CN102256248A - 一种Ad hoc组密钥管理方案 - Google Patents

一种Ad hoc组密钥管理方案 Download PDF

Info

Publication number
CN102256248A
CN102256248A CN2011101862238A CN201110186223A CN102256248A CN 102256248 A CN102256248 A CN 102256248A CN 2011101862238 A CN2011101862238 A CN 2011101862238A CN 201110186223 A CN201110186223 A CN 201110186223A CN 102256248 A CN102256248 A CN 102256248A
Authority
CN
China
Prior art keywords
group
key
calculate
agreement
broadcasting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101862238A
Other languages
English (en)
Other versions
CN102256248B (zh
Inventor
步山岳
寇海洲
李翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaiyin Institute of Technology
Original Assignee
Huaiyin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaiyin Institute of Technology filed Critical Huaiyin Institute of Technology
Priority to CN201110186223.8A priority Critical patent/CN102256248B/zh
Publication of CN102256248A publication Critical patent/CN102256248A/zh
Application granted granted Critical
Publication of CN102256248B publication Critical patent/CN102256248B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种Ad hoc组密钥管理方法,所述的步骤主要包括密钥片段准备阶段和组密钥协商阶段,对成员加入以及成员离开的情况通过组密钥更新协议对组密钥进行管理的方法。该方法提出一种安全、高效的组密钥管理方法。本发明所述的协议具有安全性好,通信量少、计算速度快,占用资源少,适应能力强的特点,特别适合于资源受限的网络环境,为开发组密钥协商协议提出了一个新的研究方向。

Description

一种Ad hoc组密钥管理方案
技术领域
本发明涉及一种Ad hoc的安全管理技术,具体地说,涉及一种Ad hoc组密钥管理方案。
背景技术
移动自组Ad hoc网络是利用无线通信技术,由一组具有无线信号收发装置的移动终端构成的无基站、多跳、临时性自组织网络系统。由于Ad hoc网络不需要固定基础设施的支持,以及部署方便等特点,Ad hoc网络具有小范围即兴组网、组网灵活、价格低廉等优点。Ad hoc网络在军事、抢险救灾、移动会议等领域有着非常广泛的应用。与传统网络相比,Ad hoc网络缺少控制中心和基础设施支持,网络拓扑结构动态变化,移动终端计算能力、存储容量、通信带宽及能源有限等。Ad hoc网络安全问题面临更严峻的挑战,而Ad hoc网络安全问题的核心之一就是组密钥管理。
目前,为了提高密钥管理方案的安全性,几乎所有的密钥管理方案都利用了DiffieHellman密钥交换协议、椭圆曲线密码、RAS密码、门限密码或双线性对。
发明内容
本发明利用NTRU公开密钥算法,提出一种安全、高效的Ad hoc组密钥管理方法。协议特别适合于在资源受限网络环境,为开发组密钥协商协议提出了一个新的研究方向,组密钥协商协议研究基于如下假设:
(1)组内每个成员都具有某种监视机制,组内每个成员之间相互信任,成员的密钥都能妥善保管。即使某个成员被攻陷或被捕获,组内其他成员能够迅速去除该成员。
(2)攻击者可以知道组成员的构成以及方案的执行过程,知道组内所有公开信息,可以截获组成员之间的通信信息,但,攻击者不能控制组成员,也无法读取组成员的秘密信息。
(3)在部署网络之前,系统存在一个离线的可信任机构TC,负责产生组成员所需要的参数。包括为组内每个成员和请求加入的成员颁发唯一的身份标识、公私密钥对、签名方案、验证方案、公布需要公开的系统参数等。
其技术方案如下:
一种Ad hoc组密钥管理方案,本发明用到的主要符号:
TC:系统离线可信任机构,负责产生组成员所需要的参数;
q:大模数,通常是一个正整数,q值的大小与具体的实例相关;
p:小模数,通常是一个小的正整数或者是一个具有小系数的多项式;
r:眩值,用来表示在加密时作为临时眩值的多项式;
P:协议中组成员的集合,当组中有n个成员时,P={P1,P2Λ,Pn};
id:协议中组成员的身份标识符集,当组中有n个成员时,id={id1,id2Λ,idn},,协议为每个成员pi分配唯一身份标识符idi(i=1,2,Λ,n),该任务由TC完成;
(pki,ski):其中pki是Pi的公钥,ski是Pi的私钥;
NTRUSign(·):表示NTRU签名方案;
NTRUVerf(·):表示NTRU验证方案;
(SKi,VKi):其中SKi是Pi的签名密钥,VKi是Pi的验证密钥;
mi:每个成员贡献的密钥片段,由成员Pi随机产生;
H(·):方案中使用的单向散列函数;
KID:组密钥协商成功确认标识,在每次密钥协商前,由TC发布;
包括以下步骤:
A.可信机构TC中心为系统提供初始化参数;
B.成员P提供自己的密钥片段m,对m进行变换,得到E;
C.成员P对E和P的身份标识id进行签名,得到S;
D.成员P广播(S,E);
E.成员P验证其他P的S,如果验证失败则需要重复步骤B,如果验证成功进行下一步F;
F.P对E进行反变换,计算所有成员提供的m之和K;
G.P广播 H = H ( K ⊕ KID )
H.P比较所有H是否相等,如果不相等重复步骤B,如果相等组密钥为GK=H(K),密钥协商成功。
该方案组密钥协商协议流程:
(1)密钥片段准备阶段:
a.成员Pi(1≤i≤n)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算:
Eij=ri*pkj+mi(modq)      (1)
S ij = NTRUSign SK i ( E ij | | id i ) , ( 1 ≤ j ≤ n , j ≠ i )
b.成员Pi向组内其他成员广播(Sij,Eij);
(2)组密钥协商阶段:
c.成员Pj(1≤j≤n)计算如果没有通过验证,则要求重新提供(Sij,Eij),如果通过验证,则执行步骤d;
d.成员Pi用计算:
K j ′ = Σ i = 1 , i ≠ j n sk j * E ij ( mod p ) - - - ( 2 )
Kj=K′j+mj  (j=1,2,…,n)(3)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
Figure BSA00000531221500025
f.成员Pj比较所有的Hj(1≤j≤n),如果发现不相等情况,则要求重新进行密钥协商,如果全部相等,则密钥协商完成,组密钥为:GK=H(Kj)。
该方案成员加入组密钥流程:
假设有n1个新成员Pi(i=n+1,Λn+n1)加入网络之前,TC已经为Pi分配了(pki,ski)、(SKiVKi)、idi参数,并向组内广播Pi的pki、idi和KID,组内规定由Pn为发起人,所述的步骤(1)需要更新密钥片段,成员Pn随机选择一个数rn、mn∈Z[X]/(XN-1),并计算:
Enj=rn*pkj+(k′n+mn)(modq)    (4)
S nj = NTRUSign SK n ( E nj | | id n ) , ( 1 ≤ j ≤ n 1 , j ≠ n )
成员Pn向组内其他成员广播(Snj,Enj)。
成员Pi(n+1≤i≤n+n1)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算Eij
Eij=ri*pkj+mi(modq)      (5)
S ij = NTRUSign SK i ( E ij | | id i ) , ( 1 ≤ j ≤ n 1 , j ≠ i )
所述的步骤(2)还包括步骤d1其具体为:
c.成员Pj(1≤j≤n-1)计算
Figure BSA00000531221500033
(n≤i≤n+n1),如通过验证,则计算:
K j = Σ i = n n 1 sk j E ij mod p , ( j = 1,2 , Λ , n - 1 ) - - - ( 6 )
d1.成员Pn计算
Figure BSA00000531221500035
(n+1≤j≤n+n1)
进行验证,如通过验证,则计算:
K n = K n ′ + m n + Σ j = n + 1 n 1 sk n E jn mod p - - - ( 7 )
d.成员Pj(n+1≤j≤n+n1)计算
Figure BSA00000531221500037
(n≤i≤n+n1,i≠j),如通过验证,则计算:
K j ′ = Σ i = n , i ≠ j n 1 sk j E ij mod p - - - ( 8 )
Kj=K′j+mj       (9)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
H j = h ( ( K j ) ⊕ KID ) , ( 1 ≤ j ≤ n + n 1 ) ;
f.成员Pj比较所有的Hj(1≤j≤n+n1),如果全部相等,密钥协商完成,组密钥为:GK=H(Kj)。
该方案成员离开组密钥更新协议流程:
假设组内有L个成员离开,剩余成员的集合为D,TC从成员身份标识符集中删除离开成员的idL,并发出组密钥协商标识KID,在D内,规定最大编号idk的成员Pk为发起人,其具体步骤为:
a.成员Pk随机选择一个数rk、mk∈Z[X]/(XN-1),并计算:
Ekj=rk*pkj+(K′k+mk)(modq)     (10)
S kj = NTRUSign sk k ( E kj | | id k ) , ( 1 ≤ j ≤ n , j ≠ L ) ;
b.成员Pk向组内D其他所有成员广播(Skj,Ekj);
c.其他成员Pj∈D计算
Figure BSA00000531221500042
如通过验证,则计算:
Kj=skj*Ekj modp;      (11)
d.成员Pj计算并广播 H j = H ( K j ⊕ KID ) , ( 1 ≤ j ≤ n , j ≠ L ) ;
f.D中成员比较其他成员广播的散列值,如果全部相等,则组密钥更新成功,组成员的密钥为:GK=H(Kj),(1≤j≤n,j≠L)。
本发明的有益效果:
本发明Ad hoc组密钥管理方案包括应对成员协议、成员加入、成员离开三种情况的措施。协议是一个带认证的贡献式组密钥管理方案,即使攻击者知道部分成员的密钥片段,也不能计算出组内所有成员的密钥片段,保证了密钥的独立性。当组中增加成员时,新成员密钥片段作为计算组密钥的一个部分,原有成员的密钥片段不需要改变,减少了协议的计算量。当有成员离开时,离开的成员没有办法从自己掌握的密钥片段和原组密钥计算出新的组密钥。协议具有安全性好,通信量少、计算速度快,占用资源少,适应能力强的特点。本发明所述的协议特别适合于资源受限的网络环境,为开发组密钥协商协议提出了一个新的研究方向。
附图说明
图1为三个协议的总体概括流程图;
图2为组密钥协商协议流程图;
图3为成员加入组密钥流程图;
图4为成员离开组密钥流程图。
具体实施方式
下面结合附图和具体实施方式对发明的方案做进一步详细说明。
参照图1,一种Ad hoc组密钥管理方案,本发明用到的主要符号:
TC:系统离线可信任机构,负责产生组成员所需要的参数;
q:大模数,通常是一个正整数,q值的大小与具体的实例相关;
p:小模数,通常是一个小的正整数或者是一个具有小系数的多项式;
r:眩值,用来表示在加密时作为临时眩值的多项式;
P:协议中组成员的集合,当组中有n个成员时,P={P1,P2Λ,Pn};
id:协议中组成员的身份标识符集,当组中有n个成员时,id={id1,id2Λ,idn},,协议为每个成员pi分配唯一身份标识符idi(i=1,2,Λ,n),该任务由TC完成;
(pki,ski):其中pki是Pi的公钥,ski是Pi的私钥;
NTRUSign(·):表示NTRU签名方案;
NTRUVerf(·):表示NTRU验证方案;
(SKi,VKi):其中SKi是Pi的签名密钥,VKi是Pi的验证密钥;
mi:每个成员贡献的密钥片段,由成员Pi随机产生;
H(·):方案中使用的单向散列函数;
KID:组密钥协商成功确认标识,在每次密钥协商前,由TC发布;
包括以下步骤:
A.可信机构TC中心为系统提供初始化参数;
B.成员P提供自己的密钥片段m,对m进行变换,得到E;
C.成员P对E和P的身份标识id进行签名,得到S;
D.成员P广播(S,E);
E.成员P验证其他P的S,如果验证失败则需要重复步骤B,如果验证成功进行下一步F;
F.P对E进行反变换,计算所有成员提供的m之和K;
G.P广播 H = H ( K ⊕ KID )
H.P比较所有H是否相等,如果不相等重复步骤B,如果相等组密钥为GK=H(Kj),密钥协商成功。
参照图2,该方案组密钥协商协议流程:
(1)密钥片段准备阶段:
a.成员Pi(1≤i≤n)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算:
Eij=ri*pkj+mi(modq)          (1)
S ij = NTRUSign SK i ( E ij | | id i ) , ( 1 ≤ j ≤ n , j ≠ i )
b.成员pi向组内其他成员广播(Sij,Eij);
(2)组密钥协商阶段:
c.成员pj(1≤j≤n)计算
Figure BSA00000531221500053
如果没有通过验证,则要求重新提供(Sij,Eij),如果通过验证,则执行步骤d;
d.成员pi用计算:
K j ′ = Σ i = 1 , i ≠ j n sk j * E ij ( mod p ) - - - ( 2 )
Kj=K′j+mj(j=1,2,…,n)     (3)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
f.成员Pj比较所有的Hj(1≤j≤n),如果发现不相等情况,则要求重新进行密钥协商,如果全部相等,则密钥协商完成,组密钥为:GK=H(Kj)。
参照图3,该方案成员加入组密钥流程:
假设有n1个新成员Pi(i=n+1,Λn+n1)加入网络之前,TC已经为Pi分配了(pki,ski)、(SKiVKi)、idi参数,并向组内广播pi的pki、idi和KID,组内规定由Pn为发起人,所述的步骤(1)需要更新密钥片段,成员Pn随机选择一个数rn、mn∈Z[X]/(XN-1),并计算:
Enj=rn*pkj+(K′n+mn)(modq)         (4)
S nj = NTRUSign SK n ( E nj | | id n ) , ( 1 ≤ j ≤ n 1 , j ≠ n )
成员Pn向组内其他成员广播(Snj,Enj)。
成员Pi(n+1≤i≤n+n1)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算Eij
Eij=ri*pkj+mi(modq)    (5)
S ij = NTRUSign SK i ( E ij | | id i ) , ( 1 ≤ j ≤ n 1 , j ≠ i )
所述的步骤(2)还包括步骤d1其具体为:
c.成员Pj(1≤j≤n-1)计算
Figure BSA00000531221500065
(n≤i≤n+n1),如通过验证,则计算:
K j = Σ i = n n 1 sk j E ij mod p , ( j = 1,2 , Λ , n - 1 ) - - - ( 6 )
d1.成员Pn计算
Figure BSA00000531221500071
(n+1≤j≤n+n1)进行验证,如通过验证,则计算:
K n = K n ′ + m n + Σ j = n + 1 n 1 sk n E jn mod p - - - ( 7 )
d.成员Pj(n+1≤j≤n+n1)计算
Figure BSA00000531221500073
(n≤i≤n+n1,i≠j),如通过验证,则计算:
K j ′ = Σ i = n , i ≠ j n 1 sk j E ij mod p - - - ( 8 )
Kj=K′j+mj    (9)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
H j = h ( ( K j ) ⊕ KID ) , ( 1 ≤ j ≤ n + n 1 ) ;
f.成员Pj比较所有的Hj(1≤j≤n+n1),如果全部相等,密钥协商完成,组密钥为:GK=H(Kj)。
参照图4,该方案成员离开组密钥更新协议流程:
假设组内有L个成员离开,剩余成员的集合为D,TC从成员身份标识符集中删除离开成员的idL,并发出组密钥协商标识KID,在D内,规定最大编号idk的成员Pk为发起人,其具体步骤为:
a.成员Pk随机选择一个数rk、mk∈Z[X]/(XN-1),并计算:
Ekj=rk*pkj+(K′k+mk)(modq)        (10)
S kj = NTRUSign sk k ( E kj | | id k ) , ( 1 ≤ j ≤ n , j ≠ L ) ;
b.成员Pk向组内D其他所有成员广播(Skj,Ekj);
c.其他成员Pj∈D计算
Figure BSA00000531221500077
如通过验证,则计算:
Kj=skj*Ekjmodp;    (11)
d.成员Pj计算并广播 H j = H ( K j ⊕ KID ) , ( 1 ≤ j ≤ n , j ≠ L ) ;
f.D中成员比较其他成员广播的散列值,如果全部相等,则组密钥更新成功,组成员的密钥为:GK=H(Kj),(1≤j≤n,j≠L)。
算法的正确性分析
本方案由组密钥协商协议、成员加入组密钥更新协议、成员退出组密钥更新协议3个部分组成,方案的正确性证明如下:
定理1在组密钥协商协议中,经过组密钥协商后,组内每个成员Pj持有的组密钥相同,并且组密钥与每个成员贡献的密钥片段相关。
证明:根据NTRU算法和公式(1)、(2)、(3)可以得到:
K j = Σ i = 1 , i ≠ j n sk j * E ij mod ( p ) + m j
= Σ i = 1 , i ≠ j n sk j ( r j * pk j + m i ) ( mod q ) ( mod p ) + m j
= Σ i = 1 , i ≠ j n ( sk j * r j * pk j + sk j * m i ) ( mod q ) ( mod p ) + m j
= Σ i = 1 , i ≠ j n ( sk j * r j * p * g * sk qj + sk j * m i ) ( mod q ) ( mod p ) + m j
= Σ i = 1 , i ≠ j n ( 1 + p * F j ) * m i ( mod q ) ( mod p ) + m j
= Σ i = 1 , i ≠ j n m i + m j
= Σ i = 1 n m i
对于组内任意一个成员Pj,每个成员都可以得到其他成员的密钥片段,也就保证了每个成员Pj持有Kj的散列值都是相同的,所以每个成员持有的组密钥GK=H(Kj)是相同的。
定理2在成员加入组密钥更新协议中,经过组密钥协商后,组内每个成员Pj持有的组密钥相同,并且组密钥与组密钥更新发起人和新加入成员贡献的密钥片段相关。
证明(1)对于成员Pj(1≤j≤n-1)
由公式(6)等可以得到:
K j = Σ i = n n 1 sk j E ij mod p
= K n ′ + m n + Σ i = n + 1 n 1 m i
= K n ′ + Σ i = n n 1 m i
(2)对于成员Pn
由公式(7)等可以得到:
K n = K n ′ + m n + Σ j = n + 1 n 1 sk n E jn mod p
= K n ′ + m n + Σ i = n + 1 n 1 m i
= K n ′ + Σ i = n n 1 m i
(3)对于成员Pj(n+1≤j≤n1)
由公式(9)等可以得到:
K j = K j ′ + m j
= Σ i = n , i ≠ j n 1 sk j E ij mod p + m j
= K n ′ + m n + Σ i = n + 1 , i ≠ j n 1 m i + m j
= K n ′ + Σ i = n n 1 m i
对于组内任意一个成员Pj,每个成员得到相同的密钥片段值
Figure BSA00000531221500099
与组密钥更新发起人和新加入成员贡献的密钥片段相关,也就保证了每个成员Pj持有Kj的散列值都是相同的,所以每个成员持有的组密钥GK=H(Kj)是相同的。
定理3在成员退出组密钥更新协议中,经过组密钥协商后,组内每个成员Pj持有的组密钥相同,并且组密钥与组密钥更新发起人贡献的密钥片段相关。
定理3的证明方法与证明定理1基本相同,略。
算法的安全证明
本方案的安全性是基于在格中求解最短向量的数学问题,在格中求解最短向量的数学问题是非常困难的。根据系统的安全需求,选择安全参数足够大时,在有效时间内,从公开信息直接推导出秘密信息在计算量上不可行的。
定理4组密钥协商协议是安全的。
证明 在组密钥协商第1个阶段,如果攻击者A截获组内广播的所有Eij,尽管A可以计算出Eij的累加值,但是,由于A不知道Pj的私钥skj和贡献的密钥片段mj,所以是不能求出Kj的。否则就违背了NTRU算法加密的安全性。同时,由于协议对Eij和idi进行了签名,A也无法伪造出经过签名的Eij值,则就违背了NTRU算法签名的安全性。
在组密钥协商第2个阶段,如果攻击者A截获组内所有广播的Hj和KID,根据散列函数的单向性和无碰撞性,攻击者A是无法从Hj中计算Kj的,也就无法计算出组密钥GK,否则就违背的单向散列函数的安全性。
所以,本文的组密钥协商协议是安全的。
定理5组密钥协商协议是向后保密的。
证明 对于新加入的成员来说,协议发起人Pn改变了自己贡献的秘密值mn,新成员可以得到K′n+mn值。但是新成员要想从K′n+mn中分离出K′n困难的,即使新成员得到了K′n值,由于K′n中没有包含新成员加入前的m′n,所以新成员也无法知道他加入之前的组密钥。当然,新成员是可以得到他加入前的E′ij等值,根据定理4,新成员同样无法得到他加入前的组密钥。
所以,本文的组密钥协商协议是向后保密的。
定理6组密钥协商协议是向前保密的。
证明 当组内有L个成员离开时,协议发起人Pk改变了自己贡献的秘密值mk。对于离开成员来说,所能获得的信息也是Ekj等,根据定理4,离开成员是无法计算出他离开后的组密钥。同时,离开成员已经失去了他的身份标识idL,无法回到网络中参与协议操作。
所以,本文的组密钥协商协议是向前保密的。

Claims (4)

1.一种Ad hoc组密钥管理方案,本发明用到的主要符号:
TC:系统离线可信任机构,负责产生组成员所需要的参数;
q:大模数,通常是一个正整数,q值的大小与具体的实例相关;
p:小模数,通常是一个小的正整数或者是一个具有小系数的多项式;
r:眩值,用来表示在加密时作为临时眩值的多项式;
P:协议中组成员的集合,当组中有n个成员时,P={P1,P2Λ,P3};
id:协议中组成员的身份标识符集,当组中有n个成员时,id={id1,id2Λ,idn},,协议为每个成员Pi分配唯一身份标识符idi(i=1,2,Λ,n),该任务由TC完成;
(pki,ski);其中pki是Pi的公钥,ski是Pi的私钥;
NTRUSign(·):表示NTRU签名方案;
NTRUVerf(·):表示NTRU验证方案;
(SKi,VKi):其中SKi是Pi的签名密钥,VKi是Pi的验证密钥;
mi:每个成员贡献的密钥片段,由成员Pi随机产生;
H(·):方案中使用的单向散列函数;
KID:组密钥协商成功确认标识,在每次密钥协商前,由TC发布;
其特征在于,包括以下步骤:
A.可信机构TC中心为系统提供初始化参数;
B.成员P提供自己的密钥片段m,对m进行变换,得到E;
C.成员P对E和P的身份标识id进行签名,得到S;
D.成员P广播(S,E);
E.成员P验证其他P的S,如果验证失败则需要重复步骤B,如果验证成功进行下一步F;
F.P对E进行反变换,计算所有成员提供的m之和K;
G.P广播 H = H ( K ⊕ KID )
H.P比较所有H是否相等,如果不相等重复步骤B,如果相等组密钥为GK=H(Kj),密钥协商成功。
2.根据权利要求1所述的Ad hoc组密钥管理方案,其特征在于,该方案组密钥协商协议流程:
(1)密钥片段准备阶段:
a.成员Pi(1≤i≤n)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算:
Eij=ri*pkj+mi(modq)      (1)
S ij = NTRUSign SK i ( E ij | | id i ) , ( 1 ≤ j ≤ n , j ≠ i )
b.成员pi向组内其他成员广播(Sij,Eij);
(2)组密钥协商阶段:
c.成员Pj(1≤j≤n)计算
Figure FSA00000531221400022
如果没有通过验证,则要求重新提供(Sij,Eij),如果通过验证,则执行步骤d;
d.成员pi用计算:
K j ′ = Σ i = 1 , i ≠ j n sk j * E ij ( mod p ) - - - ( 2 )
Kj=K′j+mj  (j=1,2,…,n)(3)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
Figure FSA00000531221400024
f.成员Pj比较所有的Hj(1≤j≤n),如果发现不相等情况,则要求重新进行密钥协商,如果全部相等,则密钥协商完成,组密钥为:GK=H(Kj)。
3.根据权利要求2所述的Ad hoc组密钥管理方案,其特征在于,该方案成员加入组密钥流程:
假设有n1个新成员pi(i=n+1,Λn+n1)加入网络之前,TC已经为Pi分配了(pki,ski)、(SKiVKi)、idi参数,并向组内广播Pi的pki、idi和KID,组内规定由Pn为发起人,所述的步骤(1)需要更新密钥片段,成员Pn随机选择一个数rn、mn∈Z[X]/(XN-1),并计算:
Enj=rn*pkj+(K′n+mn)(mod q)         (4)
S nj = NTRUSign SK n ( E nj | | id n ) , ( 1 ≤ j ≤ n 1 , j ≠ n )
成员Pn向组内其他成员广播(Snj,Enj)。
成员Pi(n+1≤i≤n+n1)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算Eij
Eij=ri*pkj+mi(modq)         (5)
S ij = NTRUSign SK i ( E ij | | id i ) , ( 1 ≤ j ≤ n 1 , j ≠ i )
所述的步骤(2)还包括步骤d1其具体为:
c.成员Pj(1≤j≤n-1)计算
Figure FSA00000531221400032
(n≤i≤n+n1),如通过验证,则计算:
K j = Σ i = n n 1 sk j E ij mod p , ( j = 1,2 , Λ , n - 1 ) - - - ( 6 )
d1.成员Pn计算
Figure FSA00000531221400034
(n+1≤j≤n+n1)
进行验证,如通过验证,则计算:
K n = K n ′ + m n + Σ j = n + 1 n 1 sk n E jn mod p - - - ( 7 )
d.成员Pj(n+1≤j≤n+n1)计算
Figure FSA00000531221400036
(n≤i≤n+n1,i≠j),如通过验证,则计算:
K j ′ = Σ i = n , i ≠ j n 1 sk j E ij mod p - - - ( 8 )
Kj=K′j+mj             (9)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
H j = h ( ( K j ) ⊕ KID ) , ( 1 ≤ j ≤ n + n 1 ) ;
f.成员Pj比较所有的Hj(1≤j≤n+n1),如果全部相等,密钥协商完成,组密钥为:GK=H(Kj)。
4.根据权利要求3所述的Ad hoc组密钥管理方案,其特征在于,该方案成员离开组密钥更新协议流程:
假设组内有L个成员离开,剩余成员的集合为D,TC从成员身份标识符集中删除离开成员的idL,并发出组密钥协商标识KID,在D内,规定最大编号idk的成员Pk为发起人,其具体步骤为:
a.成员Pk随机选择一个数rk、mk∈Z[X]/(XN-1),并计算:
Ekj=rk*pkj+(K′k+mk)(modq)          (10)
S kj = NTRUSign sk k ( E kj | | id k ) , ( 1 ≤ j ≤ n , j ≠ L ) ;
b.成员Pk向组内D其他所有成员广播(Skj,Ekj);
c.其他成员Pj∈D计算
Figure FSA00000531221400042
如通过验证,则计算:
Kj=skj*Ekj modp            (11)
d.成员Pj计算并广播 H j = H ( K j ⊕ KID ) , ( 1 ≤ j ≤ n , j ≠ L ) ;
f.D中成员比较其他成员广播的散列值,如果全部相等,则组密钥更新成功,组成员的密钥为:GK=H(Kj),(1≤j≤n,j≠L)。
CN201110186223.8A 2011-07-05 2011-07-05 一种Ad hoc组密钥管理方案 Expired - Fee Related CN102256248B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110186223.8A CN102256248B (zh) 2011-07-05 2011-07-05 一种Ad hoc组密钥管理方案

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110186223.8A CN102256248B (zh) 2011-07-05 2011-07-05 一种Ad hoc组密钥管理方案

Publications (2)

Publication Number Publication Date
CN102256248A true CN102256248A (zh) 2011-11-23
CN102256248B CN102256248B (zh) 2015-01-21

Family

ID=44983178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110186223.8A Expired - Fee Related CN102256248B (zh) 2011-07-05 2011-07-05 一种Ad hoc组密钥管理方案

Country Status (1)

Country Link
CN (1) CN102256248B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243423A (zh) * 2013-06-19 2014-12-24 中兴通讯股份有限公司 一种自组网的加密鉴权方法、系统及终端
CN106685657A (zh) * 2017-01-20 2017-05-17 国网江苏省电力公司信息通信分公司 一种在动态adhoc网络中建立群组秘钥的模板方法
CN114339746A (zh) * 2021-12-31 2022-04-12 中国科学技术大学 基于中国剩余定理的车联网动态组密钥管理方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321053A (zh) * 2007-06-08 2008-12-10 华为技术有限公司 一种生成组密钥的方法、系统和设备
CN101711027A (zh) * 2009-12-22 2010-05-19 上海大学 一种无线传感器网络中基于身份的分散密钥管理方法
CN102025488A (zh) * 2010-12-06 2011-04-20 电子科技大学 一种一轮密钥交换方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321053A (zh) * 2007-06-08 2008-12-10 华为技术有限公司 一种生成组密钥的方法、系统和设备
CN101711027A (zh) * 2009-12-22 2010-05-19 上海大学 一种无线传感器网络中基于身份的分散密钥管理方法
CN102025488A (zh) * 2010-12-06 2011-04-20 电子科技大学 一种一轮密钥交换方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
冯涛,等: "一种新的基于椭圆曲线密码体制的Ad hoc组密钥管理方案", 《电子学报》, 31 May 2009 (2009-05-31) *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243423A (zh) * 2013-06-19 2014-12-24 中兴通讯股份有限公司 一种自组网的加密鉴权方法、系统及终端
WO2014201783A1 (zh) * 2013-06-19 2014-12-24 中兴通讯股份有限公司 一种自组网的加密鉴权方法、系统及终端
CN106685657A (zh) * 2017-01-20 2017-05-17 国网江苏省电力公司信息通信分公司 一种在动态adhoc网络中建立群组秘钥的模板方法
CN106685657B (zh) * 2017-01-20 2019-06-18 国网江苏省电力公司信息通信分公司 一种在动态adhoc网络中建立群组秘钥的模板方法
CN114339746A (zh) * 2021-12-31 2022-04-12 中国科学技术大学 基于中国剩余定理的车联网动态组密钥管理方法及系统
CN114339746B (zh) * 2021-12-31 2023-11-17 中国科学技术大学 基于中国剩余定理的车联网动态组密钥管理方法及系统

Also Published As

Publication number Publication date
CN102256248B (zh) 2015-01-21

Similar Documents

Publication Publication Date Title
CN107707360B (zh) 物联网环境下的异构聚合签密方法
CN108668258B (zh) V2x通信快速身份认证系统及方法
Zhao et al. An efficient certificateless aggregate signature scheme for the Internet of Vehicles
Li et al. Cryptanalysis and improvement of certificateless aggregate signature with conditional privacy-preserving for vehicular sensor networks
US8397062B2 (en) Method and system for source authentication in group communications
CN103702326B (zh) 一种基于移动Ad Hoc网络的无证书密钥协商方法
CN101814991B (zh) 基于身份的双向认证方法及系统
CN109756877B (zh) 一种海量NB-IoT设备的抗量子快速认证与数据传输方法
Liu et al. IBRS: an efficient identity-based batch verification scheme for VANETs based on ring signature
CN108521401B (zh) 一种增强无人机manet网络安全性的方法
Li et al. Cryptanalysis and improvement for certificateless aggregate signature
Yang Broadcast encryption based non-interactive key distribution in MANETs
CN103209413A (zh) 一种无可信中心的门限追踪Ad Hoc网络匿名认证方法
Yang et al. An improved certificateless aggregate signature scheme for vehicular ad-hoc networks
CN104113420A (zh) 一种基于身份的可聚合签密方法
CN105450623A (zh) 一种电动汽车的接入认证方法
Hong et al. An efficient and secure attribute-based online/offline signature scheme for mobile crowdsensing
CN101820626B (zh) 基于无线mesh网络身份的无可信pkg的部分盲签名方法
CN102256248B (zh) 一种Ad hoc组密钥管理方案
CN103796200A (zh) 无线移动自组网络中基于身份实现密钥管理的方法
Yang et al. Blockchain-based conditional privacy-preserving authentication protocol with implicit certificates for vehicular edge computing
Ali et al. Efficient offline/online heterogeneous-aggregated signcryption protocol for edge computing-based internet of vehicles
Singh et al. Efficient and secure message transfer in VANET
Liu et al. An identity-based batch verification scheme for VANETs based on ring signature with efficient revocation
Wang et al. Pseudonym-based cryptography and its application in vehicular ad hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150121

Termination date: 20160705

CF01 Termination of patent right due to non-payment of annual fee