的每个第二子密钥进行叠加,得到所述节点的新的子密钥。
2.如权利要求1所述的方法,其特征在于,所述将记录的退出节点数进行更新,包括:
当所述申请退出请求为主动退出请求时,将主动退出的节点的证书放入所述节点的证书撤销列表中,并将所述节点记录的退出节点数进行第一次更新;
当所述申请退出请求为恶意退出请求时,将恶意退出的节点的证书放入所述节点的证书撤销列表中,并将所述节点记录的退出节点数进行第二次更新,其中,第二次更新的幅度大于第一次更新。
3.如权利要求1所述的方法,其特征在于,所述获取与所述节点的第一子密钥对应的Shamir多项式的系数之前,还包括:
将所述节点记录的退出节点数清零。
4.如权利要求1所述的方法,其特征在于,所述获取与所述节点的第一子密钥对应的Shamir多项式的系数,包括:
构造所述节点的Shamir多项式的拉格朗日插值参数;
根据所述节点的第一子密钥,以及所述拉格朗日插值参数,获得对应的Shamir多项式的系数。
5.如权利要求1-4所述的任一方法,其特征在于,还包括:
若更新后的退出节点数小于所述阈值,通过Shamir多项式门限密码方案将零进行分割后发送给所述网络中的每个节点,使得每个节点都获得与零对应的一份第三子密钥,其中,所述Shamir多项式门限密码方案中的门限值为第一门限;
根据所述第一子密钥,以及获得的每个第三子密钥,得到所述节点的新的子密钥。
6.一种网络安全控制的节点,其特征在于,该网络中,数字认证中心CA的私钥通过Shamir多项式门限密码方案分享给每个节点,使得每个节点获得与所述CA的私钥对应的一份第一子密钥,其中,所述Shamir多项式门限密码方案中的门限值为第一门限,该节点包括:
更新单元,用于当获得其他节点的申请退出请求时,将记录的退出节点数进行更新;
比较单元,用于将更新后的退出节点数与阈值进行比较;
第一处理单元,用于若更新后的退出节点数大于等于阈值,获取与该节点的第一子密钥对应的Shamir多项式的系数,并通过Shamir多项式门限密码方案将所述系数进行分割后发送给所述网络中的每个节点,使得每个节点获得与所述系数对应的一份第二子密钥,其中,所述Shamir多项式门限密码方案中的门限值为第二门限,所述第二门限大于第一门限;
第一获得单元,用于将获得的每个第二子密钥进行叠加,得到该节点新的子密钥。
7.如权利要求6所述的节点,其特征在于,所述更新单元包括:
第一更新子单元,用于当所述申请退出请求为主动退出请求时,将主动退出的节点的证书放入该节点的证书撤销列表中,并将所述节点记录的退出节点数进行第一次更新;
第二更新子单元,用于当所述申请退出请求为恶意退出请求时,将恶意退出的节点的证书放入该节点的证书撤销列表中,并将所述节点记录的退出节点数进行第二次更新,其中,第二次更新的幅度大于第一次更新。
8.如权利要求6所述的节点,其特征在于,还包括:
复位单元,用于将所述节点记录的退出节点数清零。
9.如权利要求6所述的节点,其特征在于,所述第一处理单元包括:
构造子单元,用于构造所述节点的Shamir多项式的拉格朗日插值参数;
获得子单元,用于根据所述节点的第一子密钥,以及所述拉格朗日插值参数,获得对应的Shamir多项式的系数。
10.如权利要求6-9所述的任一节点,其特征在于,所述
第二处理单元,用于若更新后的退出节点数小于阈值,通过Shamir多项式门限密码方案将零进行分割后发送给所述网络中每个节点,使得每个节点都与获得与零对应的一份第三子密钥,其中,所述Shamir多项式门限密码方案中的门限值为第一门限;
第二获取单元,用于根据第一子密钥,以及获得的每个第三子密钥,得到该节点新的子密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010262108 CN101909066B (zh) | 2010-08-24 | 2010-08-24 | 一种网络安全控制的方法及节点 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201010262108 CN101909066B (zh) | 2010-08-24 | 2010-08-24 | 一种网络安全控制的方法及节点 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101909066A true CN101909066A (zh) | 2010-12-08 |
CN101909066B CN101909066B (zh) | 2012-11-21 |
Family
ID=43264384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201010262108 Active CN101909066B (zh) | 2010-08-24 | 2010-08-24 | 一种网络安全控制的方法及节点 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101909066B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801812A (zh) * | 2012-08-24 | 2012-11-28 | 上海和辰信息技术有限公司 | 松散网络环境下新型云服务组件管理的系统与方法 |
CN102821160A (zh) * | 2012-08-24 | 2012-12-12 | 上海和辰信息技术有限公司 | 一种云计算网络环境下面向松散云节点多层次数据保护的系统与方法 |
CN102821162A (zh) * | 2012-08-24 | 2012-12-12 | 上海和辰信息技术有限公司 | 云计算网络环境下面向松散云节点新型服务平台的系统 |
CN107124269A (zh) * | 2017-04-05 | 2017-09-01 | 飞天诚信科技股份有限公司 | 一种保护主密钥的工具及其工作方法 |
CN113315631A (zh) * | 2021-06-09 | 2021-08-27 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
CN114362928A (zh) * | 2021-03-23 | 2022-04-15 | 长春大学 | 一种用于多节点间加密的量子密钥分发与重构方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040268148A1 (en) * | 2003-06-30 | 2004-12-30 | Nokia, Inc. | Method for implementing secure corporate Communication |
CN101562519A (zh) * | 2009-05-27 | 2009-10-21 | 广州杰赛科技股份有限公司 | 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端 |
-
2010
- 2010-08-24 CN CN 201010262108 patent/CN101909066B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040268148A1 (en) * | 2003-06-30 | 2004-12-30 | Nokia, Inc. | Method for implementing secure corporate Communication |
CN101562519A (zh) * | 2009-05-27 | 2009-10-21 | 广州杰赛科技股份有限公司 | 用户分组通信网络的数字证书管理方法和用于接入用户分组通信网络中的用户终端 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801812A (zh) * | 2012-08-24 | 2012-11-28 | 上海和辰信息技术有限公司 | 松散网络环境下新型云服务组件管理的系统与方法 |
CN102821160A (zh) * | 2012-08-24 | 2012-12-12 | 上海和辰信息技术有限公司 | 一种云计算网络环境下面向松散云节点多层次数据保护的系统与方法 |
CN102821162A (zh) * | 2012-08-24 | 2012-12-12 | 上海和辰信息技术有限公司 | 云计算网络环境下面向松散云节点新型服务平台的系统 |
CN102821162B (zh) * | 2012-08-24 | 2016-04-27 | 上海和辰信息技术有限公司 | 云计算网络环境下面向松散云节点服务平台的系统 |
CN102821160B (zh) * | 2012-08-24 | 2016-06-01 | 上海和辰信息技术有限公司 | 一种云计算网络环境下面向松散云节点多层次数据保护的系统与方法 |
CN102801812B (zh) * | 2012-08-24 | 2016-09-07 | 上海和辰信息技术有限公司 | 松散网络环境下新型云服务组件管理的系统与方法 |
CN107124269A (zh) * | 2017-04-05 | 2017-09-01 | 飞天诚信科技股份有限公司 | 一种保护主密钥的工具及其工作方法 |
CN114362928A (zh) * | 2021-03-23 | 2022-04-15 | 长春大学 | 一种用于多节点间加密的量子密钥分发与重构方法 |
CN114362928B (zh) * | 2021-03-23 | 2023-11-24 | 长春大学 | 一种用于多节点间加密的量子密钥分发与重构方法 |
CN113315631A (zh) * | 2021-06-09 | 2021-08-27 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和用于数据处理的装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101909066B (zh) | 2012-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111130757B (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
Axon et al. | PB-PKI: A privacy-aware blockchain-based PKI | |
EP3149651B1 (en) | System and method for secure review of audit logs | |
CN101909066B (zh) | 一种网络安全控制的方法及节点 | |
Jin et al. | Full integrity and freshness for cloud data | |
Azraoui et al. | Stealthguard: Proofs of retrievability with hidden watchdogs | |
CN113254410B (zh) | 一种可证明安全的可公开验证多级多秘密共享方法及系统 | |
CN111989891A (zh) | 数据处理方法、相关装置及区块链系统 | |
CN109615373B (zh) | 一种区块链系统中可委托监管匿名隐私保护方法 | |
US10511588B2 (en) | Forward-secure crash-resilient logging device | |
CN105162573A (zh) | 基于多线性映射的可撤销分权威密钥策略的属性加密方法 | |
CN104657494A (zh) | 一种网站数据库访问方法 | |
CN115065555A (zh) | 一种信息安全处理方法、系统 | |
CN112118245A (zh) | 密钥管理方法、系统和设备 | |
Dauterman et al. | {SafetyPin}: Encrypted backups with {Human-Memorable} secrets | |
CN103326861A (zh) | 一种对数据进行rsa安全签名的方法、装置及安全芯片 | |
CN117040743A (zh) | 一种面向大数据的分布式存储方法 | |
CN115809459B (zh) | 软件密码模块的数据保护及解密方法、系统、设备及介质 | |
CN109561067B (zh) | 基于cp-abe的策略更新方法与系统 | |
CN103346999A (zh) | 一种支持not运算符并具有cca安全的cp-abe方法 | |
Ramaiah et al. | Complete privacy preserving auditing for data integrity in cloud computing | |
Yu et al. | How to detect unauthorised usage of a key. | |
CN113691376B (zh) | 一种密钥管理方法及装置 | |
He et al. | Cryptanalysis and improvement of a block cipher based on multiple chaotic systems | |
CN110225041B (zh) | 一种数据管理方法、系统及相关组件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100015 Beijing city Chaoyang District Dongzhimen West eight Street No. 2 room Wanhong Yan Dong Business Garden Patentee after: Beijing Watchdata Limited by Share Ltd Address before: 100015 Beijing city Chaoyang District Dongzhimen West eight Street No. 2 room Wanhong Yan Dong Business Garden Patentee before: Beijing Woqi Data System Co., Ltd. |
|
CP01 | Change in the name or title of a patent holder |