CN104836661B - 一种体域网主密钥生成方法 - Google Patents
一种体域网主密钥生成方法 Download PDFInfo
- Publication number
- CN104836661B CN104836661B CN201510278286.4A CN201510278286A CN104836661B CN 104836661 B CN104836661 B CN 104836661B CN 201510278286 A CN201510278286 A CN 201510278286A CN 104836661 B CN104836661 B CN 104836661B
- Authority
- CN
- China
- Prior art keywords
- key
- centroid
- destination node
- public key
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明实施例公开了一种体域网主密钥生成方法,该体域网网络包括一个中心节点和至少一个目标节点,该方法包括:中心节点接收目标节点的第一公钥,由中心节点基于目标节点的第一公钥和第二公钥、中心节点的第一私钥和第二私钥生成第一密钥变量值,以得到主密钥;目标节点接收中心节点的第一公钥,由目标节点基于中心节点的第一公钥和第二公钥、目标节点的第一私钥和第二私钥生成第二密钥变量值,以得到主密钥;其中,第一密钥变量值和第二密钥变量值相同。本实施例所提供的体域网主密钥生成方法,解决了基于椭圆曲线的Diffie‑Hellman密钥交换协议无法抵御中间人的问题,提高了信息传输的安全性。
Description
技术领域
本发明涉及密钥生成技术领域,尤其涉及一种体域网主密钥生成方法。
背景技术
体域网协议(IEEE 802.15.6)规定了体域网的网络结构和密钥协商机制。其中,所述体域网的网络结构采用星型结构,有一个中心节点hub和多个目标节点node组成,各个目标节点node可以与所述中心节点hub进行通信,但不同目标节点node之间不可通信。需要说明的是,各个目标节点node在与所述中心节点hub进行通信之前,需要有该目标节点发起与所述中心节点之间的主密钥协商,待协商完成后,根据主密钥产生临时会话密钥,进行数据加密/认证等安全操作。
现有技术中的主密钥协商协议主要为基于椭圆曲线的Diffie-Hellman密钥交换协议,其中,Diffie-Hellman是一种确保共享KEY安全穿越不安全网络的方法,即一种建立密钥的方法。但是这种密钥交换协议中信息传输的安全性较差。
发明内容
为解决上述技术问题,本发明实施例提供了一种体域网主密钥生成方法,以解决现有技术中主密钥协商协议中,信息传输的安全性的问题。
为解决上述问题,本发明实施例提供了如下技术方案:
一种体域网主密钥生成方法,所述体域网网络包括一个中心节点和至少一个目标节点,该方法包括:
所述中心节点接收所述目标节点的第一公钥,由所述中心节点基于所述目标节点的第一公钥和第二公钥、所述中心节点的第一私钥和第二私钥生成第一密钥变量值,以得到主密钥;
所述目标节点接收所述中心节点的第一公钥,由所述目标节点基于所述中心节点的第一公钥和第二公钥、所述目标节点的第一私钥和第二私钥生成第二密钥变量值,以得到主密钥;
其中,所述第一密钥变量值和第二密钥变量值相同。
优选的,所述体域网网络只包括一个目标节点,所述第一密钥变量值的计算公式为:
DHKey1=x0×PK1+SK0×y1;
其中,DHKey1表示第一密钥变量值,SK0表示所述中心节点的第一私钥,x0表示所述中心节点的第二私钥,PK1表示所述目标节点的第一公钥,y1表示所述目标节点的第二公钥;
所述第二密钥变量值的计算公式为:
DHKey2=x1×PK0+SK1×y0;
其中,DHKey2表示第二密钥变量值,SK1表示所述目标节点的第一私钥,x1表示目标节点的第二私钥,PK0表示所述中心节点的第一公钥,y0表示所述中心节点的第二公钥。
优选的,所述公钥与所述私钥的计算公式为:公钥=私钥×G;其中,×是椭圆曲线上的特有乘法运算,在该乘法运算中,由私钥和G可以得出公钥,但由公钥和G无法得出私钥。
优选的,所述中心节点内预先设置有所述中心节点的第二私钥、第二公钥,以及所述目标节点的第二公钥。
优选的,所述目标节点内预先设置有所述目标节点的第二私钥、第二公钥以及所述中心节点的第二公钥。
优选的,所述中心节点接收所述目标节点的第一公钥前还包括:
所述中心节点选取自身的第二私钥,生成自身的第二公钥,并接收所述目标节点的第二公钥;
所述目标节点接收所述中心节点的第一公钥前包括:
所述目标节点选取自身的第二私钥,生成自身的第二公钥,并接收所述中心节点的第二公钥。
优选的,所述体域网网络包括多个目标节点。
优选的,所述中心节点内预先设置有各个目标节点的第二公钥。
优选的,所述中心节点接收所述目标节点的第一公钥前还包括:
所述中心节点选取自身的第二私钥,生成自身的第二公钥,并接收各个目标节点的第二公钥。
与现有技术相比,上述技术方案具有以下优点:
本发明实施例所提供的体域网主密钥生成方法中,所述中心节点基于所述目标节点的第一公钥和第二公钥、所述中心节点的第一私钥和第二私钥生成第一密钥变量值,以得到主密钥,而不是仅基于自身的私钥和所述目标节点的公钥生成,同理,所述目标节点基于所述中心节点的第一公钥和第二公钥、所述目标节点的第一私钥和第二私钥生成第二密钥变量值,以得到主密钥,而不是仅基于自身的私钥和所述中心节点的公钥生成,从而使得即使所述中心节点的第一公钥和所述目标节点的第一公钥被中间人获取,中间人也无法计算出所述第一密钥变量(或所述第二密钥变量),解决了基于椭圆曲线的Diffie-Hellman密钥交换协议无法抵御中间人的问题,提高了信息传输的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一个实施例所提供的体域网主密钥生成方法的流程示意图;
图2为本发明一具体实施例所提供的体域网主密钥生成方法示意图。
具体实施方式
正如背景技术部分所述,现有技术中基于椭圆曲线的Diffie-Hellman密钥交换协议中信息传输的安全性较差。
发明人研究发现,体域网协议中,基于椭圆曲线的Diffie-Hellman密钥交换协议的前提是有一公开的椭圆曲线E及其上一点G。然后,选取一个私钥SK,计算公钥PK=SK×G,其中,×是椭圆曲线上的特有乘法运算,在该乘法运算中,有SK和G可以得出PK,但是由PK和G无法计算出SK。
具体的,该基于椭圆曲线的Diffie-Hellman密钥交换协议中的协商步骤包括:
步骤01:协商双方A、B各自选取私钥SKA和SKB;
步骤02:协商方A计算出其公钥PKA=SKA×G,发送给协商方B;协商方B计算出其公钥PKB=SKB×G,发送给协商方A;
步骤03:协商方A收到协商方B的公钥PKB后,会计算得到一个中间变量DHKey(AB)=SKA×PKB=SKA×SKB×G;协商方B收到协商方A的公钥PKA后,也会计算得到一个中间变量DHKey(BA)=SKB×PKA=SKB×SKA×G。
由此可见,协商方A和协商方B得到的中间变量DHKey(AB)和DHKey(BA)相同,双方以此为基础,进一步计算得到共享的主密钥。
但是,当上述密钥交换协议遇到中间人E的攻击时,其协商过程包括:
步骤011:协商双方A、B各自选取私钥SKA和SKB,中间人E选取自己的私钥SKE;
步骤022:协商方A计算出其公钥PKA=SKA×G,发送给协商方B,该信息被中间人E截取,中间人E将自己的公钥PKE=SKB×G发送给协商方B;协商方B计算出其公钥PKB=SKB×G,发送给协商方A,该信息也被中间人E截取,中间人E将自己的公钥PKE=SKB×G发送给协商方A;
步骤33:协商方A收到中间人的公钥PKE后,会计算出一个中间变量DHKey(AE)=SKA×PKE=SKA×SKE×G;协商方B收到中间人的公钥PKE后,会计算出一个中间变量DHKey(BE)=SKB×PKE=SKB×SKE×G。
而中间人E可以计算出DHKey(AE)和DHKey(BE),从而使得协商方A和协商方B直接协商的密钥变成了A-E和E-B之间协商的密钥,导致在以后的通信过程中,中间人E可以转发窃取协商方A和协商方B之间的信息而不被发现。
由此可见,现有技术中基于椭圆曲线的Diffie-Hellman密钥交换协议法抵御中间人攻击,信息传输的安全性较差。
有鉴于此,本发明实施例提供了一种体域网主密钥生成方法,所述体域网网络包括一个中心节点和至少一个目标节点,该方法包括:
所述中心节点接收所述目标节点的第一公钥,由所述中心节点基于所述目标节点的第一公钥和第二公钥、所述中心节点的第一私钥和第二私钥生成第一密钥变量值,以得到主密钥;
所述目标节点接收所述中心节点的第一公钥,由所述目标节点基于所述中心节点的第一公钥和第二公钥、所述目标节点的第一私钥和第二私钥生成第二密钥变量值,以得到主密钥;
其中,所述第一密钥变量值和第二密钥变量值相同。
由此可见,本发明实施例所提供的体域网主密钥生成方法中,所述中心节点基于所述目标节点的第一公钥和第二公钥、所述中心节点的第一私钥和第二私钥生成第一密钥变量值,以得到主密钥,而不是仅基于自身的私钥和所述目标节点的公钥生成,同理,所述目标节点基于所述中心节点的第一公钥和第二公钥、所述目标节点的第一私钥和第二私钥生成第二密钥变量值,以得到主密钥,而不是仅基于自身的私钥和所述中心节点的公钥生成,即使所述中心节点的第一公钥和所述目标节点的第一公钥被中间人获取,却无法获取所述中心节点的第二公钥和所述目标节点的第二公钥,从而使得中间人无法计算出所述第一密钥变量(或所述第二密钥变量),解决了基于椭圆曲线的Diffie-Hellman密钥交换协议无法抵御中间人的问题,提高了信息传输的安全性。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
本发明实施例提供了一种体域网主密钥生成方法,所述体域网网络包括一个中心节点和至少一个目标节点,如图1所示,该方法包括:
步骤1:所述中心节点接收所述目标节点的第一公钥、由所述中心节点基于所述目标节点的第一公钥和第二公钥、所述中心节点的第一私钥和第二私钥生成第一密钥变量值,以得到主密钥;
步骤2:所述目标节点接收所述中心节点的第一公钥,由所述目标节点基于所述中心节点的第一公钥和第二公钥、所述目标节点的第一私钥和第二私钥生成第二密钥变量值,以得到主密钥;
其中,所述第一密钥变量值和第二密钥变量值相同。
在上述实施例的基础上,在本发明的一个实施例中,所述体域网网络只包括一个目标节点,所述第一密钥变量值的计算公式为:
DHKey1=x0×PK1+SK0×y1;
其中,DHKey1表示第一密钥变量值,SK0表示所述中心节点的第一私钥,x0表示所述中心节点的第二私钥,PK1表示所述目标节点的第一公钥,y1表示所述目标节点的第二公钥;
所述第二密钥变量值的计算公式为:
DHKey2=x1×PK0+SK1×y0;
其中,DHKey2表示第二密钥变量值,SK1表示所述目标节点的第一私钥,x1表示目标节点的第二私钥,PK0表示所述中心节点的第一公钥,y0表示所述中心节点的第二公钥。
在本发明的其他实施例中,所述第一密钥变量值和第二密钥变量值的计算公式还可以为其他计算公式,本发明对此并不做限定,具体视情况而定。
由上可知,本发明实施例所提供的体域网主密钥生成方法中,所述中心节点基于所述目标节点的第一公钥和第二公钥、所述中心节点的第一私钥和第二私钥生成第一密钥变量值,以得到主密钥,而不是仅基于自身的第一私钥和所述目标节点的第一公钥生成,同理,所述目标节点基于所述中心节点的第一公钥和第二公钥、所述目标节点的第一私钥和第二私钥生成第二密钥变量值,以得到主密钥,而不是仅基于自身的第一私钥和所述中心节点的第一公钥生成,即使所述中心节点的第一公钥和所述目标节点的第一公钥被中间人获取,却无法获取所述中心节点的第二公钥和所述目标节点的第二公钥,从而使得中间人无法计算出所述第一密钥变量(或所述第二密钥变量),解决了基于椭圆曲线的Diffie-Hellman密钥交换协议无法抵御中间人的问题,提高了信息传输的安全性。
需要说明的是,在上述任一实施例的基础上,在本发明的一个实施例中,所述公钥与所述私钥的计算公式为:公钥=私钥×G;其中,×是椭圆曲线上的特有乘法运算,在该乘法运算中,由私钥和G可以得出公钥,但由公钥和G无法得出私钥。
在上述任一实施例的基础上,在本发明的一个实施例中,所述中心节点内预先设置有所述中心节点的第二私钥、第二公钥,以及所述目标节点的第二公钥。在本发明的另一个实施例中,在所述中心节点接收所述目标节点的第一公钥前,所述中心节点选取自身的第二私钥,生成自身的第二公钥,并接收所述目标节点的第二公钥,本发明对此并不做限定,具体视情况而定。
同理,上述任一实施例的基础上,在本发明的一个实施例中,所述目标节点内预先设置有所述目标节点的第二私钥、第二公钥以及所述中心节点的第二公钥。在本发明的另一个实施例中,在所述目标节点接收所述中心节点的第一公钥之前,所述目标节点选取自身的第二私钥,生成自身的第二公钥,并接收所述中心节点的第二公钥,本发明对此并不做限定,具体视情况而定。
在本发明的其他实施例中,所述体域网网络还可以包括多个目标节点,本发明对此并不做限定,具体视情况而定。
需要说明的是,当所述体域网网络包括多个目标节点时,在本发明的一个实施例中,所述中心节点内预先设置有各个目标节点的第二公钥,各个目标节点内均设置有所述中心节点的第二公钥,在本实施例中,所述中心节点内还预先设置有自身的第二私钥和第二公钥,各个目标节点内也预先设置有自身的第二私钥和第二公钥。在本发明的另一个实施例中,在所述中心节点接收所述目标节点的第一公钥前,所述中心节点选取自身的第二私钥,生成自身的第二公钥,并接收各个目标节点的第二公钥,各个目标节点选取自身的第二私钥,生成自身的第二公钥,并接收所述中心节点的第二公钥,本发明对此并不做限定,具体视情况而定。
下面结合一具体实施例对本发明实施例所提供的体域网主密钥生成方法进行说明。需要说明的是,在本实施例中,所述中心节点hub内预先设置有所述中心节点hub的第二私钥x0和第二公钥y0,以及所述目标节点node1的第二公钥y1;所述目标节点node1内预先设置有所述目标节点node1的第二私钥x1和第二公钥y1,以及所述中心节点hub的第二公钥y0。
如图2所示,该体域网主密钥生成方法包括:
S10:所述中心节点hub选取自身的第一私钥SK0,生成自身的第一公钥PK0,其中,PK0=SK0×G,然后选取一个第一随机变量Nonce0,将所述中心节点的第一公钥PK0,所述中心节点的地址Address0、所述目标节点的地址Address1以及所述第一随机变量Nonce0一起发送给所述目标节点node1;
所述目标节点node1选取自身的第一私钥SK1,生成自身的第一公钥PK1,其中,PK1=SK1×G,然后选取一个第二随机变量Nonce1,将所述目标节点的第一公钥PK1、所述中心节点的地址Address0、所述目标节点的地址Address1以及所述第二随机变量Nonce1一起发送给所述中心节点hub;
S20:所述中心节点接收到所述目标节点的第一公钥PK1后,利用公式DHKey1=x0×PK1+SK0×y1,计算第一钥变量值DHKey1;
所述目标节点接收到所述中心节点的第一公钥PK0后,利用公式DHKey2=x1×PK0+SK1×y0,计算第二密钥变量值DHKey2;
S30:所述中心节点计算得到所述第一密钥变量值DHKey1后,选取所述第一密钥变量值右边的128位作为第一中间变量Temp_11,即Temp_11=RMB_128(DHKey1),然后利用所述第一中间变量Temp_11作为压缩密钥,使用压缩算法分别对str1和str0序列进行压缩,获得MK_KMAC_3B=CMAC(Temp_11,str1,64)和MK_KMAC_4B=CMAC(Temp_11,str0,64),其中,str0由所述目标节点的地址、所述中心节点的地址、第一随机变量和第二随机变量相连而得,str1由所述中心节点的地址,所述目标节点的地址,所述第二随机变量和所述第一随机变量相连而得,即
str0=Address0||Address1||Nonce0||Nonce1,
str1=Address1||Address0||Nonce1||Nonce0;
所述目标节点计算得到所述第二密钥变量值DHKey2后,选取所述第二密钥变量值右边的128位作为第二中间变量Temp_12,即Temp_12=RMB_128(DHKey2),然后利用所述第二中间变量Temp_12作为压缩密钥,使用压缩算法分别对str1和str0序列进行压缩,获得MK_KMAC_3A=CMAC(Temp_12,str1,64)和MK_KMAC_4A=CMAC(Temp_12,str0,64),其中,str0由所述目标节点的地址、所述中心节点的地址、第一随机变量和第二随机变量相连而得,str1由所述中心节点的地址,所述目标节点的地址,所述第二随机变量和所述第一随机变量相连而得,即str0=Address0||Address1||Nonce0||Nonce1,str1=Address1||Address0||Nonce1||Nonce0;
S40:将所述目标节点和所述中心节点的压缩结果进行比对,判断所述目标节点与所述中心节点的压缩结果是否一致,即判断所述MK_KMAC_3A与MK_KMAC_3B是否相同,以及所述MK_KMAC_4A与所述MK_KMAC4B是否相同;
S50:当所述目标节点与所述中心节点的压缩结果一致时(即MK_KMAC_3A与MK_KMAC_3B相同,所述MK_KMAC_4A与所述MK_KMAC4B相同时),所述中心节点选取所述第一密钥变量值左边的128位作为第三中间变量Temp_21,即Temp_21=LMB_128(DHKey1),然后利用所述第三中间变量Temp_21作为压缩密钥,使用压缩算法对所述第一随机变量Nonce0和第二随机变量Nonce1相连的序列进行压缩,作为主密钥MK,即MK=CMAC(Temp_21,Nonce0||Nonce1,128);
所述目标节点选取所述第二密钥变量值左边的128位作为第四中间变量Temp_22,即Temp_22=LMB_128(DHKey2),然后利用所述第四中间变量Temp_22作为压缩密钥,使用压缩算法对所述第一随机变量Nonce0和第二随机变量Nonce1相连的序列进行压缩,作为主密钥,即MK=CMAC(Temp_22,Nonce0||Nonce1,128),其中,所述CMAC(Temp_21,Nonce0||Nonce1,128)与所述CMAC(Temp_22,Nonce0||Nonce1,128)相同,协商完成。
由此可见,在本发明实施例所提供的体域网主密钥生成方法中,即使中间人E截取所述目标节点node1发送给所述中心节点hub的第一公钥PK1,并将其替换成自己的公钥PKE发送给所述中心节点,同时截取所述中心节点hub发送给所述目标节点node1的第一公钥PK0,并将其替换成自己的公钥PKE发送给所述目标节点。所述目标节点node1计算获得的第二密钥变量DHKey2=x1×PKE+SK1×y0,所述中心节点计算获得的第一密钥变量为DHKey1=x0×PKE+SK0×y1;而中间人E不知道x1、x0、y1和y0,因此,中间人E无法计算获得所述第一密钥变量或所述第二密钥变量,使得所述中间人E无法进行中间攻击。
而且,当所述体域网网络包括多个目标节点时,由于各个目标节点的第二私钥、第二公钥不同,即使中间人E攻破其中一个目标节点的第二私钥和第二公钥,也不会导致全体域网信息的泄漏,提高了所述体域网网络信息传输的安全性。
综上所述,本发明实施例所提供的体域网主密钥生成方法中,所述中心节点基于所述目标节点的第一公钥和第二公钥、所述中心节点的第一私钥和第二私钥生成第一密钥变量值,以得到主密钥,而不是仅基于自身的私钥和所述目标节点的公钥生成,同理,所述目标节点基于所述中心节点的第一公钥和第二公钥、所述目标节点的第一私钥和第二私钥生成第二密钥变量值,以得到主密钥,而不是仅基于自身的私钥和所述中心节点的公钥生成,从而使得即使所述中心节点的第一公钥和所述目标节点的第一公钥被中间人获取,中间人也无法计算出所述第一密钥变量(或所述第二密钥变量),解决了基于椭圆曲线的Diffie-Hellman密钥交换协议无法抵御中间人的问题,提高了信息传输的安全性。
而且,本发明实施例所提供的体域网主密钥生成方法与IEEE 802.15.6协议是兼容的,具有较高的兼容性,提高了本发明实施例所提供的体域网主密钥生成方法实用性。
本说明书中各个部分采用递进的方式描述,每个部分重点说明的都是与其他部分的不同之处,各个部分之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种体域网主密钥生成方法,所述体域网网络包括一个中心节点和至少一个目标节点,其特征在于,该方法包括:
所述中心节点接收所述目标节点的第一公钥,由所述中心节点基于所述目标节点的第一公钥和第二公钥、所述中心节点的第一私钥和第二私钥生成第一密钥变量值,以得到主密钥;
所述目标节点接收所述中心节点的第一公钥,由所述目标节点基于所述中心节点的第一公钥和第二公钥、所述目标节点的第一私钥和第二私钥生成第二密钥变量值,以得到主密钥;
其中,所述第一密钥变量值和第二密钥变量值相同;
所述体域网网络只包括一个目标节点,所述第一密钥变量值的计算公式为:
DHKey1=x0×PK1+SK0×y1;
其中,DHKey1表示第一密钥变量值,SK0表示所述中心节点的第一私钥,x0表示所述中心节点的第二私钥,PK1表示所述目标节点的第一公钥,y1表示所述目标节点的第二公钥;
所述第二密钥变量值的计算公式为:
DHKey2=x1×PK0+SK1×y0;
其中,DHKey2表示第二密钥变量值,SK1表示所述目标节点的第一私钥,x1表示目标节点的第二私钥,PK0表示所述中心节点的第一公钥,y0表示所述中心节点的第二公钥。
2.根据权利要求1所述的体域网主密钥生成方法,其特征在于,所述公钥与所述私钥的计算公式为:公钥=私钥×G;其中,×是椭圆曲线上的特有乘法运算,在该乘法运算中,由私钥和G可以得出公钥,但由公钥和G无法得出私钥。
3.根据权利要求2所述的体域网主密钥生成方法,其特征在于,所述中心节点内预先设置有所述中心节点的第二私钥、第二公钥,以及所述目标节点的第二公钥。
4.根据权利要求3所述的体域网主密钥生成方法,其特征在于,所述目标节点内预先设置有所述目标节点的第二私钥、第二公钥以及所述中心节点的第二公钥。
5.根据权利要求2所述的体域网主密钥生成方法,其特征在于,所述中心节点接收所述目标节点的第一公钥前还包括:
所述中心节点选取自身的第二私钥,生成自身的第二公钥,并接收所述目标节点的第二公钥;
所述目标节点接收所述中心节点的第一公钥前包括:
所述目标节点选取自身的第二私钥,生成自身的第二公钥,并接收所述中心节点的第二公钥。
6.根据权利要求1-5任一项所述的体域网主密钥生成方法,其特征在于,所述体域网网络包括多个目标节点。
7.根据权利要求6所述的体域网主密钥生成方法,其特征在于,所述中心节点内预先设置有各个目标节点的第二公钥。
8.根据权利要求6所述的体域网主密钥生成方法,其特征在于,所述中心节点接收所述目标节点的第一公钥前还包括:
所述中心节点选取自身的第二私钥,生成自身的第二公钥,并接收各个目标节点的第二公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510278286.4A CN104836661B (zh) | 2015-05-27 | 2015-05-27 | 一种体域网主密钥生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510278286.4A CN104836661B (zh) | 2015-05-27 | 2015-05-27 | 一种体域网主密钥生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104836661A CN104836661A (zh) | 2015-08-12 |
CN104836661B true CN104836661B (zh) | 2018-05-18 |
Family
ID=53814317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510278286.4A Active CN104836661B (zh) | 2015-05-27 | 2015-05-27 | 一种体域网主密钥生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104836661B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101018125A (zh) * | 2007-03-02 | 2007-08-15 | 中兴通讯股份有限公司 | 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法 |
CN101521881A (zh) * | 2009-03-24 | 2009-09-02 | 刘建 | 一种无线局域网接入方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008203548A (ja) * | 2007-02-20 | 2008-09-04 | Oki Electric Ind Co Ltd | 二次双曲線群を使用する鍵生成方法、復号方法、署名検証方法、鍵ストリーム生成方法および装置。 |
-
2015
- 2015-05-27 CN CN201510278286.4A patent/CN104836661B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101018125A (zh) * | 2007-03-02 | 2007-08-15 | 中兴通讯股份有限公司 | 一种基于椭圆曲线公钥密码的无线终端安全锁网锁卡方法 |
CN101521881A (zh) * | 2009-03-24 | 2009-09-02 | 刘建 | 一种无线局域网接入方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104836661A (zh) | 2015-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Privacy-preserving authentication and key agreement protocols for D2D group communications | |
JP6924848B2 (ja) | 鍵生成方法、ユーザ機器、装置、コンピュータ可読記憶媒体、および通信システム | |
KR102112542B1 (ko) | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 | |
JP2020505805A (ja) | セキュリティ保護ネゴシエーション方法およびネットワークエレメント | |
CN107437993A (zh) | 一种基于无证书两方认证密钥协商方法和装置 | |
CN103702326B (zh) | 一种基于移动Ad Hoc网络的无证书密钥协商方法 | |
JP2014180062A5 (zh) | ||
CN104935426B (zh) | 密钥协商方法、用户设备和近距离通信控制网元 | |
EP2375627B1 (en) | Three-way handshake protocol method | |
CN109691156A (zh) | 无线装置的增强型聚合式重新认证 | |
CN106209360A (zh) | 一种基于国密算法的预共享密钥的身份鉴别方法 | |
Taparia et al. | Secure key exchange using enhanced Diffie-Hellman protocol based on string comparison | |
CN101521882B (zh) | 一种预共享密钥的更新方法及系统 | |
CN101521580B (zh) | 无线局域网鉴别与保密基础结构单播密钥协商方法及系统 | |
CN103731819B (zh) | 一种无线传感器网络节点的认证方法 | |
CN110121196A (zh) | 一种安全标识管理方法及装置 | |
KR102032032B1 (ko) | 사물 인터넷 디바이스를 위한 dtls 기반 종단간 보안 방법 | |
TWI568234B (zh) | 全球移動通訊網路的匿名認證方法 | |
Harishma et al. | POSTER: Authenticated key-exchange protocol for heterogeneous CPS | |
CN103139201B (zh) | 一种网络策略获取方法及数据中心交换机 | |
CN106571913A (zh) | 一种面向电力无线专网的两方认证密钥协商方法 | |
CN106209756B (zh) | 口令更新方法、用户设备、用户位置服务器及域路由器 | |
Castiglione et al. | An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update | |
Gajbhiye et al. | Design, implementation and security analysis of Bluetooth pairing protocol in NS2 | |
CN104836661B (zh) | 一种体域网主密钥生成方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |