CN107395348B - 一种密钥分组散乱管理的方法及装置 - Google Patents

一种密钥分组散乱管理的方法及装置 Download PDF

Info

Publication number
CN107395348B
CN107395348B CN201710689858.7A CN201710689858A CN107395348B CN 107395348 B CN107395348 B CN 107395348B CN 201710689858 A CN201710689858 A CN 201710689858A CN 107395348 B CN107395348 B CN 107395348B
Authority
CN
China
Prior art keywords
scheme
node
random
network
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710689858.7A
Other languages
English (en)
Other versions
CN107395348A (zh
Inventor
贺小箭
李康子
陈西蒙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Original Assignee
South China University of Technology SCUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT filed Critical South China University of Technology SCUT
Priority to CN201710689858.7A priority Critical patent/CN107395348B/zh
Publication of CN107395348A publication Critical patent/CN107395348A/zh
Application granted granted Critical
Publication of CN107395348B publication Critical patent/CN107395348B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种密钥分组散乱管理的方法及装置,包括,构建散乱网络,以分组的方式来将散乱网络划分为若干散乱子网,根据服务端接收的客户端节点,根据散乱网络的安全等级及子网成员规模状态判断是否新增节点开辟新分组及生成分组信息,将新生成的客户端节点信息及分组信息加入寻址表中,并将部分字段反馈给客户端节点;选择散乱方案,在不同客户端节点间进行密钥交换存储;客户端节点读取数据时,服务端根据散乱方案及寻址方案,找到存储该客户端密钥的节点将密钥返回给客户端,然后解密读取该数据。

Description

一种密钥分组散乱管理的方法及装置
技术领域
本发明涉及密钥管理技术领域,具体涉及一种密钥分组散乱管理的方法及装置。
背景技术
现如今,越来越多的重要信息及数据在互联网络中进行传输,密钥是重要信息保密及数据的真实性的安全保证,然而密钥安全管理是实现安全保证最直观最重要的环节。在巨量的互联网络的使用用户中,无专业技术背景的用户占了非常大的比重,对于这部分的用户,普遍无法安全地管理自身持有的密钥。因此,如何低成本地实现密钥的安全管理,是大多数用户关心的重点。
目前,普遍用户采用本地存储或者交由第三方平台来对密钥进行安全管理。由于不具备专业的管理手段,用户在本地存储的密钥安全性非常低,被窃取的可能性极高。其次,若交由第三方平台进行管理,在鉴别平台可信性及管理的有效性上,用户也不具备鉴别能力及判断能力。除此之外,第三方平台具有风险聚集性,一旦平台失效或数据泄露,造成的损失将是难以想象的。
发明内容
为了克服现有技术存在的缺点与不足,本发明提供一种密钥分组散乱管理的方法及装置。
本发明提出一种以分组散乱方式来进行密钥管理的方法,构建一个在不同客户端节点间散乱存储各自密钥的散乱网络,并以分组的方式来将散乱网络划分为若干散乱子网,使散乱网络可以同时具备随机性及可扩展性。
本发明采用如下技术方案:
一种密钥分组散乱管理的方法,包括如下步骤:
S1构建一个在不同客户端节点散乱存储密钥的散乱网络,并通过分组散乱管理方式划分散乱子网,使散乱网络具备随机性和扩展性;
S2服务端接收新加入散乱网络的客户端节点的注册信息,并根据散乱网络的安全等级及子网成员规模状态,为子网成员规模已满的新增客户端节点开辟新分组以及生成分组信息,为子网成员规模未满的新增客户端节点生成分组信息;
S3将新生成的客户端节点信息及分组信息加入寻址表中,并将部分字段反馈给客户端节点,所述部分字段包括客户端节点ID,客户端节点IP,客户端节点MAC及客户端身份证明信息;
S4选择散乱方案,在不同客户端节点间进行密钥交换存储;
S5客户端节点读取数据时,服务端根据散乱方案及寻址方案,找到存储该客户端密钥的节点将密钥返回给客户端,然后解密读取该数据。
构建散落网络包括服务节点设置及客户节点设置,所述服务节点设置包括服务节点数量、各个服务节点IP地址及各个服务节点运行状态;客户节点设置包括整个散乱网络的客户节点数、子网数量、网络安全等级、子网规模及分组标志位。
所述网络安全等级是对散乱子网散乱程度的控制参数,子网规模的数值代表该分组内最大可容纳的客户端节点个数,网络安全等级l越高,代表安全等级高,散乱方案复杂,具体的散乱方案计算方法如下:
Nm=(g-1)2*(g-2)!/2
Nm表示当前分组m可选择的剔除不符合散乱规则的方案个数,g代表子网规模,所述散乱方案包含一串由g以内自然数随机排序的序列串Sm,并且随机序列串的第i个位置的值不等于i,该序列串是该散乱子网内节点间密钥散乱存储的路径依据。
所述寻址表由多条节点信息构成,散乱方案信息由多个分组信息构成,每条节点信息包括节点ID,分组ID,IP地址,MAC地址,及组内序号字段构成,该表根据不同字段设置多级索引对其进行排序,其中多级索引具体为:
将节点ID设置为第一级索引;
将分组ID设置为第二级索引。
S4中选择散乱方案是根据当前新加入的节点所在分组的子网成员个数选择不同的散乱方案,保证在未达到子网最大规模前,散乱子网依旧具备散乱特性,具体为:
当m=1,且n=1时,m代表当前分组数,n代表网络中节点个数,此情况下散乱网络只存在一个节点,该节点的密钥由与它沟通的传输节点进行存储;
当m=1,且n=2时,此情况下散乱网络只存在两个节点,执行的散乱方案是两个节点间的密钥进行交换存储;
当m=1,且2<n≤g时,g代表子网的规模,散乱方案序列S1是一个n以内自然数的随机序列串,此情况下,执行以S1作为散乱序列的散乱方案;
当m>1,且n mod g≠0时,即最后一个分组m组成员未满,根据分组开辟时生成的散乱方案序列Sm,执行与前一分组m-1绑定散乱方案;
当m>1,且n mod g=0时,即最后一个分组m组成员已满,根据分组开辟时生成的散乱方案序列Sm,执行与前一分组m-1的绑定分离方案。
所述绑定散乱方案,根据当前最后分组m的散乱方案序列Sm,计算位于组内序号im的节点对应的密钥存放路径jm,将im结点的密钥与前一分组序号为jm-1结点的密钥进行交换存储,保证在分组子网规模不够时,子网网络依旧具备散乱特性。
所述绑定分离方案具体为:
根据当前最后分组m的散乱方案序列Sm,及当前最后分组m-1的散乱方案序列Sm-1,各分组子网解绑定,执行各自的散乱方案,密钥交换存储只在同一分组子网内进行。
所述Sm中,第i个位置的随机数:i=(k+Rm mod(g)+1)mod(g),其中,k为当前处理的自然数,Rm为通过随机算法迭代生成随机数。若第i个位置的值不等于i,且未进行赋值,则将第i个位置的值赋值为k,否则,则寻找下一个位置进行判断,直到满足上述判断条件。
一种密钥组散乱管理的装置,包括
散乱网络设置模块:用于设置散乱网络,并通过分组散乱房里方式划分散乱子网,记录散落网络当前状态及基础设置;
注册模块,用于接收客户端节点的注册信息,并以注册时间为索引存储注册信息;
分组划分模块,为新增分组生成对应该分组的分组信息及散乱方案序列;
寻址构建模块,为新注册客户端节点生成节点信息,更新寻址方案信息表;
散乱方案模块,根据新增节点加入后散乱网络的状态,执行不同的散乱方案;
密钥交换模块,根据散乱方案及寻址方案安全地交换密钥进行存储;
密钥请求模块,接收散乱网络中节点的密钥请求,根据散乱方案及寻址方案,提供密钥获取服务。
10、根据权利要求9的装置,其特征在于,
所述散乱方案模块,包括基础散乱模块,绑定散乱模块及绑定分离模块;
所述基础散乱模块,执行当前网络分组数只有一个的局部散乱方案;
所述绑定散乱模块,根据分组开辟时生成的方案,执行与前一分组的绑定散乱方案;
所述绑定分离模块,根据分组开辟时生成的方案,执行与前一分组的绑定分离方案。
本发明的有益效果:
通过本方法和装置,可以将密钥与密钥该持有者进行有效分离,实现密钥的安全管理,即便密钥泄露,由于庞大的随机散乱方案及散乱网络,使得攻击者无法得知对应该密钥的结点身份,无法使用获取到的密钥解密获取数据,实现了低成本及安全目的的密钥管理方案。
附图说明
图1是本发明的工作流程图;
图2是本发明的装置结构连接图。
具体实施方式
下面结合实施例及附图,对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例
如图1及图2所示,本发明提供了一种以分组散乱方式来进行密钥管理的方法。通过建一个在不同客户端节点间散乱存储各自密钥的散乱网络,将密钥与持有该密钥的客户端进行有效分离,实现密钥的安全管理;以分组的方式来将散乱网络划分为若干散乱子网,使散乱网络可以同时具备随机性及可扩展性。散乱网络的扩展性关系到当新的节点加入时,保证散乱效果的成本,成本越低,代表网络的扩展性越好,重新混乱的代价低;节点密钥及身份的分离性是散乱效果的保证;所以,对以上两类问题的实施方案是本发明的核心。
一种密钥分组散乱管理的方法,包括如下步骤:
S1构建一个在不同客户端节点散乱存储密钥的散乱网络,并通过分组散乱管理方式划分散乱子网,使散乱网络具备随机性和扩展性;
散乱网络设置包括服务节点设置及客户节点设置两部分,服务节点设置包括服务节点数量,各个服务节点IP地址,各个服务节点运行状态;客户节点设置包括整个散乱网络的客户节点数,子网数量,网络安全等级,子网规模,分组标志位。寻址表由多条节点信息构成。散乱方案信息表由多个分组信息构成。
S2服务端接收新加入散乱网络的客户端节点的注册信息,并根据散落网络的安全等级及子网成员规模状态,为子网成员规模已满的新增客户端节点开辟新分组以及生成分组信息,为子网成员规模未满的新增客户端节点生成分组信息;
其中,服务端是由多个服务节点构成,分担散乱网络传输压力;当某个服务节点失效,其余服务节点接替失效节点的工作,保证散乱网络正常运作;并且服务端只承担各个客户端节点间协助沟通的作用,不进行信息存储,具体信息存储在所有的客户端节点,保证密钥安全风险的分散;服务节点间共享散乱网络设置信息,寻址方案信息及散乱方案信息。客户端节点节点提供的注册信息包括注册时间,IP地址,MAC地址。
所述网络安全等级是对散乱子网散乱程度的控制参数,子网规模的数值代表该分组内最大可容纳的客户端节点个数,网络安全等级l越高,代表安全等级高,散乱方案复杂,具体的散乱方案计算方法如下:
Nm=(g-1)2*(g-2)!/2
Nm表示当前分组m可选择的剔除不符合散乱规则的方案个数,g代表子网规模,所述散乱方案包含一串由g以内自然数随机排序的序列串Sm,并且随机序列串的第i个位置的值不等于i,该序列串是该散乱子网内节点间密钥散乱存储的路径依据。
本实施例中设置的网络安全等级如下:
网络安全定级如下:
l=1,安全等级极低,子网规模为5,符合散乱规则的散乱方案数为48;
l=2,安全等级较低,子网规模为6,符合散乱规则的散乱方案数为300;
l=3,安全等级中等,子网规模为7,符合散乱规则的散乱方案数为2160;
l=4,安全等级较高,子网规模为8,符合散乱规则的散乱方案数为17640;
l=5,安全等级极高,子网规模为9,符合散乱规则的散乱方案数为161280。
分组标志位代表当前最后一个分组组成员是否达到分组内可含节点数的上限。具体为:
当分组数m>1时,根据分组标志位f判断是否需开辟新分组,分组标志位代表当前最后一个分组组成员是否达到分组内可含节点数的上限。
本实施例中,用0值表示当前最后一个分组内组成员未满,新注册节点划分为最后一个分组的分组成员;用1值表示当前最后一个分组内组成员未满,须为新注册节点开辟新分组;
分组信息包含分组ID、组内成员节点ID,以及散乱方案序列,散乱方案序列是随机生成的一串序列串,该序列串是该子网内节点间密钥散乱存储的路径依据,具体生成方法如下:
当前分组m的散乱方案序列Sm是一个g以内自然数的随机序列串,并且随机序列串的第i个位置的值不等于i,其中,g是代表分组子网的规模。
按照自然数的顺序,根据当前时间作为随机种子生成的随机数,计算出当前自然数散乱位置i:i=(k+Rm mod(g)+1)mod(g),其中,k为当前处理的自然数,Rm为通过随机算法迭代生成随机数。若第i个位置的值不等于i,且未进行赋值,则将第i个位置的值赋值为k,否则,则寻找下一个位置进行判断,直到满足上述判断条件;
本实施例中,若当前网络等级为1,则此网络是按5个节点一组进行分组散乱,通过一个5以内自然数的随机序列串序列为25134,该序列串代表组内序号为1的结点存储组内序号为2的密钥,代表组内序号为2的结点存储组内序号为5的密钥,代表组内序号为3的结点存储组内序号为1的密钥,代表组内序号为4的结点存储组内序号为3的密钥,代表组内序号为5的结点存储组内序号为4的密钥。
更新客户节点设置,对散乱网络设置中的子网数量字段进行更新。将新生成的分组信息加入散乱方案表中。假如步骤一未对新节点开辟新分组,则判断当前最后子网是否到达可容纳的最大规模,即当n mod g=0时,n代表客户节点个数,g代表子网规模,将散乱网络设置中的分组标志位置1。
S3将新生成的客户端节点信息及分组信息加入寻址表中,并将部分字段反馈给客户端节点,所述部分字段包括客户端节点ID,客户端节点IP,客户端节点MAC及客户端身份证明信息;
所述寻址表由所有节点信息构成,每条节点信息包括节点ID,分组ID,IP地址,MAC地址,及组内序号字段构成,该表根据不同字段设置多级索引对其进行排序,其中多级索引具体为:
将节点ID设置为第一级索引;
将分组ID设置为第二级索引;
所述部分字段,包括节点ID,节点IP,节点MAC及身份证明信息。
S4选择散乱方案,在不同客户端节点间进行密钥交换存储;
所述选择散乱方案是根据当前新加入的节点所在分组的子网成员个数选择不同的散乱方案,保证在未达到子网最大规模前,散乱子网依旧具备散乱特性,具体为:
当m=1,且n=1时,m代表当前分组数,n代表网络中节点个数,此情况下散乱网络只存在一个节点,该节点的密钥由与它沟通的传输节点进行存储。
当m=1,且n=2时,此情况下散乱网络只存在两个节点,执行的散乱方案是两个节点间的密钥进行交换存储。
当m=1,且2<n≤g时,g代表分组子网的规模,散乱方案序列S1是一个n以内自然数的随机序列串,此情况下,执行以S1作为散乱序列的散乱方案;
当m>1,且n mod g≠0时,即最后一个分组m组成员未满,根据分组开辟时生成的散乱方案序列Sm,计算位于组内序号im的结点对应的密钥存放路径jm,将im结点的密钥与前一分组序号为jm-1结点的密钥进行交换存储,保证在分组子网规模不够时,子网网络依旧具备散乱特性;
当m>1,且n mod g=0时,即最后一个分组m组成员已满,根据当前最后分组m的散乱方案序列Sm,及当前最后分组m-1的散乱方案序列Sm-1,各分组子网解绑定,执行各自的散乱方案,密钥交换存储只在同一分组子网内进行,mod为求余函数。
服务层根据散乱方案的散乱序列,查找对应的组ID中各个组内序号节点的IP地址等信息,将需进行散乱存放的节点的密钥进行获取,根据符合散乱序列方案,将其他节点的密钥存储在该节点上。
S5客户端节点读取数据时,服务端根据散乱方案及寻址方案,找到存储该客户端密钥的节点将密钥返回给客户端,然后解密读取该数据。
散乱网络中节点的密钥请求信息,包括节点ID,节点IP,节点MAC及身份证明信息,传输服务层根据寻址信息及散乱方案信息,提供密钥获取服务,客户端节点不对其密钥进行存储。
如图2所示,实现上述方法的装置包括:
网络设置模块,记录散乱网络当前状态及基础设置;
注册模块,用于接收客户端节点的注册信息,并以注册时间为索引存储注册信息;
分组划分模块,为新增分组生成对应该分组的分组信息及散乱方案序列;
寻址构建模块,为新注册客户端节点生成节点信息,更新寻址方案信息表;
散乱方案模块,根据新增节点加入后散乱网络的状态,执行不同的散乱方案;
密钥交换模块,根据散乱方案及寻址方案安全地交换密钥进行存储;
密钥请求模块,接收散乱网络中节点的密钥请求,根据散乱方案及寻址方案,提供密钥获取服务;
所述网络设置模块,包括服务节点设置模块,客户节点设置模块;
所述散乱方案模块,包括基础散乱模块,绑定散乱模块及绑定分离模块;
所述服务节点设置模块,记录当前服务层所有节点的状态信息及节点间的基础设置;
所述客户节点设置模块,记录当前散乱网络的状态信息及散乱网络的基础设置;
所述基础散乱模块,执行当前网络分组数只有一个的局部散乱方案;
所述绑定散乱模块,根据分组开辟时生成的方案,执行与前一分组的绑定散乱方案;
所述绑定分离模块,根据分组开辟时生成的方案,执行与前一分组的绑定分离方案。
通过本方法和装置,构建一个在不同客户端节点间散乱存储各自密钥的散乱网络,将密钥与持有该密钥的客户端进行有效分离,实现密钥的安全管理;以分组的方式来将散乱网络划分为若干散乱子网,使散乱网络可以同时具备随机性及可扩展性。即便密钥泄露,由于庞大的随机散乱方案及散乱网络,使得攻击者无法得知对应该密钥的结点身份,无法使用获取到的密钥解密获取数据,实现了低成本及安全目的的密钥管理方案。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受所述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (7)

1.一种密钥分组散乱管理的方法,其特征在于,包括如下步骤:
S1构建一个在不同客户端节点散乱存储密钥的散乱网络,并通过分组散乱管理方式划分散乱子网,使散乱网络具备随机性和扩展性;
S2服务端接收新加入散乱网络的客户端节点的注册信息,并根据散乱网络的安全等级及子网成员规模状态,为子网成员规模已满的新增客户端节点开辟新分组以及生成分组信息,为子网成员规模未满的新增客户端节点生成分组信息;
S3将新生成的客户端节点信息及分组信息加入寻址表中,并将部分字段反馈给客户端节点,所述部分字段包括客户端节点ID,客户端节点IP,客户端节点MAC及客户端身份证明信息;
S4选择散乱方案,在不同客户端节点间进行密钥交换存储;
选择散乱方案是根据当前新加入的节点所在分组的子网成员个数选择不同的散乱方案,保证在未达到子网最大规模前,散乱子网依旧具备散乱特性,具体为:
当m=1,且n=1时,m代表当前分组数,n代表网络中节点个数,此情况下散乱网络只存在一个节点,该节点的密钥由与它沟通的传输节点进行存储;
当m=1,且n=2时,此情况下散乱网络只存在两个节点,执行的散乱方案是两个节点间的密钥进行交换存储;
当m=1,且2<n≤g时,g代表子网的规模,散乱方案序列Sm是一个n以内自然数的随机序列串,此情况下,执行以Sm作为散乱序列的散乱方案;
当m>1,且n mod g≠0时,即最后一个分组m组成员未满,根据分组开辟时生成的散乱方案序列Sm,执行与前一分组m-1绑定散乱方案;
当m>1,且n mod g=0时,即最后一个分组m组成员已满,根据分组开辟时生成的散乱方案序列Sm,执行与前一分组m-1的绑定分离方案;
所述绑定散乱方案,根据当前最后分组m的散乱方案序列Sm,计算位于组内序号im的节点对应的密钥存放路径jm,将im结点的密钥与前一分组序号为jm-1结点的密钥进行交换存储,保证在分组子网规模不够时,子网网络依旧具备散乱特性;
所述绑定分离方案具体为:
根据当前最后分组m的散乱方案序列Sm,及当前最后分组m-1的散乱方案序列Sm-1,各分组子网解绑定,执行各自的散乱方案,密钥交换存储只在同一分组子网内进行;
S5客户端节点读取数据时,服务端根据散乱方案及寻址方案,找到存储该客户端密钥的节点将密钥返回给客户端,然后解密读取该数据。
2.根据权利要求1所述的方法,其特征在于,构建散乱网络包括服务节点设置及客户节点设置,所述服务节点设置包括服务节点数量、各个服务节点IP地址及各个服务节点运行状态;客户节点设置包括整个散乱网络的客户节点数、子网数量、网络安全等级、子网规模及分组标志位。
3.根据权利要求1所述的方法,其特征在于,所述网络安全等级是对散乱子网散乱程度的控制参数,子网规模的数值代表该分组内最大可容纳的客户端节点个数,网络安全等级l越高,代表安全等级高,散乱方案复杂,具体的散乱方案计算方法如下:
Nm=(g-1)2*(g-2)!/2
Nm表示当前分组m可选择的剔除不符合散乱规则的方案个数,g代表子网规模,所述散乱方案包含一串由g以内自然数随机排序的序列串Sm,并且随机序列串的第i个位置的值不等于i,该序列串是该散乱子网内节点间密钥散乱存储的路径依据。
4.根据权利要求1所述的方法,其特征在于,所述寻址表由多条节点信息构成,散乱方案信息由多个分组信息构成,每条节点信息包括节点ID,分组ID,IP地址,MAC地址,及组内序号字段构成,该表根据不同字段设置多级索引对其进行排序,其中多级索引具体为:
将节点ID设置为第一级索引;
将分组ID设置为第二级索引。
5.根据权利要求1所述的方法,其特征在于,所述Sm中,第i个位置的随机数:i=(k+Rmmod(g)+1)mod(g),其中,k为当前处理的自然数,Rm为通过随机算法迭代生成随机数,若第i个位置的值不等于i,且未进行赋值,则将第i个位置的值赋值为k,否则,则寻找下一个位置进行判断,直到满足上述判断条件。
6.实现权利要求1-5任一项所述的方法的装置,其特征在于,包括
散乱网络设置模块:用于设置散乱网络,并通过分组散乱方案方式划分散乱子网,记录散落网络当前状态及基础设置;
注册模块,用于接收客户端节点的注册信息,并以注册时间为索引存储注册信息;
分组划分模块,为新增分组生成对应该分组的分组信息及散乱方案序列;
寻址构建模块,为新注册客户端节点生成节点信息,更新寻址方案信息表;
散乱方案模块,根据新增节点加入后散乱网络的状态,执行不同的散乱方案;
密钥交换模块,根据散乱方案及寻址方案安全地交换密钥进行存储;
密钥请求模块,接收散乱网络中节点的密钥请求,根据散乱方案及寻址方案,提供密钥获取服务。
7.根据权利要求6的装置,其特征在于,
所述散乱方案模块,包括基础散乱模块,绑定散乱模块及绑定分离模块;
所述基础散乱模块,执行当前网络分组数只有一个的局部散乱方案;
所述绑定散乱模块,根据分组开辟时生成的方案,执行与前一分组的绑定散乱方案;
所述绑定分离模块,根据分组开辟时生成的方案,执行与前一分组的绑定分离方案。
CN201710689858.7A 2017-08-14 2017-08-14 一种密钥分组散乱管理的方法及装置 Active CN107395348B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710689858.7A CN107395348B (zh) 2017-08-14 2017-08-14 一种密钥分组散乱管理的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710689858.7A CN107395348B (zh) 2017-08-14 2017-08-14 一种密钥分组散乱管理的方法及装置

Publications (2)

Publication Number Publication Date
CN107395348A CN107395348A (zh) 2017-11-24
CN107395348B true CN107395348B (zh) 2021-05-14

Family

ID=60354762

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710689858.7A Active CN107395348B (zh) 2017-08-14 2017-08-14 一种密钥分组散乱管理的方法及装置

Country Status (1)

Country Link
CN (1) CN107395348B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112653552B (zh) * 2020-11-23 2023-01-10 北京思特奇信息技术股份有限公司 采用分组方式的密钥管理系统和方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312494A (zh) * 2012-03-14 2013-09-18 中国人民银行印制科学技术研究所 数据分散存储方法、数据还原方法及数据卡
CN103490875A (zh) * 2013-09-30 2014-01-01 上海新储集成电路有限公司 一种大容量智能卡密钥的保护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6500645B2 (ja) * 2015-07-02 2019-04-17 富士ゼロックス株式会社 情報処理装置及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103312494A (zh) * 2012-03-14 2013-09-18 中国人民银行印制科学技术研究所 数据分散存储方法、数据还原方法及数据卡
CN103490875A (zh) * 2013-09-30 2014-01-01 上海新储集成电路有限公司 一种大容量智能卡密钥的保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《数据交换管理系统的密钥管理体系》;唐雪晶等;《计算机系统应用》;20120731;全文 *

Also Published As

Publication number Publication date
CN107395348A (zh) 2017-11-24

Similar Documents

Publication Publication Date Title
Kales et al. Mobile private contact discovery at scale
CN107864139B (zh) 一种基于动态规则的密码学属性基访问控制方法与系统
Wang et al. Secure ranked keyword search over encrypted cloud data
CN113742782B (zh) 基于隐私保护的区块链访问权限控制方法和区块链系统
US11973867B2 (en) Encrypted search
CN107734021A (zh) 区块链数据上传方法、系统、计算机系统及存储介质
CN108881195A (zh) 基于云环境的数据安全共享方法和装置
JP2018512099A5 (zh)
CA3077500C (en) Access to secured information
CN111131145A (zh) 一种隐匿通信关键节点的管理查询系统及方法
CN110138754B (zh) 一种多云端信息处理系统及其资源共享方法
Mo et al. Two-party fine-grained assured deletion of outsourced data in cloud systems
CN101232500A (zh) 进行端到端通信的网络系统
CN106657002A (zh) 一种新型防撞库关联时间多密码的身份认证方法
CN107395348B (zh) 一种密钥分组散乱管理的方法及装置
CN108259606B (zh) 云计算公有云文件存储及检索方法
Zhang et al. Privacy-preserving network provenance
Alston et al. Neutralizing interest flooding attacks in named data networks using cryptographic route tokens
Imani et al. Guard sets in tor using as relationships
KR100945535B1 (ko) 사전 공격의 방지를 위한 키 생성 방법과, 그를 이용한검색 가능 암호문 생성 방법 및 데이터 검색 방법
Du et al. A Lightweight Authenticated Searchable Encryption without Bilinear Pairing for Cloud Computing
RU2645292C2 (ru) Способ маскирования структуры сети связи
CN107454162A (zh) 一种提高云计算环境可靠性的系统
Bays et al. A toolset for efficient privacy-oriented virtual network embedding and its instantiation on SDN/OpenFlow-based substrates
CN111064641A (zh) 一种去中心化存储网络的节点性能检测系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant