CN109495248B - 基于秘密共享方案的可监察隐私通信方法 - Google Patents
基于秘密共享方案的可监察隐私通信方法 Download PDFInfo
- Publication number
- CN109495248B CN109495248B CN201811409419.7A CN201811409419A CN109495248B CN 109495248 B CN109495248 B CN 109495248B CN 201811409419 A CN201811409419 A CN 201811409419A CN 109495248 B CN109495248 B CN 109495248B
- Authority
- CN
- China
- Prior art keywords
- key
- group
- communication
- node
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
基于秘密共享方案的可监察隐私通信方法,隐私通信方法中包括用户方、服务提供商和监察方,用户方包括发信方和收信方,发信方和收信方之间采用点对点通信或多对多通信,发信方和收信方之间通过DH协议进行秘钥协商;秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;将分割后的秘钥分配给发信方、收信方的组员、服务提供商及监察方,组员对接收到的分割后的秘钥进行加密;服务提供商接收组员加密后的秘钥及所分配的分割秘钥;监察方接收所分配的分割秘钥。本发明解决现有用户的隐私通信与服务提供商进行内容监察之间的矛盾,最大限度保护用户隐私通信,实现点对点以及多对多的可监察隐私通信。
Description
技术领域
本发明涉及数据通信技术领域,具体涉及一种基于秘密共享方案的可监察隐私通信方法。
背景技术
自即时通讯工具发明以来,得到了广泛的应用,但是,在用户隐私安全性与服务提供商内容监察性方面始终存在着不可调和的矛盾。具体表现在用户希望自己的通信信息受到隐私保护,拒绝被他人查看;而服务提供商出于对内容安全的考虑,往往需要对用户通信信息进行审查。
隐私安全是目前公民比较关注的问题,特别是针对于通信之中的隐私保护,更成为了研究与讨论的热点。对于隐私通信,目前已有成熟的隐私通信协议,如基于RSA算法交换会话秘钥实现点对点加密通信的协议。然而采用了点对点隐私通信的相关工具,即使服务提供商配合监察方进行调查,所得到的经过加密过后的通信内容仍无法在合理的时间内进行解密。
另外,即时通讯工具往往在公司内用于商业行为,部分资料可能涉及商业机密,特别是公司与服务提供商存在一定程度的竞争关系时,往往会因此放弃使用即时通讯工具。可见,目前在即时通讯领域,缺乏一种可以兼顾隐私通信与内容监察的即时通讯工具,而这两种要求在某些情况下又是必需。
目前,市场上即时通讯工具种类繁多,比如QQ、Wechat、Telegram、LINE等。但是其中或多或少只具备一方面的功能,即或者具备隐私通信而不具备对内容进行审查的方法,或者服务提供商采用明文对通信记录进行存储以实现内容审查的功能而无法避免服务提供商将通信记录留作他用的可能。现阶段,无论何种即时通讯工具,都没有实现在隐私保护的基础上能够在特殊情况下对内容实现监察。
发明内容
本发明实施例的目的在于提供一种基于秘密共享方案的可监察隐私通信方法,以解决现有用户的隐私通信与服务提供商进行内容监察之间的矛盾,可在特殊情况下实现通信内容监察,而在一般情况下能够最大限度的保护用户隐私通信,实现点对点以及多对多的隐私通信。
为实现上述目的,本发明实施例采用如下技术方案:基于秘密共享方案的可监察隐私通信方法,所述隐私通信方法中包括用户方、服务提供商和监察方,所述用户方包括发信方和收信方,所述发信方和收信方之间采用点对点通信或多对多通信,所述隐私通信方法包括:
所述发信方和收信方之间通过DH协议进行秘钥协商;
所述秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;
将分割后的秘钥分配给所述发信方、收信方的组员、服务提供商及监察方,所述组员对接收到的分割后的秘钥进行加密;
所述服务提供商接收所述组员加密后的秘钥及所分配的分割秘钥;所述监察方接收所分配的分割秘钥。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述发信方和收信方之间采用点对点通信,所述秘钥分割完成后形成第一分割秘钥、第二分割秘钥和第三分割秘钥;
将所述第一分割秘钥由所述监察方持有,监察方对所述第一分割秘钥自行保存或加密后由服务提供商代为保存;
将所述第二分割秘钥由所述发信方和收信方持有,发信方和收信方分别对所述第二分割秘钥进行加密;发信方和收信方将经过各自加密的秘钥发送给所述服务提供商代为保存;
将所述第三分割秘钥发送给所述服务提供商持有。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述发信方和收信方之间采用多对多通信,发信方和收信方之间形成通信群组,所述通信群组内的组员通过群组秘钥协商共同维护多叉树协商会话秘钥,当组员加入、离开群组时,更新所述多叉树;所述多叉树协商完成后,将群组发起者的持有的会话秘钥进行秘钥分割;分割后的多叉树会话秘钥中属于各自组员的部分以该组员设定的密码进行加密,并将加密后属于各自组员部分的会话秘钥发送到服务提供商,将分割后的多叉树会话秘钥中属于服务提供商与监察方的秘钥部分分别发送给所述服务提供商与监察方。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述点对点通信或多对多通信过程中,使用会话秘钥对通信信息进行加密,所述服务提供商在通信过程中对以下信息进行存储:
分配给服务提供商的秘钥;
经过独立密码加密的分配给组员的秘钥;
组员通信的密文。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述DH协议的运算包括以下步骤:
1)组员中任意一者选用大素数p、q,且满足q|(p-1),g为有限域Zp的本原根,并公开p、q;
2)组员A产生一个随机数α(2≤α≤p-2),计算yA=gαmodp,并将结果发送给组员B;
3)组员B产生一个随机数β(2≤β≤p-2),计算yB=gβmodp,并将结果发送给组员A;
4)组员A计算k=yB αmodp=gαβmodp;用户B计算k=yA βmodp=gαβmodp;完成通信秘钥交换。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述通信群组内的组员通过群组秘钥协商的过程中,定义:
m叉秘钥树为树型结构,m叉秘钥树至多有m颗子树;每个节点的度TD(vi)是该节点拥有的子树数目;
所述群组秘钥协商的步骤包括:
1)根据定义完成m叉秘钥树的结构,初始化组员,所有组员维护m叉秘钥树,每个节点配置两个秘钥,一个为秘密秘钥K<L,V>,另一个为隐藏秘钥BK<L,V>
其中:BK(L,V)=f(K<L,v>),
f(k)=gkmodp
g、p取值来源于DH协议,并广播BK<L,V>;
2)初始化
201)通信群组内的所有组员协商一颗m叉秘钥树,m由所有组员数量决定;
202)每个组员对应的叶子节点生成秘密秘钥K<l,v>,并计算叶子节点的隐藏秘钥BK<l,v>;
203)协商群组秘钥更新时间Δt,完成初始化阶段;
3)组员加入通信群组
假设动态通信群组中有N个成员{M1,M2,……,MN},MN+1请求加入通信群组,MN+1加入过程如下:
301)MN+1向通信群组广播加入请求和其隐藏秘钥到{M1,M2,……,MN};
302)每个组员调用节点插入算法更新m叉秘钥树,进入群组秘钥协商阶段;
4)成员离开通信群组
假定动态通信群组有N个成员{M1,M2,……,MN},且成员ML(1≤L≤N)离开,ML离开过程如下:
403)发起者改变其秘密秘钥K与计算隐藏秘钥BK=gkmodp,并广播新成员关系和隐藏秘钥到{M1,M2,……,MN}-{ML};
404)所有通信群组的组员删除离开节点及其父节点,更新发起者隐藏秘钥;重新生成m叉秘钥树,进入群组秘钥协商阶段;
5)群组秘钥阶段
当通信群组的组员对m叉秘钥树的维护完成后,进行群组秘钥的协商;群组秘钥的计算公式为K=hash(K<0,0>),其中hash函数采用SHA-256;群组成员协商K<0,0>的步骤包括:
501)将中间节点中深度最大的编号设为<l,v>,通信群组的组员节点编号为<l+1,mv>,<l+1,mv+1>,......,<l+1,mv+ni>;l层叶子节点Mi编号为<l+1,mv>,产生节点秘钥K<l+1,mv>;并计算
将结果传递给Mi+1,Mi+1编号为<l+1,mv+1>;
502)向所有以<l,v>为根节点的组员传送隐藏秘钥;对于j+1∈[1,ni-1],编号为<l+1,mv+j>的组员Mi+j产生K<l+1,mv+j>并计算
广播给{<l+1,mv+j>|j∈[0,ni]};
504)集合{<l+1,mv+j>|j∈[0,ni]}的组员<l+1,mv+j>计算
并广播给{<l+1,mv+j>|j∈[0,ni]};
506)对于j∈[1,ni],Mj计算
508)对于j∈[1,n],Mi计算出K=hash(K<0,0>)为动态对等组通信秘钥;
509)当通信群组的组员关系发生变化或更新时间到期时,以与更改节点相邻的节点充当发起者,广播关系变化事件,并且所有通信群组的组员重新进入群组秘钥协商阶段。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述秘钥分割的过程中采用门限方案(t,w),门限方案(t,w)的运算过程中,设存在秘钥k,任取t个随机数a0,a1,……,at-1;
所述门限方案(t,w)的运算步骤包括:
1)令a0=k,构造多项式:a(x)=a0+a1x+a2x2+a3x3+……+at-1xt-1,多项式运算在有限域F中进行;
2)取一大素数p,令f(x)=a(x)mod p;任取w个数x1,……,xw分别代入多项式求得f(x1),……,f(xw);将(x1,f(x1)),(x2,f(x2)),……,(xw,f(xw))分配给w个人,完成子秘钥产生及分配;
3)利用Lagrange插值公式重建门限方案秘钥;取数量为门限数t个人的秘钥对((x1,y1),……(xt,yt));过点((x1,y1),……(xt,yt))确定唯一一个次数至多为t-1的多项式,根据Lagrange插值公式
得到:yij=a(xij);
根据秘钥k=a(0)得到
完成秘钥k重建。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,当超过门限方案(t,w)设定的用户方、服务提供商、监察方进行合作的条件时,对通信密文进行解密,所述通信密文解密过程为:用户方、服务提供商或监察方通过自身保存的秘钥使用门限方案算法进行秘钥恢复,在恢复完成后,利用服务提供商保存的组员通信密文对密文进行恢复。
本发明实施例具有如下优点:
第一、对现有的DH协议、群组秘钥协商协议进行了修正使得其能够在隐私通信的基础上进行;
第二、通过采用门限方案对会话秘钥进行分割,在隐私通信的基础上实现了在特殊环境下的秘钥恢复与内容监察,对于现有的使用进行会话秘钥协商的隐私通信协议而言,通过这一改进,实现了内容监察和隐私保护的功能,即服务提供商无法获得通信用户的通信记录;
第三、对基于群组秘钥协商进行的群组间隐私通信的方法进行了改进,使得群组之间能够在可监察的情况下进行通信,传统的基于多叉树的群组通信协议在设计上只是保证了在群组内的隐私通信情况,本发明能够在类似点对点方案对秘钥进行保存的情况下实现监察,相比于存储群组内所有用户的通信秘钥方案减少了存储复杂度;
第四、基于用户独立密码对用户秘钥进行存储的方案以及门限方案使得用户和用户之间的会话秘钥可以较长时间使用,用户独立密码对用户秘钥进行加密的方案保护了用户的权益,保证了秘钥的隐私性;
第五、Hash函数的应用对用户独立密码进行验证后传输,使得用户的密码得到保护,服务提供商存储的内容除属于服务提供商的秘钥外,或者为加密内容或者为经过hash函数运算的摘要内容,而对原始内容无法在有限时间内进行还原。
附图说明
图1为本发明实施例中提供的隐私通信流程图;
图2为本发明实施例中提供的解密过程流程图;
图3为本发明另外一个实施例提供的隐私通信流程图;
图4为本发明另外一个实施例提供的m叉秘钥树秘钥协商流程图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
本领域的技术人员周知的是,本发明技术方案采用成熟的加密方案,对于密码学领域而言,经过验证与广泛使用的加密算法是成熟有效的,利用这些成熟的加密方案可以实现在密文泄露的情况下保护原文的安全。
现实中,用户方、服务提供商、监察方三者互相不信任,即:三者之间的交互基于不可信模型,任意双方皆不可构成攻守同盟。因此,在其中多方进行合作解密的过程中,各方不愿泄露个人的秘钥信息。解密过程中,当特殊情况出现时,只有超过设定方进行合作时,才可以将密文进行解密。
本领域技术人员周知的是,多对多通信并非是不清楚的技术特征表述,在通信技术领域的多对多通信指的是区别于点对点通信的大于两人之间的群组通信,如即时通信工具中的群组通信就属于多对多通信。
具体的,提供一种基于秘密共享方案的可监察隐私通信方法,隐私通信方法中包括用户方、服务提供商和监察方,用户方包括发信方和收信方,发信方和收信方之间采用点对点通信或多对多通信,隐私通信方法包括:
S1:发信方和收信方之间通过DH协议进行秘钥协商;
S2:秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;
S3:将分割后的秘钥分配给发信方、收信方的组员、服务提供商及监察方,组员对接收到的分割后的秘钥进行加密;
S4:服务提供商接收组员加密后的秘钥及所分配的分割秘钥;监察方接收所分配的分割秘钥。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,发信方和收信方之间采用点对点通信,秘钥分割完成后形成第一分割秘钥、第二分割秘钥和第三分割秘钥;将第一分割秘钥由监察方持有;将第二分割秘钥由发信方和收信方持有,发信方和收信方分别对第二分割秘钥进行加密;将发信方加密后的和收信方加密后的第二分割秘钥发送给服务提供商代为保存;将第三分割秘钥发送给服务提供商。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,发信方和收信方之间采用多对多通信,发信方和收信方之间形成通信群组,通信群组内的组员通过群组秘钥协商共同维护多叉树协商会话秘钥,当组员加入、离开群组时,更新多叉树;多叉树协商完成后,将群组发起者的持有的会话秘钥进行秘钥分割;分割后的多叉树会话秘钥中属于各自组员的部分以该组员设定的密码进行加密,并将加密后属于各自组员部分的会话秘钥发送到服务提供商,将分割后的多叉树会话秘钥中属于服务提供商与监察方的秘钥部分分别发送给服务提供商与监察方。
具体的,点对点通信或多对多通信过程中,使用会话秘钥对通信信息进行加密,服务提供商在通信过程中对以下信息进行存储:
分配给服务提供商的秘钥;
经过独立密码加密的分配给组员的秘钥;
组员通信的密文。
具体的,DH协议的运算包括以下步骤:
T1:组员中任意一者选用大素数p、q,且满足q|(p-1),g为有限域Zp的本原根,并公开p、q;
T2:组员A产生一个随机数α(2≤α≤p-2),计算yA=gαmodp,并将结果发送给组员B;
T3:组员B产生一个随机数β(2≤β≤p-2),计算yB=gβmodp,并将结果发送给组员A;
T4:组员A计算k=yB αmodp=gαβmodp;用户B计算k=yA βmodp=gαβmodp;完成通信秘钥交换。
具体的通信群组内的组员通过群组秘钥协商的过程中,定义:
m叉秘钥树为树型结构,m叉秘钥树至多有m颗子树;每个节点的度TD(vi)是该节点拥有的子树数目;
群组秘钥协商的步骤包括:
P1:根据定义完成m叉秘钥树的结构,初始化组员,所有组员维护m叉秘钥树,每个节点配置两个秘钥,一个为秘密秘钥K<L,V>,另一个为隐藏秘钥BK<L,V>
其中:BK(L,V)=f(K<L,V>),
f(k)=gkmodp
g、p取值来源于DH协议,并广播BK<L,V>;
P2:初始化
P201:通信群组内的所有组员协商一颗m叉秘钥树,m由所有组员数量决定;
P202:每个组员对应的叶子节点生成秘密秘钥K<l,v>,并计算叶子节点的隐藏秘钥BK<l,v>;
P203:协商群组秘钥更新时间Δt,完成初始化阶段;
P3:组员加入通信群组
假设动态通信群组中有N个成员{M1,M2,……,MN},MN+1请求加入通信群组,MN+1加入过程如下:
P301:MN+1向通信群组广播加入请求和其隐藏秘钥到{M1,M2,……,MN};
P302:每个组员调用节点插入算法更新m叉秘钥树,进入群组秘钥协商阶段;
P4:成员离开通信群组
假定动态通信群组有N个成员{M1,M2,……,MN},且成员ML(1≤L≤N)离开,ML离开过程如下:
P403:发起者改变其秘密秘钥K与计算隐藏秘钥BK=gkmodp,并广播新成员关系和隐藏秘钥到{M1,M2,……,MN}-{ML};
P404:所有通信群组的组员删除离开节点及其父节点,更新发起者隐藏秘钥;重新生成m叉秘钥树,进入群组秘钥协商阶段;
P5:群组秘钥阶段
当通信群组的组员对m叉秘钥树的维护完成后,进行群组秘钥的协商;群组秘钥的计算公式为K=hash(K<0,0>),其中hash函数采用SHA-256;群组成员协商K<0,0>的步骤包括:
P501:将中间节点中深度最大的编号设为<l,v>,通信群组的组员节点编号为<l+1,mv>,<l+1,mv+1>,......,<l+1,mv+ni>;l层叶子节点Mi编号为<l+1,mv>,产生节点秘钥K<l+1,mv>;并计算
将结果传递给Mi+1,Mi+1编号为<l+1,mv+1>;
P502:向所有以<l,v>为根节点的组员传送隐藏秘钥;对于j+1∈[1,ni-1],编号为<l+1,mv+j>的组员Mi+j产生K<l+1,mv+j>并计算
广播给{<l+1,mv+j>|j∈[0,ni]};
P504:集合{<l+1,mv+j>|j∈[0,ni]}的组员<l+1,mv+j>计算
并广播给{<l+1,mv+j>|j∈[0,ni]};
P506:对于j∈[1,ni],Mj计算
P508:对于j∈[1,n],Mi计算出K=hash(K<0,0>)为动态对等组通信秘钥;
P509:当通信群组的组员关系发生变化或更新时间到期时,以与更改节点相邻的节点充当发起者,广播关系变化事件,并且所有通信群组的组员重新进入群组秘钥协商阶段。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,秘钥分割的过程中采用门限方案(t,w),门限方案(t,w)的运算过程中,设存在秘钥k,任取t个随机数a0,a1,……,at-1;
门限方案(t,w)的运算步骤包括:
Q1:令a0=k,构造多项式:a(x)=a0+a1x+a2x2+a3x3+……+at-1xt-1,多项式运算在有限域F中进行;
Q2:取一大素数p,令f(x)=a(x)mod p;任取w个数x1,……,xw分别代入多项式求得f(x1),……,f(xw);将(x1,f(x1)),(x2,f(x2)),……,(xw,f(xw))分配给w个人,完成子秘钥产生及分配;
Q3:利用Lagrange插值公式重建门限方案秘钥;取数量为门限数t个人的秘钥对((x1,y1),……(xt,yt));过点((x1,y1),……(xt,yt))确定唯一一个次数至多为t-1的多项式,根据Lagrange插值公式
得到:yij=a(xij);
根据秘钥k=a(0)得到
完成秘钥k重建。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,当超过门限方案(t,w)设定的用户方、服务提供商、监察方进行合作的条件时,比如出现特殊情况,需要对于违法犯罪事件进行调查取证时,参与监督的相关各方在达到设定的合作情况下,可以在不经用户授权的情况对密文进行解密。通信密文解密过程为:用户方、服务提供商或监察方通过自身保存的秘钥使用门限方案算法进行秘钥恢复,在恢复完成后,利用服务提供商保存的组员通信密文对密文进行恢复。
参见图1、图2,在本发明技术方案的一个实践应用中,需要针对用户方、服务提供商、监察方三者的情况下,实现可监察的隐私通信方案。
由于本实例是经过抽象的三方模型,因此在本例中采用的是门限方案(2,3),即:只要有任意双方达成共识进行合作后,即可对已有密文信息进行解密。如果某方参与协议者为w人(w>1),在该方获得秘钥时,可以在该方内部执行上述的门限方案(t,w)对秘钥进行分割。t为商讨的该方恢复秘钥的最小人数。
①用户A和用户B经过服务提供商进行通信,在不安全的信道执行DH协议,协商计算后得到会话秘钥k。
②用户A方面的客户端对协商后的会话秘钥k,按照门限方案(2,3)进行秘钥分割得到3个子秘钥k1,k2,k3。因此会话秘钥分割成3个子秘钥,持有任意2个子秘钥即可恢复秘钥。为方便如下叙述,k1表示属于监察方的子秘钥,k2表示属于用户的子秘钥,k3表示属于服务提供商的子秘钥。
③用户A利用会话秘钥k,传送子秘钥k2给用户B。用户B利用用户A设定的密码pa对子秘钥k2进行加密得到k2″,然后用户B将属于自己的子秘钥k2′和属于服务提供商的子秘钥k3发送给服务提供商保存。属于监察方的子秘钥k1发送给监察方保存。对于用户B而言,只需要利用B设定的密码pb对子秘钥k2进行加密得到k2″并发送给服务提供商保存即可。
④利用会话秘钥k通过服务提供商进行隐私通信,保证通信内容安全,通信密文由服务提供商保存。
参见图2,基于秘密共享方案的可监察隐私通信方法的解密过程为:
当出现特殊情况需要对通信内容进行解密,解密过程需要由服务提供商进行配合。
由于本例中是门限方案(2,3),因此分为两种情况:
(1)用户和服务提供商合作:以用户A为例
a.用户A首先将个人密码pa的hash值(本实施例采用SHA-256作为Hash函数协议)传递给服务提供商验证,允许服务提供商对用户A身份进行校验,如果验证通过,服务提供商将子秘钥k3提供给用户A,用户A因此拥有k2,k3两份子秘钥,根据门限方案(2,3),恢复会话秘钥k。
b.服务提供商将通信记录的密文信息发送给用户A,用户A利用会话秘钥k对密文信息解密,恢复通信记录,至此,完成了用户A查看通信信息的功能。
(2)监察方和服务提供商合作:
服务提供商在验证监察方身份后,将子秘钥k3传送给监察方。监察方利用子秘钥k1,k3恢复会话秘钥k。服务提供商将通信记录的密文信息发送给监察方,监察方利用会话秘钥k对密文信息解密,恢复通信记录。至此,完成了监察方查看通信信息的功能。
参见图3和图4,在本发明技术方案的一个实践应用中,需要在群组通信中实行可监察隐私通信方法。
实例以用户方组、服务提供商、监察方三方模型为例。实例以用户B离开通信群组,用户C加入通信群组的情况为例进行阐述。
①②表示通信群组内部组员关系变动的情况,③表示群组间的会话,并按照相关操作进行秘钥分割。
具体的执行过程如下:
用户A为群组发起方,其选择具体的m值建立m叉秘钥树,然后产生群组秘钥。每个节点<l,v>产生秘密秘钥K<l,v>和隐藏秘钥BK<l,v>。然后进行群组秘钥协商方法中的群组秘钥协商阶段,协商得到群组秘钥。
由于用户C在加入群组之前利用DH协议至少和群组内一个组员进行过秘钥协商,因此通过本发明技术方案使所有群组内组员均得到群组秘钥,并利用此群组秘钥进行隐私通信。
③用户A将此群组秘钥进行分割,秘钥分割方法同上,具体采用上述步骤Q1、Q2和Q3、,将群组秘钥按照上一个实践应用中的方案进行处理。
成员关系变化事件:
①用户B离开群组,按照群组秘钥协商中的成员离开算法,即上述的步骤P4重新协商m叉秘钥树构建新会话秘钥。
②用户C加入群组,按照群组秘钥协商中的成员加入算法,即上述的步骤P3重新协商m叉秘钥树构建新会话秘钥。
设定权限管理的过程中,群组的协调人可以采用两种方案,一种是由群组发起人将会话秘钥进行秘钥分割发送给群组内其他成员,另一种是将会话秘钥再次进行分割后,给予属于群组的一些用户。如果这些用户达成共识后可恢复会话秘钥。即:前者是群组内任意成员皆可恢复通信信息,而后者是只有在一定的成员达成共识后才能恢复通信信息。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (5)
1.基于秘密共享方案的可监察隐私通信方法,所述隐私通信方法中包括用户方、服务提供商和监察方,所述用户方包括发信方和收信方,所述发信方和收信方之间采用点对点通信或多对多通信,其特征在于,所述隐私通信方法包括:
所述发信方和收信方之间通过DH协议进行秘钥协商;
所述秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;
将分割后的秘钥分配给所述发信方、收信方的组员、服务提供商及监察方,所述组员对接收到的分割后的秘钥进行加密;
所述服务提供商接收所述组员加密后的秘钥及所分配的分割秘钥;所述监察方接收所分配的分割秘钥;
所述发信方和收信方之间采用点对点通信,所述秘钥分割完成后形成第一分割秘钥、第二分割秘钥和第三分割秘钥;
将所述第一分割秘钥由所述监察方持有,监察方对所述第一分割秘钥自行保存或加密后由服务提供商代为保存;
将所述第二分割秘钥由所述发信方和收信方持有,发信方和收信方分别对所述第二分割秘钥进行加密;发信方和收信方将经过各自加密的秘钥发送给所述服务提供商代为保存;
将所述第三分割秘钥发送给所述服务提供商持有;
所述发信方和收信方之间采用多对多通信,发信方和收信方之间形成通信群组,所述通信群组内的组员通过群组秘钥协商共同维护多叉树协商会话秘钥,当组员加入、离开群组时,更新所述多叉树;所述多叉树协商完成后,将群组发起者的持有的会话秘钥进行秘钥分割;分割后的多叉树会话秘钥中属于各自组员的部分以该组员设定的密码进行加密,并将加密后属于各自组员部分的会话秘钥发送到服务提供商,将分割后的多叉树会话秘钥中属于服务提供商与监察方的秘钥部分分别发送给所述服务提供商与监察方;
所述点对点通信或多对多通信过程中,使用会话秘钥对通信信息进行加密,所述服务提供商在通信过程中对以下信息进行存储:
分配给服务提供商的秘钥;
经过独立密码加密的分配给组员的秘钥;
组员通信的密文。
2.根据权利要求1所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述DH协议的运算包括以下步骤:
1)组员中任意一者选用大素数p、q,且满足q|(p-1),g为有限域Zp的本原根,并公开p、q;
2)组员A产生一个随机数α, 2≤α≤p-2,计算yA=gαmodp,并将结果发送给组员B;
3)组员B产生一个随机数β, 2≤β≤p-2,计算yB=gβmodp,并将结果发送给组员A;
4)组员A计算k=yB αmodp=gαβmod p;用户B计算k=yA βmodp=gαβmodp;完成通信秘钥交换。
3.根据权利要求2所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述通信群组内的组员通过群组秘钥协商的过程中,定义:
m叉秘钥树为树型结构,m叉秘钥树至多有m颗子树;每个节点的度TD(vi)是该节点拥有的子树数目;
所述群组秘钥协商的步骤包括:
1)根据定义完成m叉秘钥树的结构,初始化组员,所有组员维护m叉秘钥树,每个节点配置两个秘钥,一个为秘密秘钥K<L,V>,另一个为隐藏秘钥BK<L,V>
其中:BK(L,V)=f(K<L,V>),
f(k)=gkmodp
g、p取值来源于DH协议,并广播BK<L,V>;
2)初始化
201)通信群组内的所有组员协商一颗m叉秘钥树,m由所有组员数量决定;
202)每个组员对应的叶子节点生成秘密秘钥K<l,v>,并计算叶子节点的隐藏秘钥BK<l,v>;
203)协商群组秘钥更新时间Δt,完成初始化阶段;
3)组员加入通信群组
假设动态通信群组中有N个成员{M1,M2,……,MN},MN+1请求加入通信群组,MN+1加入过程如下:
301)MN+1向通信群组广播加入请求和其隐藏秘钥到{M1,M2,……,MN};
302)每个组员调用节点插入算法更新m叉秘钥树,进入群组秘钥协商阶段;
4)成员离开通信群组
假定动态通信群组有N个成员{M1,M2,……,MN},且成员ML, 1≤L≤N, 离开,ML离开过程如下:
403)发起者改变其秘密秘钥K与计算隐藏秘钥BK=gkmodp,并广播新成员关系和隐藏秘钥到{M1,M2,……,MN}–{ML};
404)所有通信群组的组员删除离开节点及其父节点,更新发起者隐藏秘钥;重新生成m叉秘钥树,进入群组秘钥协商阶段;
5)群组秘钥阶段
当通信群组的组员对m叉秘钥树的维护完成后,进行群组秘钥的协商;群组秘钥的计算公式为K=hash(K<0,0>),其中hash函数采用SHA-256;群组成员协商K<0,0>的步骤包括:
501)将中间节点中深度最大的编号设为<l,v>,通信群组的组员节点编号为<l+1,mv>,<l+1,mv+1>,……,<l+1,mv+ni>;l层叶子节点Mi编号为<l+1,mv>,产生节点秘钥K<l+1,mv>;并计算
将结果传递给Mi+1,Mi+1编号为<l+1,mv+1>;
502)向所有以<l,v>为根节点的组员传送隐藏秘钥;对于j+1∈[1,ni-1],编号为<l+1,mv+j>的组员Mi+j产生K<l+1,mv+j>并计算
广播给{<l+1,mv+j>|j∈[0,ni]};
504)集合{<l+1,mv+j>|j∈[0,ni]}的组员<l+1,mv+j>计算
并广播给{<l+1,mv+j>|j∈[0,ni]};
506)对于j∈[1,ni],Mj计算
508)对于j∈[1,n],Mi计算出K=hash(K<0,0>)为动态对等组通信秘钥;
509)当通信群组的组员关系发生变化或更新时间到期时,以与更改节点相邻的节点充当发起者,广播关系变化事件,并且所有通信群组的组员重新进入群组秘钥协商阶段。
4.根据权利要求1所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述秘钥分割的过程中采用门限方案(t,w),门限方案(t,w)的运算过程中,设存在秘钥k,任取t个随机数a0,a1,……,at-1;
所述门限方案(t,w)的运算步骤包括:
1)令a0=k,构造多项式:a(x)=a0+a1x+a2x2+a3x3+……+at-1xt-1,多项式运算在有限域F中进行;
2)取一大素数p,令f(x)=a(x)mod p;任取w个数x1,……,xw分别代入多项式求得f(x1),……,f(xw);将(x1,f(x1)),(x2,f(x2)),……,(xw,f(xw))分配给w个人,完成子秘钥产生及分配;
3)利用Lagrange插值公式重建门限方案秘钥;取数量为门限数t个人的秘钥对((x1,y1),……(xt,yt));过点((x1,y1),……(xt,yt))确定唯一一个次数至多为t-1的多项式,根据Lagrange插值公式
得到:yij=a(xij);
根据秘钥k=a(0)得到
完成秘钥k重建。
5.根据权利要求4所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,当超过门限方案(t,w)设定的用户方、服务提供商、监察方进行合作的条件时,对通信密文进行解密,所述通信密文解密过程为:用户方、服务提供商或监察方通过自身保存的秘钥使用门限方案算法进行秘钥恢复,在恢复完成后,利用服务提供商保存的组员通信密文对密文进行恢复。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811409419.7A CN109495248B (zh) | 2018-11-23 | 2018-11-23 | 基于秘密共享方案的可监察隐私通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811409419.7A CN109495248B (zh) | 2018-11-23 | 2018-11-23 | 基于秘密共享方案的可监察隐私通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109495248A CN109495248A (zh) | 2019-03-19 |
CN109495248B true CN109495248B (zh) | 2021-07-20 |
Family
ID=65697599
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811409419.7A Active CN109495248B (zh) | 2018-11-23 | 2018-11-23 | 基于秘密共享方案的可监察隐私通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109495248B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111800261A (zh) * | 2020-06-29 | 2020-10-20 | 格尔软件股份有限公司 | 一种多节点的密钥管理方法及装置 |
ES2904423B2 (es) * | 2021-09-22 | 2023-01-09 | Univ Valencia Politecnica | Metodo de registro distribuido para el control de acceso anonimo |
CN117353919B (zh) * | 2023-12-01 | 2024-03-26 | 卓望数码技术(深圳)有限公司 | 基于秘钥分享算法的数据安全存储方法、系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801698A (zh) * | 2005-01-07 | 2006-07-12 | 华为技术有限公司 | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 |
CN101119364A (zh) * | 2007-09-13 | 2008-02-06 | 上海大学 | 可鉴权的Ad Hoc组密钥协商协议 |
CN101282250A (zh) * | 2008-05-12 | 2008-10-08 | 深圳华为通信技术有限公司 | 监听安全会话的方法、系统及网络设备 |
CN102045210A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 一种支持合法监听的端到端会话密钥协商方法和系统 |
CN102055585A (zh) * | 2009-11-04 | 2011-05-11 | 中兴通讯股份有限公司 | 基于密钥管理服务器的媒体安全合法监听方法及系统 |
CN102164125A (zh) * | 2011-03-17 | 2011-08-24 | 武汉大学 | 基于asgka协议的安全通信系统及方法 |
CN106471767A (zh) * | 2014-07-04 | 2017-03-01 | 国立大学法人名古屋大学 | 通信系统及密钥信息共享方法 |
CN106685989A (zh) * | 2017-02-07 | 2017-05-17 | 杭州秘猿科技有限公司 | 一种基于许可链支持监管的隐私通信方法 |
CN106982205A (zh) * | 2017-03-01 | 2017-07-25 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 基于区块链的数字资产处理方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9961056B2 (en) * | 2015-01-07 | 2018-05-01 | Cyph, Inc. | Method of deniable encrypted communications |
-
2018
- 2018-11-23 CN CN201811409419.7A patent/CN109495248B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801698A (zh) * | 2005-01-07 | 2006-07-12 | 华为技术有限公司 | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 |
CN101119364A (zh) * | 2007-09-13 | 2008-02-06 | 上海大学 | 可鉴权的Ad Hoc组密钥协商协议 |
CN101282250A (zh) * | 2008-05-12 | 2008-10-08 | 深圳华为通信技术有限公司 | 监听安全会话的方法、系统及网络设备 |
CN102045210A (zh) * | 2009-10-10 | 2011-05-04 | 中兴通讯股份有限公司 | 一种支持合法监听的端到端会话密钥协商方法和系统 |
CN102055585A (zh) * | 2009-11-04 | 2011-05-11 | 中兴通讯股份有限公司 | 基于密钥管理服务器的媒体安全合法监听方法及系统 |
CN102164125A (zh) * | 2011-03-17 | 2011-08-24 | 武汉大学 | 基于asgka协议的安全通信系统及方法 |
CN106471767A (zh) * | 2014-07-04 | 2017-03-01 | 国立大学法人名古屋大学 | 通信系统及密钥信息共享方法 |
CN106685989A (zh) * | 2017-02-07 | 2017-05-17 | 杭州秘猿科技有限公司 | 一种基于许可链支持监管的隐私通信方法 |
CN106982205A (zh) * | 2017-03-01 | 2017-07-25 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 基于区块链的数字资产处理方法和装置 |
Non-Patent Citations (1)
Title |
---|
《基于m 叉树与DH 协议的组密钥协商协议》;张志军等;《计算机工程》;20100105;正文第167-168页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109495248A (zh) | 2019-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6941457B1 (en) | Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key | |
US7328343B2 (en) | Method and apparatus for hybrid group key management | |
Yu et al. | Attribute-based on-demand multicast group setup with membership anonymity | |
Asim et al. | Attribute-based encryption with encryption and decryption outsourcing | |
KR20130136551A (ko) | 보안 연관의 발견 | |
CN109495248B (zh) | 基于秘密共享方案的可监察隐私通信方法 | |
Bilal et al. | A secure key agreement protocol for dynamic group | |
CN101707524A (zh) | 一种具有层次关系的公钥广播加密方法 | |
CN116015828A (zh) | 一种基于区块链的工业物联网安全数据共享方法 | |
Qinlong et al. | Improving security and efciency for encrypted data sharing in online social networks | |
Reshma et al. | Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications | |
CN106169996A (zh) | 基于密钥超图和身份密码的多域光网络密钥管理方法 | |
CN116011014A (zh) | 一种隐私计算方法和隐私计算系统 | |
JP2019102970A (ja) | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム | |
Chang et al. | A privacy-preserving cloud-based data management system with efficient revocation scheme | |
Li et al. | AD‐ASGKA–authenticated dynamic protocols for asymmetric group key agreement | |
Jeckmans et al. | Poster: privacy-preserving profile similarity computation in online social networks | |
Rana et al. | A comprehensive survey of cryptography key management systems | |
Meng et al. | A novel attribute-based signcryption scheme in cloud computing environments | |
Chen et al. | Generic attribute revocation systems for attribute-based encryption in cloud storage | |
Beato et al. | Collaborative joint content sharing for online social networks | |
Hsu et al. | A novel group key transfer protocol | |
Abirami et al. | Proficient key management scheme for multicast groups using group key agreement and broadcast encryption | |
JP6908128B2 (ja) | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム | |
Kester | A public-key exchange cryptographic technique using matrix |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |