CN103227987A - 一种异构传感网认证组密钥管理方法 - Google Patents
一种异构传感网认证组密钥管理方法 Download PDFInfo
- Publication number
- CN103227987A CN103227987A CN2013101192983A CN201310119298A CN103227987A CN 103227987 A CN103227987 A CN 103227987A CN 2013101192983 A CN2013101192983 A CN 2013101192983A CN 201310119298 A CN201310119298 A CN 201310119298A CN 103227987 A CN103227987 A CN 103227987A
- Authority
- CN
- China
- Prior art keywords
- group
- mac
- node
- key
- calculate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及信息安全技术、网络对称密钥管理技术领域,具体涉及一种应用于传感网中具有身份认证功能的组密钥建立和组密钥管理更新方法。本发明包括:可信机构构建动态累加器函数族,为节点分配全局参数;布撒节点,由组管理员节点通过可信信道向组成员节点发布初始化信息;组成员节点根据初始化信息利用累加器建立初始组密钥;在加入节点和离开组时组管理员节点更新密钥,并根据新密钥构建更新信息,公开发送给组成员节点;组成员节点利用身份信息对更新消息的来源进行认证,若认证成功,则接受该更新消息;否则,组成员放弃本次更新。本发明确保仅有效成员能够正确更新组密钥,提供了更好的前后向安全性,节省了存储空间。
Description
技术领域
本发明涉及信息安全技术、网络对称密钥管理技术领域,具体涉及一种应用于传感网中具有身份认证功能的组密钥建立和组密钥管理更新方法。
背景技术
异构传感网由大量成本低、资源受限的普通节点,和一些成本相对较高,资源相对充裕的高能节点组成。这些节点以成簇的方式组成网络,相互协作,共同完成信息的收集与传递。随着异构传感网在军事和日常生活中的应用越来越广、发展越来越快,它已经受到了学术界和工业界的广泛关注。除了点对点单播通信以外,传感网还经常需要进行多播通信,而多播通信具有信道开放的特点,较单播通信更容易遭受窃听攻击、重放攻击和伪造攻击等恶意攻击。安全多播问题已经成为了制约传感网发展的关键问题之一。异构传感网安全多播主要依靠密码学方法实现,即由组密钥为参与多播的成员提供统一的信息解读权,所有合法组成员共享一个组密钥来实现消息的加解密,以满足消息完整性,保密性等需求,实现安全通信。因此,如何安全高效的建立组密钥并恰当更新是解决传感网安全多播通信的第一步。虽然目前关于传感网组密钥管理的相关研究已经在一定程度上实现了安全多播通信,但它们或者没有考虑会话期间网络拓扑结构的动态变化,使得方案对成员关系变动带来的组密钥更新的代价十分巨大,甚至不可行;或者考虑了动态变化,却没有实现有效的身份认证,容易遭受伪造攻击;或者实现了成员关系认证,但认证消息的长度随时间推移而增加,网络运行越久,负担越重。因此如何兼顾性能、有效认证和支持成员关系动态变化,还需要进一步设计一种新的有效的组密钥管理方法。
发明内容
本发明的目的在于提供一种节省网络的存储空间基于动态累加器的异构传感网认证组密钥管理方法。
本发明的目的是这样实现的:
本发明包括如下步骤:
(1)在布撒节点前,可信机构构建动态累加器函数族,并为节点分配全局参数;
(2)布撒节点,然后由组管理员节点通过可信信道向组成员节点发布初始化信息;
(3)组成员节点根据初始化信息利用累加器建立初始组密钥;
(4)在加入节点和离开组时组管理员节点更新密钥,并根据新密钥构建更新信息,公开发送给组成员节点;
(5)组成员节点利用身份信息对更新消息的来源进行认证,若认证成功,则接受该更新消息;否则,组成员放弃本次更新。
可信机构构建动态累加器函数族的步骤包括:
(1)产生五元组(p,p′,q,q′,x0),其中p,p′=(p-1)/2,q,q′=(q-1)/2均为大素数,x0为正整数;
(2)计算n=pq;
(3)令af=(x0,p,q)为所构建动态累加器函数的辅助信息,建立动态累加器函数f:Xk×YA,B→Xk,f(x,y)=xymodn,其中Xk={x∈QRn|x≠1},QRn是模n的二次剩余,YA,B是[A,B]上的大素数集,累加项y∈YA,B,y≠p′,q′,A为大素数,B<A2;
(4)重复步骤(1)至(3),将产生的动态累加器函数,构成动态累加器函数族Fk。
可信机构为节点分配的全局参数包括累加器f,辅助信息af和累加项y,分配全局参数的步骤包括:
(1)构建从小于n的正整数集合Zn到YA,B的映射函数LG:Zn→YA,B;
(2)为每个节点分配唯一标识si∈Zn,并计算累加项yi=LG(si);
(4)将累加项yi加载到普通节点si。
组成员节点初始化信息包括:消息体Ech,i(M),消息M由组管理员与成员节点si间配对密钥加密后的形式;累加器f,组管理员持有的动态累加器;节点si的初始证人信息wi_1,wi_1=f(x0,Y-{yi}),Y为当前组所有成员节点持有的累加项的集合;消息验证码MAC1,MAC1=MAC{f,wi_1};
初始化信息构成为Ech,i{f,wi_1}||MAC1,组管理员节点发送初始化信息的步骤包括:
(1)收集成员列表Y={LG(s1),...,LG(sm)}={y1,...,ym};
(2)计算当前组初始累加值v1=f(x,Y)=f(f(...f(x0,y1),...),ym);
(3)计算组成员si的累加项yi的证人wi_1=f(x,Y-{yi})。
组成员节点根据初始化信息利用累加器建立初始组密钥的步骤包括:
(2)组成员si计算消息验证码MAC′=MAC{f,wi_1};
(3)组成员验证MAC′与MAC1是否相同;
(4)若MAC′与MAC1相同,组成员si计算组密钥v1=f(wi_1,yi);
(5)若MAC′与MAC1不同,组成员si丢弃该初始化信息。
组管理员节点更新密钥包括:
(1)当组管理员收到新成员入组请求时,组管理员根据新累加值构建更新信息的步骤包括:
1)从YA,B中选择大素数r,计算r与新成员累加项ya的乘积y*=yar;
2)计算临时新累加值vk+1=f(vk,yar)和临时新证人wch_k+1=f(wch_k,yar);
3)产生整数c,计算C=f(wch_k+1,c);
4)计算消息验证码MAC2,MAC2=MAC{y*,C,c};
5)构建更新信息Ba,Ba={y*,C,c}||MAC2;
1)选择两个整数r和c;
2)计算新累加值
3)计算满足αych+βyd=1的数对(α,β);
4)计算新证人
5)计算C=f(wch_k+1,c),e=f(r,y*),q=f(r,-1);
6)构建函数p(β)=eβqmodn和g(x,β)=xp(β)modn;
7)计算消息验证码MAC3,MAC3=MAC{yd,C,c,vk+1r,g(x,y,z)};
8)构建更新信息Bd={yd,C,c,vk+1r,g(x,y,z)}||MAC3。
当组管理员收到新成员入组请求时,各成员节点利用身份信息对更新消息的来源进行认证的步骤包括:
(1)验证消息认证码;
(4)若消息认证码验证失败,则认证失败;
(1)验证消息认证码;
(2)若消息认证码验证成功,计算满足αych+βyd=1的数对(α,β);
(5)若不能找到(α,β),则认证失败;
(6)若消息认证码验证失败,则认证失败;
身份信息包括:身份标识si,节点的全局唯一标识;累加项yi,节点标识的编码yi=LG(si);证人wi_k,第k个会话期下yi的证人,满足第k个会话期的组密钥vk=f(wi_k,yi)。
验证消息认证码的步骤包括:
(1)计算MAC′2,MAC′2=MAC{y*,C,c};
(2)验证MAC′2与MAC2是否相同;
(3)如果MAC′2与MAC2相同,则验证成功;
(4)如果MAC′2与MAC2不同,则验证失败。
当组管理员收到新成员入组请求时,接受更新消息的步骤包括:
(1)接受临时累加值v′k+1为第k+1个会话期的新组密钥vk+1;
(2)计算节点si在vk+1下累加项yi的新证人wi_k+1=f(wi_k,y*);
(1)接受临时累加值v′k+1为第k+1个会话期的新组密钥vk+1;
本发明的有益效果在于:
本发明提供的方法密钥材料一次加载,持续使用,无需全网密钥重启;基于RSA假设,大整数分解困难等密码学知识来保障信息秘密性,能够防止节点在加入和离开所属组时,复制其他节点的身份信息,从而增加伪造攻击抵抗性;由于每次更新消息都携带了新的正确累加值vk+1,使得节点能够通过独立计算新累加值vk+1来判定更新消息是否为重放消息,从而抵抗重放攻击;通过对辅助信息保密,使得多个共谋的普通节点即使能够相互分享各自的身份信息,作为一个整体,获得当前组的更新消息,也无法计算辅助信息,从而无法避开身份认证直接计算新密钥,更无法攻破网络,即能够抵抗共谋攻击;利用累加器证人来确定成员身份,确保仅有效成员能够正确更新组密钥,提供了更好的前后向安全性;节点只需存储自己的累加项和身份信息,密钥可在需要时动态生成,节省了存储空间;
附图说明
图1为异构传感网分簇示意图;
图2为初始密钥建立的流程图;
图3为新节点加入并更新的流程图;
图4为旧节点离开并更新的流程图。
具体实施方式
下面结合附图对本发明做更详细的描述:
以高安全性高能量的节点为组管理员,普通节点为组成员,可以组成一个分簇异构传感网,图1给出了这种网络的一个直观示意图。在这样的网络拓扑结构下,本发明所描述的一种基于动态累加器的异构传感网密钥管理方法,主要由如下几个步骤实现,其中(A)表示主体A执行计算,A→B表示主体A向主体B单播消息,A→*表示主体A在全组范围内广播消息,Ek{M}和Dk{M}分别表示用密钥k对M加密和解密:
1、初始化及初始密钥建立
假设每个组中同时在线的成员数远小于n,LG:Zn→YA,B是一个将小于n的正整数集Zn中的元素唯一映射到[A,B]间的大素数域YA,B中的抗碰撞函数,在实际应用中,可取做hash函数。称y=LG(s)为s的编码。初始化过程如下:
(1)基站选定安全参数k,随机产生五元组(p,p′,q,q′,x0),其中p,p′=(p-1)/2,q,q′=(q-1)/2均为大素数;计算n=pq;运行算法G随机产生若干组辅助参数af=(x0,p,q),并随机从中选取一组构建第q个组的累加器为每个节点分配唯一标识si∈Zn并计算编码yi=LG(si)。令表示第q个组的组管理员节点标识。将密钥材料(af,f,ych)加载到将编码yi加载到普通节点si。密钥材料加载完成后将节点布撒到网络。即:
(Base):{af,f}←G(k),f∈Fk
Base→si:(yi)
(2)经邻居发现收集成员列表Y={LG(s1),...,LG(sm)}={y1,...,ym},计算初始累加值v1=f(x,Y),以及累加项yi的证人wi_1=f(x,Y-{yi}).由于与成员节点之间已建立配对密钥,故可借由配对密钥加密的安全信道为成员节点发送初始信息。即:
v1=f(x0,Y)
wi_1=f(x0,Y-{yi})
(3)成员节点si解密消息并验证其完整性,如果验证失败,则丢弃该消息;否则保留wi_1作为初始证人,计算累加值v1并将其作为第一个会话期的组密钥。即:
(si):Dch,i{f,wi_1},
check(MAC)?v1=f(wi_1,yi):drop
2、新节点加入并更新
当节点处于会话期k时,只要有新节点加入,则更新会话进入到第k+1个会话期。对新节点sa来说,LG(sa)=ya,sa首先向发送入簇申请,获得初始化信息和第k+1个会话期的组密钥vk+1,并由发布更新信息Ba,接收到的成员节点计算vk+1,并用它来验证消息是否来自簇头节点,如果是则接受vk+1为新密钥,并计算新证人wi_k+1;否则丢弃vk+1,继续保留原密钥vk:
y*=yar
vk+1=f(vk,yar),wch_k+1=f(wch_k,yar)
C=f(wch_k+1,c)
wa_k+1=f(vk,r),
(si):check(MAC)?(1):drop
(1):v′k+1=f(vk,y*)
check{f(C,ych)==f(v′k+1,c)}
?wi_k+1=f(wi_k,y*),vk+1=v′k+1
:drop
3、旧节点删除并更新
当在第k个会话期要删除节点sd时,计算随机参数构造密钥隐藏式g(x,y,z)并发动更新,广播被删除节点信息。各成员节点首先验证更新消息来源,若来自簇头节点,则进一步计算各自新证人wi_k+1和证人参数(α,β),从密钥隐藏式中恢复第k+1个会话期组密钥vk+1;否则丢弃该更新信息,保持原有密钥和证人。详细过程如下:
(α,β)←A(ych,yd)
C=f(wch_k+1,c)
e=f(r,y*),q=f(r,-1)
p(β)=eβqmodn
g(x,β)=xp(β)modn
(si):check(MAC)?(1):drop
(1):(α,β)←eGCD(yi,yd)
:drop
Claims (9)
1.一种异构传感网认证组密钥管理方法,其特征在于,包括如下步骤:
(1)在布撒节点前,可信机构构建动态累加器函数族,并为节点分配全局参数;
(2)布撒节点,然后由组管理员节点通过可信信道向组成员节点发布初始化信息;
(3)组成员节点根据初始化信息利用累加器建立初始组密钥;
(4)在加入节点和离开组时组管理员节点更新密钥,并根据新密钥构建更新信息,公开发送给组成员节点;
(5)组成员节点利用身份信息对更新消息的来源进行认证,若认证成功,则接受该更新消息;否则,组成员放弃本次更新。
2.根据权利要求1所述的一种异构传感网认证组密钥管理方法,其特征在于,所述的可信机构构建动态累加器函数族的步骤包括:
(1)产生五元组(p,p′,q,q′,x0),其中p,p′=(p-1)/2,q,q′=(q-1)/2均为大素数,x0为正整数;
(2)计算n=pq;
(3)令af=(x0,p,q)为所构建动态累加器函数的辅助信息,建立动态累加器函数f:Xk×YA,B→Xk,f(x,y)=xymodn,其中Xk={x∈QRn|x≠1},QRn是模n的二次剩余,YA,B是[A,B]上的大素数集,累加项y∈YA,B,y≠p′,q′,A为大素数,B<A2;
(4)重复步骤(1)至(3),将产生的动态累加器函数,构成动态累加器函数族Fk。
4.根据权利要求3所述的一种异构传感网认证组密钥管理方法,其特征在于,所述的组成员节点初始化信息包括:消息体Ech,i(M),消息M由组管理员与成员节点si间配对密钥加密后的形式;累加器f,组管理员持有的动态累加器;节点si的初始证人信息wi_1,wi_1=f(x0,Y-{yi}),Y为当前组所有成员节点持有的累加项的集合;消息验证码MAC1,MAC1=MAC{f,wi_1};
初始化信息构成为Ech,i{f,wi_1}||MAC1,所述的组管理员节点发送初始化信息的步骤包括:
(1)收集成员列表Y={LG(s1),...,LG(sm)}={y1,...,ym};
(2)计算当前组初始累加值v1=f(x,Y)=f(f(...f(x0,y1),...),ym);
(3)计算组成员si的累加项yi的证人wi_1=f(x,Y-{yi})。
5.根据权利要求4所述的一种异构传感网认证组密钥管理方法,其特征在于,所述的组成员节点根据初始化信息利用累加器建立初始组密钥的步骤包括:
(1)组成员si与组管理员之间密钥解密初始化消息,得到f和wi_1;
(2)组成员si计算消息验证码MAC′=MAC{f,wi_1};
(3)组成员验证MAC′与MAC1是否相同;
(4)若MAC′与MAC1相同,组成员si计算组密钥v1=f(wi_1,yi);
(5)若MAC′与MAC1不同,组成员si丢弃该初始化信息。
6.根据权利要求5所述的一种异构传感网认证组密钥管理方法,其特征在于,所述的组管理员节点更新密钥包括:
(1)当组管理员收到新成员入组请求时,组管理员根据新累加值构建更新信息的步骤包括:
1)从YA,B中选择大素数r,计算r与新成员累加项ya的乘积y*=yar;
2)计算临时新累加值vk+1=f(vk,yar)和临时新证人wch_k+1=f(wch_k,yar);
3)产生整数c,计算C=f(wch_k+1,c);
4)计算消息验证码MAC2,MAC2=MAC{y*,C,c};
5)构建更新信息Ba,Ba={y*,C,c}||MAC2;
1)选择两个整数r和c;
2)计算新累加值
3)计算满足αych+βyd=1的数对(α,β);
4)计算新证人
5)计算C=f(wch_k+1,c),e=f(r,y*),q=f(r,-1);
6)构建函数p(β)=eβqmodn和g(x,β)=xp(β)modn;
7)计算消息验证码MAC3,MAC3=MAC{yd,C,c,vk+1r,g(x,y,z)};
8)构建更新信息Bd={yd,C,c,vk+1r,g(x,y,z)}||MAC3。
7.根据权利要求6所述的一种异构传感网认证组密钥管理方法,其特征在于,当组管理员收到新成员入组请求时,所述各成员节点利用身份信息对更新消息的来源进行认证的步骤包括:
(1)验证消息认证码;
(3)如果f(C,ych)与f(v′k+1,c)相同,则认证成功;否则认证失败;
(4)若消息认证码验证失败,则认证失败;
(1)验证消息认证码;
(2)若消息认证码验证成功,计算满足αych+βyd=1的数对(α,β);
(4)如果f(C,ych)与f(v′k+1,c)相同,则认证成功;否则认证失败;
(5)若不能找到(α,β),则认证失败;
(6)若消息认证码验证失败,则认证失败;
所述的身份信息包括:身份标识si,节点的全局唯一标识;累加项yi,节点标识的编码yi=LG(si);证人wi_k,第k个会话期下yi的证人,满足第k个会话期的组密钥vk=f(wi_k,yi)。
8.根据权利要求7所述的所述的一种异构传感网认证组密钥管理方法,其特征在于,所述验证消息认证码的步骤包括:
(1)计算MAC′2,MAC′2=MAC{y*,C,c};
(2)验证MAC′2与MAC2是否相同;
(3)如果MAC′2与MAC2相同,则验证成功;
(4)如果MAC′2与MAC2不同,则验证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310119298.3A CN103227987B (zh) | 2013-04-08 | 2013-04-08 | 一种异构传感网认证组密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310119298.3A CN103227987B (zh) | 2013-04-08 | 2013-04-08 | 一种异构传感网认证组密钥管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103227987A true CN103227987A (zh) | 2013-07-31 |
CN103227987B CN103227987B (zh) | 2016-05-04 |
Family
ID=48838204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310119298.3A Expired - Fee Related CN103227987B (zh) | 2013-04-08 | 2013-04-08 | 一种异构传感网认证组密钥管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103227987B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106664311A (zh) * | 2014-09-10 | 2017-05-10 | 思科技术公司 | 支持异构电子设备之间差异化的安全通信 |
CN104902469B (zh) * | 2015-04-17 | 2019-01-25 | 国家电网公司 | 一种面向输电线路无线通信网络的安全通信方法 |
