CN109218016B - 数据传输方法及装置、服务器、计算机设备和存储介质 - Google Patents

数据传输方法及装置、服务器、计算机设备和存储介质 Download PDF

Info

Publication number
CN109218016B
CN109218016B CN201710545255.XA CN201710545255A CN109218016B CN 109218016 B CN109218016 B CN 109218016B CN 201710545255 A CN201710545255 A CN 201710545255A CN 109218016 B CN109218016 B CN 109218016B
Authority
CN
China
Prior art keywords
cluster
information
class member
message
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710545255.XA
Other languages
English (en)
Other versions
CN109218016A (zh
Inventor
孙洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Didi Infinity Technology and Development Co Ltd
Original Assignee
Beijing Didi Infinity Technology and Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN202010383539.5A priority Critical patent/CN111541538B/zh
Application filed by Beijing Didi Infinity Technology and Development Co Ltd filed Critical Beijing Didi Infinity Technology and Development Co Ltd
Priority to CN201710545255.XA priority patent/CN109218016B/zh
Priority to CN201880001876.4A priority patent/CN109691010B/zh
Priority to PCT/CN2018/093962 priority patent/WO2019007298A1/en
Priority to EP18827643.0A priority patent/EP3628114A4/en
Priority to AU2018298108A priority patent/AU2018298108A1/en
Priority to CN202010647264.1A priority patent/CN111600711A/zh
Publication of CN109218016A publication Critical patent/CN109218016A/zh
Priority to US16/726,871 priority patent/US11444752B2/en
Application granted granted Critical
Publication of CN109218016B publication Critical patent/CN109218016B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种数据传输方法、装置、服务器、计算机设备和存储介质,其中方法包括:将集群的安全参数和单位向量的最大值深度代入到初始化函数中生成系统参数和主密钥,集群中包括第一类成员和第二类成员;根据系统参数、主密钥和第一类成员的身份信息矢量生成第一类成员的私钥;根据系统参数、第一类成员的身份信息矢量、第一类成员的私钥和第二类成员的身份信息生成第二类成员的私钥;当第一类成员或第二类成员作为消息接收终端接收到消息发送终端发送的加密消息时,根据系统参数和消息接收终端的私钥对加密消息进行解密得到待传输信息。该技术方案,可以保证数据传输的安全性,避免公钥生成器承受向集群中所有成员分发用于解密的私钥的负荷。

Description

数据传输方法及装置、服务器、计算机设备和存储介质
技术领域
本发明涉及通信技术领域,具体而言,涉及集群组织信息网络的数据传输方法、集群组织信息网络的数据传输装置、集群管理服务器、计算机设备和计算机可读存储介质。
背景技术
在一个集群中,簇头(Cluster Head,CH)的存在是很有必要的,簇头有着管理集群成员的能力,能决定新实体是否能加入集群并且能够在消息匿名的情况下追踪消息的发送者,也可以除去恶意的集群成员,拥有以上特征的信息网络可以称为集群组织信息网络。进一步地,为了确保集群组织信息网络中数据传输的安全性,可以通过传统加密方案对集群组织信息网络中传输的消息进行加密,即消息发送者的终端通过公钥对消息进行加密,消息接收者的终端通过私钥对密文进行解密。但是,存在以下问题:
首先,公钥是一串不规则字符串,难以检查其正确性且公钥中的一个误码将产生完全不同的密文。1984年,Shamir第一次提出了基于身份的密码系统和签名系统,其中公钥是接收者的ID(Identification,身份),可以由消息接收者的邮件地址或者电话号码代表。因此,很容易检查公钥的正确性,如此可以防止公钥中的单比特错误而导致加密过程中的误码情况发生。到2003年Boneh和Franklin利用韦伊配对建立了完备的基于身份的加密(IBE,Identity-Based Encryption)机制。他们所提出的机制在随机预言模型中的选择密文攻击下是安全的,并且在信息网络中,由公钥生成器(Public Key Generator,PKG)向各成员分发私钥。
其次,由于集群组织信息网络的所有成员必须从PKG接收其生成的私钥,所以PKG不得不承受向所有成员分发密钥的负荷。更糟糕的是,如果PKG处于离线状态,整个私钥产生过程将会中断。
而且,由于集群组织空间信息网络中的消息传递要求是匿名的,因而攻击敌手从消息本身无法发现发送者的身份信息。但是当集群的一个成员否认自己曾收到的消息,或者发送给一个集群成员的信息是不合法的时候,却需要CH可以根据发送的消息追踪其发送者的身份信息,达到除去恶意的集群成员的目的。
因此,如何保证集群组织信息网络中数据传输的安全性,并避免公钥生成器承受向集群中所有成员分发用于解密的私钥的负荷成为亟待解决的技术问题。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以解决在集群组织信息网络中传输数据不安全性和公钥生成器承受向集群中所有成员分发用于解密的私钥的负荷的技术问题。
有鉴于此,本发明的第一方面提出了一种集群组织信息网络的数据传输方法,包括:将集群的安全参数和单位向量的最大值深度代入到初始化函数中生成系统参数和主密钥,集群中包括第一类成员和第二类成员;根据系统参数、主密钥和第一类成员的身份信息矢量生成第一类成员的私钥;根据系统参数、第一类成员的身份信息矢量、第一类成员的私钥和第二类成员的身份信息生成第二类成员的私钥;当第一类成员或第二类成员作为消息接收终端接收到消息发送终端发送的加密消息时,根据系统参数和消息接收终端的私钥对加密消息进行解密得到待传输信息。
在该技术方案中,当集群组织信息网络中的任一成员作为消息接收终端接收到消息发送终端发送的加密消息时,也就是说消息接收终端位于集群中,为了有效地对该加密信息进行解密得到待传输信息,可以首先初始化集群的安全参数和单位向量的最大值深度得到系统参数和主密钥,以结合第一类成员的身份信息矢量生成第一类成员的私钥,从而可以基于第一类成员的身份信息矢量及其私钥结合第二类成员的身份信息生成第二类成员的私钥,其中第一类成员在集群中的级别高于第二类成员在集群中的级别,即通过对集群中的成员进行级别划分,第二类成员只需从对应的第一类成员处继承即可得到自身的私钥,有效地避免了集群中所有成员的私钥都由公钥生成器生成,降低了公钥生成器的带宽需求及计算负荷,也避免了公钥生成器承受向所有成员分发用于解密加密信息的私钥的负荷,也就是说,作为消息接收终端接收到加密消息后可以基于系统参数和其私钥解密加密消息得到待传输信息;另外,通过实现基于集群中各成员身份信息的分级加密方案,可以有效地保证待传输消息在集群组织信息网络中传输的安全性。
在上述技术方案中,优选地,集群组织信息网络的数据传输方法还包括:根据安全参数生成集群的簇头的公钥和私钥,其中,加密消息为消息发送终端根据系统参数、消息接收终端的身份信息矢量和簇头的公钥对待传输信息进行加密得到的,且加密消息以匿名的形式进行传输。
在该技术方案中,集群组织信息网络中的簇头可以基于集群的安全参数生成公、私密钥对,则当消息发送终端对待传输信息进行加密时可以采用该簇头的公钥、系统参数以及消息接收终端的身份信息矢量,并采用匿名的形式向消息接收终端传输该加密信息,从而确保消息数据传输的安全性,使截获加密信息的接收终端无法获知消息发送终端的身份信息;且使用消息接收终端的身份信息矢量这样有意义的字符串作为公钥加密待传输信息,有助于消息发送终端验证公钥的准确性,确保加密的有效性。
在上述任一技术方案中,优选地,集群组织信息网络的数据传输方法在消息接收终端接收加密信息进入集群之前,还包括:获取加密消息的身份信息矢量;验证加密信息的身份信息矢量与生成加密信息时使用的消息接收者的身份信息矢量是否一致,其中,加密消息的身份信息矢量是根据加密信息和簇头的私钥生成的;若一致,则允许消息接收终端将加密信息接收入集群中进行传送,否则拒绝加密信息在集群中的传送。
在该技术方案中,为了避免当集群的一个成员否认自己曾收到消息,或者发送给一个集群成员的消息是不合法的情况发生,即产生争议时无法对消息的接收者或发送者进行有效地追溯,通过在对加密信息进行加密时使用消息接收终端的身份信息矢量,并在将加密信息发送至集群中消息接收终端从而进行传送之前,可以基于该加密信息和集群的簇头的私钥生成该加密信息的唯一的身份信息矢量,从而通过验证该加密信息使用的身份信息矢量与生成加密信息使用的消息接收终端的身份信息矢量是否一致实现加密信息的可追溯性,使簇头可以根据加密信息追踪其身份信息,实现对消息接收者或消息发送者的追踪,以便于去除集群中恶意的成员,具体地在验证时可以采用零知识交互协议,即在验证时除了身份信息矢量外得不任何信息,从而进一步地确保加密信息数据传输的安全性,并保证加密信息是合法产生的;进一步地,若验证通过则可以允许加密信息在集群中的传送,否则拒绝加密信息在集群中的传送。
本发明的第二方面提出了一种集群组织信息网络的数据传输装置,包括:第一生成单元,用于将集群的安全参数和单位向量的最大值深度代入到初始化函数中生成系统参数和主密钥,集群中包括第一类成员和第二类成员;第二生成单元,用于根据系统参数、主密钥和第一类成员的身份信息矢量生成第一类成员的私钥;第三生成单元,用于根据系统参数、第一类成员的身份信息矢量、第一类成员的私钥和第二类成员的身份信息生成第二类成员的私钥;解密单元,用于当第一类成员或第二类成员作为消息接收终端接收到消息发送终端发送的加密消息时,根据系统参数和消息接收终端的私钥对加密消息进行解密得到待传输信息。
在该技术方案中,当集群组织信息网络中的任一成员作为消息接收终端接收到消息发送终端发送的加密消息时,也就是说消息接收终端位于集群中,为了有效地对该加密信息进行解密得到待传输信息,可以首先初始化集群的安全参数和单位向量的最大值深度得到系统参数和主密钥,以结合第一类成员的身份信息矢量生成第一类成员的私钥,从而可以基于第一类成员的身份信息矢量及其私钥结合第二类成员的身份信息生成第二类成员的私钥,其中第一类成员在集群中的级别高于第二类成员在集群中的级别,即通过对集群中的成员进行级别划分,第二类成员只需从对应的第一类成员处继承即可得到自身的私钥,有效地避免了集群中所有成员的私钥都由公钥生成器生成,降低了公钥生成器的带宽需求及计算负荷,也避免了公钥生成器承受向所有成员分发用于解密加密信息的私钥的负荷,也就是说,作为消息接收终端接收到加密消息后可以基于系统参数和其私钥解密加密消息得到待传输信息;另外,通过实现基于集群中各成员身份信息的分级加密方案,可以有效地保证待传输消息在集群组织信息网络中传输的安全性。
在上述技术方案中,优选地,集群组织信息网络的数据传输装置还包括:第四生成单元,用于根据安全参数生成集群的簇头的公钥和私钥,其中,加密消息为消息发送终端根据系统参数、消息接收终端的身份信息矢量和簇头的公钥对待传输信息进行加密得到的,且加密消息以匿名的形式进行传输。
在该技术方案中,集群组织信息网络中的簇头可以基于集群的安全参数生成公、私密钥对,则当消息发送终端对待传输信息进行加密时可以采用该簇头的公钥、系统参数以及消息接收终端的身份信息矢量,并采用匿名的形式向消息接收终端传输该加密信息,从而确保消息数据传输的安全性,使截获加密信息的接收终端无法获知消息发送终端的身份信息;且使用消息接收终端的身份信息矢量这样有意义的字符串作为公钥加密待传输信息,有助于消息发送终端验证公钥的准确性,确保加密的有效性。
在上述任一技术方案中,优选地,集群组织信息网络的数据传输装置还包括:获取单元,用于获取加密消息的身份信息矢量;验证单元,用于验证加密信息的身份信息矢量与生成加密信息时使用的消息接收者的身份信息矢量是否一致,其中,加密消息的身份信息矢量是根据加密信息和簇头的私钥生成的;处理单元,用于当验证单元的验证结果为一致时,允许消息接收终端将加密信息接收入集群中进行传送,否则当验证单元的验证结果为不一致时,拒绝加密信息在集群中的传送。
在该技术方案中,为了避免当集群的一个成员否认自己曾收到消息,或者发送给一个集群成员的消息是不合法的情况发生,即产生争议时无法对消息的接收者或发送者进行有效地追溯,通过在对加密信息进行加密时使用消息接收终端的身份信息矢量,并在将加密信息发送至集群中消息接收终端从而进行传送之前,可以基于该加密信息和集群的簇头的私钥生成该加密信息的唯一的身份信息矢量,从而通过验证该加密信息使用的身份信息矢量与生成加密信息使用的消息接收终端的身份信息矢量是否一致实现加密信息的可追溯性,使簇头可以根据加密信息追踪其身份信息,实现对消息接收者或消息发送者的追踪,以便于去除集群中恶意的成员,具体地在验证时可以采用零知识交互协议,即在验证时除了身份信息矢量外得不任何信息,从而进一步地确保加密信息数据传输的安全性,并保证加密信息是合法产生的;进一步地,若验证通过则可以允许加密信息在集群中的传送,否则拒绝加密信息在集群中的传送。
本发明的第三方面提出了一种集群管理服务器,包括上述第二方面的技术方案中任一项的集群组织信息网络的数据传输装置,因此,该集群管理服务器具有和上述第二方面任一项的技术方案中任一项的集群组织信息网络的数据传输装置相同的技术效果,在此不再赘述。
本发明的第四方面提出了一种计算机设备,计算机设备包括处理器,处理器用于执行存储器中存储的计算机程序时实现如上述第一方面的技术方案中任一项的集群组织信息网络的数据传输方法的步骤。
本发明的第五方面提出了一种计算机可读存储介质,其上存储有计算机指令,其特征在于,计算机指令被处理器执行时实现如上述第一方面的技术方案中任一项的集群组织信息网络的数据传输方法的步骤。
通过本发明的技术方案,保证集群组织信息网络中数据传输的安全性,并避免公钥生成器承受向集群中所有成员分发密钥的负荷。
附图说明
图1示出了根据本发明实施例的集群组织信息网络的数据传输方法的流程示意图;
图2示出了根据本发明实施例的集群组织信息网络的数据传输装置的框图;
图3示出了根据本发明实施例的集群管理服务器的框图;
图4示出了根据本发明实施例的计算机设备的框图。
具体实施方式
为了可以更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的一个实施例的集群组织信息网络的数据传输方法的流程示意图。
如图1所示,根据本发明的一个实施例的集群组织信息网络的数据传输方法,包括:
步骤102,将集群的安全参数和单位向量的最大值深度代入到初始化函数中生成系统参数和主密钥,集群中包括第一类成员和第二类成员。
其中,安全参数和单位向量的最大值深度是预设的,安全参数和单位向量的最大值深度越长,说明加密信息在集群组织信息网络中传输的安全性就越高,其中,安全参数是一个随机数,具体根据用户的安全性需求设定的,比如当安全性需求较高时,可以采用2048位的随机数作为安全参数,而当安全性需求较低时,可以采用1024位的随机数作为安全参数。
步骤104,根据系统参数、主密钥和第一类成员的身份信息矢量生成第一类成员的私钥。
集群中的成员是有划分等级的,例如,在公司集群中,管理者终端属于第一类成员,执行者终端属于第二类成员,在学校集群中,教师终端属于第一类成员,学生终端属于第二类成员,基于集群中成员的等级生成各自的私钥。
步骤106,根据系统参数、第一类成员的身份信息矢量、第一类成员的私钥和第二类成员的身份信息生成第二类成员的私钥。
步骤108,当第一类成员或第二类成员作为消息接收终端接收到消息发送终端发送的加密消息时,根据系统参数和消息接收终端的私钥对加密消息进行解密得到待传输信息。
在该技术方案中,当集群组织信息网络中的任一成员作为消息接收终端接收到消息发送终端发送的加密消息时,为了有效地对该加密信息进行解密得到待传输信息,可以首先初始化集群的安全参数和单位向量的最大值深度得到系统参数和主密钥,以结合第一类成员的身份信息矢量生成第一类成员的私钥,从而可以基于第一类成员的身份信息矢量及其私钥结合第二类成员的身份信息生成第二类成员的私钥,其中第一类成员在集群中的级别高于第二类成员在集群中的级别,即通过对集群中的成员进行级别划分,第二类成员只需从对应的第一类成员处继承即可得到自身的私钥,有效地避免了集群中所有成员的私钥都由公钥生成器生成,降低了公钥生成器的带宽需求及计算负荷,也避免了公钥生成器承受向所有成员分发用于解密加密信息的私钥的负荷,也就是说,作为消息接收终端接收到加密消息后可以基于系统参数和其私钥解密加密消息得到待传输信息;另外,通过实现基于集群中各成员身份信息的分级加密方案,可以有效地保证待传输消息在集群组织信息网络中传输的安全性。
其中,第一类成员和第二类成员的身份信息可以为其邮件地址或电话号码等。
其中,消息接收终端位于集群中,即是集群中的一位成员,而消息发送终端既可以位于集群中也可以位于集群外。
进一步地,在上述实施例中,集群组织信息网络的数据传输方法还包括:根据安全参数生成集群的簇头的公钥和私钥,其中,加密消息为消息发送终端根据系统参数、消息接收终端的身份信息矢量和簇头的公钥对待传输信息进行加密得到的,且加密消息以匿名的形式进行传输。
在该实施例中,集群组织信息网络中的簇头可以基于集群的安全参数生成公、私密钥对,则当消息发送终端对待传输信息进行加密时可以采用该簇头的公钥、系统参数以及消息接收终端的身份信息矢量,并采用匿名的形式向消息接收终端传输该加密信息,从而确保消息数据传输的安全性,使截获加密信息的接收终端无法获知消息发送终端的身份信息;且使用消息接收终端的身份信息矢量这样有意义的字符串作为公钥加密待传输信息,有助于消息发送终端验证公钥的准确性,确保加密的有效性。
进一步地,在上述实施例中,集群组织信息网络的数据传输方法在消息接收终端接收加密信息进入集群之前,还包括:获取加密消息的身份信息矢量;验证加密信息的身份信息矢量与生成加密信息时使用的消息接收者的身份信息矢量是否一致,其中,加密消息的身份信息矢量是根据加密信息和簇头的私钥生成的;若一致,则允许消息接收终端将加密信息接收入集群中进行传送,否则拒绝加密信息在集群中的传送。
在该实施例中,为了避免当集群的一个成员否认自己曾收到消息,或者发送给一个集群成员的消息是不合法的情况发生,即产生争议时无法对消息的接收者或发送者进行有效地追溯,通过在对加密信息进行加密时使用消息接收终端的身份信息矢量,并在将加密信息发送至集群中消息接收终端从而进行传送之前,可以基于该加密信息和集群的簇头的私钥生成该加密信息的唯一的身份信息矢量,从而通过验证该加密信息使用的身份信息矢量与生成加密信息使用的消息接收终端的身份信息矢量是否一致实现加密信息的可追溯性,使簇头可以根据加密信息追踪其身份信息,实现对消息接收者或消息发送者的追踪,以便于去除集群中恶意的成员,具体地在验证时可以采用零知识交互协议,即在验证时除了身份信息矢量外得不任何信息,从而进一步地确保加密信息数据传输的安全性,并保证加密信息是合法产生的;进一步地,若验证通过则可以允许加密信息在集群中的传送,否则拒绝加密信息在集群中的传送。
图2示出了根据本发明的一个实施例的集群组织信息网络的数据传输装置的框图。
如图2所示,根据本发明的一个实施例的集群组织信息网络的数据传输装置200,包括:第一生成单元202、第二生成单元204、第三生成单元206和解密单元208。
其中,第一生成单元202用于将集群的安全参数和单位向量的最大值深度代入到初始化函数中生成系统参数和主密钥,集群中包括第一类成员和第二类成员;第二生成单元204用于根据系统参数、主密钥和第一类成员的身份信息矢量生成第一类成员的私钥;第三生成单元206用于根据系统参数、第一类成员的身份信息矢量、第一类成员的私钥和第二类成员的身份信息生成第二类成员的私钥;解密单元208用于当第一类成员或第二类成员作为消息接收终端接收到消息发送终端发送的加密消息时,根据系统参数和消息接收终端的私钥对加密消息进行解密得到待传输信息。
在该实施例中,当集群组织信息网络中的任一成员作为消息接收终端接收到消息发送终端发送的加密消息时,也就是说消息接收终端位于集群中,为了有效地对该加密信息进行解密得到待传输信息,可以首先初始化集群的安全参数和单位向量的最大值深度得到系统参数和主密钥,以结合第一类成员的身份信息矢量生成第一类成员的私钥,从而可以基于第一类成员的身份信息矢量及其私钥结合第二类成员的身份信息生成第二类成员的私钥,其中第一类成员在集群中的级别高于第二类成员在集群中的级别,即通过对集群中的成员进行级别划分,第二类成员只需从对应的第一类成员处继承即可得到自身的私钥,有效地避免了集群中所有成员的私钥都由公钥生成器生成,降低了公钥生成器的带宽需求及计算负荷,也避免了公钥生成器承受向所有成员分发用于解密加密信息的私钥的负荷,也就是说,作为消息接收终端接收到加密消息后可以基于系统参数和其私钥解密加密消息得到待传输信息;另外,通过实现基于集群中各成员身份信息的分级加密方案,可以有效地保证待传输消息在集群组织信息网络中传输的安全性。
其中,集群中的成员是有划分等级的,例如,在公司集群中,管理者终端属于第一类成员,执行者终端属于第二类成员,在学校集群中,教师终端属于第一类成员,学生终端属于第二类成员,基于集群中成员的等级生成各自的私钥。
进一步地,在上述实施例中,如图2所示,集群组织信息网络的数据传输装置200还包括:第四生成单元210,用于根据安全参数生成集群的簇头的公钥和私钥,其中,加密消息为消息发送终端根据系统参数、消息接收终端的身份信息矢量和簇头的公钥对待传输信息进行加密得到的,且加密消息以匿名的形式进行传输。
在该实施例中,集群组织信息网络中的簇头可以基于集群的安全参数生成公、私密钥对,则当消息发送终端对待传输信息进行加密时可以采用该簇头的公钥、系统参数以及消息接收终端的身份信息矢量,并采用匿名的形式向消息接收终端传输该加密信息,从而确保消息数据传输的安全性,使截获加密信息的接收终端无法获知消息发送终端的身份信息;且使用消息接收终端的身份信息矢量这样有意义的字符串作为公钥加密待传输信息,有助于消息发送终端验证公钥的准确性,确保加密的有效性。
进一步地,在上述实施例中,如图2所示,集群组织信息网络的数据传输装置200还包括:获取单元212、验证单元214和处理单元216。
其中,获取单元212用于获取加密消息的身份信息矢量;验证单元214用于验证加密信息的身份信息矢量与生成加密信息时使用的消息接收者的身份信息矢量是否一致,其中,加密消息的身份信息矢量是根据加密信息和簇头的私钥生成的;处理单元216用于当验证单元214的验证结果为一致时,允许消息接收终端将加密信息接收入集群中进行传送,否则当验证单元214的验证结果为不一致时,拒绝加密信息在集群中的传送。
在该实施例中,为了避免当集群的一个成员否认自己曾收到消息,或者发送给一个集群成员的消息是不合法的情况发生,即产生争议时无法对消息的接收者或发送者进行有效地追溯,通过在对加密信息进行加密时使用消息接收终端的身份信息矢量,并在将加密信息发送至集群中消息接收终端从而进行传送之前,可以基于该加密信息和集群的簇头的私钥生成该加密信息的唯一的身份信息矢量,从而通过验证该加密信息使用的身份信息矢量与生成加密信息使用的消息接收终端的身份信息矢量是否一致实现加密信息的可追溯性,使簇头可以根据加密信息追踪其身份信息,实现对消息接收者或消息发送者的追踪,以便于去除集群中恶意的成员,具体地在验证时可以采用零知识交互协议,即在验证时除了身份信息矢量外得不任何信息,从而进一步地确保加密信息数据传输的安全性,并保证加密信息是合法产生的;进一步地,若验证通过则可以允许加密信息在集群中的传送,否则拒绝加密信息在集群中的传送。
图3示出了根据本发明的一个实施例的集群管理服务器的框图。
如图3所示,根据本发明的一个实施例的集群管理服务器300,包括上述实施例中任一项所述的集群组织信息网络的数据传输装置200,因此,该集群管理服务器300具有和上述实施例中任一项所述的集群组织信息网络的数据传输装置200相同的技术效果,在此不再赘述。
下面通过一个例子来详细说明本发明的具体实施例,该实施例中的集群组织信息网络的数据传输系统主要包括:初始化模块(相当于第一生成单元)、CH公私钥对生成模块(相当于第四生成单元)、集群上层成员私钥生成模块(相当于第二生成单元)、集群下层成员私钥生成模块(相当于第三生成单元)、数据加密模块、解密模块(相当于解密单元)和追踪模块以及一个验证协议(相当于获取单元和验证单元)。具体地包括步骤:
1、初始化模块具体通过PKG(Private Key Generator,私钥生成器)执行对应的多项式算法:将安全参数λ和单位向量的最大值深度l作为输入代入到初始化函数Setup(λ,l)中,输出系统参数Params和主密钥MSK。
2、CH公私钥对生成模块通过CH执行对应的多项式算法:将安全参数λ与Setup(λ,l)中的其中一个作为输入,并输入到密钥产生函数CHkeyGen()中,以输出簇头的一对公钥CPK和私钥CSK。
3、集群上层成员私钥生成模块通过PKG执行对应的多项式算法:将系统参数Params、主密钥MSK以及集群中第一类成员(例如上层成员)的身份信息矢量
Figure BDA0001342871650000121
(相当于(ID1,...,IDj),j≤l)作为输入,并输入到第一类成员的私钥生成函数
Figure BDA0001342871650000122
中,以输出第一类成员的私钥USKj
4、集群下层成员私钥生成模块通过身份信息矢量为
Figure BDA0001342871650000123
的第一类成员的终端执行的多项式算法:将系统参数Params、第一类成员的身份信息矢量
Figure BDA0001342871650000124
第二类成员的身份信息IDj+1(其中j+1≤l)和第一类成员的私钥USKj作为输入,并输入到密钥分发函数
Figure BDA0001342871650000125
输出第二类成员IDj+1的私钥USKj+1
5、数据加密模块通过消息发送者的终端执行的多项式算法:将系统参数Params、消息接收者(Receiver)的身份信息矢量
Figure BDA0001342871650000126
簇头的公钥CPK和待发送消息M作为输入,并输入到加密函数
Figure BDA0001342871650000127
Figure BDA0001342871650000128
中,以输出密文C(即加密信息)。
6、解密模块通过消息接收者的终端执行对应的多项式算法:系统参数Params、消息接收者(Receiver)的私钥USKj和密文C作为输入,并输入到解密函数Decrypt(Params,C,USKj)中,以输出待发送消息M。
7、追踪模块通过CH执行对应的多项式算法:将密文C和CH的私钥CSK作为输入,并输入到追踪函数Trace(C,CSK)中,输出生成密文使用的
Figure BDA0001342871650000131
构造Verify(C)协议以证明密文所使用的身份信息矢量
Figure BDA0001342871650000132
与密文里的
Figure BDA0001342871650000133
一致。这个Verify(C)协议可以说是一个零知识交互协议,这意味着证明者(Prover)可以交互验证
Figure BDA0001342871650000134
是否一致。如果是一致的,验证者(Verifier)输出accept,即验证者(Verifier)输出接受,因此密文可以在集群中进行传送,即允许消息发送者的终端将该密文发送给集群中的消息接收者,否则,不允许消息发送者的终端将该密文发送给集群中的消息接收者。
综上,各模块按照“初始化模块”→“CH公私钥对生成模块”→“集群上层成员私钥生成模块”→“集群下层成员私钥生成模块”→“数据加密模块”→“解密模块”→“追踪模块”顺序执行。
其中,私钥生成器可以为集群成员将其对应的身份信息矢量
Figure BDA0001342871650000135
生成私钥;簇头管理集群成员并在争议产生时追踪消息发送者或接收者;而成员可以被分为两种角色,高层成员(有时也叫上层成员)和低层成员(有时也称为下层成员),但这样的角色并不是绝对的,所有消息的接收者都包含在集群中,并且都需要通过上层成员或者PKG生成私钥进行对密文的解密,如果必要,CH会进行追踪并找到发送者;发送者可以包含在集群中,也可以不含在集群中,其使用接收者的身份信息矢量
Figure BDA0001342871650000136
作为公钥对消息进行加密,且得到的密文是匿名的;验证者可以证明密文的身份信息矢量与隐藏在密文后的身份信息矢量一致。
如果以下的验证正确性策略以压倒性概率返回真值,则可以称上述技术方案是正确的。
步骤1:(Params,MSK)←Setup(λ,l)
步骤2:(CPK,CSK)←CHKeyGen(λ)
步骤3:
Figure BDA0001342871650000137
步骤4:
Figure BDA0001342871650000141
步骤5:
Figure BDA0001342871650000142
Figure BDA0001342871650000143
步骤6:如果以下式子全部满足,则返回真值(true):
Decrypt(C0,Params,USKj)=M
Decrypt(C1,Params,USKj+1)=M
Verify(C0)=accept,Verify(C1)=accept
Figure BDA0001342871650000144
下面以敌手A和挑战者B来说明集群组织信息网络中消息传输的安全性,其中,安全性包括语义安全、匿名性和可追溯性。
下面验证本技术方案具有语义安全性和匿名性。
为了保护密文不容易被敌手分析并隐藏来自密文的身份信息,语义安全和匿名的十分必要。将通过以下策略进行定义:
步骤1,初始化:B执行Setup,输入安全参数λ,秘密持有MSK,发送系统参数Params给敌手A。
步骤2,第一阶段:A可以适时地进行USKeyGen、Delegate和Trace询问并得到身份信息矢量
Figure BDA0001342871650000145
的集群成员的私钥USK。
步骤3,挑战1:A选择相同长度的两个密文M0和M1以及两个身份信息矢量
Figure BDA0001342871650000146
Figure BDA0001342871650000147
且它们并没有出现在第一阶段的私钥询问中。挑战者B随机选择c∈{0,1},并运行算法Encrypt(Params,Mc,IDc,CPK),并将算法的输出给A。
步骤4,第二阶段:与第一阶段类似,
Figure BDA0001342871650000148
不能是
Figure BDA0001342871650000149
Figure BDA00013428716500001410
的前缀,且不允许Trace询问。
步骤5,猜测:A输出一个猜测c'={0,1},如果c'=c,A在此策略游戏中获胜。
定义敌手A在策略中获胜的优势为
Figure BDA00013428716500001411
如果对于所有多项式时间内敌手A和安全参数λ,A赢得策略的优势满足:
Figure BDA0001342871650000151
则称消息按照以上方案在集群组织信息网络中传输是语义安全和匿名的。
下面验证本技术方案具有可追溯性。
在消息是非法的或有争议发生的情况下,CH可以跟踪消息的接收者。但是,如果敌手使用接收者的身份信息矢量作为公钥,而将其他成员的身份信息矢量用于跟踪的密文中,CH将跟踪错误的目标。因此需要保证可追溯性,以防止敌手使用密文中他人的身份信息矢量。因此,可追溯性由如下策略定义。
步骤1:初始化:挑战者B输入安全参数λ运行Setup和CHKeyGen,并把输出Params,CSK发送给挑战者A’。
步骤2:检查阶段:A’适时地向B进行CHKeyGen,USKeyGen,Delegate,Encrypt,Decrypt和Trace询问,且B对所有询问进行回答,另外,在零知识证明系统中A’进行Verify询问时可以扮演证明者(Verifiers)角色与验证者(Verifier)进行互动。
步骤3:输出:A’对消息M进行加密且输出密文C',当进行Decrypt询问时该密文可以被解密返回M。最后,如果Trace(C')输出一个接收者错误的身份信息矢量则敌手A’赢得策略。
定义敌手A’赢得策略的优势为
Figure BDA0001342871650000152
如果对所有多项式时间内敌手A’和安全参数λ,A’赢得策略的优势满足
Figure BDA0001342871650000153
则称该数据传输系统是可追踪的(即可追溯性)。
使用零知识证明系统来保证密文是合法产生的,被证明在语义上是安全、匿名和可追踪的,具有完全零知识证明。
图4示出了根据本发明实施例的计算机设备的框图。
如图4所示,根据本发明实施例的计算机设备40,包括储器402、处理器404及存储在所述存储器402上并可在所述处理器404上运行的计算机程序,其中存储器402和处理器404之间可以通过总线连接,所述处理器404用于执行存储器402中存储的计算机程序时实现如上述实施例中任一项所述集群组织信息网络的数据传输方法的步骤。
本发明实施例的方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例的支付渠道的监控装置和计算机设备中的单元可以根据实际需要进行合并、划分和删减。
根据本发明实施例,提出了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中任一项所述集群组织信息网络的数据传输方法的步骤。
进一步地,本领域普通技术人员可以理解的是,上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(RandomAccess Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。进一步地,上述计算机设备可以为PC(Personal Computer,个人电脑)端。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,可以保证集群组织信息网络中数据传输的安全性,并避免PKG承受向集群中所有成员分发密钥的负荷。
在本发明中,术语“第一”、“第二”仅用于描述的目的,而不能理解为指示或暗示相对重要性;术语“多个”表示两个或两个以上。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种集群组织信息网络的数据传输方法,其特征在于,包括:
将集群的安全参数和单位向量的最大值深度代入到初始化函数中生成系统参数和主密钥,所述集群中包括第一类成员和第二类成员;
根据所述系统参数、所述主密钥和所述第一类成员的身份信息矢量生成所述第一类成员的私钥;
根据所述系统参数、所述第一类成员的身份信息矢量、所述第一类成员的私钥和所述第二类成员的身份信息矢量生成所述第二类成员的私钥;
当所述第一类成员或所述第二类成员作为消息接收终端接收到消息发送终端发送的加密消息时,根据所述系统参数和所述消息接收终端的私钥对所述加密消息进行解密得到待传输信息;
根据所述安全参数生成所述集群的簇头的公钥和私钥,
其中,所述加密消息为所述消息发送终端根据所述系统参数、所述消息接收终端的身份信息矢量和所述簇头的公钥对所述待传输信息进行加密得到的,且所述加密消息以匿名的形式进行传输;
在所述消息接收终端接收所述加密信息进入所述集群之前,还包括:
获取所述加密消息的身份信息矢量;
验证所述加密信息的身份信息矢量与生成所述加密信息时使用的所述消息接收终端的身份信息矢量是否一致,其中,所述加密消息的身份信息矢量是根据所述加密信息和所述簇头的私钥生成的;
若一致,则允许所述消息接收终端将所述加密信息接收入所述集群中进行传送,否则拒绝所述加密信息在所述集群中的传送。
2.一种集群组织信息网络的数据传输装置,其特征在于,包括:
第一生成单元,用于将集群的安全参数和单位向量的最大值深度代入到初始化函数中生成系统参数和主密钥,所述集群中包括第一类成员和第二类成员;
第二生成单元,用于根据所述系统参数、所述主密钥和所述第一类成员的身份信息矢量生成所述第一类成员的私钥;
第三生成单元,用于根据所述系统参数、所述第一类成员的身份信息矢量、所述第一类成员的私钥和所述第二类成员的身份信息矢量生成所述第二类成员的私钥;
解密单元,用于当所述第一类成员或所述第二类成员作为消息接收终端接收到消息发送终端发送的加密消息时,根据所述系统参数和所述消息接收终端的私钥对所述加密消息进行解密得到待传输信息;
第四生成单元,用于根据所述安全参数生成所述集群的簇头的公钥和私钥,
其中,所述加密消息为所述消息发送终端根据所述系统参数、所述消息接收终端的身份信息矢量和所述簇头的公钥对所述待传输信息进行加密得到的,且所述加密消息以匿名的形式进行传输;
获取单元,用于获取所述加密消息的身份信息矢量;
验证单元,用于验证所述加密信息的身份信息矢量与生成所述加密信息时使用的所述消息接收终端的身份信息矢量是否一致,其中,所述加密消息的身份信息矢量是根据所述加密信息和所述簇头的私钥生成的;
处理单元,用于当所述验证单元的验证结果为一致时,允许所述消息接收终端将所述加密信息接收入所述集群中进行传送,否则当所述验证单元的验证结果为不一致时,拒绝所述加密信息在所述集群中的传送。
3.一种集群管理服务器,其特征在于,包括:如权利要求2所述的集群组织信息网络的数据传输装置。
4.一种计算机设备,其特征在于,所述计算机设备包括处理器,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1所述的集群组织信息网络的数据传输方法的步骤。
5.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述计算机指令被处理器执行时实现如权利要求1所述的集群组织信息网络的数据传输方法的步骤。
CN201710545255.XA 2017-07-06 2017-07-06 数据传输方法及装置、服务器、计算机设备和存储介质 Active CN109218016B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201710545255.XA CN109218016B (zh) 2017-07-06 2017-07-06 数据传输方法及装置、服务器、计算机设备和存储介质
CN202010383539.5A CN111541538B (zh) 2017-07-06 2017-07-06 数据传输方法及装置、服务器、计算机设备和存储介质
PCT/CN2018/093962 WO2019007298A1 (en) 2017-07-06 2018-07-02 SYSTEMS AND METHODS FOR DATA TRANSMISSION
EP18827643.0A EP3628114A4 (en) 2017-07-06 2018-07-02 DATA TRANSMISSION SYSTEMS AND METHODS
CN201880001876.4A CN109691010B (zh) 2017-07-06 2018-07-02 用于数据传输的系统和方法
AU2018298108A AU2018298108A1 (en) 2017-07-06 2018-07-02 Systems and methods for data transmission
CN202010647264.1A CN111600711A (zh) 2017-07-06 2018-07-02 一种细粒度移动访问的加密、解密系统及加密、解密方法
US16/726,871 US11444752B2 (en) 2017-07-06 2019-12-25 Systems and methods for data encryption and decryption in data transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710545255.XA CN109218016B (zh) 2017-07-06 2017-07-06 数据传输方法及装置、服务器、计算机设备和存储介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010383539.5A Division CN111541538B (zh) 2017-07-06 2017-07-06 数据传输方法及装置、服务器、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN109218016A CN109218016A (zh) 2019-01-15
CN109218016B true CN109218016B (zh) 2020-05-26

Family

ID=64992840

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010383539.5A Active CN111541538B (zh) 2017-07-06 2017-07-06 数据传输方法及装置、服务器、计算机设备和存储介质
CN201710545255.XA Active CN109218016B (zh) 2017-07-06 2017-07-06 数据传输方法及装置、服务器、计算机设备和存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010383539.5A Active CN111541538B (zh) 2017-07-06 2017-07-06 数据传输方法及装置、服务器、计算机设备和存储介质

Country Status (1)

Country Link
CN (2) CN111541538B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111541538B (zh) * 2017-07-06 2022-10-28 北京嘀嘀无限科技发展有限公司 数据传输方法及装置、服务器、计算机设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2247130A1 (en) * 2008-01-23 2010-11-03 China Iwncomm Co., Ltd. Method for managing wireless multi-hop network key
CN103067166A (zh) * 2011-10-19 2013-04-24 海尔集团公司 一种智能家庭系统的分级混合加密方法及装置
CN103297225A (zh) * 2013-05-14 2013-09-11 顾纯祥 一种基于身份的单播保密通信方法和多播保密通信方法
CN104038936A (zh) * 2014-06-04 2014-09-10 东南大学 一种分层无线传感器网络中的密钥管理方法
CN104780532A (zh) * 2015-05-08 2015-07-15 淮海工学院 一个可用于无线传感网络的簇密钥管理方法
CN104883254A (zh) * 2015-06-12 2015-09-02 深圳大学 面向云计算平台的密文访问控制系统及其访问控制方法
CN106027240A (zh) * 2016-07-01 2016-10-12 南京邮电大学 一种基于属性的密钥隔离签名方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349538B2 (en) * 2002-03-21 2008-03-25 Ntt Docomo Inc. Hierarchical identity-based encryption and signature schemes
US9430649B2 (en) * 2013-12-17 2016-08-30 Microsoft Technology Licensing, Llc Automatic strong identity generation for cluster nodes
CN104657494B (zh) * 2015-03-06 2018-02-16 四川智羽软件有限公司 一种网站数据库访问方法
CN105763528B (zh) * 2015-10-13 2018-11-13 北方工业大学 一种混合机制下多重接收者匿名的加密装置
WO2019007298A1 (en) * 2017-07-06 2019-01-10 Beijing DIDI Infinity Technology and Development Co., Ltd SYSTEMS AND METHODS FOR DATA TRANSMISSION
CN111541538B (zh) * 2017-07-06 2022-10-28 北京嘀嘀无限科技发展有限公司 数据传输方法及装置、服务器、计算机设备和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2247130A1 (en) * 2008-01-23 2010-11-03 China Iwncomm Co., Ltd. Method for managing wireless multi-hop network key
CN103067166A (zh) * 2011-10-19 2013-04-24 海尔集团公司 一种智能家庭系统的分级混合加密方法及装置
CN103297225A (zh) * 2013-05-14 2013-09-11 顾纯祥 一种基于身份的单播保密通信方法和多播保密通信方法
CN104038936A (zh) * 2014-06-04 2014-09-10 东南大学 一种分层无线传感器网络中的密钥管理方法
CN104780532A (zh) * 2015-05-08 2015-07-15 淮海工学院 一个可用于无线传感网络的簇密钥管理方法
CN104883254A (zh) * 2015-06-12 2015-09-02 深圳大学 面向云计算平台的密文访问控制系统及其访问控制方法
CN106027240A (zh) * 2016-07-01 2016-10-12 南京邮电大学 一种基于属性的密钥隔离签名方法

Also Published As

Publication number Publication date
CN111541538A (zh) 2020-08-14
CN111541538B (zh) 2022-10-28
CN109218016A (zh) 2019-01-15

Similar Documents

Publication Publication Date Title
EP3779717B1 (en) Multiparty secure computing method, device, and electronic device
Zhang et al. SMAKA: Secure many-to-many authentication and key agreement scheme for vehicular networks
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
Ghaffar et al. An improved authentication scheme for remote data access and sharing over cloud storage in cyber-physical-social-systems
Rasheed et al. Adaptive group-based zero knowledge proof-authentication protocol in vehicular ad hoc networks
JP2008545353A (ja) 未知の通信当事者間における信頼できる関係の確立
CN110046507A (zh) 形成可信计算集群的方法及装置
CN110912897B (zh) 基于密文属性认证和门限函数的图书资源访问控制方法
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
CN109691010B (zh) 用于数据传输的系统和方法
CN111797427A (zh) 一种兼顾隐私保护的区块链用户身份监管方法及系统
WO2019110399A1 (en) Two-party signature device and method
KR20210139344A (ko) 데이터 기반 활동을 수행하는 방법 및 장치
CN115396115B (zh) 区块链数据隐私保护方法、装置、设备及可读存储介质
Kravitz Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity
AU2015202599A1 (en) Methods and devices for securing keys when key-management processes are subverted by an adversary
Itoo et al. CKMIB: Construction of key agreement protocol for cloud medical infrastructure using blockchain
Luong et al. Privacy-preserving identity management system on blockchain using Zk-SNARK
US9660813B1 (en) Dynamic privacy management for communications of clients in privacy-preserving groups
Pathak et al. Secure authentication using zero knowledge proof
CN113098681A (zh) 云存储中口令增强且可更新的盲化密钥管理方法
CN109218016B (zh) 数据传输方法及装置、服务器、计算机设备和存储介质
CN115865426B (zh) 隐私求交方法和装置
Yang et al. Efficient certificateless encryption withstanding attacks from malicious KGC without using random oracles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant