CN107276750A - 一种实现身份混淆的水下数据传输方法 - Google Patents
一种实现身份混淆的水下数据传输方法 Download PDFInfo
- Publication number
- CN107276750A CN107276750A CN201710436598.2A CN201710436598A CN107276750A CN 107276750 A CN107276750 A CN 107276750A CN 201710436598 A CN201710436598 A CN 201710436598A CN 107276750 A CN107276750 A CN 107276750A
- Authority
- CN
- China
- Prior art keywords
- underwater vehicle
- pub
- underwater
- identity
- para
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B13/00—Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
- H04B13/02—Transmission systems in which the medium consists of the earth or a large mass of water thereon, e.g. earth telegraphy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种实现身份混淆的水下数据传输方法,包括如下步骤:(1)初始化阶段,网关GW生成密钥材料,并将密钥材料分发给水下潜航器A和水下潜航器B;(2)数据传输阶段,发送方先生成双方的一次身份信息,并进行数据加密和签名,然后将相关信息发送到接收方,接收方接收到信息后,先验证自身是否为正确接收方,然后计算发送方的临时身份,并解密和验证收到的数据。本发明方法中发送方和接收方潜航器在数据传输期间使用一次性身份,确保对手不能从传输的数据中提取真实身份;传输的信息使用轻量级基于对称密钥的加密原语(散列函数和模块化加法)进行签名和加密,安全性显而易见,并且能够满足完整性和保密性的要求。
Description
技术领域
本发明涉及一种实现身份混淆的水下数据传输方法,属于水下无线通信安全技术。
背景技术
近年来,水下无线通信技术已经在很多领域得到了广泛应用,比如国家安全和防御、海底站点科学数据的收集、环境系统中的污染监测、离岸石油工业的遥控以及灾害发现和预警等。为了确保水下潜航器之间的通信安全,数据传输协议必须对已发送的信息提供完整性和保密性保护。
无论技术如何实现,一个水下无线通信(简称UWC)系统中的典型的数据传输协议包括三个实体:网关GW、水下航行器A和水下潜航器B。这三个实体涉及两个阶段,即初始化阶段和数据传输阶段:在初始化阶段,网关GW生成并且部署水下航行器A和水下潜航器B的密钥材料;在数据传输阶段,水下航行器A对信息进行签名和加密并发送给水下潜航器B。在这种数据传输协议中,被发送的信息不应被对手篡改或解密,否则UWC系统可能收集到不正确的数据,导致错误决策。
在水下无线通信系统中,一个安全的水下数据传输协议需要考虑的主要安全问题如下:(1)缺乏安全的基础设施:由于水下潜航器通信环境复杂,能量有限,不适合部署公钥基础设施(简称PKI)和对称密钥分发基础设施等传统安全基础设施,所以水下无线通信的数据传输协议必须使用实现身份的密码学技术来保护传输的数据。(2)要求混淆:由于水下无线信道的开放性,恶意攻击者很容易得到传输数据中包含的身份信息,跟踪水下潜航器,并对其进行攻击。因此,我们希望设计一种具有混淆的数据传输协议,使得水下潜航器使用可变的身份而不是一个固定的身份,这样攻击者就会感到困惑;然而,在目前的水下安全协议中,混淆性特征在很大程度上被忽视。
综上,为水下无线通信设计一个基于身份的数据传输协议是一项非常重要的任务,有两个要求:首先,水下无线通信要求敌方不能对潜航器进行计数;其次,水下环境缺乏实现上述安全目标的基础设施。
然而,目前的基于身份的加密方案必须把潜航器的真实身份和信息一起传输,这样一旦敌手可以获得潜航器的真实身份,他们将能够收集水下潜航器的信息,跟踪并对它们进行攻击;此外,在数据传输期间,敌手将能够对水下潜航器进行计数并进行规模评估。在研究这个课题时,我们发现没有加密原语可以直接应用于解决上述所有问题。
发明内容
发明目的:为了克服现有技术中存在的不足,本发明提供一种实现身份混淆的水下数据传输方法,为水下传输的信息提供完整性和机密性保护;本方法使用的密钥是基于水下潜航器的身份信息生成的;同时,在数据传输阶段,潜航器之间不需要咨询安全基础设施就可以进行相互认证;这样水下无线通信缺乏安全基础设施的问题就解决了;另外,本方法使用生成的一次性身份进行数据传输,这样将会使恶意对手感到困惑,无法追踪水下潜航器。因此,本方法非常适合水下环境,且通过安全性分析,也证明了本方法是切实可行的。
技术方案:为实现上述目的,本发明采用的技术方案为。
一种实现身份混淆的水下数据传输方法,包括如下步骤:
(1)初始化阶段:网关GW生成密钥材料,并将密钥材料分发给水下潜航器A和水下潜航器B
网关GW生成自身私钥skGW、公共密码参数pub、水下潜航器A私钥skA和水下潜航器B私钥skB,并通过预先建立好的安全信道分配给水下潜航器A和水下潜航器B,使得水下潜航器A和水下潜航器B拥有各自的密钥材料;
(2)数据传输阶段:实现发送方与接收方之间的通信
当水下潜航器A需要向水下潜航器B发送消息M时,水下潜航器A首先基于双方的真实身份计算双方的一次性身份和对应参数,随后基于双方的真实身份生成共享密钥,并对信息M进行签名和加密,最后将签名、加密信息、双方的一次性身份和对应参数发送给水下潜航器B;
当水下潜航器B接收到信息时,首先对接收到的信息进行去混淆,验证自身是否为正确的接收方,并计算发送方的真实身份,随后恢复出共享密钥,并使用验证算法和解密算法来验证并解密接收到的信息,水下潜航器B就接收到了水下潜航器A发送的信息。
有益效果:本发明提供的实现身份混淆的水下数据传输方法,发送方和接收方潜航器在数据传输期间使用一次性身份,确保对手不能从传输的数据中提取真实身份;传输的信息使用轻量级基于对称密钥的加密原语(散列函数和模块化加法)进行签名和加密,安全性显而易见,并且能够满足完整性和保密性的要求。
附图说明
图1为本发明的水下无线通信的系统模型。
图2为本发明的实施流程图。
具体实施方式
下面结合附图对本发明作更进一步的说明。
如图1、图2所示为一种实现身份混淆的水下数据传输方法,包括三种实体,分别是网关GW、水下潜航器A和水下潜航器B;该方法包括两个主要阶段,分别是初始化阶段和数据传输阶段。下面就三种实体在两个阶段的实施过程,加以具体说明。
(一)初始化阶段:网关GW生成自身私钥skGW、公共密码参数pub、水下潜航器A私钥skA和水下潜航器B私钥skB,并通过预先建立好的安全信道分配给水下潜航器A和水下潜航器B,使得水下潜航器A和水下潜航器B拥有各自的密钥材料。
步骤(101):网关GW使用InitSys算法生成自身私钥skGW和公共密码参数pub,该过程描述为{pub,skGW}←InitSys(),具体计算过程如下:
(a1)创建一个阶数q为的加法群G,g∈G为生成元;
(a2)随机生成一组私钥{skGW 1,skGW 2,…,skGWn∈Zq},Zq为0~q的整数集合,n为一个正整数,n越大安全强度越高,一般取80;
(a3)计算对应的公钥集合
(a4)计算skGW={skGW 1,skGW 2,…,skGWn},pub={G,q,g,pkGW 1,pkGW 2,…,pkGWn}。
步骤(102):网关GW使用Gensk算法生成水下潜航器A的私钥skA和水下潜航器B的私钥skB,上述过程的描述及计算过程如下:
{skA}←Gensk(VA,pub,skGW):h0(VA)=y1,y2,…,yn,y1,y2,…,yn∈{0,1},VA为水下潜航器A的真实身份;
{skB}←Gensk(VB,pub,skGW):h0(VB)=x1,x2,…,xn,x1,x2,…,xn∈{0,1},VB为水下潜航器B的真实身份;
其中h0:G→{0,1}n为哈希函数。
步骤(103):在密钥材料生成完成后,网关GW通过预先建立好的安全信道将密钥材料分配给水下潜航器A和水下潜航器B;初始化阶段完成后,网关GW拥有(pub,skGW),水下潜航器A拥有(VA,skA,pub),水下潜航器B拥有(VB,skB,pub)。
(二)数据传输阶段Ⅰ:当水下潜航器A需要向水下潜航器B发送消息M时,水下潜航器A首先基于双方的真实身份计算双方的一次性身份和对应参数,随后基于双方的真实身份生成共享密钥,并对信息M进行签名和加密,最后将签名、加密信息、双方的一次性身份和对应参数发送给水下潜航器B。
步骤(201):水下潜航器A使用Confusing算法生成双方的一次性身份OTIA和OTIB和对应参数paraA和paraB;该过程描述为{OTIA,OTIB,paraA,paraB}←Confusing(VA,VB,pub),具体计算过程如下:
(b1)生成两个随机数rA,rB∈Zq,
(b2)计算h1(VB)=b1,b2,…,bn,其中h1:G→{0,1}n为哈希函数,b1,b2,…,bn∈{0,1};
(b3)计算
(b4)计算paraA=rA+h2(t)∈Zq,paraB=rB+h2(t)∈Zq,其中h2:G→Zq为哈希函数;
步骤(202):水下潜航器A使用GenkA算法生成共享密钥sk,该过程描述为sk←GenkA(skA,VA,VB,pub),
步骤(203):水下潜航器A使用SignM算法对信息M进行签名,该过程描述为σ←SignM(sk,M,pub),σ=h3(h2(sk),M)∈Zq,其中h3:Zq→Zq为哈希函数;
步骤(204):水下潜航器A使用EncM算法对信息M进行加密,,该过程描述为τ←EncM(sk,M,pub),τ=h2(sk)+M mod q;
步骤(205):水下潜航器A将(τ,σ,OTIA,OTIB,paraA,paraB)发送给水下潜航器B。
(三)数据传输阶段Ⅱ:当水下潜航器B接收到信息时,首先对接收到的信息进行去混淆,验证自身是否为正确的接收方,并计算发送方的真实身份,随后恢复出共享密钥,并使用验证算法和解密算法来验证并解密接收到的信息,水下潜航器B就接收到了水下潜航器A发送的信息。
步骤(301):水下潜航器B接收到水下潜航器A发送的信息(τ,σ,OTIA,OTIB,paraA,paraB)后,首先使用Deconfusing算法去混淆,验证自身是否为正确的接收方,并计算发送方的真实身份;该过程描述为{VA,VB}←Deconfusing(skB,OTIA,OTIB,paraA,paraB,pub),具体计算过程如下:
(d1)计算rA=paraA-h2(t),rB=paraB-h2(t);
(d2)检查是否成立,若不成立,则终止后续计算,因为该信息不是发送给水下潜航器B的;
步骤(302):计算得到发送方的临时身份;
步骤(303):水下潜航器B使用GenkB算法恢复出共享密钥sk,该过程描述为sk←GenkB(skB,VA,VB,pub),h1(VA)=a1,a2,…,an,其中a1,a2,…,an∈{0,1};
步骤(304):水下潜航器B使用VerM算法对接收信息进行验证,该过程描述为{T,F}←VerM(sk,M,σ,pub),σ'=h3(h2(sk),M)∈Zq,判断σ'=σ是否成立,若成立,则验证正确并返回T,若不成立,则验证失败并返回F;
步骤(305):水下潜航器B使用DecM算法对接收信息进行解密,该过程描述为M←DecM(sk,τ,pub),M=τ-h2(sk)mod q,水下潜航器B得到水下潜航器A发送的消息M。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (7)
1.一种实现身份混淆的水下数据传输方法,其特征在于:包括如下步骤:
(1)初始化阶段:网关GW生成密钥材料,并将密钥材料分发给水下潜航器A和水下潜航器B
网关GW生成自身私钥skGW、公共密码参数pub、水下潜航器A私钥skA和水下潜航器B私钥skB,并通过预先建立好的安全信道分配给水下潜航器A和水下潜航器B,使得水下潜航器A和水下潜航器B拥有各自的密钥材料;
(2)数据传输阶段:实现发送方与接收方之间的通信
当水下潜航器A需要向水下潜航器B发送消息M时,水下潜航器A首先基于双方的真实身份计算双方的一次性身份和对应参数,随后基于双方的真实身份生成共享密钥,并对信息M进行签名和加密,最后将签名、加密信息、双方的一次性身份和对应参数发送给水下潜航器B;
当水下潜航器B接收到信息时,首先对接收到的信息进行去混淆,验证自身是否为正确的接收方,并计算发送方的真实身份,随后恢复出共享密钥,并使用验证算法和解密算法来验证并解密接收到的信息,水下潜航器B就接收到了水下潜航器A发送的信息。
2.根据权利要求1所述的实现身份混淆的水下数据传输方法,其特征在于:在初始化阶段,网关GW使用InitSys算法生成自己的私钥skGW和公共密码参数pub;
上述过程描述为{pub,skGW}←InitSys(),具体计算过程如下:
(a1)创建一个阶数q为的加法群G,g∈G为生成元;
(a2)随机生成一组私钥{skGW1,skGW2,…,skGWn∈Zq},Zq为0~q的整数集合,n为一个正整数,n越大安全强度越高;
(a3)计算对应的公钥集合
(a4)计算skGW={skGW1,skGW2,…,skGWn},pub={G,q,g,pkGW1,pkGW2,…,pkGWn}。
3.根据权利要求1所述的实现身份混淆的水下数据传输方法,其特征在于:在初始化阶段,网关GW使用Gensk算法生成水下潜航器A的私钥skA和水下潜航器B的私钥skB;
上述过程的描述及计算过程如下:
{skA}←Gensk(VA,pub,skGW):h0(VA)=y1,y2,…,yn,y1,y2,…,yn∈{0,1},VA为水下潜航器A的真实身份;
{skB}←Gensk(VB,pub,skGW):h0(VB)=x1,x2,…,xn,x1,x2,…,xn∈{0,1},VB为水下潜航器B的真实身份;
其中h0:G→{0,1}n为哈希函数;在密钥材料生成完成后,网关GW通过预先建立好的安全信道将密钥材料分配给水下潜航器A和水下潜航器B;初始化阶段完成后,网关GW拥有(pub,skGW),水下潜航器A拥有(VA,skA,pub),水下潜航器B拥有(VB,skB,pub)。
4.根据权利要求1所述的实现身份混淆的水下数据传输方法,其特征在于:在数据传输阶段,水下潜航器A使用Confusing算法生成双方的一次性身份OTIA和OTIB和对应参数paraA和paraB;
上述过程描述为{OTIA,OTIB,paraA,paraB}←Confusing(VA,VB,pub),具体计算过程如下:
(b1)生成两个随机数rA,rB∈Zq,
(b2)计算h1(VB)=b1,b2,…,bn,其中h1:G→{0,1}n为哈希函数,b1,b2,…,bn∈{0,1};
(b3)计算
(b4)计算paraA=rA+h2(t)∈Zq,paraB=rB+h2(t)∈Zq,其中h2:G→Zq为哈希函数。
5.根据权利要求4所述的实现身份混淆的水下数据传输方法,其特征在于:在数据传输阶段,水下潜航器A使用GenkA算法生成共享密钥sk,然后使用共享密钥sk、SignM算法和EncM算法对信息M进行签名和加密,信息M的签名记为σ,加密后的信息M记为τ;
上述过程的描述及计算过程如下:
(c1)sk←GenkA(skA,VA,VB,pub):计算
(c2)σ←SignM(sk,M,pub):计算σ=h3(h2(sk),M)∈Zq,h3:Zq→Zq为哈希函数;
(c3)τ←EncM(sk,M,pub):计算τ=h2(sk)+Mmodq;
在完成上述计算后,水下潜航器VA将(τ,σ,OTIA,OTIB,paraA,paraB)发送给水下潜航器VB。
6.根据权利要求5所述的实现身份混淆的水下数据传输方法,其特征在于:在数据传输阶段,水下潜航器B接收到水下潜航器A发送的信息(τ,σ,OTIA,OTIB,paraA,paraB)后,首先使用Deconfusing算法去混淆,验证自身是否为正确的接收方,并计算发送方的真实身份;
上述过程描述为{VA,VB}←Deconfusing(skB,OTIA,OTIB,paraA,paraB,pub),具体计算过程如下:
(d1)计算rA=paraA-h2(t),rB=paraB-h2(t);
(d2)检查是否成立,若不成立,则终止后续计算,因为该信息不是发送给水下潜航器B的;
(d3)计算得到发送方的真实身份。
7.根据权利要求6所述的实现身份混淆的水下数据传输方法,其特征在于:在数据传输阶段,水下潜航器B使用GenkB算法恢复出共享密钥sk,再使用VerM算法和DecM算法对接收信息进行验证与解密;
上述过程的描述及计算过程如下:
(e1)sk←GenkB(skB,VA,VB,pub):计算h1(VA)=a1,a2,…,an,其中a1,a2,…,an∈{0,1};
(e2){T,F}←VerM(sk,M,σ,pub):计算σ'=h3(h2(sk),M)∈Zq,判断σ'=σ是否成立,若成立,则验证正确并返回T,若不成立,则验证失败并返回F;
(e3)M←DecM(sk,τ,pub):计算M=τ-h2(sk)modq,水下潜航器VB得到水下潜航器VA发送的消息M。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710436598.2A CN107276750B (zh) | 2017-06-12 | 2017-06-12 | 一种实现身份混淆的水下数据传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710436598.2A CN107276750B (zh) | 2017-06-12 | 2017-06-12 | 一种实现身份混淆的水下数据传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107276750A true CN107276750A (zh) | 2017-10-20 |
CN107276750B CN107276750B (zh) | 2020-03-31 |
Family
ID=60066090
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710436598.2A Active CN107276750B (zh) | 2017-06-12 | 2017-06-12 | 一种实现身份混淆的水下数据传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107276750B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101083526A (zh) * | 2007-08-07 | 2007-12-05 | 华为技术有限公司 | 生成密钥的方法、通信系统、通信设备和服务器 |
CN103763106A (zh) * | 2014-01-15 | 2014-04-30 | 东南大学 | 一种物联网认证中的位置隐私保护方法 |
US20140173280A1 (en) * | 2011-10-25 | 2014-06-19 | Hewlett-Packard Development Company, L.P. | Device authentication |
CN104917617A (zh) * | 2015-05-26 | 2015-09-16 | 同济大学 | 一种加密群签名的混淆方法 |
CN106209774A (zh) * | 2016-06-24 | 2016-12-07 | 西安电子科技大学 | 基于不可区分混淆的云服务外包访问权限控制方法 |
CN106452762A (zh) * | 2016-11-25 | 2017-02-22 | 东南大学 | 一种车载自组织网络中基于身份的高效数据传输方法 |
-
2017
- 2017-06-12 CN CN201710436598.2A patent/CN107276750B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101083526A (zh) * | 2007-08-07 | 2007-12-05 | 华为技术有限公司 | 生成密钥的方法、通信系统、通信设备和服务器 |
US20140173280A1 (en) * | 2011-10-25 | 2014-06-19 | Hewlett-Packard Development Company, L.P. | Device authentication |
CN103763106A (zh) * | 2014-01-15 | 2014-04-30 | 东南大学 | 一种物联网认证中的位置隐私保护方法 |
CN104917617A (zh) * | 2015-05-26 | 2015-09-16 | 同济大学 | 一种加密群签名的混淆方法 |
CN106209774A (zh) * | 2016-06-24 | 2016-12-07 | 西安电子科技大学 | 基于不可区分混淆的云服务外包访问权限控制方法 |
CN106452762A (zh) * | 2016-11-25 | 2017-02-22 | 东南大学 | 一种车载自组织网络中基于身份的高效数据传输方法 |
Non-Patent Citations (2)
Title |
---|
YOUNGCHEOL GO: "Proactive Service Environment for Intelligent Services", 《IEEE》 * |
杨光: "水下无线通信网络安全关键技术研究", 《中国博士学位论文全文数据库.信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN107276750B (zh) | 2020-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113079016B (zh) | 一种面向天基网络的身份基认证方法 | |
CN102724041B (zh) | 一种基于隐写术的密钥传输与密钥更新方法 | |
CN101977112B (zh) | 一种基于神经网络混沌吸引子的公钥密码加密和解密方法 | |
CN103634114B (zh) | 智能密码钥匙的验证方法及系统 | |
CN105141425A (zh) | 一种基于混沌映射的可保护身份的双向认证方法 | |
CN101990748A (zh) | 用于实时传输消息的方法和装置 | |
CN109257346A (zh) | 基于区块链的隐蔽传输系统 | |
CN102685114A (zh) | 一种基于身份加密的计量数据传输系统及数据传输方法 | |
CN108881176A (zh) | 一种车联网终端之间安全通信的方法 | |
CN110011810A (zh) | 基于可链接环签名和多重签名的区块链匿名签名方法 | |
CN107947941B (zh) | 一种基于量子盲计算的哈密尔顿量子仲裁签名及验证方法 | |
Sasi et al. | A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security | |
CN107483191A (zh) | 一种sm2算法密钥分割签名系统及方法 | |
CN102594551B (zh) | Rfid标签隐私数据可靠统计方法 | |
CN107743132A (zh) | 基于标识密码的物联网可信身份识别与控制方法 | |
CN105610773A (zh) | 一种电能表远程抄表的通讯加密方法 | |
CN103281194A (zh) | 一种基于双线性对的安全和轻量级rfid所有权转移方法 | |
CN105812354A (zh) | 一种lbs背景下车联网中基于抗攻击的位置隐私保护方法 | |
CN109787770A (zh) | 一种基于量子块加密的公钥仲裁量子签名协议 | |
Karimi et al. | Enhancing security and confidentiality in location-based data encryption algorithms | |
CN114239862A (zh) | 一种保护用户数据隐私的抗拜占庭攻击的联邦学习方法 | |
CN102404329A (zh) | 用户终端与虚拟社区平台间交互的认证加密方法 | |
CN101656728A (zh) | 时变附带信息流为密钥信息的安全传输方法 | |
CN107426176A (zh) | 一种支持混淆和零知识的安全水下传输方法 | |
CN101296077B (zh) | 一种基于总线型拓扑结构的身份认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |