CN109495248A - 基于秘密共享方案的可监察隐私通信方法 - Google Patents

基于秘密共享方案的可监察隐私通信方法 Download PDF

Info

Publication number
CN109495248A
CN109495248A CN201811409419.7A CN201811409419A CN109495248A CN 109495248 A CN109495248 A CN 109495248A CN 201811409419 A CN201811409419 A CN 201811409419A CN 109495248 A CN109495248 A CN 109495248A
Authority
CN
China
Prior art keywords
code key
group
communication
node
group member
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811409419.7A
Other languages
English (en)
Other versions
CN109495248B (zh
Inventor
曹鸣佩
孙雨夕
赵吉敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201811409419.7A priority Critical patent/CN109495248B/zh
Publication of CN109495248A publication Critical patent/CN109495248A/zh
Application granted granted Critical
Publication of CN109495248B publication Critical patent/CN109495248B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

基于秘密共享方案的可监察隐私通信方法,隐私通信方法中包括用户方、服务提供商和监察方,用户方包括发信方和收信方,发信方和收信方之间采用点对点通信或多对多通信,发信方和收信方之间通过DH协议进行秘钥协商;秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;将分割后的秘钥分配给发信方、收信方的组员、服务提供商及监察方,组员对接收到的分割后的秘钥进行加密;服务提供商接收组员加密后的秘钥及所分配的分割秘钥;监察方接收所分配的分割秘钥。本发明解决现有用户的隐私通信与服务提供商进行内容监察之间的矛盾,最大限度保护用户隐私通信,实现点对点以及多对多的可监察隐私通信。

Description

基于秘密共享方案的可监察隐私通信方法
技术领域
本发明涉及数据通信技术领域,具体涉及一种基于秘密共享方案的可监察隐私通信方法。
背景技术
自即时通讯工具发明以来,得到了广泛的应用,但是,在用户隐私安全性与服务提供商内容监察性方面始终存在着不可调和的矛盾。具体表现在用户希望自己的通信信息受到隐私保护,拒绝被他人查看;而服务提供商出于对内容安全的考虑,往往需要对用户通信信息进行审查。
隐私安全是目前公民比较关注的问题,特别是针对于通信之中的隐私保护,更成为了研究与讨论的热点。对于隐私通信,目前已有成熟的隐私通信协议,如基于RSA算法交换会话秘钥实现点对点加密通信的协议。然而采用了点对点隐私通信的相关工具,即使服务提供商配合监察方进行调查,所得到的经过加密过后的通信内容仍无法在合理的时间内进行解密。
另外,即时通讯工具往往在公司内用于商业行为,部分资料可能涉及商业机密,特别是公司与服务提供商存在一定程度的竞争关系时,往往会因此放弃使用即时通讯工具。可见,目前在即时通讯领域,缺乏一种可以兼顾隐私通信与内容监察的即时通讯工具,而这两种要求在某些情况下又是必需。
目前,市场上即时通讯工具种类繁多,比如QQ、Wechat、Telegram、LINE等。但是其中或多或少只具备一方面的功能,即或者具备隐私通信而不具备对内容进行审查的方法,或者服务提供商采用明文对通信记录进行存储以实现内容审查的功能而无法避免服务提供商将通信记录留作他用的可能。现阶段,无论何种即时通讯工具,都没有实现在隐私保护的基础上能够在特殊情况下对内容实现监察。
发明内容
本发明实施例的目的在于提供一种基于秘密共享方案的可监察隐私通信方法,以解决现有用户的隐私通信与服务提供商进行内容监察之间的矛盾,可在特殊情况下实现通信内容监察,而在一般情况下能够最大限度的保护用户隐私通信,实现点对点以及多对多的隐私通信。
为实现上述目的,本发明实施例采用如下技术方案:基于秘密共享方案的可监察隐私通信方法,所述隐私通信方法中包括用户方、服务提供商和监察方,所述用户方包括发信方和收信方,所述发信方和收信方之间采用点对点通信或多对多通信,所述隐私通信方法包括:
所述发信方和收信方之间通过DH协议进行秘钥协商;
所述秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;
将分割后的秘钥分配给所述发信方、收信方的组员、服务提供商及监察方,所述组员对接收到的分割后的秘钥进行加密;
所述服务提供商接收所述组员加密后的秘钥及所分配的分割秘钥;所述监察方接收所分配的分割秘钥。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述发信方和收信方之间采用点对点通信,所述秘钥分割完成后形成第一分割秘钥、第二分割秘钥和第三分割秘钥;
将所述第一分割秘钥由所述监察方持有,监察方对所述第一分割秘钥自行保存或加密后由服务提供商代为保存;
将所述第二分割秘钥由所述发信方和收信方持有,发信方和收信方分别对所述第二分割秘钥进行加密;发信方和收信方将经过各自加密的秘钥发送给所述服务提供商代为保存;
将所述第三分割秘钥发送给所述服务提供商持有。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述发信方和收信方之间采用多对多通信,发信方和收信方之间形成通信群组,所述通信群组内的组员通过群组秘钥协商共同维护多叉树协商会话秘钥,当组员加入、离开群组时,更新所述多叉树;所述多叉树协商完成后,将群组发起者的持有的会话秘钥进行秘钥分割;分割后的多叉树会话秘钥中属于各自组员的部分以该组员设定的密码进行加密,并将加密后属于各自组员部分的会话秘钥发送到服务提供商,将分割后的多叉树会话秘钥中属于服务提供商与监察方的秘钥部分分别发送给所述服务提供商与监察方。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述点对点通信或多对多通信过程中,使用会话秘钥对通信信息进行加密,所述服务提供商在通信过程中对以下信息进行存储:
分配给服务提供商的秘钥;
经过独立密码加密的分配给组员的秘钥;
组员通信的密文。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述DH协议的运算包括以下步骤:
1)组员中任意一者选用大素数p、q,且满足q|(p-1),g为有限域Zp的本原根,并公开p、q;
2)组员A产生一个随机数α(2≤α≤p-2),计算yA=gαmodp,并将结果发送给组员B;
3)组员B产生一个随机数β(2≤β≤p-2),计算yB=gβmodp,并将结果发送给组员A;
4)组员A计算k=yB αmodp=gαβmodp;用户B计算k=yA βmodp=gαβmodp;完成通信秘钥交换。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述通信群组内的组员通过群组秘钥协商的过程中,定义:
m叉秘钥树为树型结构,m叉秘钥树至多有m颗子树;每个节点的度TD(vi)是该节点拥有的子树数目;
编号为表示m叉秘钥树层编号为v的节点,则所有孩子节点编号为:
所述群组秘钥协商的步骤包括:
1)根据定义完成m叉秘钥树的结构,初始化组员,所有组员维护m叉秘钥树,每个节点配置两个秘钥,一个为秘密秘钥K<L,V>,另一个为隐藏秘钥BK<L,V>
其中:BK(L,V)=f(K<L,V>),
f(k)=gkmodp
g、p取值来源于DH协议,并广播BK<L,V>
2)初始化
201)通信群组内的所有组员协商一颗m叉秘钥树,m由所有组员数量决定;
202)每个组员对应的叶子节点生成秘密秘钥K<l,v>,并计算叶子节点的隐藏秘钥BK<l,v>
203)协商群组秘钥更新时间Δt,完成初始化阶段;
3)组员加入通信群组
假设动态通信群组中有N个成员{M1,M2,……,MN},MN+1请求加入通信群组,MN+1加入过程如下:
301)MN+1向通信群组广播加入请求和其隐藏秘钥到{M1,M2,……,MN};
302)每个组员调用节点插入算法更新m叉秘钥树,进入群组秘钥协商阶段;
所述节点插入算法包括以下步骤:如果属于m叉秘钥树,TD(<l,v>)=m,则按照层次遍历算法搜索深度最大且编号最小的中间节点创建一个中间节点标号为原编号为的叶子节点变为新加入的节点变为否则,按照层次遍历算法搜索深度最大、编号最小且的中间节点与深度最大且编号最小的叶子节点新成员MN+1成为标号为的节点;
4)成员离开通信群组
假定动态通信群组有N个成员{M1,M2,……,MN},且成员ML(1≤L≤N)离开,ML离开过程如下:
401)离开节点的父节点为按照层次遍历算法遍历m叉秘钥树,遍历编号最大的叶子节点为发起者,否则,次最大的叶子节点为发起者如果为空,则为发起者,如果 均为空,则为发起者,否则,停止;
402)如果则发起者删除离开节点并且使的节点编号等于的节点编号,否则,离开节点的兄弟节点M’提升父节点使得
403)发起者改变其秘密秘钥K与计算隐藏秘钥BK=gkmodp,并广播新成员关系和隐藏秘钥到{M1,M2,……,MN}–{ML};
404)所有通信群组的组员删除离开节点及其父节点,更新发起者隐藏秘钥;重新生成m叉秘钥树,进入群组秘钥协商阶段;
5)群组秘钥阶段
当通信群组的组员对m叉秘钥树的维护完成后,进行群组秘钥的协商;群组秘钥的计算公式为K=hash(K<0,0>),其中hash函数采用SHA-256;群组成员协商K<0,0>的步骤包括:
501)将中间节点中深度最大的编号设为<l,v>,通信群组的组员节点编号为<l+1,mv>,<l+1,mv+1>,……,<l+1,mv+ni>;l层叶子节点Mi编号为<l+1,mv>,产生节点秘钥K<l+1,mv>;并计算
将结果传递给Mi+1,Mi+1编号为<l+1,mv+1>;
502)向所有以<l,v>为根节点的组员传送隐藏秘钥;对于j+1∈[1,ni-1],编号为<l+1,mv+j>的组员Mi+j产生K<l+1,mv+j>并计算
最后成员传送值
503)组员
广播给{<l+1,mv+j>|j∈[0,ni]};
504)集合{<l+1,mv+j>|j∈[0,ni]}的组员<l+1,mv+j>计算
并发送给
505)产生秘密秘钥计算产生集合
并广播给{<l+1,mv+j>|j∈[0,ni]};
506)对于j∈[1,ni],Mj计算
507)K<l,v>和BK<l,v>为中间节点的子节点<l,v>的秘密秘钥和隐藏秘钥,用于上层子节点的计算,递归进行步骤501)至507)直到计算出K<0,0>为止;
508)对于j∈[1,n],Mi计算出K=hash(K<0,0>)为动态对等组通信秘钥;
509)当通信群组的组员关系发生变化或更新时间到期时,以与更改节点相邻的节点充当发起者,广播关系变化事件,并且所有通信群组的组员重新进入群组秘钥协商阶段。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述秘钥分割的过程中采用门限方案(t,w),门限方案(t,w)的运算过程中,设存在秘钥k,任取t个随机数a0,a1,……,at-1
所述门限方案(t,w)的运算步骤包括:
1)令a0=k,构造多项式:a(x)=a0+a1x+a2x2+a3x3+……+at-1xt-1,多项式运算在有限域F中进行;
2)取一大素数p,令f(x)=a(x)mod p;任取w个数x1,……,xw分别代入多项式求得f(x1),……,f(xw);将(x1,f(x1)),(x2,f(x2)),……,(xw,f(xw))分配给w个人,完成子秘钥产生及分配;
3)利用Lagrange插值公式重建门限方案秘钥;取数量为门限数t个人的秘钥对((x1,y1),……(xt,yt));过点((x1,y1),……(xt,yt))确定唯一一个次数至多为t-1的多项式,根据Lagrange插值公式
得到:yij=a(xij);
根据秘钥k=a(0)得到
完成秘钥k重建。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,当超过门限方案(t,w)设定的用户方、服务提供商、监察方进行合作的条件时,对通信密文进行解密,所述通信密文解密过程为:用户方、服务提供商或监察方通过自身保存的秘钥使用门限方案算法进行秘钥恢复,在恢复完成后,利用服务提供商保存的组员通信密文对密文进行恢复。
本发明实施例具有如下优点:
第一、对现有的DH协议、群组秘钥协商协议进行了修正使得其能够在隐私通信的基础上进行;
第二、通过采用门限方案对会话秘钥进行分割,在隐私通信的基础上实现了在特殊环境下的秘钥恢复与内容监察,对于现有的使用进行会话秘钥协商的隐私通信协议而言,通过这一改进,实现了内容监察和隐私保护的功能,即服务提供商无法获得通信用户的通信记录;
第三、对基于群组秘钥协商进行的群组间隐私通信的方法进行了改进,使得群组之间能够在可监察的情况下进行通信,传统的基于多叉树的群组通信协议在设计上只是保证了在群组内的隐私通信情况,而不能够对这种情况进行,本发明能够在类似点对点方案对秘钥进行保存的情况下实现监察,相比于存储群组内所有用户的通信秘钥方案减少了存储复杂度;
第四、基于用户独立密码对用户秘钥进行存储的方案以及门限方案使得用户和用户之间的会话秘钥可以较长时间使用,用户独立密码对用户秘钥进行加密的方案保护了用户的权益,保证了秘钥的隐私性;
第五、Hash函数的应用对用户独立密码进行验证后传输,使得用户的密码得到保护,服务提供商存储的内容除属于服务提供商的秘钥外,或者为加密内容或者为经过hash函数运算的摘要内容,而对原始内容无法在有限时间内进行还原。
附图说明
图1为本发明实施例中提供的隐私通信流程图;
图2为本发明实施例中提供的解密过程流程图;
图3为本发明另外一个实施例提供的隐私通信流程图;
图4为本发明另外一个实施例提供的m叉秘钥树秘钥协商流程图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
本领域的技术人员周知的是,本发明技术方案采用成熟的加密方案,对于密码学领域而言,经过验证与广泛使用的加密算法是成熟有效的,利用这些成熟的加密方案可以实现在密文泄露的情况下保护原文的安全。
现实中,用户方、服务提供商、监察方三者互相不信任,即:三者之间的交互基于不可信模型,任意双方皆不可构成攻守同盟。因此,在其中多方进行合作解密的过程中,各方不愿泄露个人的秘钥信息。解密过程中,当特殊情况出现时,只有超过设定方进行合作时,才可以将密文进行解密。
本领域技术人员周知的是,多对多通信并非是不清楚的技术特征表述,在通信技术领域的多对多通信指的是区别于点对点通信的大于两人之间的群组通信,如即时通信工具中的群组通信就属于多对对通信。
具体的,提供一种基于秘密共享方案的可监察隐私通信方法,隐私通信方法中包括用户方、服务提供商和监察方,用户方包括发信方和收信方,发信方和收信方之间采用点对点通信或多对多通信,隐私通信方法包括:
S1:发信方和收信方之间通过DH协议进行秘钥协商;
S2:秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;
S3:将分割后的秘钥分配给发信方、收信方的组员、服务提供商及监察方,组员对接收到的分割后的秘钥进行加密;
S4:服务提供商接收组员加密后的秘钥及所分配的分割秘钥;监察方接收所分配的分割秘钥。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,发信方和收信方之间采用点对点通信,秘钥分割完成后形成第一分割秘钥、第二分割秘钥和第三分割秘钥;将第一分割秘钥由监察方持有;将第二分割秘钥由发信方和收信方持有,发信方和收信方分别对第二分割秘钥进行加密;将发信方加密后的和收信方加密后的第二分割秘钥发送给服务提供商代为保存;将第三分割秘钥发送给服务提供商。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,发信方和收信方之间采用多对多通信,发信方和收信方之间形成通信群组,通信群组内的组员通过群组秘钥协商共同维护多叉树协商会话秘钥,当组员加入、离开群组时,更新多叉树;多叉树协商完成后,将群组发起者的持有的会话秘钥进行秘钥分割;分割后的多叉树会话秘钥中属于各自组员的部分以该组员设定的密码进行加密,并将加密后属于各自组员部分的会话秘钥发送到服务提供商,将分割后的多叉树会话秘钥中属于服务提供商与监察方的秘钥部分分别发送给服务提供商与监察方。
具体的,点对点通信或多对多通信过程中,使用会话秘钥对通信信息进行加密,服务提供商在通信过程中对以下信息进行存储:
分配给服务提供商的秘钥;
经过独立密码加密的分配给组员的秘钥;
组员通信的密文。
具体的,DH协议的运算包括以下步骤:
T1:组员中任意一者选用大素数p、q,且满足q|(p-1),g为有限域Zp的本原根,并公开p、q;
T2:组员A产生一个随机数α(2≤α≤p-2),计算yA=gαmodp,并将结果发送给组员B;
T3:组员B产生一个随机数β(2≤β≤p-2),计算yB=gβmodp,并将结果发送给组员A;
T4:组员A计算k=yB αmodp=gαβmodp;用户B计算k=yA βmodp=gαβmodp;完成通信秘钥交换。
具体的通信群组内的组员通过群组秘钥协商的过程中,定义:
m叉秘钥树为树型结构,m叉秘钥树至多有m颗子树;每个节点的度TD(vi)是该节点拥有的子树数目;
编号为表示m叉秘钥树层编号为v的节点,则所有孩子节点编号为:
群组秘钥协商的步骤包括:
P1:根据定义完成m叉秘钥树的结构,初始化组员,所有组员维护m叉秘钥树,每个节点配置两个秘钥,一个为秘密秘钥K<L,V>,另一个为隐藏秘钥BK<L,V>
其中:BK(L,V)=f(K<L,V>),
f(k)=gkmodp
g、p取值来源于DH协议,并广播BK<L,V>
P2:初始化
P201:通信群组内的所有组员协商一颗m叉秘钥树,m由所有组员数量决定;
P202:每个组员对应的叶子节点生成秘密秘钥K<l,v>,并计算叶子节点的隐藏秘钥BK<l,v>
P203:协商群组秘钥更新时间Δt,完成初始化阶段;
P3:组员加入通信群组
假设动态通信群组中有N个成员{M1,M2,……,MN},MN+1请求加入通信群组,MN+1加入过程如下:
P301:MN+1向通信群组广播加入请求和其隐藏秘钥到{M1,M2,……,MN};
P302:每个组员调用节点插入算法更新m叉秘钥树,进入群组秘钥协商阶段;
节点插入算法包括以下步骤:如果属于m叉秘钥树, 则按照层次遍历算法搜索深度最大且编号最小的中间节点创建一个中间节点标号为原编号为的叶子节点变为新加入的节点变为否则,按照层次遍历算法搜索深度最大、编号最小且的中间节点与深度最大且编号最小的叶子节点新成员MN+1成为标号为的节点;
P4:成员离开通信群组
假定动态通信群组有N个成员{M1,M2,……,MN},且成员ML(1≤L≤N)离开,ML离开过程如下:
P401:离开节点的父节点为按照层次遍历算法遍历m叉秘钥树,遍历编号最大的叶子节点为发起者,否则,次最大的叶子节点为发起者如果为空,则为发起者,如果均为空,则为发起者,否则,停止;
P402:如果则发起者删除离开节点并且使的节点编号等于的节点编号,否则,离开节点的兄弟节点M’提升父节点使得
P403:发起者改变其秘密秘钥K与计算隐藏秘钥BK=gkmodp,并广播新成员关系和隐藏秘钥到{M1,M2,……,MN}–{ML};
P404:所有通信群组的组员删除离开节点及其父节点,更新发起者隐藏秘钥;重新生成m叉秘钥树,进入群组秘钥协商阶段;
P5:群组秘钥阶段
当通信群组的组员对m叉秘钥树的维护完成后,进行群组秘钥的协商;群组秘钥的计算公式为K=hash(K<0,0>),其中hash函数采用SHA-256;群组成员协商K<0,0>的步骤包括:
P501:将中间节点中深度最大的编号设为<l,v>,通信群组的组员节点编号为<l+1,mv>,<l+1,mv+1>,……,<l+1,mv+ni>;l层叶子节点Mi编号为<l+1,mv>,产生节点秘钥K<l+1,mv>;并计算
将结果传递给Mi+1,Mi+1编号为<l+1,mv+1>;
P502:向所有以<l,v>为根节点的组员传送隐藏秘钥;对于j+1∈[1,ni-1],编号为<l+1,mv+j>的组员Mi+j产生K<l+1,mv+j>并计算
最后成员传送值
P503:组员
广播给{<l+1,mv+j>|j∈[0,ni]};
P504:集合{<l+1,mv+j>|j∈[0,ni]}的组员<l+1,mv+j>计算
并发送给
P505:产生秘密秘钥计算产生集合
并广播给{<l+1,mv+j>|j∈[0,ni]};
P506:对于j∈[1,ni],Mj计算
P507:K<l,v>和BK<l,v>为中间节点的子节点<l,v>的秘密秘钥和隐藏秘钥,用于上层子节点的计算,递归进行步骤501)至507)直到计算出K<0,0>为止;
P508:对于j∈[1,n],Mi计算出K=hash(K<0,0>)为动态对等组通信秘钥;
P509:当通信群组的组员关系发生变化或更新时间到期时,以与更改节点相邻的节点充当发起者,广播关系变化事件,并且所有通信群组的组员重新进入群组秘钥协商阶段。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,秘钥分割的过程中采用门限方案(t,w),门限方案(t,w)的运算过程中,设存在秘钥k,任取t个随机数a0,a1,……,at-1
门限方案(t,w)的运算步骤包括:
Q1:令a0=k,构造多项式:a(x)=a0+a1x+a2x2+a3x3+……+at-1xt-1,多项式运算在有限域F中进行;
Q2:取一大素数p,令f(x)=a(x)mod p;任取w个数x1,……,xw分别代入多项式求得f(x1),……,f(xw);将(x1,f(x1)),(x2,f(x2)),……,(xw,f(xw))分配给w个人,完成子秘钥产生及分配;
Q3:利用Lagrange插值公式重建门限方案秘钥;取数量为门限数t个人的秘钥对((x1,y1),……(xt,yt));过点((x1,y1),……(xt,yt))确定唯一一个次数至多为t-1的多项式,根据Lagrange插值公式
得到:yij=a(xij);
根据秘钥k=a(0)得到
完成秘钥k重建。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,当超过门限方案(t,w)设定的用户方、服务提供商、监察方进行合作的条件时,比如出现特殊情况,需要对于违法犯罪事件进行调查取证时,参与监督的相关各方在达到设定的合作情况下,可以在不经用户授权的情况对密文进行解密。通信密文解密过程为:用户方、服务提供商或监察方通过自身保存的秘钥使用门限方案算法进行秘钥恢复,在恢复完成后,利用服务提供商保存的组员通信密文对密文进行恢复。
参见图1、图2,在本发明技术方案的一个实践应用中,需要针对用户方、服务提供商、监察方三者的情况下,实现可监察的隐私通信方案。
由于本实例是经过抽象的三方模型,因此在本例中采用的是门限方案(2,3),即:只要有任意双方达成共识进行合作后,即可对已有密文信息进行解密。如果某方参与协议者为w人(w>1),在该方获得秘钥时,可以在该方内部执行上述的门限方案(t,w)对秘钥进行分割。t为商讨的该方恢复秘钥的最小人数。
①用户A和用户B经过服务提供商进行通信,在不安全的信道执行DH协议,协商计算后得到会话秘钥k。
②用户A方面的客户端对协商后的会话秘钥k,按照门限方案(2,3)进行秘钥分割得到3个子秘钥k1,k2,k3。因此会话秘钥分割成3个子秘钥,持有任意2个子秘钥即可恢复秘钥。为方便如下叙述,k1表示属于监察方的子秘钥,k2表示属于用户的子秘钥,k3表示属于服务提供商的子秘钥。
③用户A利用会话秘钥k,传送子秘钥k2给用户B。用户B利用用户A设定的密码pa对子秘钥k2进行加密得到k2′,然后用户B将属于自己的子秘钥k2′和属于服务提供商的子秘钥k3发送给服务提供商保存。属于监察方的子秘钥k1发送给监察方保存。对于用户B而言,只需要利用B设定的密码pb对子秘钥k2进行加密得到k2″并发送给服务提供商保存即可。
④利用会话秘钥k通过服务提供商进行隐私通信,保证通信内容安全,通信密文由服务提供商保存。
参见图2,基于秘密共享方案的可监察隐私通信方法的解密过程为:
当出现特殊情况需要对通信内容进行解密,解密过程需要由服务提供商进行配合。
由于本例中是门限方案(2,3),因此分为两种情况:
(1)用户和服务提供商合作:以用户A为例
a.用户A首先将个人密码pa的hash值(本实施例采用SHA-256作为Hash函数协议)传递给服务提供商验证,允许服务提供商对用户A身份进行校验,如果验证通过,服务提供商将子秘钥k3提供给用户A,用户A因此拥有k2,k3两份子秘钥,根据门限方案(2,3),恢复会话秘钥k。
b.服务提供商将通信记录的密文信息发送给用户A,用户A利用会话秘钥k对密文信息解密,恢复通信记录,至此,完成了用户A查看通信信息的功能。
(2)监察方和服务提供商合作:
服务提供商在验证监察方身份后,将子秘钥k3传送给监察方。监察方利用子秘钥k1,k3恢复会话秘钥k。服务提供商将通信记录的密文信息发送给监察方,监察方利用会话秘钥k对密文信息解密,恢复通信记录。至此,完成了监察方查看通信信息的功能。
参见图3和图4,在本发明技术方案的一个实践应用中,需要在群组通信中实行可监察隐私通信方法。
实例以用户方组、服务提供商、监察方三方模型为例。实例以用户B离开通信群组,用户C加入通信群组的情况为例进行阐述。
①②表示通信群组内部组员关系变动的情况,③表示群组间的会话,并按照相关操作进行秘钥分割。
具体的执行过程如下:
用户A为群组发起方,其选择具体的m值建立m叉秘钥树,然后产生群组秘钥。每个节点<l,v>产生秘密秘钥K<l,v>和隐藏秘钥BK<l,v>。然后进行群组秘钥协商方法中的群组秘钥协商阶段,协商得到群组秘钥。
由于用户C在加入群组之前利用DH协议至少和群组内一个组员进行过秘钥协商,因此通过本发明技术方案使所有群组内组员均得到群组秘钥,并利用此群组秘钥进行隐私通信。
③用户A将此群组秘钥进行分割,秘钥分割方法同上,具体采用上述步骤Q1、Q2和Q3、,将群组秘钥按照上一个实践应用中的方案进行处理。
成员关系变化事件:
①用户B离开群组,按照群组秘钥协商中的成员离开算法,即上述的步骤P4重新协商m叉秘钥树构建新会话秘钥。
②用户C加入群组,按照群组秘钥协商中的成员加入算法,即上述的步骤P3重新协商m叉秘钥树构建新会话秘钥。
设定权限管理的过程中,群组的协调人可以采用两种方案,一种是由群组发起人将会话秘钥进行秘钥分割发送给群组内其他成员,另一种是将会话秘钥再次进行分割后,给予属于群组的一些用户。如果这些用户达成共识后可恢复会话秘钥。即:前者是群组内任意成员皆可恢复通信信息,而后者是只有在一定的成员达成共识后才能恢复通信信息。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (8)

1.基于秘密共享方案的可监察隐私通信方法,所述隐私通信方法中包括用户方、服务提供商和监察方,所述用户方包括发信方和收信方,所述发信方和收信方之间采用点对点通信或多对多通信,其特征在于,所述隐私通信方法包括:
所述发信方和收信方之间通过DH协议进行秘钥协商;
所述秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;
将分割后的秘钥分配给所述发信方、收信方的组员、服务提供商及监察方,所述组员对接收到的分割后的秘钥进行加密;
所述服务提供商接收所述组员加密后的秘钥及所分配的分割秘钥;所述监察方接收所分配的分割秘钥。
2.根据权利要求1所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述发信方和收信方之间采用点对点通信,所述秘钥分割完成后形成第一分割秘钥、第二分割秘钥和第三分割秘钥;
将所述第一分割秘钥由所述监察方持有,监察方对所述第一分割秘钥自行保存或加密后由服务提供商代为保存;
将所述第二分割秘钥由所述发信方和收信方持有,发信方和收信方分别对所述第二分割秘钥进行加密;发信方和收信方将经过各自加密的秘钥发送给所述服务提供商代为保存;
将所述第三分割秘钥发送给所述服务提供商持有。
3.根据权利要求1所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述发信方和收信方之间采用多对多通信,发信方和收信方之间形成通信群组,所述通信群组内的组员通过群组秘钥协商共同维护多叉树协商会话秘钥,当组员加入、离开群组时,更新所述多叉树;所述多叉树协商完成后,将群组发起者的持有的会话秘钥进行秘钥分割;分割后的多叉树会话秘钥中属于各自组员的部分以该组员设定的密码进行加密,并将加密后属于各自组员部分的会话秘钥发送到服务提供商,将分割后的多叉树会话秘钥中属于服务提供商与监察方的秘钥部分分别发送给所述服务提供商与监察方。
4.根据权利要求1所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述点对点通信或多对多通信过程中,使用会话秘钥对通信信息进行加密,所述服务提供商在通信过程中对以下信息进行存储:
分配给服务提供商的秘钥;
经过独立密码加密的分配给组员的秘钥;
组员通信的密文。
5.根据权利要求1所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述DH协议的运算包括以下步骤:
1)组员中任意一者选用大素数p、q,且满足q|(p-1),g为有限域Zp的本原根,并公开p、q;
2)组员A产生一个随机数α(2≤α≤p-2),计算yA=gαmodp,并将结果发送给组员B;
3)组员B产生一个随机数β(2≤β≤p-2),计算yB=gβmodp,并将结果发送给组员A;
4)组员A计算k=yB αmodp=gαβmod p;用户B计算k=yA βmodp=gαβmodp;完成通信秘钥交换。
6.根据权利要求3所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述通信群组内的组员通过群组秘钥协商的过程中,定义:
m叉秘钥树为树型结构,m叉秘钥树至多有m颗子树;每个节点的度TD(vi)是该节点拥有的子树数目;
编号为表示m叉秘钥树层编号为v的节点,则所有孩子节点编号为:
所述群组秘钥协商的步骤包括:
1)根据定义完成m叉秘钥树的结构,初始化组员,所有组员维护m叉秘钥树,每个节点配置两个秘钥,一个为秘密秘钥K<L,V>,另一个为隐藏秘钥BK<L,V>
其中:BK(L,V)=f(K<L,V>),
f(k)=gkmodp
g、p取值来源于DH协议,并广播BK<L,V>
2)初始化
201)通信群组内的所有组员协商一颗m叉秘钥树,m由所有组员数量决定;
202)每个组员对应的叶子节点生成秘密秘钥K<l,v>,并计算叶子节点的隐藏秘钥BK<l,v>
203)协商群组秘钥更新时间Δt,完成初始化阶段;
3)组员加入通信群组
假设动态通信群组中有N个成员{M1,M2,……,MN},MN+1请求加入通信群组,MN+1加入过程如下:
301)MN+1向通信群组广播加入请求和其隐藏秘钥到{M1,M2,……,MN};
302)每个组员调用节点插入算法更新m叉秘钥树,进入群组秘钥协商阶段;
所述节点插入算法包括以下步骤:如果属于m叉秘钥树,则按照层次遍历算法搜索深度最大且编号最小的中间节点创建一个中间节点标号为原编号为的叶子节点变为新加入的节点变为否则,按照层次遍历算法搜索深度最大、编号最小且<的中间节点与深度最大且编号最小的叶子节点新成员MN+1成为标号为的节点;
4)成员离开通信群组
假定动态通信群组有N个成员{M1,M2,……,MN},且成员ML(1≤L≤N)离开,ML离开过程如下:
401)离开节点的父节点为按照层次遍历算法遍历m叉秘钥树,遍历编号最大的叶子节点为发起者,否则,次最大的叶子节点为发起者如果为空,则为发起者,如果 均为空,则为发起者,否则,停止;
402)如果则发起者删除离开节点M<l,v>,并且使的节点编号等于的节点编号,否则,离开节点的兄弟节点M’提升父节点使得
403)发起者改变其秘密秘钥K与计算隐藏秘钥BK=gkmodp,并广播新成员关系和隐藏秘钥到{M1,M2,……,MN}–{ML};
404)所有通信群组的组员删除离开节点及其父节点,更新发起者隐藏秘钥;重新生成m叉秘钥树,进入群组秘钥协商阶段;
5)群组秘钥阶段
当通信群组的组员对m叉秘钥树的维护完成后,进行群组秘钥的协商;群组秘钥的计算公式为K=hash(K<0,0>),其中hash函数采用SHA-256;群组成员协商K<0,0>的步骤包括:
501)将中间节点中深度最大的编号设为<l,v>,通信群组的组员节点编号为<l+1,mv>,<l+1,mv+1>,……,<l+1,mv+ni>;l层叶子节点Mi编号为<l+1,mv>,产生节点秘钥K<l+1,mv>;并计算
将结果传递给Mi+1,Mi+1编号为<l+1,mv+1>;
502)向所有以<l,v>为根节点的组员传送隐藏秘钥;对于j+1∈[1,ni-1],编号为<l+1,mv+j>的组员Mi+j产生K<l+1,mv+j>并计算
最后成员传送值
503)组员
广播给{<l+1,mv+j>|j∈[0,ni]};
504)集合{<l+1,mv+j>|j∈[0,ni]}的组员<l+1,mv+j>计算
并发送给
505)产生秘密秘钥计算产生集合
并广播给{<l+1,mv+j>|j∈[0,ni]};
506)对于j∈[1,ni],Mj计算
507)K<l,v>和BK<l,v>为中间节点的子节点<l,v>的秘密秘钥和隐藏秘钥,用于上层子节点的计算,递归进行步骤501)至507)直到计算出K<0,0>为止;
508)对于j∈[1,n],Mi计算出K=hash(K<0,0>)为动态对等组通信秘钥;
509)当通信群组的组员关系发生变化或更新时间到期时,以与更改节点相邻的节点充当发起者,广播关系变化事件,并且所有通信群组的组员重新进入群组秘钥协商阶段。
7.根据权利要求1所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述秘钥分割的过程中采用门限方案(t,w),门限方案(t,w)的运算过程中,设存在秘钥k,任取t个随机数a0,a1,……,at-1
所述门限方案(t,w)的运算步骤包括:
1)令a0=k,构造多项式:a(x)=a0+a1x+a2x2+a3x3+……+at-1xt-1,多项式运算在有限域F中进行;
2)取一大素数p,令f(x)=a(x)mod p;任取w个数x1,……,xw分别代入多项式求得f(x1),……,f(xw);将(x1,f(x1)),(x2,f(x2)),……,(xw,f(xw))分配给w个人,完成子秘钥产生及分配;
3)利用Lagrange插值公式重建门限方案秘钥;取数量为门限数t个人的秘钥对((x1,y1),……(xt,yt));过点((x1,y1),……(xt,yt))确定唯一一个次数至多为t-1的多项式,根据Lagrange插值公式
得到:yij=a(xij);
根据秘钥k=a(0)得到
完成秘钥k重建。
8.根据权利要求7所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,当超过门限方案(t,w)设定的用户方、服务提供商、监察方进行合作的条件时,对通信密文进行解密,所述通信密文解密过程为:用户方、服务提供商或监察方通过自身保存的秘钥使用门限方案算法进行秘钥恢复,在恢复完成后,利用服务提供商保存的组员通信密文对密文进行恢复。
CN201811409419.7A 2018-11-23 2018-11-23 基于秘密共享方案的可监察隐私通信方法 Active CN109495248B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811409419.7A CN109495248B (zh) 2018-11-23 2018-11-23 基于秘密共享方案的可监察隐私通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811409419.7A CN109495248B (zh) 2018-11-23 2018-11-23 基于秘密共享方案的可监察隐私通信方法

Publications (2)

Publication Number Publication Date
CN109495248A true CN109495248A (zh) 2019-03-19
CN109495248B CN109495248B (zh) 2021-07-20

Family

ID=65697599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811409419.7A Active CN109495248B (zh) 2018-11-23 2018-11-23 基于秘密共享方案的可监察隐私通信方法

Country Status (1)

Country Link
CN (1) CN109495248B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800261A (zh) * 2020-06-29 2020-10-20 格尔软件股份有限公司 一种多节点的密钥管理方法及装置
ES2904423A1 (es) * 2021-09-22 2022-04-04 Univ Valencia Politecnica Metodo de registro distribuido para el control de acceso anonimo
CN117353919A (zh) * 2023-12-01 2024-01-05 卓望数码技术(深圳)有限公司 基于秘钥分享算法的数据安全存储方法、系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801698A (zh) * 2005-01-07 2006-07-12 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
CN101119364A (zh) * 2007-09-13 2008-02-06 上海大学 可鉴权的Ad Hoc组密钥协商协议
CN101282250A (zh) * 2008-05-12 2008-10-08 深圳华为通信技术有限公司 监听安全会话的方法、系统及网络设备
CN102045210A (zh) * 2009-10-10 2011-05-04 中兴通讯股份有限公司 一种支持合法监听的端到端会话密钥协商方法和系统
CN102055585A (zh) * 2009-11-04 2011-05-11 中兴通讯股份有限公司 基于密钥管理服务器的媒体安全合法监听方法及系统
CN102164125A (zh) * 2011-03-17 2011-08-24 武汉大学 基于asgka协议的安全通信系统及方法
US20160197887A1 (en) * 2015-01-07 2016-07-07 Cyph, Inc. Method of multi-factor authenication during encrypted communications
CN106471767A (zh) * 2014-07-04 2017-03-01 国立大学法人名古屋大学 通信系统及密钥信息共享方法
CN106685989A (zh) * 2017-02-07 2017-05-17 杭州秘猿科技有限公司 一种基于许可链支持监管的隐私通信方法
CN106982205A (zh) * 2017-03-01 2017-07-25 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的数字资产处理方法和装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801698A (zh) * 2005-01-07 2006-07-12 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
CN101119364A (zh) * 2007-09-13 2008-02-06 上海大学 可鉴权的Ad Hoc组密钥协商协议
CN101282250A (zh) * 2008-05-12 2008-10-08 深圳华为通信技术有限公司 监听安全会话的方法、系统及网络设备
CN102045210A (zh) * 2009-10-10 2011-05-04 中兴通讯股份有限公司 一种支持合法监听的端到端会话密钥协商方法和系统
CN102055585A (zh) * 2009-11-04 2011-05-11 中兴通讯股份有限公司 基于密钥管理服务器的媒体安全合法监听方法及系统
CN102164125A (zh) * 2011-03-17 2011-08-24 武汉大学 基于asgka协议的安全通信系统及方法
CN106471767A (zh) * 2014-07-04 2017-03-01 国立大学法人名古屋大学 通信系统及密钥信息共享方法
US20160197887A1 (en) * 2015-01-07 2016-07-07 Cyph, Inc. Method of multi-factor authenication during encrypted communications
CN106685989A (zh) * 2017-02-07 2017-05-17 杭州秘猿科技有限公司 一种基于许可链支持监管的隐私通信方法
CN106982205A (zh) * 2017-03-01 2017-07-25 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的数字资产处理方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张志军等: "《基于m 叉树与DH 协议的组密钥协商协议》", 《计算机工程》 *
谷利泽等: "《现代密码学第二版》", 31 March 2015 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800261A (zh) * 2020-06-29 2020-10-20 格尔软件股份有限公司 一种多节点的密钥管理方法及装置
ES2904423A1 (es) * 2021-09-22 2022-04-04 Univ Valencia Politecnica Metodo de registro distribuido para el control de acceso anonimo
WO2023047003A1 (es) * 2021-09-22 2023-03-30 Universitat Politècnica De València Método de registro distribuido para el control de acceso anónimo
CN117353919A (zh) * 2023-12-01 2024-01-05 卓望数码技术(深圳)有限公司 基于秘钥分享算法的数据安全存储方法、系统
CN117353919B (zh) * 2023-12-01 2024-03-26 卓望数码技术(深圳)有限公司 基于秘钥分享算法的数据安全存储方法、系统

Also Published As

Publication number Publication date
CN109495248B (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
WO2020143246A1 (zh) 一种结合区块链和秘密共享的去匿名化的方法及系统
Jahid et al. EASiER: Encryption-based access control in social networks with efficient revocation
CN108600227A (zh) 一种基于区块链的医疗数据共享方法及装置
KR101466780B1 (ko) 키 공유 시스템, 통신 단말, 관리 장치, 키 공유 방법 및 컴퓨터 프로그램
CN109981584B (zh) 一种基于区块链的分布式社交方法
Rams et al. A survey of group key distribution schemes with self-healing property
CN109495248A (zh) 基于秘密共享方案的可监察隐私通信方法
CN101651539A (zh) 更新及分配加密密钥
CN108847928B (zh) 基于群组型量子密钥卡实现信息加解密传输的通信系统和通信方法
CN107196919B (zh) 一种匹配数据的方法和装置
Ometov et al. Securing network-assisted direct communication: The case of unreliable cellular connectivity
CN106169996B (zh) 基于密钥超图和身份密码的多域光网络密钥管理方法
WO2018099577A1 (en) System and method for providing a collective decentralized authority for sharing sensitive data
CN101707524A (zh) 一种具有层次关系的公钥广播加密方法
CN107767281A (zh) 一种基于移动社交网络二度人脉的交友匹配隐私保护方法及系统
CN116011014A (zh) 一种隐私计算方法和隐私计算系统
CN104917604B (zh) 一种密钥分配方法
Kandi et al. An efficient multi-group key management protocol for internet of things
Braeken Pairing free certified common asymmetric group key agreement protocol for data sharing among users with different access rights
CN100588153C (zh) 一种多播数据加密传输的方法
Beato et al. Collaborative joint content sharing for online social networks
US20080165974A1 (en) Communication Method and Communication System Using Decentralized Key Management Scheme
Aparna et al. A key management scheme for secure group communication using binomial key trees
Ramezanian et al. Lightweight privacy-preserving ride-sharing protocols for autonomous cars
CN113051606A (zh) 一种智能体的区块链互信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant