CN101980557A - 在认知无线网络中生成随机数的方法及通信密钥产生方法 - Google Patents
在认知无线网络中生成随机数的方法及通信密钥产生方法 Download PDFInfo
- Publication number
- CN101980557A CN101980557A CN2010105051124A CN201010505112A CN101980557A CN 101980557 A CN101980557 A CN 101980557A CN 2010105051124 A CN2010105051124 A CN 2010105051124A CN 201010505112 A CN201010505112 A CN 201010505112A CN 101980557 A CN101980557 A CN 101980557A
- Authority
- CN
- China
- Prior art keywords
- key
- random number
- terminal node
- frequency spectrum
- list1
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于认知无线网络的安全技术领域,特别是涉及一种新的随机数生成方法及基于该随机数的密钥产生方法。本发明基于终端节点的空间位置信息和周围空白频谱信息来生成安全认证机制中的随机数,到随机数后通过对随机数进行非对称加密获得相关的初级密钥key,对初级密钥key加密得到任意长度的密钥AK,根据密钥AK和终端节点的列表List1和List2生成各种通信密钥。本发明产生的随机数难于破解,利用这种随机数产生的初级密钥key以及AK密钥具有更高的安全性;管理密钥,单播密钥和组播密钥也将用到终端记录的位置信息和频谱信息,因此在终端的空间位置信息和(或)其周围空白频谱信息未暴露的情况下,这些密钥也是安全的。
Description
技术领域
本发明属于认知无线网络的安全技术领域,特别是涉及一种新的随机数生成方法及基于该随机数的密钥产生方法。
背景技术
一. 认知无线网络与频谱感知
认知无线网络应具备一系列感知过程,在各个过程中可以收集网络环境的时空频信息,包括从每个节点提取网络中每层的参数变化,以此确定最正确的网络参数,满足网络中单个节点、端到端乃至一组节点的通信目标需求。认知无线网络是解决资源受限条件下多网络共存的根本手段,同时也是实现未来异构网络融合的重要途径。
频谱感知是指终端能够感知周围的频谱使用情况,寻找可用的空白频段,并监测授权用户即主用户的出现。认知用户可以在不影响主用户的前提下使用这些空白频段,实现频谱资源的有效共享与优化利用。在无线通信中,随着终端地理位置的改变,终端所处环境中的无线电频谱由于受到周围基站及其他用户的影响,空闲的频谱空洞为不可预知量。
有关文献:Thomas R., Friend D., DaSilva L., et al, Cognitive networks, Cognitive Radio, SoftwareDefined Radio, and Adaptive Wireless Systems, 2005, pp. 17~41. Manoj B. S., Rao R. R., Zorzi M.,CogNet: a cognitive complete knowledge network system, IEEE Wireless Communications, 2008, 15(6),pp.1~88.
二. 无线网络安全问题
通信安全的保障包括加密算法的安全以及加密密钥的安全,密钥产生和管理是整个无线网络安全体系的基石。现有的较高强度的加密算法主要有RSA和ECC,椭圆曲线密码体制是目前已知的公钥密码体制中,对每比特所提供加密强度最高的一种体制,且由于其计算简便性得到了越来越广泛的关注,ECC在非对称加密方法中起到了越来越重要的作用。RSA也是一种非对称加密算法,其基本原理是对超大数的因子分解,密码强度与素数的大小有关。有关文献: Koblitz .N, Menezes A., Vanstone S. The state of elliptic curve cryptography, Designs, Codes and Cryptography, 2000, 19(2), pp.173~193. 王贵林, 卿斯汉, 一个证实数字签名方案的安全缺陷, 软件学报, 2004, 15(005, pp. 752~756.
对于对称加密算法,主要采用的是DES算法。DES是一种分组密钥,主要用于对数据进行加密传输。在无线通信中,可以用来对敏感信息进行加密。相比RSA、ECC等,其加密强度不高,但其所需要的计算资源较少。有关文献:Hammond P. H., Conference report of DES 84, Computer-Aided Engineering Journal, 1984, 1(6), pp. 206~207. 常巧霞, 程铁良, DES加密算法中S盒的分析与研究, 福建电脑, 2009, (9), pp.12-15. 马庆荣, 基数为R的DES加密解密算法的设计, 吉林省教育学院学报.学科版, 2009, (5), pp41-45.
另一种常用的加密算法为摘要算法,主要有MD5消息摘要算法和SHA安全散列算法。MD3算法的主要用途是对大容量的信息进行摘要,获得杂散序列,保证信息的完整性。但其存在杂凑函数的碰撞隐患,已经被破解。为保证通信数据安全,需要采用安全等级更高的摘要算法。SHA算法的核心思想是接收一段明文,然后以一种不可逆的方式将其转换成一段密文。SHA主要用于对传输的数据信息进行签名,防止明文信息被篡改。相比MD5等算法,其强度更高。是目前广泛使用的一种高强度摘要算法。有关文献:, Eastlake D., Jones P., US secure hash algorithm 1 (SHA1), RFC 3174, September 2001: 2002. Rivest R., RFC1321: The MD5 message-digest algorithm, RFC Editor United States, 1992, .
在802.16中采用的是一种PKM密钥管理协议。PKM规定了在WiMAX系统中BS和MS之间的密钥交换机制,同时也对密钥的更新和密钥授权与重认证做了定义。其核心概念包括授权密钥(AK: Authorization Key)和传输加密密钥(TEK: Traffic Encryption Key)。MS和BS之间的共享密钥即为AK,基站通过AK计算出了KEK(KEK: Key Encryption Key)来加密TEK并传输给终端。802.16支持两种PKM协议:PKMv1和PKMv2。其中PKMv1仅使用X.509公钥证书,RSA算法来保证终端和基站之间的AK分配,并且只有基站对终端的身份认证。这容易导致伪造基站。因此在PKMv2版本中添加了对基站的认证,即支持基于EAP的认证。这样较好的解决了基站和终端之间的互认证体系。但现有的PKMv2也存在一些缺点,如何克服这些缺点,是研究的一个热点。有关文献:Shon T., Choi W., An analysis of mobile WiMAX security: vulnerabilities and solutions, Network-Based Information Systems, pp. 88~97. 赵跃华, IEEE802.16e中PKMv2的安全机制分析, 通信技术, 2009, pp. 177~179. Johnston D, Walker J., Overview of IEEE 802. 16 security, IEEE Security & Privacy Magazine, 2004, 2(3), pp.40~48.Mandin J., 802.16 e Privacy key management (PKM) version 2, IEEE C802. 16e-02/131r1, 2002, .
认知无线网络具有物理层的频谱移动性和网络层的融合性的特点,这两个特点给认知无线网络带来了一些新的安全问题。这就意味着需要从认知无线网络的特性入手,结合现有的机制,在密钥产生、更新和管理上提出更适合认知无线网络的方法。
发明内容
本发明目的是针对认知无线网络的更加严峻的安全问题,提供一种结合认知无线网络特性的,更加安全的安全密钥产生方法。
为实现上述目的,本发明提供一种在认知无线网络中生成随机数的方法,基于终端节点的空间位置信息和周围空白频谱信息来生成安全认证机制中的随机数,具体方式如下,
步骤1,提取终端节点具有的唯一性设备ID,根据设备ID生成一个整数K;
步骤2,终端节点每隔一段时间记录其空间位置信息,形成记录;终端节点每隔一段时间记录其感知到的周围空白频谱信息,形成记录;
步骤3,选择终端节点的空间位置信息的K条记录,得到列表List1;选择终端节点的周围空白频谱信息的K条记录,得到列表List2;
步骤4,利用加密算法对ID+List1+List2进行加密,获得随机数RAND,此随机数即为通信过程中的种子随机数。
而且,步骤4所述加密算法采用SHA-256算法。
基于上述技术方案所生成随机数的通信密钥产生方法,其特征在于:包括以下步骤,
步骤a,基于终端节点的空间位置信息和周围空白频谱信息得到随机数RAND后,通过对随机数RAND进行非对称加密获得相关的初级密钥key;
步骤b,使用Dot22KDF 算法对初级密钥key加密得到任意长度的密钥AK;
步骤c,根据密钥AK和终端节点的列表List1和List2生成各种通信密钥。
而且,步骤c生成各种通信密钥包括如下内容,
1)利用密钥AK和终端节点的列表List1和List2产生管理密钥,产生方式如下,
首先,得到固定长度的随机数rand,rand=Truncate(AK | List1 | List2, Length(AK)),其中Trunctate( )为卷积函数,Length(AK)为密钥AK的长度;
然后,由随机数rand在ECC曲线上选择合适的点,作为管理密钥对(SK, PK),(SK, PK)= ECC(Rand),SK为管理密钥对的私钥,PK为管理密钥对的公钥;
2)利用密钥AK和终端节点的列表List1和List2获得单波密钥,获取方式为key-single=SHA-256(AK | List1 | List 2);
3)利用初级密钥key和终端节点的列表List1和List2获得组播密钥,获取方式为Key-multi=SHA-256(key | List 1 | List 2)。
而且,步骤a所述非对称加密采用ECC算法实现。
本发明的特点是:终端建立连接;终端处于移动中,其位置信息不可预测,其位置信息除自身外,很难获得轨迹完全相同的历史记录;终端所处环境中的无线电频谱由于受到周围基站及其他终端的影响,空闲的频谱空洞为不可预知量;设备ID以及用户记录不被获取的情况下,RAND为安全;终端位置信息暴露的情况下,如未取得其频谱信息, 随机数亦无法破解;即使攻击者获得全部这些信息(几乎是不可能的),但这些信息的选择和排列规律是不可预知的,随机数亦是安全的。经仿真实验证明,利用这种随机数产生的初级密钥key以及AK密钥具有更高的安全性;管理密钥,单播密钥和组播密钥也将用到终端记录的位置信息和频谱信息,因此在终端位置信息和(或)其频谱信息未暴露的情况下,这些密钥也是安全的。
附图说明
图1为本发明的随机数生成流程图;
图2为本发明实施例的密钥层次结构图;
图3为本发明实施例的仿真网络示意图;
图4为本发明实施例的均值检验统计分布图;
图5为本发明实施例的方差检验统计分布图;
图6为本发明实施例的二阶矩统计分布图;
图7为本发明实施例的卡方检验统计分布图;
图8为本发明实施例的柯式检验统计分布图;
图9为本发明实施例的序列检验统计分布图。
具体实施方式
1. 理论基础
密钥的生成一般都分为两步:随机数的生成以及基于随机数的密钥产生。而随机数的生成更是信息加密中的核心部分,如身份认证,密钥产生、管理等都要用到随机数。随机数又分为伪随机数和真随机数,但是无论采用何种随机数生成方法,一个好的随机源是生成一个好的随机数的基础。随机源是指用来生成随机数的信号源,在信息学中也称为熵源,它具有非确定性,保证了随机数的不可预测性。
认知无线网络不同于传统网络的地方就在于其具有“认知能力”,即具有认知能力的终端可以感知其周围的环境信息,并可以根据这些信息自适应地重配置传输参数来适应环境的变化,以优化端到端传输效能。这些环境信息包括频谱信息、地理信息等。频谱信息主要是指用户周围空白频谱信息。对于特定的地理位置,其周围的空白频谱受到政策因素、周边用户使用情况等的影响,时刻变化;其中空白频谱以干扰门限为界,低于干扰门限时认为频谱处于空闲,反之则处于使用中。在无线通信中,终端处于移动中,其地理信息不可预测,并且,其历史信息也不可猜测,因此,地理信息对于终端而言是一定的,但对于其他终端而言是随机的。
可以看出,认知终端记录的地理信息和频谱信息,由于其优越的非确定性,可以作为很好的随机源。基于此,本发明提出了一个新的随机数生成方法。
2. 随机数生成方法
流程图见图1,实施例具体步骤如下:
步骤1,提取终端节点具有的唯一性设备ID,根据设备ID生成一个整数K。
每个终端设备具有一个唯一的设备ID号码,根据设备ID生成一个整数K(步骤1)。每个终端设备具有一个唯一的设备ID号码,利用这个ID可以计算一个数值K用于位置信息以及频谱信息历史记录的选取。K值的选取原则是:K值不能选得太大,因为信息列表中不可能存储太多的位置信息和频谱信息,这样会增加内存负担,而且选取太多的记录会增大计算量;K值也不能取得太小,因为需要足够的位置信息和频谱信息以保证所得随机数的不可预测性。根据实际的需要,具体实施时可以设定K的取值节围,采用合适的算法得到K值。如K值取5—20较为合适,则具体实施时可采用ID MOD(15)+5获得一个K值。
步骤2,终端节点每隔一段时间记录其空间位置信息,形成记录;终端节点每隔一段时间记录其感知到的周围空白频谱信息,形成记录。
终端每隔一段时间记录其时间位置信息形成历史数据。如移动终端每隔一段时间(如30秒)便检测并记录其时空信息。下面列举一种记录格式,如:YEAH-M-D-HH-MM-SS-Lat-Lon(年-月-日-时-分-秒-维度-经度),当用户2009年8月24日13点34分35秒位于北纬37度24分45秒,东经108度34分35秒的位置,则在信息列表中其时间位置记录如下: 20090824133435-372445,1083435.
终端每隔一段时间记录其感知到的周围空白频谱信息并形成历史数据。记录的频谱信息包括:时间和空白频谱,这里空白频谱既可以用频谱起点、频谱宽度的格式,也可以用频谱起点、频谱终点的格式。如:移动终端每隔一段时间(如1分钟)便检测其周围频谱情况,并将感知到的空白频谱以格式YEAH-M-D-HH-MM-SPRD(年-月-日-时-分-空白频谱)记录下来,当终端于2009年8月24日13点34分,记录周围的空白频谱为起点802MHz、宽度5MHz ,起点814MHz、宽度10MHz,起点876MHz、宽度13MHz,则在信息列表中其频谱信息记录如下:200908241334-80258141087613.
步骤3,选择终端节点的空间位置信息的K条记录,得到列表List1;选择终端节点的周围空白频谱信息的K条记录,得到列表List2。
在终端位置信息历史记录中取K条记录,得到列表List1;在频谱信息历史记录中取K条记录,得到列表List2,如此得到用户记录信息。具体实施时可以根据需要选取历史记录的最近K条记录,也可以选取历史记录的最早K条记录,或者按某一给定的规律(如最近的K条奇数位或偶数位的记录)选取这K条记录。
步骤4,利用加密算法对ID+List1+List2进行加密,获得随机数RAND,此随机数即为通信过程中的种子随机数。
利用列表List1,List2,设备ID号,采用某种加密算法获得随机数RAND,此随机数即为通信过程中的种子随机数。实施例采用SHA算法对ID号,List1和List2进行摘要,算法可以表示如下:
RAND=SHA-256(ID +List1+List2)
具体实施时也可采用SHA算法以外的加密算法,例如RSA等。
3. 基于该随机数的通信密钥
通过随机位置信息以及频谱信息,产生种子随机数后,可以使用多种方法来获得不同的通信密钥。参考802.16密钥管理机制,对所需要的密钥进行分类,不同级别的密钥对应不同的用途,具有不同的加密强度。密钥层次结构图见图2,主要包括以下几种分类密钥:
1) 组播密钥:用于在通信过程中,单一用户对多个终端用户进行更新。其采用的是单一用户对多个用户的其他认证方法。例如基站对终端用户的相关广播信息,包括基站更新自己的公开密钥、更新历史记录信息等。
2) 单播密钥:主要用于点对点的通信过程中,当终端用户和基站端进行数据交换以及传输密钥协商时,单播密钥需要随时进行更新。
3) 广播密钥:主要用于基站节点对所有终端节点的广播,由于所有终端节点的广播密钥需要保持同步,因此广播密钥一般采用非对称加密方法来获得。
4) AK(授权密钥):主要用于对密钥进行加密以及部分通信密钥的生成。AK在整个通信过程中起到对其他密钥的加密作用,因此其强度和安全等级应设置为最高。
5) 管理密钥:用于对通信过程中所需要的密钥进行管理,包括对密钥的更新、修改,管理密钥的生成由AK来获得。在整个的通信过程中,管理密钥主要由基站侧进行更新和维护,属于高等级的密钥,其产生方法应保密,而其传输和分发应被加密。
其中,组播密钥、单播密钥及广播密钥属于通信密钥,AK及管理密钥属于主密钥,用户记录信息和随机数属于随机信息。原理上,由用户记录信息生成随机数,再由用户记录信息和随机数生成AK,以AK为基础生成管理密钥、组播密钥、单播密钥及广播密钥。
实施例中,各类密钥产生过程如下:
步骤a,基于终端节点的空间位置信息和周围空白频谱信息得到随机数RAND后,通过对随机数RAND进行非对称加密获得相关的初级密钥key。
利用用户记录信息得到种子随机数RAND后,实施例通过现有ECC算法来进行非对称加密以获得相关的初级密钥key。此密钥主要用于其它密钥的生成。通过选定椭圆曲线后,将种子随机数作为椭圆曲线的一点,即可得到另外的一组对应密钥。椭圆曲线由于其良好的不可逆性,所得到的密钥key将具有很高保密性和不可重复性。具体实施时也可采用SHA算法以外的非对称加密算法,例如MDS等。
步骤b,使用Dot22KDF 算法对初级密钥key加密得到任意长度的密钥AK 。
AK主要用于对所有其它密钥进行加密。实施例采用现有的Dot22KDF技术来生成所需要的密钥。Dot22KDF的生成过程如下:
AK=Dot22KDF(key, astring, keylength)
其中Dot22KDF算法用到卷积函数Trunctate( ),可扰乱生成的密钥,使其更不规则;astring为终端记录信息组成的字符串,如ID+List1+List2;keylength为初级密钥key的长度。
使用Dot22KDF 算法可以得到任意长度的密钥,其密钥长度由系统的要求而定。对未来网络而言,可以考虑依据终端计算能力确定密钥长度。一般来讲,密钥AK长度在128位以上。
步骤c,根据密钥AK和终端节点的列表List1和List2生成各种通信密钥。
1)管理密钥产生
管理密钥用于对通信密钥的管理,包括更新以及修改等,可以通过AK来产生。管理密钥由于需要对其他密钥进行管理和加密,因此其产生分为两个步骤。
实施例利用密钥AK和终端节点的列表List1和List2产生管理密钥,产生方式如下,
首先,得到固定长度的随机数rand,rand=Truncate(AK | List1 | List2, Length(AK)),其中Trunctate( )为卷积函数,Length(AK)为密钥AK的长度;
然后,由随机数rand在ECC曲线上选择合适的点,作为管理密钥对(SK, PK),(SK, PK)= ECC(Rand),SK为管理密钥对的私钥,PK为管理密钥对的公钥;
2)单播密钥的产生。
单播密钥主要适用于点对点的数据通信,实施例利用密钥AK和终端节点的列表List1和List2获得单波密钥,具体算法采用SHA算法,可以表示如下:
key-single=SHA-256(AK | List1 | List 2)
3)组播密钥的产生。
实施例利用初级密钥key和终端节点的列表List1和List2获得组播密钥,具体算法采用SHA算法,其生成可以表示如下:
Key-multi=SHA-256(key | List 1 | List 2)
组播密钥是点对多点的过程,因此需要判定发布组播密钥者的节点身份特征。组播密钥可以采用非对称加密方法加密后广播,组播密钥发布者将更新的组播密钥使用自己的私钥SK进行加密。组播密钥可以直接采用ECC或者RSA等不对称加密算法对Key进行加密后直接广播。
具体实施时,若需要生成广播密钥,则和组播密钥的产生类似,本发明不予赘述。
4. 随机数性能分析:
由于密钥分布特性的理论分析较为复杂,并且国际上并没有统一的衡量标准,又由于随机数的统计特性将直接影响到密钥的安全性,故可以根据随机数的统计特性来推断密钥的分布统计特性。而判断随机数的好坏,主要是指其与(0,1]区间中均匀分布的随机变量的随机样本之间的差别。现以参数检验、均匀性检验、独立性检验来分析本方法产生的随机数的性能。
1)模型建立
对于N个MS(移动终端),其初始位置信息服从随机分布;而移动规律则服从小概率随机分布规律。M个BS(基站)通过他们之间的网络进行连接,交换数据,并提供漫游接力服务。N个MS与各自范围内的基站进行通信,交换其频谱记录信息、频谱感知信息等。终端位置信息及其频谱信息服从高斯分布。16个MS和4个BS网络的仿真示意图见图3。
2)现有随机数生成方法
PMMLCG(素数模乘线性同余发生器)、GFSRG(广义反馈位移寄存器发生器)、超素数生成方法。
3)检验结果
参数检验分均值检验、方差检验和二阶矩检验。结果分别见图4、图5、图6。从图4中可以发现对于相同的样本数,本方法所得均值统计结果离理论均值0.5最近。从图5中对于相同的样本数观察方差,本文方法其收敛速度比其他几种方法均要快速,证明本文方法产生的随机数具有极好的平稳性。从图6中对于相同的样本数观察二阶矩,可以发现在样本数较小的情况下,本方法不具备优势,但随着样本数的增加,本方法收敛速度大大快于其他几种方法。且随着样本数的增加,起伏不大,从而可以证明基于环境信息随机数生成方法其鲁棒性较好。
均匀性检验分卡方检验、柯式检验、序列检验。结果分别见图7、图8、图9。从图7中对于同等的样本数目,本方法较之其他方法在区域上分布更为均匀,且随着样本数的增加,均匀分布趋势更好。从图8中可以看出对于同等数量的样本空间,本方法比其他三种方法更平稳。从图9中可以看出随着样本数目的增加,原理拒绝域的趋势更加明显,也即说明随着样本容量的增加,其检验可信度也随之增加。并且,本方法在区间上的序列统计更加平稳,证明其鲁棒性以及分布均匀性更好。
由于序列检验可以间接检验随机序列的独立性,从上面序列检验结果可以得出本方法具有相当好的独立性。
Claims (5)
1.一种在认知无线网络中生成随机数的方法,其特征在于:基于终端节点的空间位置信息和周围空白频谱信息来生成安全认证机制中的随机数,具体方式如下,
步骤1,提取终端节点具有的唯一性设备ID,根据设备ID生成一个整数K;
步骤2,终端节点每隔一段时间记录其空间位置信息,形成记录;终端节点每隔一段时间记录其感知到的周围空白频谱信息,形成记录;
步骤3,选择终端节点的空间位置信息的K条记录,得到列表List1;选择终端节点的周围空白频谱信息的K条记录,得到列表List2;
步骤4,利用加密算法对ID+List1+List2进行加密,获得随机数RAND,此随机数即为通信过程中的种子随机数。
2.如权利要求1所述在认知无线网络中生成随机数的方法,其特征在于:步骤4所述加密算法采用SHA-256算法。
3. 一种基于权利要求1所生成随机数的通信密钥产生方法,其特征在于:包括以下步骤,
步骤a,基于终端节点的空间位置信息和周围空白频谱信息得到随机数RAND后,通过对随机数RAND进行非对称加密获得相关的初级密钥key;
步骤b,使用Dot22KDF 算法对初级密钥key加密得到任意长度的密钥AK;
步骤c,根据密钥AK和终端节点的列表List1和List2生成各种通信密钥。
4.如权利要求3所述的通信密钥产生方法,其特征在于:步骤c生成各种通信密钥包括如下内容,
1)利用密钥AK和终端节点的列表List1和List2产生管理密钥,产生方式如下,
首先,得到固定长度的随机数rand,rand=Truncate(AK | List1 | List2, Length(AK)),其中Trunctate( )为卷积函数,Length(AK)为密钥AK的长度;
然后,由随机数rand在ECC曲线上选择合适的点,作为管理密钥对(SK, PK),(SK, PK)= ECC(Rand),SK为管理密钥对的私钥,PK为管理密钥对的公钥;
2)利用密钥AK和终端节点的列表List1和List2获得单波密钥,获取方式为key-single=SHA-256(AK | List1 | List 2);
3)利用初级密钥key和终端节点的列表List1和List2获得组播密钥,获取方式为Key-multi=SHA-256(key | List 1 | List 2)。
5.如权利要求3或4所述的通信密钥产生方法,其特征在于:步骤a所述非对称加密采用ECC算法实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010505112.4A CN101980557B (zh) | 2010-11-29 | 2010-11-29 | 在认知无线网络中生成随机数的方法及通信密钥产生方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010505112.4A CN101980557B (zh) | 2010-11-29 | 2010-11-29 | 在认知无线网络中生成随机数的方法及通信密钥产生方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101980557A true CN101980557A (zh) | 2011-02-23 |
CN101980557B CN101980557B (zh) | 2013-05-08 |
Family
ID=43601034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010505112.4A Expired - Fee Related CN101980557B (zh) | 2010-11-29 | 2010-11-29 | 在认知无线网络中生成随机数的方法及通信密钥产生方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101980557B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833736A (zh) * | 2012-08-30 | 2012-12-19 | 重庆大学 | 一种用于认知无线电系统的通信密钥生成方法和安全信道选择方法 |
CN104540130A (zh) * | 2015-01-06 | 2015-04-22 | 西安电子科技大学 | 认知无线电网络中基于Hash匹配的自共存信道选择方法 |
CN105447154A (zh) * | 2015-11-30 | 2016-03-30 | 中国联合网络通信集团有限公司 | 一种熵池的更新方法和更新系统 |
CN105553945A (zh) * | 2015-12-08 | 2016-05-04 | 北京元心科技有限公司 | 一种在移动终端中加解密数据的方法和装置 |
CN109981811A (zh) * | 2019-03-12 | 2019-07-05 | 众安信息技术服务有限公司 | 一种终端应用程序的会话id生成方法及系统 |
CN113761561A (zh) * | 2021-09-18 | 2021-12-07 | 中国银行股份有限公司 | 一种基于褶积优化的sha1加密方法及装置 |
CN115102721A (zh) * | 2022-06-01 | 2022-09-23 | 宁波迦南智能电气股份有限公司 | 一种智能物联表远程通讯的加密方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860861A (zh) * | 2010-05-10 | 2010-10-13 | 北京科技大学 | 基于分层结构的认知无线电网络的实体认证系统及其方法 |
-
2010
- 2010-11-29 CN CN201010505112.4A patent/CN101980557B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860861A (zh) * | 2010-05-10 | 2010-10-13 | 北京科技大学 | 基于分层结构的认知无线电网络的实体认证系统及其方法 |
Non-Patent Citations (1)
Title |
---|
LI ZHU ETAL.: "Two types of attacks against Cognitive Radio", 《2008 INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND SOFTWARE ENGINEERING》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102833736A (zh) * | 2012-08-30 | 2012-12-19 | 重庆大学 | 一种用于认知无线电系统的通信密钥生成方法和安全信道选择方法 |
CN102833736B (zh) * | 2012-08-30 | 2014-10-08 | 重庆大学 | 一种用于认知无线电系统的通信密钥生成方法和安全信道选择方法 |
CN104540130A (zh) * | 2015-01-06 | 2015-04-22 | 西安电子科技大学 | 认知无线电网络中基于Hash匹配的自共存信道选择方法 |
CN105447154A (zh) * | 2015-11-30 | 2016-03-30 | 中国联合网络通信集团有限公司 | 一种熵池的更新方法和更新系统 |
CN105447154B (zh) * | 2015-11-30 | 2019-05-21 | 中国联合网络通信集团有限公司 | 一种熵池的更新方法和更新系统 |
CN105553945A (zh) * | 2015-12-08 | 2016-05-04 | 北京元心科技有限公司 | 一种在移动终端中加解密数据的方法和装置 |
CN109981811A (zh) * | 2019-03-12 | 2019-07-05 | 众安信息技术服务有限公司 | 一种终端应用程序的会话id生成方法及系统 |
CN113761561A (zh) * | 2021-09-18 | 2021-12-07 | 中国银行股份有限公司 | 一种基于褶积优化的sha1加密方法及装置 |
CN113761561B (zh) * | 2021-09-18 | 2024-01-30 | 中国银行股份有限公司 | 一种基于褶积优化的sha1加密方法及装置 |
CN115102721A (zh) * | 2022-06-01 | 2022-09-23 | 宁波迦南智能电气股份有限公司 | 一种智能物联表远程通讯的加密方法 |
CN115102721B (zh) * | 2022-06-01 | 2024-02-02 | 宁波迦南智能电气股份有限公司 | 一种智能物联表远程通讯的加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101980557B (zh) | 2013-05-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | HDMA: Hybrid D2D message authentication scheme for 5G-enabled VANETs | |
Mahmood et al. | An enhanced anonymous identity‐based key agreement protocol for smart grid advanced metering infrastructure | |
CN101980557B (zh) | 在认知无线网络中生成随机数的方法及通信密钥产生方法 | |
Delgado-Mohatar et al. | A light-weight authentication scheme for wireless sensor networks | |
JP4981072B2 (ja) | 復号可能かつ検索可能な暗号化のための方法およびシステム | |
Mathur et al. | Digital signatures for centralized DSA networks | |
Choudhury et al. | Enhancing user identity privacy in LTE | |
CN100581169C (zh) | 一种基于单播会话密钥的组播密钥分发方法及其更新方法 | |
CN102026178B (zh) | 一种基于公钥机制的用户身份保护方法 | |
JP2014180062A (ja) | セキュリティ保護されたセッション鍵生成 | |
CN102025505A (zh) | 一种基于aes算法的加密、解密方法及装置 | |
Roychoudhury et al. | Provably secure group authentication and key agreement for machine type communication using Chebyshev’s polynomial | |
Fan et al. | ReHand: Secure region-based fast handover with user anonymity for small cell networks in mobile communications | |
Zhou et al. | An efficient secure data aggregation based on homomorphic primitives in wireless sensor networks | |
Yao et al. | Lightweight batch AKA scheme for user-centric ultra-dense networks | |
CN102547694A (zh) | 一种传感器网络中基于中国剩余定理的组密钥建立方法 | |
Yüksel et al. | Zigbee-2007 security essentials | |
Wang et al. | KeyRev: An efficient key revocation scheme for wireless sensor networks | |
Jiang et al. | FVC-dedup: A secure report deduplication scheme in a fog-assisted vehicular crowdsensing system | |
CN105407109A (zh) | 一种蓝牙设备间数据安全传输方法 | |
Kim et al. | An efficient and scalable re-authentication protocol over wireless sensor network | |
Peinado | Privacy and authentication protocol providing anonymous channels in GSM | |
Deng et al. | A novel 3GPP SAE authentication and key agreement protocol | |
Mansour et al. | Secure key renewal and revocation for Wireless Sensor Networks | |
Wang et al. | Secure content sharing protocol for D2D users based on profile matching in social networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130508 Termination date: 20131129 |