CN114448609A (zh) * | 2020-10-16 | 2022-05-06 | 中国移动通信有限公司研究院 | 组密钥的管理方法、装置、相关设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110670A (zh) * | 2006-07-17 | 2008-01-23 | 西安电子科技大学 | 基于无线Mesh网络的密钥管理方法 |
CN101136741A (zh) * | 2006-08-30 | 2008-03-05 | 西安电子科技大学 | 组播密钥管理方法及用于组播密钥管理的中心节点 |
CN101399660A (zh) * | 2007-09-28 | 2009-04-01 | 华为技术有限公司 | 协商组群密钥的方法和设备 |
EP2104031A2 (en) * | 2008-03-21 | 2009-09-23 | Renesas Technology Corp. | Data processing system and data processing method |
CN102665209A (zh) * | 2012-05-10 | 2012-09-12 | 佛山科学技术学院 | 无线传感器网络密钥设置方法 |
-
2013
- 2013-04-08 CN CN201310119298.3A patent/CN103227987B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110670A (zh) * | 2006-07-17 | 2008-01-23 | 西安电子科技大学 | 基于无线Mesh网络的密钥管理方法 |
CN101136741A (zh) * | 2006-08-30 | 2008-03-05 | 西安电子科技大学 | 组播密钥管理方法及用于组播密钥管理的中心节点 |
CN101399660A (zh) * | 2007-09-28 | 2009-04-01 | 华为技术有限公司 | 协商组群密钥的方法和设备 |
EP2104031A2 (en) * | 2008-03-21 | 2009-09-23 | Renesas Technology Corp. | Data processing system and data processing method |
CN102665209A (zh) * | 2012-05-10 | 2012-09-12 | 佛山科学技术学院 | 无线传感器网络密钥设置方法 |
Non-Patent Citations (4)
Title |
---|
JAN CAMENISCH,ANNA LYSYANSKAYA: "Dynamic Accumulators and Application to Efficient Revocation of Anonymous Credentials", 《LECTURE NOTES IN COMPUTER SCIENCE》, 31 December 2002 (2002-12-31) * |
冯涛,马建峰: "基于单向累加器的移动ad hoc网络组密钥管理方案", 《通信学报》, 30 November 2007 (2007-11-30) * |
马春光,王九如,钟晓睿,张华: "基于单向累加器的传感网密钥管理协议", 《通信学报》, 31 December 2011 (2011-12-31) * |
马春光,蔡满春,武朋: "基于单向累加器的无向可传递闭包图认证", 《通信学报》, 31 March 2008 (2008-03-31) * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106664311A (zh) * | 2014-09-10 | 2017-05-10 | 思科技术公司 | 支持异构电子设备之间差异化的安全通信 |
CN106664311B (zh) * | 2014-09-10 | 2020-09-18 | 思科技术公司 | 支持异构电子设备之间差异化的安全通信 |
CN104902469B (zh) * | 2015-04-17 | 2019-01-25 | 国家电网公司 | 一种面向输电线路无线通信网络的安全通信方法 |
CN114448609A (zh) * | 2020-10-16 | 2022-05-06 | 中国移动通信有限公司研究院 | 组密钥的管理方法、装置、相关设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103227987B (zh) | 2016-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Blockchain-based decentralized and secure keyless signature scheme for smart grid | |
Zhang et al. | Efficient many-to-one authentication with certificateless aggregate signatures | |
CN101192928B (zh) | 移动自组织网络的认证方法和系统 | |
Zhang et al. | An efficient RSA-based certificateless signature scheme | |
Teng et al. | A provable authenticated certificateless group key agreement with constant rounds | |
Jia et al. | Efficient revocable ID-based signature with cloud revocation server | |
Gokhale et al. | Distributed authentication for peer-to-peer networks | |
CN104618090B (zh) | 一种适用于异构传感器网络的组密钥管理方法 | |
Li et al. | Provably secure unbounded multi‐authority ciphertext‐policy attribute‐based encryption | |
CN103634788A (zh) | 前向安全的无证书多代理签密方法 | |
Nguyen et al. | Lightweight certificateless and provably-secure signcryptosystem for the internet of things | |
Xiong et al. | Strong security enabled certificateless aggregate signatures applicable to mobile computation | |
CN103731819A (zh) | 一种无线传感器网络节点的认证方法 | |
CN103227987B (zh) | 一种异构传感网认证组密钥管理方法 | |
CN100550726C (zh) | 一种分布式的动态密钥管理方法 | |
Wei et al. | Cost-effective and scalable data sharing in cloud storage using hierarchical attribute-based encryption with forward security | |
CN113300835A (zh) | 一种加密方案接收者确定方法、主动秘密分享方法 | |
De Ree et al. | DECENT: decentralized and efficient key management to secure communication in dense and dynamic environments | |
Lin et al. | Efficient trust based information sharing schemes over distributed collaborative networks | |
Kurosawa et al. | New leakage-resilient CCA-secure public key encryption | |
Li et al. | Multi-authority attribute-based access control scheme in mhealth cloud with unbounded attribute universe and decryption outsourcing | |
Tian et al. | Hierarchical authority based weighted attribute encryption scheme | |
Tabassum et al. | Securely Transfer Information with RSA and Digital Signature by using the concept of Fog Computing and Blockchain | |
Di Crescenzo et al. | Improved topology assumptions for threshold cryptography in mobile ad hoc networks | |
Yao et al. | An authenticated 3-round identity-based group key agreement protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160504 |
|
CF01 | Termination of patent right due to non-payment of annual fee |