CN102256248B - 一种Ad hoc组密钥管理方案 - Google Patents
一种Ad hoc组密钥管理方案 Download PDFInfo
- Publication number
- CN102256248B CN102256248B CN201110186223.8A CN201110186223A CN102256248B CN 102256248 B CN102256248 B CN 102256248B CN 201110186223 A CN201110186223 A CN 201110186223A CN 102256248 B CN102256248 B CN 102256248B
- Authority
- CN
- China
- Prior art keywords
- group
- key
- agreement
- calculate
- notequal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种Ad hoc组密钥管理方法,所述的步骤主要包括密钥片段准备阶段和组密钥协商阶段,对成员加入以及成员离开的情况通过组密钥更新协议对组密钥进行管理的方法。该方法提出一种安全、高效的组密钥管理方法。本发明所述的协议具有安全性好,通信量少、计算速度快,占用资源少,适应能力强的特点,特别适合于资源受限的网络环境,为开发组密钥协商协议提出了一个新的研究方向。
Description
技术领域
本发明涉及一种Ad hoc的安全管理技术,具体地说,涉及一种Ad hoc组密钥管理方案。
背景技术
移动自组Ad hoc网络是利用无线通信技术,由一组具有无线信号收发装置的移动终端构成的无基站、多跳、临时性自组织网络系统。由于Ad hoc网络不需要固定基础设施的支持,以及部署方便等特点,Ad hoc网络具有小范围即兴组网、组网灵活、价格低廉等优点。Ad hoc网络在军事、抢险救灾、移动会议等领域有着非常广泛的应用。与传统网络相比,Ad hoc网络缺少控制中心和基础设施支持,网络拓扑结构动态变化,移动终端计算能力、存储容量、通信带宽及能源有限等。Ad hoc网络安全问题面临更严峻的挑战,而Ad hoc网络安全问题的核心之一就是组密钥管理。
目前,为了提高密钥管理方案的安全性,几乎所有的密钥管理方案都利用了DiffieHellman密钥交换协议、椭圆曲线密码、RAS密码、门限密码或双线性对。
发明内容
本发明利用NTRU公开密钥算法,提出一种安全、高效的Ad hoc组密钥管理方法。协议特别适合于在资源受限网络环境,为开发组密钥协商协议提出了一个新的研究方向,组密钥协商协议研究基于如下假设:
(1)组内每个成员都具有某种监视机制,组内每个成员之间相互信任,成员的密钥都能妥善保管。即使某个成员被攻陷或被捕获,组内其他成员能够迅速去除该成员。
(2)攻击者可以知道组成员的构成以及方案的执行过程,知道组内所有公开信息,可以截获组成员之间的通信信息,但,攻击者不能控制组成员,也无法读取组成员的秘密信息。
(3)在部署网络之前,系统存在一个离线的可信任机构TC,负责产生组成员所需要的参数。包括为组内每个成员和请求加入的成员颁发唯一的身份标识、公私密钥对、签名方案、验证方案、公布需要公开的系统参数等。
其技术方案如下:
一种Ad hoc组密钥管理方案,本发明用到的主要符号:
TC:系统离线可信任机构,负责产生组成员所需要的参数;
q:大模数,通常是一个正整数,q值的大小与具体的实例相关;
p:小模数,通常是一个小的正整数或者是一个具有小系数的多项式;
r:眩值,用来表示在加密时作为临时眩值的多项式;
P:协议中组成员的集合,当组中有n个成员时,P={P1,P2Λ,Pn};
id:协议中组成员的身份标识符集,当组中有n个成员时,id={id1,id2Λ,idn},,协议为每个成员pi分配唯一身份标识符idi(i=1,2,Λ,n),该任务由TC完成;
(pki,ski):其中pki是Pi的公钥,ski是Pi的私钥;
NTRUSign(·):表示NTRU签名方案;
NTRUVerf(·):表示NTRU验证方案;
(SKi,VKi):其中SKi是Pi的签名密钥,VKi是Pi的验证密钥;
mi:每个成员贡献的密钥片段,由成员Pi随机产生;
H(·):方案中使用的单向散列函数;
KID:组密钥协商成功确认标识,在每次密钥协商前,由TC发布;
包括以下步骤:
A.可信机构TC中心为系统提供初始化参数;
B.成员P提供自己的密钥片段m,对m进行变换,得到E;
C.成员P对E和P的身份标识id进行签名,得到S;
D.成员P广播(S,E);
E.成员P验证其他P的S,如果验证失败则需要重复步骤B,如果验证成功进行下一步F;
F.P对E进行反变换,计算所有成员提供的m之和K;
G.P广播
H.P比较所有H是否相等,如果不相等重复步骤B,如果相等组密钥为GK=H(K),密钥协商成功。
该方案组密钥协商协议流程:
(1)密钥片段准备阶段:
a.成员Pi(1≤i≤n)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算:
Eij=ri*pkj+mi(modq) (1)
b.成员Pi向组内其他成员广播(Sij,Eij);
(2)组密钥协商阶段:
c.成员Pj(1≤j≤n)计算如果没有通过验证,则要求重新提供(Sij,Eij),如果通过验证,则执行步骤d;
d.成员Pi用计算:
Kj=K′j+mj (j=1,2,…,n)(3)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
f.成员Pj比较所有的Hj(1≤j≤n),如果发现不相等情况,则要求重新进行密钥协商,如果全部相等,则密钥协商完成,组密钥为:GK=H(Kj)。
该方案成员加入组密钥流程:
假设有n1个新成员Pi(i=n+1,Λn+n1)加入网络之前,TC已经为Pi分配了(pki,ski)、(SKiVKi)、idi参数,并向组内广播Pi的pki、idi和KID,组内规定由Pn为发起人,所述的步骤(1)需要更新密钥片段,成员Pn随机选择一个数rn、mn∈Z[X]/(XN-1),并计算:
Enj=rn*pkj+(k′n+mn)(modq) (4)
成员Pn向组内其他成员广播(Snj,Enj)。
成员Pi(n+1≤i≤n+n1)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算Eij:
Eij=ri*pkj+mi(modq) (5)
所述的步骤(2)还包括步骤d1其具体为:
c.成员Pj(1≤j≤n-1)计算
(n≤i≤n+n1),如通过验证,则计算:
d1.成员Pn计算(n+1≤j≤n+n1)
进行验证,如通过验证,则计算:
d.成员Pj(n+1≤j≤n+n1)计算
(n≤i≤n+n1,i≠j),如通过验证,则计算:
Kj=K′j+mj (9)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
f.成员Pj比较所有的Hj(1≤j≤n+n1),如果全部相等,密钥协商完成,组密钥为:GK=H(Kj)。
该方案成员离开组密钥更新协议流程:
假设组内有L个成员离开,剩余成员的集合为D,TC从成员身份标识符集中删除离开成员的idL,并发出组密钥协商标识KID,在D内,规定最大编号idk的成员Pk为发起人,其具体步骤为:
a.成员Pk随机选择一个数rk、mk∈Z[X]/(XN-1),并计算:
Ekj=rk*pkj+(K′k+mk)(modq) (10)
b.成员Pk向组内D其他所有成员广播(Skj,Ekj);
c.其他成员Pj∈D计算如通过验证,则计算:
Kj=skj*Ekj modp; (11)
d.成员Pj计算并广播
f.D中成员比较其他成员广播的散列值,如果全部相等,则组密钥更新成功,组成员的密钥为:GK=H(Kj),(1≤j≤n,j≠L)。
本发明的有益效果:
本发明Ad hoc组密钥管理方案包括应对成员协议、成员加入、成员离开三种情况的措施。协议是一个带认证的贡献式组密钥管理方案,即使攻击者知道部分成员的密钥片段,也不能计算出组内所有成员的密钥片段,保证了密钥的独立性。当组中增加成员时,新成员密钥片段作为计算组密钥的一个部分,原有成员的密钥片段不需要改变,减少了协议的计算量。当有成员离开时,离开的成员没有办法从自己掌握的密钥片段和原组密钥计算出新的组密钥。协议具有安全性好,通信量少、计算速度快,占用资源少,适应能力强的特点。本发明所述的协议特别适合于资源受限的网络环境,为开发组密钥协商协议提出了一个新的研究方向。
附图说明
图1为三个协议的总体概括流程图;
图2为组密钥协商协议流程图;
图3为成员加入组密钥流程图;
图4为成员离开组密钥流程图。
具体实施方式
下面结合附图和具体实施方式对发明的方案做进一步详细说明。
参照图1,一种Ad hoc组密钥管理方案,本发明用到的主要符号:
TC:系统离线可信任机构,负责产生组成员所需要的参数;
q:大模数,通常是一个正整数,q值的大小与具体的实例相关;
p:小模数,通常是一个小的正整数或者是一个具有小系数的多项式;
r:眩值,用来表示在加密时作为临时眩值的多项式;
P:协议中组成员的集合,当组中有n个成员时,P={P1,P2Λ,Pn};
id:协议中组成员的身份标识符集,当组中有n个成员时,id={id1,id2Λ,idn},,协议为每个成员pi分配唯一身份标识符idi(i=1,2,Λ,n),该任务由TC完成;
(pki,ski):其中pki是Pi的公钥,ski是Pi的私钥;
NTRUSign(·):表示NTRU签名方案;
NTRUVerf(·):表示NTRU验证方案;
(SKi,VKi):其中SKi是Pi的签名密钥,VKi是Pi的验证密钥;
mi:每个成员贡献的密钥片段,由成员Pi随机产生;
H(·):方案中使用的单向散列函数;
KID:组密钥协商成功确认标识,在每次密钥协商前,由TC发布;
包括以下步骤:
A.可信机构TC中心为系统提供初始化参数;
B.成员P提供自己的密钥片段m,对m进行变换,得到E;
C.成员P对E和P的身份标识id进行签名,得到S;
D.成员P广播(S,E);
E.成员P验证其他P的S,如果验证失败则需要重复步骤B,如果验证成功进行下一步F;
F.P对E进行反变换,计算所有成员提供的m之和K;
G.P广播
H.P比较所有H是否相等,如果不相等重复步骤B,如果相等组密钥为GK=H(Kj),密钥协商成功。
参照图2,该方案组密钥协商协议流程:
(1)密钥片段准备阶段:
a.成员Pi(1≤i≤n)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算:
Eij=ri*pkj+mi(modq) (1)
b.成员pi向组内其他成员广播(Sij,Eij);
(2)组密钥协商阶段:
c.成员pj(1≤j≤n)计算如果没有通过验证,则要求重新提供(Sij,Eij),如果通过验证,则执行步骤d;
d.成员pi用计算:
Kj=K′j+mj(j=1,2,…,n) (3)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
f.成员Pj比较所有的Hj(1≤j≤n),如果发现不相等情况,则要求重新进行密钥协商,如果全部相等,则密钥协商完成,组密钥为:GK=H(Kj)。
参照图3,该方案成员加入组密钥流程:
假设有n1个新成员Pi(i=n+1,Λn+n1)加入网络之前,TC已经为Pi分配了(pki,ski)、(SKiVKi)、idi参数,并向组内广播pi的pki、idi和KID,组内规定由Pn为发起人,所述的步骤(1)需要更新密钥片段,成员Pn随机选择一个数rn、mn∈Z[X]/(XN-1),并计算:
Enj=rn*pkj+(K′n+mn)(modq) (4)
成员Pn向组内其他成员广播(Snj,Enj)。
成员Pi(n+1≤i≤n+n1)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算Eij:
Eij=ri*pkj+mi(modq) (5)
所述的步骤(2)还包括步骤d1其具体为:
c.成员Pj(1≤j≤n-1)计算
(n≤i≤n+n1),如通过验证,则计算:
d1.成员Pn计算(n+1≤j≤n+n1)进行验证,如通过验证,则计算:
d.成员Pj(n+1≤j≤n+n1)计算
(n≤i≤n+n1,i≠j),如通过验证,则计算:
Kj=K′j+mj (9)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
f.成员Pj比较所有的Hj(1≤j≤n+n1),如果全部相等,密钥协商完成,组密钥为:GK=H(Kj)。
参照图4,该方案成员离开组密钥更新协议流程:
假设组内有L个成员离开,剩余成员的集合为D,TC从成员身份标识符集中删除离开成员的idL,并发出组密钥协商标识KID,在D内,规定最大编号idk的成员Pk为发起人,其具体步骤为:
a.成员Pk随机选择一个数rk、mk∈Z[X]/(XN-1),并计算:
Ekj=rk*pkj+(K′k+mk)(modq) (10)
b.成员Pk向组内D其他所有成员广播(Skj,Ekj);
c.其他成员Pj∈D计算如通过验证,则计算:
Kj=skj*Ekjmodp; (11)
d.成员Pj计算并广播
f.D中成员比较其他成员广播的散列值,如果全部相等,则组密钥更新成功,组成员的密钥为:GK=H(Kj),(1≤j≤n,j≠L)。
算法的正确性分析
本方案由组密钥协商协议、成员加入组密钥更新协议、成员退出组密钥更新协议3个部分组成,方案的正确性证明如下:
定理1在组密钥协商协议中,经过组密钥协商后,组内每个成员Pj持有的组密钥相同,并且组密钥与每个成员贡献的密钥片段相关。
证明:根据NTRU算法和公式(1)、(2)、(3)可以得到:
对于组内任意一个成员Pj,每个成员都可以得到其他成员的密钥片段,也就保证了每个成员Pj持有Kj的散列值都是相同的,所以每个成员持有的组密钥GK=H(Kj)是相同的。
定理2在成员加入组密钥更新协议中,经过组密钥协商后,组内每个成员Pj持有的组密钥相同,并且组密钥与组密钥更新发起人和新加入成员贡献的密钥片段相关。
证明(1)对于成员Pj(1≤j≤n-1)
由公式(6)等可以得到:
(2)对于成员Pn
由公式(7)等可以得到:
(3)对于成员Pj(n+1≤j≤n1)
由公式(9)等可以得到:
对于组内任意一个成员Pj,每个成员得到相同的密钥片段值与组密钥更新发起人和新加入成员贡献的密钥片段相关,也就保证了每个成员Pj持有Kj的散列值都是相同的,所以每个成员持有的组密钥GK=H(Kj)是相同的。
定理3在成员退出组密钥更新协议中,经过组密钥协商后,组内每个成员Pj持有的组密钥相同,并且组密钥与组密钥更新发起人贡献的密钥片段相关。
定理3的证明方法与证明定理1基本相同,略。
算法的安全证明
本方案的安全性是基于在格中求解最短向量的数学问题,在格中求解最短向量的数学问题是非常困难的。根据系统的安全需求,选择安全参数足够大时,在有效时间内,从公开信息直接推导出秘密信息在计算量上不可行的。
定理4组密钥协商协议是安全的。
证明 在组密钥协商第1个阶段,如果攻击者A截获组内广播的所有Eij,尽管A可以计算出Eij的累加值,但是,由于A不知道Pj的私钥skj和贡献的密钥片段mj,所以是不能求出Kj的。否则就违背了NTRU算法加密的安全性。同时,由于协议对Eij和idi进行了签名,A也无法伪造出经过签名的Eij值,则就违背了NTRU算法签名的安全性。
在组密钥协商第2个阶段,如果攻击者A截获组内所有广播的Hj和KID,根据散列函数的单向性和无碰撞性,攻击者A是无法从Hj中计算Kj的,也就无法计算出组密钥GK,否则就违背的单向散列函数的安全性。
所以,本文的组密钥协商协议是安全的。
定理5组密钥协商协议是向后保密的。
证明 对于新加入的成员来说,协议发起人Pn改变了自己贡献的秘密值mn,新成员可以得到K′n+mn值。但是新成员要想从K′n+mn中分离出K′n困难的,即使新成员得到了K′n值,由于K′n中没有包含新成员加入前的m′n,所以新成员也无法知道他加入之前的组密钥。当然,新成员是可以得到他加入前的E′ij等值,根据定理4,新成员同样无法得到他加入前的组密钥。
所以,本文的组密钥协商协议是向后保密的。
定理6组密钥协商协议是向前保密的。
证明 当组内有L个成员离开时,协议发起人Pk改变了自己贡献的秘密值mk。对于离开成员来说,所能获得的信息也是Ekj等,根据定理4,离开成员是无法计算出他离开后的组密钥。同时,离开成员已经失去了他的身份标识idL,无法回到网络中参与协议操作。
所以,本文的组密钥协商协议是向前保密的。
Claims (1)
1.一种Ad hoc组密钥管理方法,用到的主要符号:
TC:系统离线可信任机构,负责产生组成员所需要的参数;
q:大模数,通常是一个正整数,q值的大小与具体的实例相关;
p:小模数,通常是一个小的正整数或者是一个具有小系数的多项式;
r:眩值,用来表示在加密时作为临时眩值的多项式;
P:协议中组成员的集合,当组中有n个成员时,P={P1,P2…,Pn};
id:协议中组成员的身份标识符集,当组中有n个成员时,id={id1,id2…,idn},,协议为每个成员pi分配唯一身份标识符idi(i=1,2,…,n),该任务由TC完成;
(pki,ski):其中pki是Pi的公钥,ski是Pi的私钥;
NTRUSign(·):表示NTRU签名方案;
NTRUVerf(·):表示NTRU验证方案;
(SKi,VKi):其中SKi是Pi的签名密钥,VKi是Pi的验证密钥;
mi:每个成员贡献的密钥片段,由成员Pi随机产生;
H(·):方案中使用的单向散列函数;
KID:组密钥协商成功确认标识,在每次密钥协商前,由TC发布;
令Z是整数环,用Z[X]代表在Z上的多项式环,Z[X]/(XN-1)表示N次卷积多项式环,其特征在于,包括以下步骤:
A.可信机构TC中心为系统提供初始化参数;
B.成员P提供自己的密钥片段m,对m进行变换,得到E;
C.成员P对E和P的身份标识id进行签名,得到S;
D.成员P广播(S,E);
E.成员P验证其他P的S,如果验证失败则需要重复步骤B,如果验证成功进行下一步F;
F.P对E进行反变换,计算所有成员提供的m之和K;
G.P广播
H.P比较所有H是否相等,如果不相等重复步骤B,如果相等组密钥为GK=H(Kj),密钥协商成功;
该方法的组密钥协商协议流程:
(1)密钥片段准备阶段:
a.成员Pi(1≤i≤n)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算:
Eij=ri*pkj+mi(modq) (1)
b.成员pi向组内其他成员广播(Sij,Eij);
(2)组密钥协商阶段:
c.成员Pj(1≤j≤n)计算如果没有通过验证,则要求重新提供(Sij,Eij),如果通过验证,则执行步骤d;
d.成员Pi用计算:
Kj=K′j+mj(j=1,2,…,n) (3)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
f.成员Pj比较所有的Hj(1≤j≤n),如果发现不相等情况,则要求重新进行密钥协商,如果全部相等,则密钥协商完成,组密钥为:GK=H(Kj);
该方法成员加入组密钥流程:
假设有n1个新成员Pj(i=n+1,…n+n1)加入网络之前,TC已经为Pi分配了(pki,ski)、(SKi,Vki)、idi参数,并向组内广播Pi的pki、idi和KID,组内规定由Pn为发起人,所述的步骤(1)需要更新密钥片段,成员Pn随机选择一个数rn、mn∈Z[X]/(XN-1),并计算:
Enj=rn*pkj+(K′n+mn)(modq) (4)
成员Pn向组内其他成员广播(Snj,Enj)。
成员Pi(n+1≤i≤n+n1)随机选择一个数ri、mi∈Z[X]/(XN-1),并计算Eij:
Eij=ri*pkj+mi(modq) (5)
所述的步骤(2)还包括步骤d1其具体为:
c.成员Pj(1≤j≤n-1)计算(n≤i≤n+n1),如通过验证,则计算:
d1.成员Pn计算(n+1≤j≤n+n1)
进行验证,如通过验证,则计算:
d.成员Pj(n+1≤j≤n+n1)计算(n≤i≤n+n1,i≠j),如通过验证,则计算:
Kj=K′j+mj (9)
e.成员Pj销毁自己的mj,保留K′j,计算并广播
f.成员Pj比较所有的Hj(1≤j≤n+n1),如果全部相等,密钥协商完成,组密钥为:GK=H(Kj);
该方法成员离开组密钥更新协议流程:
假设组内有L个成员离开,剩余成员的集合为D,TC从成员身份标识符集中删除离开成员的idL,并发出组密钥协商标识KID,在D内,规定最大编号idk的成员Pk为发起人,其具体步骤为:
a.成员Pk随机选择一个数rk、mk∈Z[X]/(XN-1),并计算:
Ekj=rk*pkj+(K′k+mk)(modq) (10)
b.成员Pk向组内D其他所有成员广播(Skj,Ekj);
c.其他成员Pj∈D计算如通过验证,则计算:
Kj=skj*Ekjmodp (11)
d.成员Pj计算并广播(1≤j≤n,j≠L);
f.D中成员比较其他成员广播的散列值,如果全部相等,则组密钥更新成功,组成员的密钥为:GK=H(Kj),(1≤j≤n,j≠L)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110186223.8A CN102256248B (zh) | 2011-07-05 | 2011-07-05 | 一种Ad hoc组密钥管理方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110186223.8A CN102256248B (zh) | 2011-07-05 | 2011-07-05 | 一种Ad hoc组密钥管理方案 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102256248A CN102256248A (zh) | 2011-11-23 |
CN102256248B true CN102256248B (zh) | 2015-01-21 |
Family
ID=44983178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110186223.8A Expired - Fee Related CN102256248B (zh) | 2011-07-05 | 2011-07-05 | 一种Ad hoc组密钥管理方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102256248B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243423A (zh) * | 2013-06-19 | 2014-12-24 | 中兴通讯股份有限公司 | 一种自组网的加密鉴权方法、系统及终端 |
CN106685657B (zh) * | 2017-01-20 | 2019-06-18 | 国网江苏省电力公司信息通信分公司 | 一种在动态adhoc网络中建立群组秘钥的模板方法 |
CN114339746B (zh) * | 2021-12-31 | 2023-11-17 | 中国科学技术大学 | 基于中国剩余定理的车联网动态组密钥管理方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101321053A (zh) * | 2007-06-08 | 2008-12-10 | 华为技术有限公司 | 一种生成组密钥的方法、系统和设备 |
CN101711027A (zh) * | 2009-12-22 | 2010-05-19 | 上海大学 | 一种无线传感器网络中基于身份的分散密钥管理方法 |
CN102025488A (zh) * | 2010-12-06 | 2011-04-20 | 电子科技大学 | 一种一轮密钥交换方法 |
-
2011
- 2011-07-05 CN CN201110186223.8A patent/CN102256248B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101321053A (zh) * | 2007-06-08 | 2008-12-10 | 华为技术有限公司 | 一种生成组密钥的方法、系统和设备 |
CN101711027A (zh) * | 2009-12-22 | 2010-05-19 | 上海大学 | 一种无线传感器网络中基于身份的分散密钥管理方法 |
CN102025488A (zh) * | 2010-12-06 | 2011-04-20 | 电子科技大学 | 一种一轮密钥交换方法 |
Non-Patent Citations (1)
Title |
---|
冯涛,等.一种新的基于椭圆曲线密码体制的Ad hoc组密钥管理方案.《电子学报》.2009, * |
Also Published As
Publication number | Publication date |
---|---|
CN102256248A (zh) | 2011-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107707360B (zh) | 物联网环境下的异构聚合签密方法 | |
Shen et al. | Secure real-time traffic data aggregation with batch verification for vehicular cloud in VANETs | |
CN108668258B (zh) | V2x通信快速身份认证系统及方法 | |
CN102170352B (zh) | 使用具有温特尼茨单次签名的ecdsa的方法 | |
CN108521401B (zh) | 一种增强无人机manet网络安全性的方法 | |
Liu et al. | IBRS: an efficient identity-based batch verification scheme for VANETs based on ring signature | |
CN107493165B (zh) | 一种具有强匿名性的车联网认证及密钥协商方法 | |
CN104052608A (zh) | 云应用中基于第三方的无证书远程匿名认证方法 | |
Li et al. | Cryptanalysis and improvement for certificateless aggregate signature | |
CN104113420A (zh) | 一种基于身份的可聚合签密方法 | |
Liu et al. | An efficient message access quality model in vehicular communication networks | |
CN103929745A (zh) | 一种基于隐私保护的无线mesh网络接入认证系统及方法 | |
Pan et al. | A pairing-free heterogeneous signcryption scheme for unmanned aerial vehicles | |
CN104636672A (zh) | 一种基于哈希树及匿名技术的安全数据汇报方法及系统 | |
Xu et al. | Efficient authentication for vehicular digital twin communications | |
CN102256248B (zh) | 一种Ad hoc组密钥管理方案 | |
Ali et al. | Efficient offline/online heterogeneous-aggregated signcryption protocol for edge computing-based internet of vehicles | |
CN101702807B (zh) | 一种无线安全接入认证方法 | |
Shao et al. | New threshold anonymous authentication for VANETs | |
CN103796200A (zh) | 无线移动自组网络中基于身份实现密钥管理的方法 | |
Jiang et al. | Secure and privacy-preserving report de-duplication in the fog-based vehicular crowdsensing system | |
Yang et al. | Blockchain-based conditional privacy-preserving authentication protocol with implicit certificates for vehicular edge computing | |
CN104902471A (zh) | 无线传感器网络中基于身份的密钥交换设计方法 | |
Liu et al. | An identity-based batch verification scheme for VANETs based on ring signature with efficient revocation | |
Hajian et al. | A secure anonymous D2D mutual authentication and key agreement protocol for IoT environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150121 Termination date: 20160705 |
|
CF01 | Termination of patent right due to non-payment of annual fee |