CN109257173B - 基于权限信息交换的非对称群组密钥协商方法 - Google Patents

基于权限信息交换的非对称群组密钥协商方法 Download PDF

Info

Publication number
CN109257173B
CN109257173B CN201811390621.XA CN201811390621A CN109257173B CN 109257173 B CN109257173 B CN 109257173B CN 201811390621 A CN201811390621 A CN 201811390621A CN 109257173 B CN109257173 B CN 109257173B
Authority
CN
China
Prior art keywords
group
key
terminal member
authority
attr
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811390621.XA
Other languages
English (en)
Other versions
CN109257173A (zh
Inventor
张启坤
袁俊岭
李志刚
王锐芳
王冰丽
李永娇
张俊松
甘勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University of Light Industry
Original Assignee
Zhengzhou University of Light Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University of Light Industry filed Critical Zhengzhou University of Light Industry
Priority to CN201811390621.XA priority Critical patent/CN109257173B/zh
Publication of CN109257173A publication Critical patent/CN109257173A/zh
Application granted granted Critical
Publication of CN109257173B publication Critical patent/CN109257173B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种基于权限信息交换的非对称群组密钥协商方法,将终端成员具有的属性作为权限参数,各终端成员将其属性集及属性集的散列值签名发送给密钥生成中心。密钥生成中心对终端成员的属性集散列值签名进行身份验证;验证通过则该成员获取属性对应的权限密钥参数;信息发送者根据所交换的信息敏感度,将需要广播的信息用特定属性对应的权限密钥参数及选择的随机密钥因子进行加密并广播给群组成员,具有该敏感信息访问权限的成员则用对应访问权限的密钥参数计算广播密文信息的解密密钥,通过解密密钥解密广播的密文以获取对应的明文信息,实现具有特定权限的群组成员间秘密信息共享。本发明可防止未授权成员参与群组密钥协商,保护个人隐私。

Description

基于权限信息交换的非对称群组密钥协商方法
技术领域
本发明涉及信息安全的技术领域,尤其涉及一种基于权限信息交换的非对称群组密钥协商方法,通过群组成员的权限认证及群组密钥的计算,实现具有特定权限的群组成员间的安全信息交换及安全信息传输。
背景技术
面向群组的组播通信具有广泛的应用,如秘密文件共享、视频会议及多方安全计算等应用。在开放的、不可信任的互联网上进行群组通信需要保障信息的安全交换及安全传输。群组密钥协商是群组之间在线计算出群组会话密钥,进而用该会话密钥进行群组加密通信,是保障群组之间进行安全信息交换与传输的关键技术之一。
为了防止不具有某些权限的终端加入群组通信,群组终端在进行群组密钥协商过程中需要进行身份认证。传统可认证的群组密钥协商多采用基于身份认证的群组密钥协商或基于证书的群组密钥协商,基于证书认证的群组密钥协商涉及到证书的管理复杂及安全性问题,基于身份认证的群组密钥协商涉及到密钥托管问题,密钥托管具有固有的安全缺陷,容易暴露个人身份信息。基于属性认证是通过判断终端是否具有某些特定的属性或者属性组合来确认终端身份,隐藏了终端的具体身份信息,起到了保护个人某些隐私问题。
传统的群组信息交换,群组成员发送的所有信息,群组中所有的成员都可以解密该信息,获取对应的明文,群组信息不区分信息的保密程度,群组成员具有相同的访问权限,这种方案在实际应用环境下受到约束,实用性差,不够灵活。复杂群组通信及信息共享情况下,通信多方需要对通信成员进行身份认证,但在提供身份信息时,身份信息容易泄露或者被窃取。出于安全考虑,通信多方需要认证的同时,对个人身份隐私进行保护。在信息共享时,不同的信息往往具有不同的安全保密度,如绝密、秘密、保密等,对于某种特定的信息,要求具有特定权限的成员才能共享。在信息安全交换过程中,群组之间交换的信息具有不同的敏感程度,一些保密级别较高的敏感度信息只能在群组中某些特定的成员间进行交换,或者不同敏感度的信息需要具有某些特定访问权限的群组成员间进行交换,因此,终端不同的成员具有不同的信息访问权限,群组成员之间根据不同成员的访问权限交换不同敏感度的群组信息,是当前继续解决的问题。
目前,针对基于权限信息交换的非对称群组密钥协商的研究尚未出现。一系列的挑战性问题有待解决,包括群组个人属性隐私保护问题及群组信息交换的访问权限等等方面的工作尚无先例。
发明内容
针对现有信息交换过程中,群组成员之间不能根据不同成员的访问权限交换不同敏感度的群组信息的技术问题,本发明提出一种基于权限信息交换的非对称群组密钥协商方法,。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于权限信息交换的非对称群组密钥协商方法,其步骤如下:
步骤一:属性认证并获得群组权限密钥参数:
A)域内的密钥生成中心AA对其内终端成员ui进行属性认证;其中,1≤i≤n,n为密钥生成中心AA的终端成员个数;
B)密钥生成中心AA计算群组权限密钥参数,并将群组权限密钥参数用属性加密返回给属性认证通过的终端成员ui
C)终端成员ui保存密钥生成中心AA反馈的群组权限密钥参数;
步骤二:群组中终端成员之间进行密钥协商:
D)群组密钥协商的发送者ul根据交换信息的成员所要求的属性,在群组权限密钥参数池中选取相应的群组权限密钥参数,发送者ul随机选择一个群组密钥因子
Figure BDA0001873946510000021
并用群组密钥因子ml加密所选取的群组权限密钥参数及群组密钥交换成员的公钥,然后广播加密后的群组密钥参数、属性散列值、群组加密密钥及其相关参数,其中,1≤l≤n,
Figure BDA0001873946510000022
表示阶为q的整数集;
E)其余终端成员uω收到发送者ul广播的消息后,终端成员uω用自己的私钥解密广播消息并获取对应的群组权限密钥参数及群组密钥因子ml,计算群组解密密钥;其中,1≤ω≠l≤n,uω表示发送者ul所选取的参与群组密钥协商的终端成员;
步骤三:自证实群组密钥:
F)群组的终端成员uω及发送者ul计算出群组密钥后,通过双线性映射自证实所计算的群组解密密钥是否正确。
所述属性认证的实现方法为:
(1)域内每个终端成员ui所具有的属性集合用Ua,i={attri,1,attri,2,...,attri,k}表示,终端成员ui计算
Figure BDA0001873946510000023
Figure BDA0001873946510000024
然后终端成员ui将消息
Figure BDA0001873946510000031
发送给密钥生成中心AA;attri,k表示终端成员ui的第k个属性,
Figure BDA0001873946510000032
为随机整数,g1为群的生产元,βi和Si为计算需要的中间变量,
Figure BDA0001873946510000033
为终端成员ui私钥的倒数,
Figure BDA0001873946510000034
为终端成员ui的公钥,
Figure BDA0001873946510000035
为终端成员ui的身份标识,H1(.)表示散列函数;
(2)密钥生成中心AA收到终端成员ui发送的消息
Figure BDA0001873946510000036
后,密钥生成中心AA计算γi=H1(attri,1,attri,2,...,attri,k)g1;然后,密钥生成中心AA计算
Figure BDA0001873946510000037
并验证是否成立,如果等式成立,则密钥生成中心AA确认属性集Ua,i属于终端成员ui;密钥生成中心AA根据终端成员ui的属性数量选择对应的数量的随机整数
Figure BDA0001873946510000039
密钥生成中心AA分别计算{Ai,1=H1(attri,1),Ai,2=H1(attri,2),...,Ai,k=H1(attri,k)}、
Figure BDA00018739465100000310
Figure BDA00018739465100000311
以及
Figure BDA00018739465100000312
然后,密钥生成中AA反馈消息
Figure BDA00018739465100000313
给终端成员ui;其中γi、Ai,k、ηi、THi为计算所需要的中间变量,
Figure BDA00018739465100000314
为群组权限密钥参数,
Figure BDA00018739465100000315
为AA的私钥的倒数,e(.)为双线性映射函数,H2(.)为散列函数;且对应任意两个属性attri,k和attrj,k,如果attri,k=attrj,k,则有有随机整数ti=tj
(3)终端成员ui收到密钥生成中心AA反馈的信息后,终端成员ui计算中间变量
Figure BDA00018739465100000317
并过验证等式
Figure BDA00018739465100000318
Figure BDA00018739465100000319
是否成立,如果两个等式均成立,终端成员ui确认消息是由密钥生成中心AA发送的;然后,终端成员ui计算签名权限密钥参数
Figure BDA00018739465100000321
并将消息
Figure BDA00018739465100000322
发送给密钥生成中心AA,并秘密保存权限密钥参数
Figure BDA00018739465100000323
其中,φi为计算所需要的中间参数,Ki,k为终端成员ui对权限密钥参数
Figure BDA00018739465100000324
的签名,PKA为密钥生成中心AA的公钥,
Figure BDA00018739465100000325
为终端成员ui的私钥;
(4)密钥生成中心AA根据本域所有终端ui注册后,构建一个属性对应的群组权限密钥参数池为:
Figure BDA0001873946510000041
所述群组中终端成员之间进行密钥协商的方法为:任意成员如果想共享某些秘密信息,信息发布者根据信息的保密度,选择具有某些属性权限的成员来共享信息,群组消息的发送者ul选择具有该消息访问权限的终端成员进行商群组密钥和交换秘密消息,1≤l≤n;发送者ul在域内所有终端成员集合U={u1,u2,...,un}中选择其想要共享秘密信息的子群成员集合
Figure BDA0001873946510000042
进行群组密钥协商,其中R≤n表示子群成员中最大一个成员的标号,群组密钥协商过程如下:
1)消息的发送者ul随机选择一个正整数
Figure BDA0001873946510000043
然后根据消息访问权限,在群组权限密钥参数池中选择具有该访问权限的群组成员,假设访问该消息需要具有属性集为则在群组权限密钥参数池中对应的群组成员集合为
Figure BDA0001873946510000045
则有{(attri,1=attri+1,1=,...,=attrR,1),(attri,2=attri+1,2=,...,=attrR,2),...,(attri,j=attri+1,j=,...,=attrR,j)},以及
Figure BDA0001873946510000046
);发送者ul在群组权限密钥参数池中选择属性对应的群组权限密钥参数集合{Ki,1,Ki,2,...,Ki,j,...,KR,1,KR,1,...,KR,j},计算fτ=ml(Kτ,1+Kτ,2+...+Kτ,j)、
Figure BDA0001873946510000047
Figure BDA0001873946510000048
Figure BDA0001873946510000049
发送者ul计算出群组加密密钥ekl,group=(Flll)以及群组解密密钥dkl,group=θl,群组公钥参数
Figure BDA00018739465100000410
Figure BDA00018739465100000411
发送者ul广播消息(fi,fi+1,...,fR,ekl,group)给其余群组成员uω;其中,i≤ω≤R,τ=i,i+1,..,R,λ=1,…,j,j为消息的属性个数,fτ和χτ为计算所需要的中间变量,attri,j表示终端成员ui的第j个属性,
Figure BDA0001873946510000051
表示终端成员uR第j个属性对应的权限密钥参数,KR,j是对应的权限密钥参数
Figure BDA0001873946510000052
的签名,Fl、ρl和σl为群组公钥参数,ekl,group为群组加密密钥,dkl,group和θl为群组解密密钥;
2)群组其余的终端成员uω收到发送者ul广播消息(fi,fi+1,...,fR,ekl,group)后,终端成员uω计算
Figure BDA0001873946510000053
计算出群组解密密钥dkω,group=θω,同时终端成员uω获得发送者ul广播的群组加密密钥ekl,group=(Flll),因为
Figure BDA0001873946510000054
Figure BDA0001873946510000055
Figure BDA0001873946510000056
所以有ekl,group=(Flll)=(ρωω,Fω)=ekω,group;其中,i≤ω≠l≤R,θω为中间变量,dkω,group为终端成员uω计算的群组解密密钥,ekω,group为群组加密密钥。
所述密钥生成中心AA随机选取一个正整数
Figure BDA0001873946510000057
作为私钥,并计算PKA=SKAg1的值作为公钥;群组中任意的终端成员ui∈U随机选取一个正整数并计算
Figure BDA0001873946510000059
同时,计算
Figure BDA00018739465100000510
作为终端成员ui的私钥,计算的值作为终端成员ui的公钥。
所述自证实的实现方法为:当终端成员ul计算完群组解密密钥后,通过验证等式e(ρl,Fl)=e(σll)是否成立来确认其所计算的群组解密密钥是否正确。
对于任意明文信息
Figure BDA00018739465100000512
Figure BDA00018739465100000513
为明文空间,群组任意终端成员uω如果拥有群组加密密钥ekl,group和群组解密密钥dkl,group则可作如下信息安全共享:
群组信息加密:拥有群组加密密钥ekl,group的任意终端成员ul随机选取一个正整数并计算
Figure BDA00018739465100000515
Figure BDA00018739465100000516
然后广播密文信息
Figure BDA00018739465100000517
其中,i≤l≤R;
群组信息解密:群组其他终端成员uω收到密文信息后,如果其拥有群组解密密钥dkl,group,则可对群组广播的密文信息进行解密计算,进而获取共享的明文信息
Figure BDA00018739465100000519
其中,υ和是密文参数,c为明文消息m加密后的密文,i≤ω≠l≤R Fl、ρl和σl为加密密钥参数,H3(·)为表示映射的散列函数,G2为乘法群。
与现有技术相比,本发明的有益效果:
(1)属性认证:可以在不需要身份信息的情况下进行属性认证,不仅具有传统身份认证等功能,还可以保护个人隐私,提高群组密钥协商的灵活性,防止未授权的终端假冒攻击。
(2)信息交换的分层化:根据信息的敏感程度或群组成员的访问权限等级进行群组密钥协商,定义该信息对应的属性权限或者属性权限的组合,进行具有特定权限等级的群组成员间信息安全交换及分享;可协商出群组加密密钥和群组解密密钥,使得群组信息交换更加安全和灵活。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1的流程图。
图2为本发明实施例1中属性认证的流程图。
图3为本发明实施例1中非对称群组密钥协商的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
一种基于权限信息交换的非对称群组密钥协商,首先,建立群组密钥协商需要的参数;其次,各终端成员根据自己所具有的属性,对其属性集进行散列值计算,并对所计算的属性集散列值进行签名,将其属性集、属性散列值的签名及相关的参数发送给密钥生成中心,进而实现属性认证,并获取属性对应的群组权限密钥参数;最后,如果信息发送者想与具有某些特定属性权限的成员进行信息安全共享,则将需要广播的信息用这些特定属对应的群组权限密钥参数进行加密,然后广播这些密文,如果某些成员具有这些特定的属性权限值,则可对广播的密文进行解密,并获取对应的明文信息,实现这些特定访问权限的群组成员之间共享秘密信息。
本发明所涉及的理论基础知识和相关定义
1.双线性映射问题
定义1.双线性映射:设G1为加法群,其生成元为g1,即G1=<g1>,G2为乘法循环群。加法群G1和乘法循环群G2具有共同的大素数阶q,
Figure BDA0001873946510000075
Figure BDA0001873946510000076
是安全参数。且加法群G1和乘法循环群G2上的离散对数是困难的,加法群G1和乘法循环群G2是一对双线性群,e是可计算的双线性映射,e:G1×G1→G2,其具有如下性质:
性质1.双线性:对所有的生成元g1,g2∈G1,及参数
Figure BDA0001873946510000071
有e(ag1,bg2)=e(g1,g2)ab
Figure BDA0001873946510000072
表示阶为q的整数集。
性质2.非退化性:e(g1,g2)≠1。
性质3.可计算性:存在有效的算法,对于生成元g1,g2∈G1可计算e(g1,g2)。
推论1.对任意三个生成元元素u1,u2,v∈G1,有等式e(u1+u2,v)=e(u1,v)e(u2,v)成立。
1.2计算复杂性问题
假设1.离散对数问题(DLP):对于等式Y=aP,其中,生成元Y,P∈G1和参数a<q。如果参数a和生成元P已知,很容易计算出Y。但是已知生成元P和Y,计算出参数a的概率在多项式时间内可以忽略不计。
假设2.计算Diffe-Hellman逆问题(ICDH):已知生成元g1、ag1和abg1,给出任意两个正整数
Figure BDA0001873946510000073
计算出(ab/a)g1的值的概率在多项式时间内可以忽略不计。
实施例1
如图1所示,一种基于权限信息交换的非对称群组密钥协商,其步骤如下:①参与群组密钥协商的成员首先进行参数初始化,然后分别产生各自的公/私密钥对;②终端各成员通过具有的属性进行注册认证,并获取对应属性的群组权限密钥参数;③群组密钥协商发送者根据其广播消息的保密度,选取可进行信息共享的属性权限与该属性对应群组权限密钥参数并广播这些参数;④收到密钥协商发起人的广播后,剩余成员计算并分析自己的具有这些群组权限密钥参数,计算出群组密钥;⑤群组密钥协商成员计算出群组密钥后,各自证实所计算的群组密钥是否正确;如果群组密钥计算正确,即可通过群组密钥加密通信信息,进行群组安全信息交换。
一.初始化协议参数
设群组信息交换网络中包含一个密钥生成中心AA和n个终端成员,n个终端成员的集合用U={u1,u2,…,ui,…,un}表示,相应地,n个终端成员的身份集合用
Figure BDA0001873946510000074
表示,集合Ua,i={attri,1,attri,2,…,attri,k}是终端成员ui具有的所有属性,其中,1≤i≤n,attri,k表示第i个终端成员ui的第k个属性,k∈N*,N*为正的整数即集,参与群组密钥协商的成员必须具有相同的权限或者相同的属性。
假设G1是一个加法群,G2是一个乘法群,加法群G1和乘法群G2上的离散对数计算上是不可行的,g1∈G1是加法群G1的生产元,加法群G1和G2乘法群具有相同的大素数阶q,e是一个可计算的双线性映射e:G1×G1→G2
Figure BDA0001873946510000081
Figure BDA0001873946510000082
是三个哈希函数。
密钥生成中心AA随机选取一个正整数作为私钥,并计算PKA=SKAg1作为其公钥。任意终端成员ui随机选取正整数
Figure BDA0001873946510000084
并计算参数
Figure BDA0001873946510000085
然后计算其私钥
Figure BDA0001873946510000086
及公钥
Figure BDA0001873946510000087
系统参数为params=(PKA,q,G1,G2,g1,e,H1,H2)。
二.终端成员属性认证及群组密钥参数的获取
为了防止未授权的终端参与群组密钥协商,参与群组密钥协商的成员需要具备一定的权限认证。本发明采用属性认证,对每个群组参与终端进行属性认证。即终端成员需要具备某些属性方可参与群组密钥协商,保障每个成员的个人隐私问题。在属性认证通过的成员,则可获取密钥生成中心广播的群组权限密钥参数,用于以后的群组密钥计算。
属性认证具有传统身份认证的功能,同时可以保护个人隐私问题。属性认证及权限密钥参数获取的方法为:
A)域内的密钥生成中心AA对其内终端成员ui进行属性认证;其中,1≤i≤n,n为密钥生成中心AA内终端成员的个数;
B)密钥生成中心AA计算群组权限密钥参数,并将群组权限密钥参数广播给所有终端成员ui
C)终端成员ui保存密钥生成中心AA广播的群组权限密钥参数。
具体地,如图2所示,属性认证及权限密钥参数获取的实施步骤如下:
(1)域内每个终端成员ui所具有的属性集合用Ua,i={attri,1,attri,2,...,attri,k}表示,终端成员ui计算中间变量
Figure BDA0001873946510000089
然后终端成员ui将消息
Figure BDA00018739465100000810
发送给密钥生成中心AA。其中,attri,k表示终端成员ui的第k个属性,
Figure BDA00018739465100000811
为随机整数,g1为加法群G1的生产元,βi和Si为计算需要的中间变量,
Figure BDA00018739465100000812
为终端成员ui的私钥的倒数,
Figure BDA0001873946510000091
为终端成员ui的公钥,
Figure BDA0001873946510000092
为终端成员ui的身份标识,H1(.)表示映射为
Figure BDA0001873946510000093
的散列函数。
(2)密钥生成中心AA收到终端成员ui发送的消息后,密钥生成中心AA计算γi=H1(attri,1,attri,2,...,attri,k)g1。然后,密钥生成中心AA通过计算等式
Figure BDA0001873946510000095
Figure BDA0001873946510000096
是否成立,来验证属性集合{attri,1,attri,2,...,attri,k}是否为终端成员ui的属性。如果以上等式成立,则密钥生成中心AA可以确认属性集Ua,i属于终端成员ui。然后,密钥生成中心AA根据终端成员ui的属性数量选择对应数量的随机整数
Figure BDA0001873946510000097
密钥生成中心AA计算{Ai,1=H1(attri,1),Ai,2=H1(attri,2),...,Ai,k=H1(attri,k)}、
Figure BDA0001873946510000098
以及
Figure BDA0001873946510000099
然后,密钥生成中心AA反馈消息
Figure BDA00018739465100000910
给终端成员ui。其中,γi、Ai,k、ηi、THi为计算所需要的中间变量,
Figure BDA00018739465100000911
为群组权限密钥参数,密钥生成中心
Figure BDA00018739465100000912
为AA的私钥的倒数,e(.)为双线性映射函数,H2(.)为映射为
Figure BDA00018739465100000913
的散列函数,注意:对应任意两个属性,如果attri,k=attrj,k,则有随机整数ti=tj
(3)终端成员ui收到密钥生成中心AA反馈的信息
Figure BDA00018739465100000914
后,终端成员ui计算
Figure BDA00018739465100000915
并通过验证等式
Figure BDA00018739465100000916
Figure BDA00018739465100000917
是否成立,来证明消息
Figure BDA00018739465100000918
是否是密钥生成中心AA发送的。如果以上两个等式成立,终端成员ui可以确认消息
Figure BDA00018739465100000919
是由密钥生成中心AA发送的。然后,终端成员ui计算签名权限密钥参数
Figure BDA00018739465100000920
并将消息
Figure BDA00018739465100000921
发送给密钥生成中心AA,并秘密保存权限密钥参数
Figure BDA00018739465100000922
其中,φi
Figure BDA00018739465100000923
为计算所需要的中间参数,Ki,k为终端成员ui对群组权限密钥参数
Figure BDA00018739465100000924
的签名,PKA为密钥生成中心AA的公钥,
Figure BDA00018739465100000925
为终端成员ui的私钥。
(4)密钥生成中心AA根据本域所有终端ui注册后,构建一个属性对应的群组权限密钥参数池,如表1所示。
表1.群组权限密钥参数池
三.基于权限信息交换的非对称群组密钥计算
群组成员在进行安全信息共享时,需对群组广播的消息进行加密,同时接收到的共享信息的成员需要对广播的密文共享信息解密,以获取对应的明文信息。因此,群组成员需要计算共同的群组信息加密和解密密钥。信息发布者可以根据信息的保密度,选择具有某些特定属性权限的成员来共享信息。如图3所示,根据属性权限的群组加密和解密的密钥的计算步骤如下:
D)群组密钥协商的发送者ul根据交换信息的成员所要求的属性,在群组权限密钥参数池中选取相应的群组权限密钥参数,发送者ul随机选择一个群组密钥因子
Figure BDA0001873946510000102
并用群组密钥因子ml加密所选取的群组权限密钥参数及群组密钥交换成员的公钥,然后广播加密后的群组密钥参数、属性散列值、群组加密密钥及其相关参数,其中,1≤l≤n,表示阶为q的整数集;
E)其余终端成员uω收到发送者ul广播的消息后,终端成员uω用自己的私钥解密广播消息并获取对应的群组权限密钥参数及群组密钥因子ml,计算群组解密密钥,其中,1≤ω≠l≤n,uω表示发送者ul所选取的参与群组密钥协商的终端成员;
任意终端成员ul如果想共享某些秘密信息,其可在域内所有成员集合U={u1,u2,…,un}中选择其想要共享秘密信息的子群成员集合进行群组密钥协商,其中,R≤n表示子群成员中最大一个成员的标号,密钥协商过程如下:
1)消息的发送者ul随机选择一个正整数
Figure BDA0001873946510000105
然后根据消息访问权限,在群组权限密钥参数池中选择具有该访问权限的群组成员,假设访问该消息需要具有属性集为则在群组权限密钥参数池中对应的群组成员集合为
Figure BDA0001873946510000107
则有{(attri,1=attri+1,1=,...,=attrR,1),(attri,2=attri+1,2=,...,=attrR,2),...,(attri,j=attri+1,j=,...,=attrR,j)},以及
Figure BDA0001873946510000111
)。然后发送者ul在池中选择属性对应的群组权限密钥参数集合{Ki,1,Ki,2,...,Ki,j,...,KR,1,KR,1,...,KR,j},计算fτ=ml(Kτ,1+Kτ,2+...+Kτ,j),
Figure BDA0001873946510000112
Figure BDA0001873946510000113
Figure BDA0001873946510000114
发送者ul计算出群组加密密钥ekl,group=(Flll)以及群组解密密钥dkl,group=θl,群组公钥参数
Figure BDA0001873946510000115
Figure BDA0001873946510000116
然后,发送者ul广播消息(fi,fi+1,...,fR,ekl,group)给其余群组成员uω;其中,i≤ω≤R,τ=i,i+1,..,R,λ=1,…,j,j为消息的属性个数,fτ和χτ为计算所需要的中间变量,attri,j表示终端成员ui的第j个属性,表示终端成员uR的第j个属性对应的权限密钥参数,KR,j是对应的权限密钥参数
Figure BDA0001873946510000118
的签名,Fl、ρl和σl为群组公钥参数,ekl,group为群组加密密钥,dkl,group和θl为群组解密密钥;
2)群组其余的终端成员uω收到发送者ul广播消息(fi,fi+1,...,fR,ekl,group)后,终端成员uω计算
Figure BDA0001873946510000119
计算出群组解密密钥dkω,group=θω,同时终端成员uω获得发送者ul广播的群组加密密钥ekl,group=(Flll),因为
Figure BDA00018739465100001111
Figure BDA00018739465100001112
所以有ekl,group=(Flll)=(ρωω,Fω)=ekω,group;其中,i≤ω≠l≤R,θω为中间变量,dkω,group为终端成员uω计算的群组解密密钥,ekω,group为群组加密密钥。
四.群组密钥自证实性
群组成员计算出群组密钥后,不需通过广播对比其它成员计算的结果来验证密钥的一致性,通过自身计算可自证实密钥计算的正确性,过程如下:
当终端成员ul计算完群组解密密钥后,通过验证等式e(ρl,Fl)=e(σll)是否成立来确认其所计算的群组解密密钥是否正确。因为θl为解密密钥,ρl、Fl和σl为群组加密密钥参数,如果上述等式成立,根据双线性映射性质,即有:
Figure BDA0001873946510000121
根据上述等式及双线性映射的性质可知:e(ρl,Fl)=e(σll)。
五.群组秘密通信
对于任意明文信息
Figure BDA0001873946510000122
Figure BDA0001873946510000123
为明文空间,群组任意终端成员ul如果拥有群组加密密钥ekl,group和群组解密密钥dkl,group则可作如下信息安全共享:
群组信息加密:拥有群组加密密钥ekl,group的任意终端成员ul随机选取一个正整数并计算
Figure BDA0001873946510000125
Figure BDA0001873946510000126
然后广播密文信息其中,i≤l≤R;
群组信息解密:群组其他终端成员uω收到密文信息
Figure BDA0001873946510000128
后,如果其拥有群组解密密钥dkl,group,则可对群组广播的密文信息进行解密计算,进而获取共享的明文信息
Figure BDA0001873946510000129
其中,i≤ω≠l≤R,υ、
Figure BDA00018739465100001210
是密文参数,c为明文消息m加密后的密文,Fl、ρl和σl为加密密钥参数,H3(·)为表示映射
Figure BDA00018739465100001211
的散列函数,G2为乘法群。
实施例2
为了说明本发明的内容及实施方法,给出了一个具体实施例。本实施方式中,为方便实例阐述,参加密钥协商的成员个数最多为10个,成员的实体集合表示为
Figure BDA00018739465100001212
对应实体成员身份的集合表示为
Figure BDA00018739465100001213
所有终端成员的属性集合为ATTR={attr1,attr2,...,attr5},在本实施例中引入细节的目的不是限制权利要求书的范围,而是帮助理解本发明的方法。本领域的技术人员应理解:在不脱离本发明及其所附权利要求的精神和范围内,对最佳实施例步骤的各种修改、变化或替换都是可能的。因此,本发明不应局限于最佳实施例及附图所公开的内容。
一.初始化
假设G1是一个加法群,G2是一个乘法群,加法群G1和乘法群G2上的离散对数计算上是不可行的,g1∈G1是加法群G1的生产元,加法群G1和乘法群G2具有相同的大素数阶q,e是一个可计算的双线性映射且e:G1×G1→G2
Figure BDA0001873946510000131
Figure BDA0001873946510000132
是三个哈希函数。
密钥生成中心AA随机选取一个正整数
Figure BDA0001873946510000133
作为私钥,并计算PKA=SKAg1作为其公钥。任意终端成员ui随机选取正整数
Figure BDA0001873946510000134
并计算参数
Figure BDA0001873946510000135
然后计算其私钥
Figure BDA0001873946510000136
及公钥
Figure BDA0001873946510000137
ui∈U,1≤i≤10。系统参数为params=(PKA,q,G1,G2,g1,e,H1,H2)。
二.终端成员属性认证及群组密钥参数的获取
(1)域内每个终端成员ui所具有的属性集合用Ua,i={attri,1,attri,2,...,attri,5}表示。终端成员ui计算
Figure BDA0001873946510000138
Figure BDA0001873946510000139
然后终端成员ui将消息
Figure BDA00018739465100001310
发送给密钥生成中心AA。其中,1≤i≤10,attri,k表示终端成员ui的第k个属性,
Figure BDA00018739465100001311
为随机整数,g1为加法群G1的生产元,βi、Si为计算需要的中间变量,
Figure BDA00018739465100001312
为终端成员ui私钥的倒数,
Figure BDA00018739465100001313
为ui的公钥,
Figure BDA00018739465100001314
为终端成员ui的身份标识,H1(.)表示散列函数。
(2)密钥生成中心AA收到终端成员ui发送的消息
Figure BDA00018739465100001315
后,密钥生成中心AA计算γi=H1(attri,1,attri,2,...,attri,5)g1。然后,密钥生成中心AA通过计算等式
Figure BDA00018739465100001316
Figure BDA00018739465100001317
是否成立,来验证集合{attri,1,attri,2,...,attri,5}是否为终端成员ui的属性。如果以上等式成立,则密钥生成中心AA可以确认属性集合Ua,i属于终端成员ui。然后,密钥生成中心AA根据终端成员ui的属性数量选择对应的数量的随机整数
Figure BDA00018739465100001318
密钥生成中心AA计算{Ai,1=H1(attri,1),Ai,2=H1(attri,2),...,Ai,5=H1(attri,5)}、
Figure BDA00018739465100001319
以及
Figure BDA0001873946510000142
然后,密钥生成中心AA反馈消息
Figure BDA0001873946510000143
给终端成员ui。其中,γi、Ai,k、ηi、THi为计算所需要的中间变量,
Figure BDA0001873946510000144
为群组权限密钥参数,
Figure BDA0001873946510000145
为密钥生成中心AA的私钥倒数,e(.)为双线性映射函数,H2(.)为散列函数。注意:对应任意两个属性,如果attri,3=attrj,3,随机整数则有ti=tj
(3)终端成员ui收到密钥生成中心AA反馈的信息
Figure BDA0001873946510000146
后,终端成员ui计算并通过验证等式e(φi,PKA)=e(H1(attri,1,attri,2,...,attri,5)g1,pkui)和
Figure BDA0001873946510000148
是否成立,来证明消息
Figure BDA0001873946510000149
是否是密钥生成中心AA发送的。如果以上等式成立,终端成员ui可以确认消息是由密钥生成中心AA发送的。然后,终端成员ui计算签名权限密钥参数
Figure BDA00018739465100001411
并将消息发送给密钥生成中心AA,并秘密保存权限密钥参数其中,φi
Figure BDA00018739465100001414
为计算所需要的中间参数,
Figure BDA00018739465100001415
为终端成员ui对权限密钥参数的签名,PKA为密钥生成中心AA的公钥,
Figure BDA00018739465100001417
为终端成员ui的私钥。
(4)密钥生成中心AA根据本域所有终端ui(1≤i≤10)注册后,构建一个属性对应的群组权限密钥参数池,如表1所示。
表1.群组权限密钥参数池
三.基于权限信息交换的非对称群组密钥计算
任意成员u3如果想共享某些秘密信息,其可在域内所有成员集合U={u1,u2,...,u10}中选择其想要共享秘密信息的子群成员集合
Figure BDA00018739465100001419
进行群组密钥协商,密钥协商过程如下:
1)消息的发送者u3随机选择一个正整数
Figure BDA00018739465100001420
然后根据消息访问权限,在群组权限密钥参数池(表1)中选择具有该访问权限的群组成员,假设访问该消息需要具有属性集为
Figure BDA0001873946510000151
则在群组权限密钥参数池中对应的群组成员集合为
Figure BDA0001873946510000152
则有{(attr1,1=attr2,1=,...,=attr10,1),(attr1,2=attr2,2=,...,=attr10,2),...,(attr1,5=attr2,5=,...,=attr10,5)},以及
Figure BDA0001873946510000153
然后发送者u3在密钥参数池中选择属性对应的群组权限密钥参数集合{K1,1,K1,2,...,K1,5,...,K10,1,K10,2,...,K10,5},计算fτ=ml(Kτ,1+Kτ,2+...+Kτ,5)和
Figure BDA0001873946510000154
Figure BDA0001873946510000155
则群组解密密钥
Figure BDA0001873946510000156
发送者u3可计算出群组加密密钥ekl,group=(Flll)以及群组解密密钥dkl,group=θl,群组公钥参数
Figure BDA0001873946510000157
Figure BDA0001873946510000158
然后,发送者u3广播消息(f1,f2,f4...,f10,ekl,group)给其余群组成员uω(1≤ω≠3≤10)。其中,fτ、χτ为计算所需要的中间变量,attri,j表示终端成员ui的第j个属性,
Figure BDA0001873946510000159
表示终端成员uk第个j属性对应的权限密钥参数,Kk,j是对应的权限密钥参数Tuk,j的签名,Fl、ρl和σl为群组公钥参数,ekl,group为群组加密密钥,dkl,group、θl为群组解密密钥。
2)群组其余终端成员uω(1≤ω≠3≤10)收到发送者u3广播消息(f1,f2,f4...,f10,ekl,group)后,终端成员uω计算
Figure BDA00018739465100001510
因为
Figure BDA00018739465100001511
所以有θω=θl,即终端成员uω可计算出群组解密密钥dkω,group=θω,同时终端成员uω可获得发送者u3广播的群组加密密钥ekl,group=(Flll),因为
Figure BDA00018739465100001513
所以有ekl,group=(Flll)=(ρωω,Fω)=ekω,group。其中,θω和dkω,group为终端成员uω计算的群组解密密钥,ekω,group为群组加密密钥。
四.群组密钥自证实性
F)群组成员计算出群组密钥后,不需通过广播对比其它成员计算的结果来验证密钥的一致性,通过自身计算可自证实密钥计算的正确性,过程如下:
当终端成员ul计算完群组解密密钥后,通过验证等式e(ρl,Fl)=e(σll)是否成立来确认其所计算的群组解密密钥是否正确。因为θl为解密密钥,ρl、Fl和σl为群组加密密钥参数,如果上述等式成立,根据双线性映射性质,即有:
Figure BDA0001873946510000161
根据上述等式及双线性映射的性质可知:e(ρl,Fl)=e(σll)。
五.群组秘密通信
对于任意明文信息
Figure BDA0001873946510000162
Figure BDA0001873946510000163
为明文空间,群组任意终端成员ul(i≤l≤kl)如果拥有群组加密密钥ekl,group和群组解密密钥dkl,group则可作如下信息安全共享:
群组信息加密:拥有群组加密密钥ekl,group的任意终端成员ul,随机选取一个正整数
Figure BDA0001873946510000164
并计算
Figure BDA0001873946510000165
Figure BDA0001873946510000166
然后广播密文信息
Figure BDA0001873946510000167
群组信息解密:群组其他终端成员uω(ω≠l)收到密文信息
Figure BDA0001873946510000168
后,如果其拥有群组解密密钥dkl,group,则可对群组广播的密文信息进行解密计算,进而获取共享的明文信息
Figure BDA0001873946510000169
其中,υ、
Figure BDA00018739465100001610
是密文参数,c为明文消息m加密后的密文,Fl、ρl和σl为加密密钥参数,H3(·)为表示映射的散列函数,G2为乘法群。
本发明以非对称密码协议理论为基础,以Diffe-Hellman逆问题为安全假设前提,提出基于属性认证的非对称群组密钥协商方法,以属性为认证前提,在抵抗敌手积极攻击的同时,保障个人隐私安全问题。通过该方法实现了群组成员之间协商出一致的通信加密密钥和通信解密密钥,进而实现群组之间安全信息交换和传输。
本发明将终端成员具有的属性作为权限参数,各终端成员根据自己所具有的属性集进行散列值计算,并将其属性集及属性集的散列值签名发送给密钥生成中心。密钥生成中心对终端的成员的属性集散列值签名进行身份验证。如果验证通过,则该成员获取属性对应的权限密钥因子;密钥交换过程中,信息发送者则根据所交换的信息敏感度,将需要广播的信息用特定属性对应的权限密钥因子进行加密并广播,如果某些成员具有访问该敏感信息的权限,则可用获取的权限密钥因子进行解密并获取对应的明文信息,实现特定权限的成员之间共享秘密信息。
本发明中,参与群组密钥协商的成员通过拥有的属性进行属性认证;通过属性认证的成员可获取相关的群组密钥协商相关的群组权限密钥参数;参与群组密钥协商的成员通过获取的群组权限密钥参数及自身的属性进行群组加密密钥及群组解密密钥的计算,进而协商出共同的群组会话密钥。本发明使得群组成员之间在开放的、不可信的网络中协商出共同的会话密钥,会话密钥用于群组成员之间的安全加密通信,用于群组成员之间信息安全交换与安全传输。本发明采用属性认证可防止未授权成员参与群组密钥协商,同时保护个人隐私信息泄露。本发明可协商出群组加密密钥和群组解密密钥,可使群组外部终端发送密文信息给群组成员,使得群组信息交换更加安全、更加灵活。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于权限信息交换的非对称群组密钥协商方法,其特征在于,其步骤如下:
步骤一:属性认证并获得群组权限密钥参数:
A)域内的密钥生成中心AA对其内终端成员ui进行属性认证;其中,1≤i≤n,n为密钥生成中心AA的终端成员个数;
B)密钥生成中心AA计算群组权限密钥参数,并将群组权限密钥参数用属性加密返回给属性认证通过的终端成员ui
C)终端成员ui保存密钥生成中心AA反馈的群组权限密钥参数;
步骤二:群组中终端成员之间进行密钥协商:
D)群组密钥协商的发送者ul根据交换信息的成员所要求的属性,在群组权限密钥参数池中选取相应的群组权限密钥参数,发送者ul随机选择一个群组密钥因子
Figure FDA0002258140230000011
并用群组密钥因子ml加密所选取的群组权限密钥参数及群组密钥交换成员的公钥,然后广播加密后的群组密钥参数、属性散列值、群组加密密钥,其中,1≤l≤n,
Figure FDA0002258140230000012
表示阶为q的整数集;
E)其余终端成员uω收到发送者ul广播的消息后,终端成员uω用自己的私钥解密广播消息并获取对应的群组权限密钥参数及群组密钥因子ml,计算群组解密密钥;其中,1≤ω≠l≤n,uω表示发送者ul所选取的参与群组密钥协商的终端成员;
步骤三:自证实群组密钥:
F)群组的终端成员uω及发送者ul计算出群组密钥后,通过双线性映射自证实所计算的群组解密密钥是否正确。
2.根据权利要求1所述的基于权限信息交换的非对称群组密钥协商方法,其特征在于,所述属性认证的实现方法为:
(1)域内每个终端成员ui所具有的属性集合用Ua,i={attri,1,attri,2,...,attri,k}表示,终端成员ui计算
Figure FDA0002258140230000013
Figure FDA0002258140230000014
然后终端成员ui将消息
Figure FDA0002258140230000015
发送给密钥生成中心AA;attri,k表示终端成员ui的第k个属性,
Figure FDA0002258140230000016
为随机整数,g1为群的生产元,βi和Si为计算需要的中间变量,
Figure FDA0002258140230000017
为终端成员ui私钥的倒数,
Figure FDA0002258140230000018
为终端成员ui的公钥,
Figure FDA0002258140230000019
为终端成员ui的身份标识,H1(.)表示散列函数;
(2)密钥生成中心AA收到终端成员ui发送的消息
Figure FDA00022581402300000110
后,密钥生成中心AA计算γi=H1(attri,1,attri,2,...,attri,k)g1;然后,密钥生成中心AA计算
Figure FDA00022581402300000111
并验证
Figure FDA00022581402300000112
是否成立,如果等式成立,则密钥生成中心AA确认属性集Ua,i属于终端成员ui;密钥生成中心AA根据终端成员ui的属性数量选择对应的数量的随机整数
Figure FDA0002258140230000022
密钥生成中心AA分别计算{Ai,1=H1(attri,1),Ai,2=H1(attri,2),...,Ai,k=H1(attri,k)}、
Figure FDA0002258140230000023
Figure FDA0002258140230000024
以及
Figure FDA0002258140230000025
然后,密钥生成中心AA反馈消息给终端成员ui;其中γi、Ai,k、ηi、THi为计算所需要的中间变量,
Figure FDA0002258140230000027
为群组权限密钥参数,
Figure FDA0002258140230000028
为密钥生成中心AA的私钥的倒数,e(.)为双线性映射函数,H2(.)为散列函数;且对应任意两个属性attri,k和attrj,k,如果attri,k=attrj,k,则有随机整数ti=tj
(3)终端成员ui收到密钥生成中心AA反馈的信息
Figure FDA0002258140230000029
后,终端成员ui计算中间变量
Figure FDA00022581402300000210
并过验证等式
Figure FDA00022581402300000211
Figure FDA00022581402300000212
是否成立,如果两个等式均成立,终端成员ui确认消息
Figure FDA00022581402300000213
是由密钥生成中心AA发送的;然后,终端成员ui计算签名权限密钥参数
Figure FDA00022581402300000214
并将消息
Figure FDA00022581402300000215
发送给密钥生成中心AA,并秘密保存权限密钥参数
Figure FDA00022581402300000216
其中,φi为计算所需要的中间参数,Ki,k为终端成员ui对权限密钥参数
Figure FDA00022581402300000217
的签名,PKA为密钥生成中心AA的公钥,
Figure FDA00022581402300000218
为终端成员ui的私钥;
(4)密钥生成中心AA根据本域所有终端ui注册后,构建一个属性对应的群组权限密钥参数池为:
Figure FDA0002258140230000021
3.根据权利要求2所述的基于权限信息交换的非对称群组密钥协商方法,其特征在于,所述群组中终端成员之间进行密钥协商的方法为:任意成员如果想共享某些秘密信息,信息发布者根据信息的保密度,选择具有某些属性权限的成员来共享信息,群组消息的发送者ul选择具有该消息访问权限的终端成员进行商群组密钥和交换秘密消息,1≤l≤n;发送者ul在域内所有终端成员集合U={u1,u2,...,un}中选择其想要共享秘密信息的子群成员集合进行群组密钥协商,其中R≤n表示子群成员中最大一个成员的标号,群组密钥协商过程如下:
1)消息的发送者ul随机选择一个正整数
Figure FDA0002258140230000032
然后根据消息访问权限,在群组权限密钥参数池中选择具有该访问权限的群组成员,假设访问该消息需要具有属性集为
Figure FDA0002258140230000033
则在群组权限密钥参数池中对应的群组成员集合为则有{(attri,1=attri+1,1=,...,=attrR,1),(attri,2=attri+1,2=,...,=attrR,2),...,(attri,j=attri+1,j=,...,=attrR,j)},以及发送者ul在群组权限密钥参数池中选择属性对应的群组权限密钥参数集合{Ki,1,Ki,2,...,Ki,j,...,KR,1,KR,1,...,KR,j},计算fτ=ml(Kτ,1+Kτ,2+...+Kτ,j)、
Figure FDA0002258140230000036
Figure FDA0002258140230000037
Figure FDA0002258140230000038
发送者ul计算出群组加密密钥ekl,group=(Flll)以及群组解密密钥dkl,group=θl,群组公钥参数
Figure FDA0002258140230000039
Figure FDA00022581402300000310
发送者ul广播消息(fi,fi+1,...,fR,ekl,group)给其余群组成员uω;其中,i≤ω≤R,τ=i,i+1,..,R,λ=1,…,j,j为消息的属性个数,fτ和χτ为计算所需要的中间变量,attri,j表示终端成员ui的第j个属性,表示终端成员uR第j个属性对应的权限密钥参数,KR,j是对应的权限密钥参数
Figure FDA00022581402300000312
的签名,Fl、ρl和σl为群组公钥参数,ekl,group为群组加密密钥,dkl,group和θl为群组解密密钥;
2)群组其余的终端成员uω收到发送者ul广播消息(fi,fi+1,...,fR,ekl,group)后,终端成员uω计算计算出群组解密密钥dkω,group=θω,同时终端成员uω获得发送者ul广播的群组加密密钥ekl,group=(Flll),因为
Figure FDA0002258140230000041
Figure FDA0002258140230000042
Figure FDA0002258140230000043
所以有ekl,group=(Flll)=(ρωω,Fω)=ekω,group;其中,i≤ω≠l≤R,θω为中间变量,dkω,group为终端成员uω计算的群组解密密钥,ekω,group为群组加密密钥。
4.根据权利要求2或3所述的基于权限信息交换的非对称群组密钥协商方法,其特征在于,所述密钥生成中心AA随机选取一个正整数作为私钥,并计算PKA=SKAg1的值作为公钥;群组中任意的终端成员ui∈U随机选取一个正整数
Figure FDA0002258140230000045
并计算
Figure FDA0002258140230000046
同时,计算
Figure FDA0002258140230000047
作为终端成员ui的私钥,计算
Figure FDA0002258140230000048
的值作为终端成员ui的公钥。
5.根据权利要求3所述的基于权限信息交换的非对称群组密钥协商方法,其特征在于,所述自证实的实现方法为:当终端成员ul计算完群组解密密钥后,通过验证等式e(ρl,Fl)=e(σll)是否成立来确认其所计算的群组解密密钥是否正确。
6.根据权利要求3所述的基于权限信息交换的非对称群组密钥协商方法,其特征在于,对于任意明文信息
Figure FDA0002258140230000049
Figure FDA00022581402300000410
为明文空间,群组任意终端成员uω如果拥有群组加密密钥ekl,group和群组解密密钥dkl,group则可作如下信息安全共享:
群组信息加密:拥有群组加密密钥ekl,group的任意终端成员ul随机选取一个正整数
Figure FDA00022581402300000411
并计算
Figure FDA00022581402300000412
Figure FDA00022581402300000413
然后广播密文信息
Figure FDA00022581402300000418
其中,i≤l≤R;
群组信息解密:群组其他终端成员uω收到密文信息
Figure FDA00022581402300000414
后,如果其拥有群组解密密钥dkl,group,则可对群组广播的密文信息进行解密计算,进而获取共享的明文信息
Figure FDA00022581402300000415
其中,υ和
Figure FDA00022581402300000416
是密文参数,c为明文消息m加密后的密文,i≤ω≠l≤R,Fl、ρl和σl为加密密钥参数,H3(·)为表示映射
Figure FDA00022581402300000417
的散列函数,G2为乘法群。
CN201811390621.XA 2018-11-21 2018-11-21 基于权限信息交换的非对称群组密钥协商方法 Active CN109257173B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811390621.XA CN109257173B (zh) 2018-11-21 2018-11-21 基于权限信息交换的非对称群组密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811390621.XA CN109257173B (zh) 2018-11-21 2018-11-21 基于权限信息交换的非对称群组密钥协商方法

Publications (2)

Publication Number Publication Date
CN109257173A CN109257173A (zh) 2019-01-22
CN109257173B true CN109257173B (zh) 2020-02-07

Family

ID=65043207

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811390621.XA Active CN109257173B (zh) 2018-11-21 2018-11-21 基于权限信息交换的非对称群组密钥协商方法

Country Status (1)

Country Link
CN (1) CN109257173B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981576B (zh) * 2019-02-22 2021-09-17 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
CN110166258B (zh) * 2019-06-21 2022-02-15 郑州轻工业学院 基于隐私保护和属性认证的群组密钥协商方法
CN110266482B (zh) * 2019-06-21 2021-10-12 郑州轻工业学院 一种基于区块链的非对称群组密钥协商方法
CN110401667B (zh) * 2019-07-31 2021-08-06 杭州项帮科技有限公司 一种基于多项目型映射的分权密钥机制的属性加密方法
CN110768954B (zh) * 2019-09-19 2021-08-27 西安电子科技大学 适用于5g网络设备的轻量级安全接入认证方法及应用
CN111049647B (zh) * 2019-11-21 2022-08-02 郑州工程技术学院 一种基于属性门限的非对称群组密钥协商方法
CN111917534B (zh) * 2020-06-17 2023-12-15 深圳市风云实业有限公司 一种在报文中嵌入密文策略的组播数据传输方法
CN114079877B (zh) * 2020-08-13 2023-05-09 如般量子科技有限公司 基于分层结构对称密钥池的群组通信方法及系统
CN112165472B (zh) * 2020-09-22 2022-09-27 郑州轻工业大学 一种基于隐私保护的物联网数据安全共享方法
CN112580099B (zh) * 2020-12-28 2024-01-30 福建中科星泰数据科技有限公司 基于联盟区块链网络的非对称加密系统及方法
CN113297599B (zh) * 2021-06-16 2023-11-03 中国电子产品可靠性与环境试验研究所((工业和信息化部电子第五研究所)(中国赛宝实验室)) 数据传输系统、数据获取方法、终端和存储介质
CN114401151B (zh) * 2022-02-25 2024-04-02 百果园技术(新加坡)有限公司 群组消息加密方法、装置、设备和存储介质
CN115242388B (zh) * 2022-07-26 2024-06-25 郑州轻工业大学 一种基于动态属性权限的群组密钥协商方法
CN117579276B (zh) * 2024-01-16 2024-03-29 浙江国盾量子电力科技有限公司 用于馈线终端的量子加密方法及量子板卡模组

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977198A (zh) * 2010-10-29 2011-02-16 西安电子科技大学 域间认证及密钥协商方法
CN106912047A (zh) * 2015-12-22 2017-06-30 中兴通讯股份有限公司 终端认证方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10129028B2 (en) * 2015-07-13 2018-11-13 Fujitsu Limited Relational encryption for password verification
CN105262587B (zh) * 2015-10-30 2018-05-25 西安电子科技大学 基于代理重加密的机器类型通信群组密钥分发方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101977198A (zh) * 2010-10-29 2011-02-16 西安电子科技大学 域间认证及密钥协商方法
CN106912047A (zh) * 2015-12-22 2017-06-30 中兴通讯股份有限公司 终端认证方法、装置及系统

Also Published As

Publication number Publication date
CN109257173A (zh) 2019-01-22

Similar Documents

Publication Publication Date Title
CN109257173B (zh) 基于权限信息交换的非对称群组密钥协商方法
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN106027241B (zh) 一种弹性非对称群组密钥协商的方法
CN110166258B (zh) 基于隐私保护和属性认证的群组密钥协商方法
Zhang et al. A hierarchical group key agreement protocol using orientable attributes for cloud computing
Chen et al. Public-key quantum digital signature scheme with one-time pad private-key
CN111049647B (zh) 一种基于属性门限的非对称群组密钥协商方法
CN110912897B (zh) 基于密文属性认证和门限函数的图书资源访问控制方法
CN112202544B (zh) 一种基于Paillier同态加密算法的智能电网数据安全聚合方法
CN112165472A (zh) 一种基于隐私保护的物联网数据安全共享方法
CN101977380A (zh) 一种无线Mesh网络认证方法
Tsai et al. An ECC‐based blind signcryption scheme for multiple digital documents
CN113346993B (zh) 一种基于隐私保护的分层动态群组密钥协商方法
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN115834067A (zh) 一种边云协同场景中密文数据共享方法
Ruan et al. Provably leakage-resilient password-based authenticated key exchange in the standard model
CN111447058B (zh) 基于中国剩余定理的图书资源访问控制方法
Pal et al. Diffie-Hellman key exchange protocol with entities authentication
Li et al. A group authentication scheme based on lagrange interpolation polynomial
Li et al. Two‐Party Attribute‐Based Key Agreement Protocol with Constant‐Size Ciphertext and Key
CN107294972B (zh) 基于身份的广义多接收者匿名签密方法
Mehta et al. Group authentication using paillier threshold cryptography
Wen et al. Intersection-policy private mutual authentication from authorized private set intersection
CN114070549A (zh) 一种密钥生成方法、装置、设备和存储介质
Xu et al. New construction of affiliation‐hiding authenticated group key agreement

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant