CN109495248B - 基于秘密共享方案的可监察隐私通信方法 - Google Patents

基于秘密共享方案的可监察隐私通信方法 Download PDF

Info

Publication number
CN109495248B
CN109495248B CN201811409419.7A CN201811409419A CN109495248B CN 109495248 B CN109495248 B CN 109495248B CN 201811409419 A CN201811409419 A CN 201811409419A CN 109495248 B CN109495248 B CN 109495248B
Authority
CN
China
Prior art keywords
key
group
communication
node
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811409419.7A
Other languages
English (en)
Other versions
CN109495248A (zh
Inventor
曹鸣佩
孙雨夕
赵吉敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201811409419.7A priority Critical patent/CN109495248B/zh
Publication of CN109495248A publication Critical patent/CN109495248A/zh
Application granted granted Critical
Publication of CN109495248B publication Critical patent/CN109495248B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

基于秘密共享方案的可监察隐私通信方法,隐私通信方法中包括用户方、服务提供商和监察方,用户方包括发信方和收信方,发信方和收信方之间采用点对点通信或多对多通信,发信方和收信方之间通过DH协议进行秘钥协商;秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;将分割后的秘钥分配给发信方、收信方的组员、服务提供商及监察方,组员对接收到的分割后的秘钥进行加密;服务提供商接收组员加密后的秘钥及所分配的分割秘钥;监察方接收所分配的分割秘钥。本发明解决现有用户的隐私通信与服务提供商进行内容监察之间的矛盾,最大限度保护用户隐私通信,实现点对点以及多对多的可监察隐私通信。

Description

基于秘密共享方案的可监察隐私通信方法
技术领域
本发明涉及数据通信技术领域,具体涉及一种基于秘密共享方案的可监察隐私通信方法。
背景技术
自即时通讯工具发明以来,得到了广泛的应用,但是,在用户隐私安全性与服务提供商内容监察性方面始终存在着不可调和的矛盾。具体表现在用户希望自己的通信信息受到隐私保护,拒绝被他人查看;而服务提供商出于对内容安全的考虑,往往需要对用户通信信息进行审查。
隐私安全是目前公民比较关注的问题,特别是针对于通信之中的隐私保护,更成为了研究与讨论的热点。对于隐私通信,目前已有成熟的隐私通信协议,如基于RSA算法交换会话秘钥实现点对点加密通信的协议。然而采用了点对点隐私通信的相关工具,即使服务提供商配合监察方进行调查,所得到的经过加密过后的通信内容仍无法在合理的时间内进行解密。
另外,即时通讯工具往往在公司内用于商业行为,部分资料可能涉及商业机密,特别是公司与服务提供商存在一定程度的竞争关系时,往往会因此放弃使用即时通讯工具。可见,目前在即时通讯领域,缺乏一种可以兼顾隐私通信与内容监察的即时通讯工具,而这两种要求在某些情况下又是必需。
目前,市场上即时通讯工具种类繁多,比如QQ、Wechat、Telegram、LINE等。但是其中或多或少只具备一方面的功能,即或者具备隐私通信而不具备对内容进行审查的方法,或者服务提供商采用明文对通信记录进行存储以实现内容审查的功能而无法避免服务提供商将通信记录留作他用的可能。现阶段,无论何种即时通讯工具,都没有实现在隐私保护的基础上能够在特殊情况下对内容实现监察。
发明内容
本发明实施例的目的在于提供一种基于秘密共享方案的可监察隐私通信方法,以解决现有用户的隐私通信与服务提供商进行内容监察之间的矛盾,可在特殊情况下实现通信内容监察,而在一般情况下能够最大限度的保护用户隐私通信,实现点对点以及多对多的隐私通信。
为实现上述目的,本发明实施例采用如下技术方案:基于秘密共享方案的可监察隐私通信方法,所述隐私通信方法中包括用户方、服务提供商和监察方,所述用户方包括发信方和收信方,所述发信方和收信方之间采用点对点通信或多对多通信,所述隐私通信方法包括:
所述发信方和收信方之间通过DH协议进行秘钥协商;
所述秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;
将分割后的秘钥分配给所述发信方、收信方的组员、服务提供商及监察方,所述组员对接收到的分割后的秘钥进行加密;
所述服务提供商接收所述组员加密后的秘钥及所分配的分割秘钥;所述监察方接收所分配的分割秘钥。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述发信方和收信方之间采用点对点通信,所述秘钥分割完成后形成第一分割秘钥、第二分割秘钥和第三分割秘钥;
将所述第一分割秘钥由所述监察方持有,监察方对所述第一分割秘钥自行保存或加密后由服务提供商代为保存;
将所述第二分割秘钥由所述发信方和收信方持有,发信方和收信方分别对所述第二分割秘钥进行加密;发信方和收信方将经过各自加密的秘钥发送给所述服务提供商代为保存;
将所述第三分割秘钥发送给所述服务提供商持有。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述发信方和收信方之间采用多对多通信,发信方和收信方之间形成通信群组,所述通信群组内的组员通过群组秘钥协商共同维护多叉树协商会话秘钥,当组员加入、离开群组时,更新所述多叉树;所述多叉树协商完成后,将群组发起者的持有的会话秘钥进行秘钥分割;分割后的多叉树会话秘钥中属于各自组员的部分以该组员设定的密码进行加密,并将加密后属于各自组员部分的会话秘钥发送到服务提供商,将分割后的多叉树会话秘钥中属于服务提供商与监察方的秘钥部分分别发送给所述服务提供商与监察方。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述点对点通信或多对多通信过程中,使用会话秘钥对通信信息进行加密,所述服务提供商在通信过程中对以下信息进行存储:
分配给服务提供商的秘钥;
经过独立密码加密的分配给组员的秘钥;
组员通信的密文。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述DH协议的运算包括以下步骤:
1)组员中任意一者选用大素数p、q,且满足q|(p-1),g为有限域Zp的本原根,并公开p、q;
2)组员A产生一个随机数α(2≤α≤p-2),计算yA=gαmodp,并将结果发送给组员B;
3)组员B产生一个随机数β(2≤β≤p-2),计算yB=gβmodp,并将结果发送给组员A;
4)组员A计算k=yB αmodp=gαβmodp;用户B计算k=yA βmodp=gαβmodp;完成通信秘钥交换。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述通信群组内的组员通过群组秘钥协商的过程中,定义:
m叉秘钥树为树型结构,m叉秘钥树至多有m颗子树;每个节点的度TD(vi)是该节点拥有的子树数目;
编号为
Figure GDA0003099752250000041
表示m叉秘钥树
Figure GDA0003099752250000042
层编号为v的节点,则所有孩子节点编号为:
Figure GDA0003099752250000043
所述群组秘钥协商的步骤包括:
1)根据定义完成m叉秘钥树的结构,初始化组员,所有组员维护m叉秘钥树,每个节点配置两个秘钥,一个为秘密秘钥K<L,V>,另一个为隐藏秘钥BK<L,V>
其中:BK(L,V)=f(K<L,v>),
f(k)=gkmodp
g、p取值来源于DH协议,并广播BK<L,V>
2)初始化
201)通信群组内的所有组员协商一颗m叉秘钥树,m由所有组员数量决定;
202)每个组员对应的叶子节点生成秘密秘钥K<l,v>,并计算叶子节点的隐藏秘钥BK<l,v>
203)协商群组秘钥更新时间Δt,完成初始化阶段;
3)组员加入通信群组
假设动态通信群组中有N个成员{M1,M2,……,MN},MN+1请求加入通信群组,MN+1加入过程如下:
301)MN+1向通信群组广播加入请求和其隐藏秘钥到{M1,M2,……,MN};
302)每个组员调用节点插入算法更新m叉秘钥树,进入群组秘钥协商阶段;
所述节点插入算法包括以下步骤:如果
Figure GDA0003099752250000051
属于m叉秘钥树,
Figure GDA0003099752250000055
则按照层次遍历算法搜索深度最大且编号最小的中间节点
Figure GDA0003099752250000056
创建一个中间节点标号为
Figure GDA0003099752250000057
原编号为
Figure GDA0003099752250000058
的叶子节点变为
Figure GDA0003099752250000059
新加入的节点变为
Figure GDA00030997522500000510
4)成员离开通信群组
假定动态通信群组有N个成员{M1,M2,……,MN},且成员ML(1≤L≤N)离开,ML离开过程如下:
401)离开节点
Figure GDA00030997522500000511
的父节点为
Figure GDA0003099752250000052
按照层次遍历算法遍历m叉秘钥树,遍历编号最大的叶子节点为发起者,否则,次最大的叶子节点为发起者
Figure GDA00030997522500000512
如果
Figure GDA00030997522500000513
为空,则
Figure GDA00030997522500000514
为发起者,如果
Figure GDA00030997522500000515
Figure GDA00030997522500000516
Figure GDA00030997522500000517
均为空,则
Figure GDA00030997522500000518
为发起者,否则,停止;
402)如果
Figure GDA0003099752250000053
则发起者
Figure GDA00030997522500000519
删除离开节点
Figure GDA00030997522500000520
并且使
Figure GDA00030997522500000521
的节点编号等于
Figure GDA00030997522500000522
的节点编号,否则,离开节点的兄弟节点M’提升父节点使得
Figure GDA0003099752250000054
403)发起者改变其秘密秘钥K与计算隐藏秘钥BK=gkmodp,并广播新成员关系和隐藏秘钥到{M1,M2,……,MN}-{ML};
404)所有通信群组的组员删除离开节点及其父节点,更新发起者隐藏秘钥;重新生成m叉秘钥树,进入群组秘钥协商阶段;
5)群组秘钥阶段
当通信群组的组员对m叉秘钥树的维护完成后,进行群组秘钥的协商;群组秘钥的计算公式为K=hash(K<0,0>),其中hash函数采用SHA-256;群组成员协商K<0,0>的步骤包括:
501)将中间节点中深度最大的编号设为<l,v>,通信群组的组员节点编号为<l+1,mv>,<l+1,mv+1>,......,<l+1,mv+ni>;l层叶子节点Mi编号为<l+1,mv>,产生节点秘钥K<l+1,mv>;并计算
Figure GDA00030997522500000610
将结果传递给Mi+1,Mi+1编号为<l+1,mv+1>;
502)向所有以<l,v>为根节点的组员传送隐藏秘钥;对于j+1∈[1,ni-1],编号为<l+1,mv+j>的组员Mi+j产生K<l+1,mv+j>并计算
Figure GDA0003099752250000061
最后成员
Figure GDA0003099752250000062
传送值
Figure GDA0003099752250000063
503)组员
Figure GDA0003099752250000064
Figure GDA0003099752250000065
广播给{<l+1,mv+j>|j∈[0,ni]};
504)集合{<l+1,mv+j>|j∈[0,ni]}的组员<l+1,mv+j>计算
Figure GDA0003099752250000066
并发送给
Figure GDA0003099752250000067
505)产生秘密秘钥
Figure GDA0003099752250000068
计算产生集合
Figure GDA0003099752250000069
并广播给{<l+1,mv+j>|j∈[0,ni]};
506)对于j∈[1,ni],Mj计算
Figure GDA0003099752250000071
Figure GDA0003099752250000072
507)K<l,v>和BK<l,v>为中间节点
Figure GDA0003099752250000073
的子节点<l,v>的秘密秘钥和隐藏秘钥,用于上层子节点
Figure GDA0003099752250000074
Figure GDA0003099752250000075
Figure GDA0003099752250000076
的计算,递归进行步骤501)至507)直到计算出K<0,0>为止;
508)对于j∈[1,n],Mi计算出K=hash(K<0,0>)为动态对等组通信秘钥;
509)当通信群组的组员关系发生变化或更新时间到期时,以与更改节点相邻的节点充当发起者,广播关系变化事件,并且所有通信群组的组员重新进入群组秘钥协商阶段。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,所述秘钥分割的过程中采用门限方案(t,w),门限方案(t,w)的运算过程中,设存在秘钥k,任取t个随机数a0,a1,……,at-1
所述门限方案(t,w)的运算步骤包括:
1)令a0=k,构造多项式:a(x)=a0+a1x+a2x2+a3x3+……+at-1xt-1,多项式运算在有限域F中进行;
2)取一大素数p,令f(x)=a(x)mod p;任取w个数x1,……,xw分别代入多项式求得f(x1),……,f(xw);将(x1,f(x1)),(x2,f(x2)),……,(xw,f(xw))分配给w个人,完成子秘钥产生及分配;
3)利用Lagrange插值公式重建门限方案秘钥;取数量为门限数t个人的秘钥对((x1,y1),……(xt,yt));过点((x1,y1),……(xt,yt))确定唯一一个次数至多为t-1的多项式,根据Lagrange插值公式
Figure GDA0003099752250000081
得到:yij=a(xij);
根据秘钥k=a(0)得到
Figure GDA0003099752250000082
完成秘钥k重建。
作为基于秘密共享方案的可监察隐私通信方法的优选方案,当超过门限方案(t,w)设定的用户方、服务提供商、监察方进行合作的条件时,对通信密文进行解密,所述通信密文解密过程为:用户方、服务提供商或监察方通过自身保存的秘钥使用门限方案算法进行秘钥恢复,在恢复完成后,利用服务提供商保存的组员通信密文对密文进行恢复。
本发明实施例具有如下优点:
第一、对现有的DH协议、群组秘钥协商协议进行了修正使得其能够在隐私通信的基础上进行;
第二、通过采用门限方案对会话秘钥进行分割,在隐私通信的基础上实现了在特殊环境下的秘钥恢复与内容监察,对于现有的使用进行会话秘钥协商的隐私通信协议而言,通过这一改进,实现了内容监察和隐私保护的功能,即服务提供商无法获得通信用户的通信记录;
第三、对基于群组秘钥协商进行的群组间隐私通信的方法进行了改进,使得群组之间能够在可监察的情况下进行通信,传统的基于多叉树的群组通信协议在设计上只是保证了在群组内的隐私通信情况,本发明能够在类似点对点方案对秘钥进行保存的情况下实现监察,相比于存储群组内所有用户的通信秘钥方案减少了存储复杂度;
第四、基于用户独立密码对用户秘钥进行存储的方案以及门限方案使得用户和用户之间的会话秘钥可以较长时间使用,用户独立密码对用户秘钥进行加密的方案保护了用户的权益,保证了秘钥的隐私性;
第五、Hash函数的应用对用户独立密码进行验证后传输,使得用户的密码得到保护,服务提供商存储的内容除属于服务提供商的秘钥外,或者为加密内容或者为经过hash函数运算的摘要内容,而对原始内容无法在有限时间内进行还原。
附图说明
图1为本发明实施例中提供的隐私通信流程图;
图2为本发明实施例中提供的解密过程流程图;
图3为本发明另外一个实施例提供的隐私通信流程图;
图4为本发明另外一个实施例提供的m叉秘钥树秘钥协商流程图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
本领域的技术人员周知的是,本发明技术方案采用成熟的加密方案,对于密码学领域而言,经过验证与广泛使用的加密算法是成熟有效的,利用这些成熟的加密方案可以实现在密文泄露的情况下保护原文的安全。
现实中,用户方、服务提供商、监察方三者互相不信任,即:三者之间的交互基于不可信模型,任意双方皆不可构成攻守同盟。因此,在其中多方进行合作解密的过程中,各方不愿泄露个人的秘钥信息。解密过程中,当特殊情况出现时,只有超过设定方进行合作时,才可以将密文进行解密。
本领域技术人员周知的是,多对多通信并非是不清楚的技术特征表述,在通信技术领域的多对多通信指的是区别于点对点通信的大于两人之间的群组通信,如即时通信工具中的群组通信就属于多对多通信。
具体的,提供一种基于秘密共享方案的可监察隐私通信方法,隐私通信方法中包括用户方、服务提供商和监察方,用户方包括发信方和收信方,发信方和收信方之间采用点对点通信或多对多通信,隐私通信方法包括:
S1:发信方和收信方之间通过DH协议进行秘钥协商;
S2:秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;
S3:将分割后的秘钥分配给发信方、收信方的组员、服务提供商及监察方,组员对接收到的分割后的秘钥进行加密;
S4:服务提供商接收组员加密后的秘钥及所分配的分割秘钥;监察方接收所分配的分割秘钥。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,发信方和收信方之间采用点对点通信,秘钥分割完成后形成第一分割秘钥、第二分割秘钥和第三分割秘钥;将第一分割秘钥由监察方持有;将第二分割秘钥由发信方和收信方持有,发信方和收信方分别对第二分割秘钥进行加密;将发信方加密后的和收信方加密后的第二分割秘钥发送给服务提供商代为保存;将第三分割秘钥发送给服务提供商。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,发信方和收信方之间采用多对多通信,发信方和收信方之间形成通信群组,通信群组内的组员通过群组秘钥协商共同维护多叉树协商会话秘钥,当组员加入、离开群组时,更新多叉树;多叉树协商完成后,将群组发起者的持有的会话秘钥进行秘钥分割;分割后的多叉树会话秘钥中属于各自组员的部分以该组员设定的密码进行加密,并将加密后属于各自组员部分的会话秘钥发送到服务提供商,将分割后的多叉树会话秘钥中属于服务提供商与监察方的秘钥部分分别发送给服务提供商与监察方。
具体的,点对点通信或多对多通信过程中,使用会话秘钥对通信信息进行加密,服务提供商在通信过程中对以下信息进行存储:
分配给服务提供商的秘钥;
经过独立密码加密的分配给组员的秘钥;
组员通信的密文。
具体的,DH协议的运算包括以下步骤:
T1:组员中任意一者选用大素数p、q,且满足q|(p-1),g为有限域Zp的本原根,并公开p、q;
T2:组员A产生一个随机数α(2≤α≤p-2),计算yA=gαmodp,并将结果发送给组员B;
T3:组员B产生一个随机数β(2≤β≤p-2),计算yB=gβmodp,并将结果发送给组员A;
T4:组员A计算k=yB αmodp=gαβmodp;用户B计算k=yA βmodp=gαβmodp;完成通信秘钥交换。
具体的通信群组内的组员通过群组秘钥协商的过程中,定义:
m叉秘钥树为树型结构,m叉秘钥树至多有m颗子树;每个节点的度TD(vi)是该节点拥有的子树数目;
编号为
Figure GDA0003099752250000111
表示m叉秘钥树
Figure GDA0003099752250000112
层编号为v的节点,则所有孩子节点编号为:
Figure GDA0003099752250000113
群组秘钥协商的步骤包括:
P1:根据定义完成m叉秘钥树的结构,初始化组员,所有组员维护m叉秘钥树,每个节点配置两个秘钥,一个为秘密秘钥K<L,V>,另一个为隐藏秘钥BK<L,V>
其中:BK(L,V)=f(K<L,V>),
f(k)=gkmodp
g、p取值来源于DH协议,并广播BK<L,V>
P2:初始化
P201:通信群组内的所有组员协商一颗m叉秘钥树,m由所有组员数量决定;
P202:每个组员对应的叶子节点生成秘密秘钥K<l,v>,并计算叶子节点的隐藏秘钥BK<l,v>
P203:协商群组秘钥更新时间Δt,完成初始化阶段;
P3:组员加入通信群组
假设动态通信群组中有N个成员{M1,M2,……,MN},MN+1请求加入通信群组,MN+1加入过程如下:
P301:MN+1向通信群组广播加入请求和其隐藏秘钥到{M1,M2,……,MN};
P302:每个组员调用节点插入算法更新m叉秘钥树,进入群组秘钥协商阶段;
节点插入算法包括以下步骤:如果
Figure GDA0003099752250000121
属于m叉秘钥树,
Figure GDA0003099752250000122
Figure GDA0003099752250000123
则按照层次遍历算法搜索深度最大且编号最小的中间节点
Figure GDA0003099752250000124
创建一个中间节点标号为
Figure GDA0003099752250000125
原编号为
Figure GDA0003099752250000126
的叶子节点变为
Figure GDA0003099752250000127
新加入的节点变为
Figure GDA0003099752250000128
P4:成员离开通信群组
假定动态通信群组有N个成员{M1,M2,……,MN},且成员ML(1≤L≤N)离开,ML离开过程如下:
P401:离开节点
Figure GDA0003099752250000129
的父节点为
Figure GDA00030997522500001210
按照层次遍历算法遍历m叉秘钥树,遍历编号最大的叶子节点为发起者,否则,次最大的叶子节点为发起者
Figure GDA00030997522500001211
如果
Figure GDA00030997522500001212
为空,则
Figure GDA00030997522500001213
为发起者,如果
Figure GDA00030997522500001214
Figure GDA00030997522500001215
均为空,则
Figure GDA00030997522500001216
为发起者,否则,停止;
P402:如果
Figure GDA00030997522500001217
则发起者
Figure GDA00030997522500001218
删除离开节点
Figure GDA00030997522500001219
并且使
Figure GDA00030997522500001220
的节点编号等于
Figure GDA00030997522500001221
的节点编号,否则,离开节点的兄弟节点M’提升父节点使得
Figure GDA00030997522500001222
P403:发起者改变其秘密秘钥K与计算隐藏秘钥BK=gkmodp,并广播新成员关系和隐藏秘钥到{M1,M2,……,MN}-{ML};
P404:所有通信群组的组员删除离开节点及其父节点,更新发起者隐藏秘钥;重新生成m叉秘钥树,进入群组秘钥协商阶段;
P5:群组秘钥阶段
当通信群组的组员对m叉秘钥树的维护完成后,进行群组秘钥的协商;群组秘钥的计算公式为K=hash(K<0,0>),其中hash函数采用SHA-256;群组成员协商K<0,0>的步骤包括:
P501:将中间节点中深度最大的编号设为<l,v>,通信群组的组员节点编号为<l+1,mv>,<l+1,mv+1>,......,<l+1,mv+ni>;l层叶子节点Mi编号为<l+1,mv>,产生节点秘钥K<l+1,mv>;并计算
Figure GDA0003099752250000131
将结果传递给Mi+1,Mi+1编号为<l+1,mv+1>;
P502:向所有以<l,v>为根节点的组员传送隐藏秘钥;对于j+1∈[1,ni-1],编号为<l+1,mv+j>的组员Mi+j产生K<l+1,mv+j>并计算
Figure GDA0003099752250000132
最后成员
Figure GDA0003099752250000133
传送值
Figure GDA0003099752250000134
P503:组员
Figure GDA0003099752250000135
Figure GDA0003099752250000136
广播给{<l+1,mv+j>|j∈[0,ni]};
P504:集合{<l+1,mv+j>|j∈[0,ni]}的组员<l+1,mv+j>计算
Figure GDA0003099752250000141
并发送给
Figure GDA0003099752250000142
P505:产生秘密秘钥
Figure GDA0003099752250000143
计算产生集合
Figure GDA0003099752250000144
并广播给{<l+1,mv+j>|j∈[0,ni]};
P506:对于j∈[1,ni],Mj计算
Figure GDA0003099752250000145
Figure GDA0003099752250000146
P507:K<l,v>和BK<l,v>为中间节点
Figure GDA0003099752250000147
的子节点<l,v>的秘密秘钥和隐藏秘钥,用于上层子节点
Figure GDA0003099752250000148
Figure GDA0003099752250000149
Figure GDA00030997522500001410
的计算,递归进行步骤501)至507)直到计算出K<0,0>为止;
P508:对于j∈[1,n],Mi计算出K=hash(K<0,0>)为动态对等组通信秘钥;
P509:当通信群组的组员关系发生变化或更新时间到期时,以与更改节点相邻的节点充当发起者,广播关系变化事件,并且所有通信群组的组员重新进入群组秘钥协商阶段。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,秘钥分割的过程中采用门限方案(t,w),门限方案(t,w)的运算过程中,设存在秘钥k,任取t个随机数a0,a1,……,at-1
门限方案(t,w)的运算步骤包括:
Q1:令a0=k,构造多项式:a(x)=a0+a1x+a2x2+a3x3+……+at-1xt-1,多项式运算在有限域F中进行;
Q2:取一大素数p,令f(x)=a(x)mod p;任取w个数x1,……,xw分别代入多项式求得f(x1),……,f(xw);将(x1,f(x1)),(x2,f(x2)),……,(xw,f(xw))分配给w个人,完成子秘钥产生及分配;
Q3:利用Lagrange插值公式重建门限方案秘钥;取数量为门限数t个人的秘钥对((x1,y1),……(xt,yt));过点((x1,y1),……(xt,yt))确定唯一一个次数至多为t-1的多项式,根据Lagrange插值公式
Figure GDA0003099752250000151
得到:yij=a(xij);
根据秘钥k=a(0)得到
Figure GDA0003099752250000152
完成秘钥k重建。
基于秘密共享方案的可监察隐私通信方法的一个实施例中,当超过门限方案(t,w)设定的用户方、服务提供商、监察方进行合作的条件时,比如出现特殊情况,需要对于违法犯罪事件进行调查取证时,参与监督的相关各方在达到设定的合作情况下,可以在不经用户授权的情况对密文进行解密。通信密文解密过程为:用户方、服务提供商或监察方通过自身保存的秘钥使用门限方案算法进行秘钥恢复,在恢复完成后,利用服务提供商保存的组员通信密文对密文进行恢复。
参见图1、图2,在本发明技术方案的一个实践应用中,需要针对用户方、服务提供商、监察方三者的情况下,实现可监察的隐私通信方案。
由于本实例是经过抽象的三方模型,因此在本例中采用的是门限方案(2,3),即:只要有任意双方达成共识进行合作后,即可对已有密文信息进行解密。如果某方参与协议者为w人(w>1),在该方获得秘钥时,可以在该方内部执行上述的门限方案(t,w)对秘钥进行分割。t为商讨的该方恢复秘钥的最小人数。
①用户A和用户B经过服务提供商进行通信,在不安全的信道执行DH协议,协商计算后得到会话秘钥k。
②用户A方面的客户端对协商后的会话秘钥k,按照门限方案(2,3)进行秘钥分割得到3个子秘钥k1,k2,k3。因此会话秘钥分割成3个子秘钥,持有任意2个子秘钥即可恢复秘钥。为方便如下叙述,k1表示属于监察方的子秘钥,k2表示属于用户的子秘钥,k3表示属于服务提供商的子秘钥。
③用户A利用会话秘钥k,传送子秘钥k2给用户B。用户B利用用户A设定的密码pa对子秘钥k2进行加密得到k2″,然后用户B将属于自己的子秘钥k2′和属于服务提供商的子秘钥k3发送给服务提供商保存。属于监察方的子秘钥k1发送给监察方保存。对于用户B而言,只需要利用B设定的密码pb对子秘钥k2进行加密得到k2″并发送给服务提供商保存即可。
④利用会话秘钥k通过服务提供商进行隐私通信,保证通信内容安全,通信密文由服务提供商保存。
参见图2,基于秘密共享方案的可监察隐私通信方法的解密过程为:
当出现特殊情况需要对通信内容进行解密,解密过程需要由服务提供商进行配合。
由于本例中是门限方案(2,3),因此分为两种情况:
(1)用户和服务提供商合作:以用户A为例
a.用户A首先将个人密码pa的hash值(本实施例采用SHA-256作为Hash函数协议)传递给服务提供商验证,允许服务提供商对用户A身份进行校验,如果验证通过,服务提供商将子秘钥k3提供给用户A,用户A因此拥有k2,k3两份子秘钥,根据门限方案(2,3),恢复会话秘钥k。
b.服务提供商将通信记录的密文信息发送给用户A,用户A利用会话秘钥k对密文信息解密,恢复通信记录,至此,完成了用户A查看通信信息的功能。
(2)监察方和服务提供商合作:
服务提供商在验证监察方身份后,将子秘钥k3传送给监察方。监察方利用子秘钥k1,k3恢复会话秘钥k。服务提供商将通信记录的密文信息发送给监察方,监察方利用会话秘钥k对密文信息解密,恢复通信记录。至此,完成了监察方查看通信信息的功能。
参见图3和图4,在本发明技术方案的一个实践应用中,需要在群组通信中实行可监察隐私通信方法。
实例以用户方组、服务提供商、监察方三方模型为例。实例以用户B离开通信群组,用户C加入通信群组的情况为例进行阐述。
①②表示通信群组内部组员关系变动的情况,③表示群组间的会话,并按照相关操作进行秘钥分割。
具体的执行过程如下:
用户A为群组发起方,其选择具体的m值建立m叉秘钥树,然后产生群组秘钥。每个节点<l,v>产生秘密秘钥K<l,v>和隐藏秘钥BK<l,v>。然后进行群组秘钥协商方法中的群组秘钥协商阶段,协商得到群组秘钥。
由于用户C在加入群组之前利用DH协议至少和群组内一个组员进行过秘钥协商,因此通过本发明技术方案使所有群组内组员均得到群组秘钥,并利用此群组秘钥进行隐私通信。
③用户A将此群组秘钥进行分割,秘钥分割方法同上,具体采用上述步骤Q1、Q2和Q3、,将群组秘钥按照上一个实践应用中的方案进行处理。
成员关系变化事件:
①用户B离开群组,按照群组秘钥协商中的成员离开算法,即上述的步骤P4重新协商m叉秘钥树构建新会话秘钥。
②用户C加入群组,按照群组秘钥协商中的成员加入算法,即上述的步骤P3重新协商m叉秘钥树构建新会话秘钥。
设定权限管理的过程中,群组的协调人可以采用两种方案,一种是由群组发起人将会话秘钥进行秘钥分割发送给群组内其他成员,另一种是将会话秘钥再次进行分割后,给予属于群组的一些用户。如果这些用户达成共识后可恢复会话秘钥。即:前者是群组内任意成员皆可恢复通信信息,而后者是只有在一定的成员达成共识后才能恢复通信信息。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。

Claims (5)

1.基于秘密共享方案的可监察隐私通信方法,所述隐私通信方法中包括用户方、服务提供商和监察方,所述用户方包括发信方和收信方,所述发信方和收信方之间采用点对点通信或多对多通信,其特征在于,所述隐私通信方法包括:
所述发信方和收信方之间通过DH协议进行秘钥协商;
所述秘钥协商完成后将形成的会话秘钥按照发信方、收信方的组员、服务提供商及监察方数量进行秘钥分割;
将分割后的秘钥分配给所述发信方、收信方的组员、服务提供商及监察方,所述组员对接收到的分割后的秘钥进行加密;
所述服务提供商接收所述组员加密后的秘钥及所分配的分割秘钥;所述监察方接收所分配的分割秘钥;
所述发信方和收信方之间采用点对点通信,所述秘钥分割完成后形成第一分割秘钥、第二分割秘钥和第三分割秘钥;
将所述第一分割秘钥由所述监察方持有,监察方对所述第一分割秘钥自行保存或加密后由服务提供商代为保存;
将所述第二分割秘钥由所述发信方和收信方持有,发信方和收信方分别对所述第二分割秘钥进行加密;发信方和收信方将经过各自加密的秘钥发送给所述服务提供商代为保存;
将所述第三分割秘钥发送给所述服务提供商持有;
所述发信方和收信方之间采用多对多通信,发信方和收信方之间形成通信群组,所述通信群组内的组员通过群组秘钥协商共同维护多叉树协商会话秘钥,当组员加入、离开群组时,更新所述多叉树;所述多叉树协商完成后,将群组发起者的持有的会话秘钥进行秘钥分割;分割后的多叉树会话秘钥中属于各自组员的部分以该组员设定的密码进行加密,并将加密后属于各自组员部分的会话秘钥发送到服务提供商,将分割后的多叉树会话秘钥中属于服务提供商与监察方的秘钥部分分别发送给所述服务提供商与监察方;
所述点对点通信或多对多通信过程中,使用会话秘钥对通信信息进行加密,所述服务提供商在通信过程中对以下信息进行存储:
分配给服务提供商的秘钥;
经过独立密码加密的分配给组员的秘钥;
组员通信的密文。
2.根据权利要求1所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述DH协议的运算包括以下步骤:
1)组员中任意一者选用大素数p、q,且满足q|(p-1),g为有限域Zp的本原根,并公开p、q;
2)组员A产生一个随机数α, 2≤α≤p-2,计算yA=gαmodp,并将结果发送给组员B;
3)组员B产生一个随机数β, 2≤β≤p-2,计算yB=gβmodp,并将结果发送给组员A;
4)组员A计算k=yB αmodp=gαβmod p;用户B计算k=yA βmodp=gαβmodp;完成通信秘钥交换。
3.根据权利要求2所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述通信群组内的组员通过群组秘钥协商的过程中,定义:
m叉秘钥树为树型结构,m叉秘钥树至多有m颗子树;每个节点的度TD(vi)是该节点拥有的子树数目;
编号为
Figure FDA0003099752240000021
表示m叉秘钥树
Figure FDA0003099752240000022
层编号为v的节点,则所有孩子节点编号为:
Figure FDA0003099752240000023
所述群组秘钥协商的步骤包括:
1)根据定义完成m叉秘钥树的结构,初始化组员,所有组员维护m叉秘钥树,每个节点配置两个秘钥,一个为秘密秘钥K<L,V>,另一个为隐藏秘钥BK<L,V>
其中:BK(L,V)=f(K<L,V>),
f(k)=gkmodp
g、p取值来源于DH协议,并广播BK<L,V>
2)初始化
201)通信群组内的所有组员协商一颗m叉秘钥树,m由所有组员数量决定;
202)每个组员对应的叶子节点生成秘密秘钥K<l,v>,并计算叶子节点的隐藏秘钥BK<l,v>
203)协商群组秘钥更新时间Δt,完成初始化阶段;
3)组员加入通信群组
假设动态通信群组中有N个成员{M1,M2,……,MN},MN+1请求加入通信群组,MN+1加入过程如下:
301)MN+1向通信群组广播加入请求和其隐藏秘钥到{M1,M2,……,MN};
302)每个组员调用节点插入算法更新m叉秘钥树,进入群组秘钥协商阶段;
所述节点插入算法包括以下步骤:如果
Figure FDA0003099752240000031
属于m叉秘钥树,
Figure FDA0003099752240000032
则按照层次遍历算法搜索深度最大且编号最小的中间节点
Figure FDA0003099752240000033
创建一个中间节点标号为
Figure FDA0003099752240000034
原编号为
Figure FDA0003099752240000035
的叶子节点变为
Figure FDA0003099752240000036
新加入的节点变为
Figure FDA0003099752240000037
4)成员离开通信群组
假定动态通信群组有N个成员{M1,M2,……,MN},且成员ML, 1≤L≤N, 离开,ML离开过程如下:
401)离开节点
Figure FDA0003099752240000038
的父节点为
Figure FDA0003099752240000039
按照层次遍历算法遍历m叉秘钥树,遍历编号最大的叶子节点为发起者,否则,次最大的叶子节点为发起者
Figure FDA0003099752240000041
如果
Figure FDA0003099752240000042
为空,则
Figure FDA0003099752240000043
为发起者,如果
Figure FDA0003099752240000044
Figure FDA0003099752240000045
Figure FDA0003099752240000046
均为空,则
Figure FDA0003099752240000047
为发起者,否则,停止;
402)如果
Figure FDA0003099752240000048
则发起者
Figure FDA0003099752240000049
删除离开节点
Figure FDA00030997522400000410
并且使
Figure FDA00030997522400000411
的节点编号等于
Figure FDA00030997522400000412
的节点编号,否则,离开节点的兄弟节点M’提升父节点使得
Figure FDA00030997522400000413
403)发起者改变其秘密秘钥K与计算隐藏秘钥BK=gkmodp,并广播新成员关系和隐藏秘钥到{M1,M2,……,MN}–{ML};
404)所有通信群组的组员删除离开节点及其父节点,更新发起者隐藏秘钥;重新生成m叉秘钥树,进入群组秘钥协商阶段;
5)群组秘钥阶段
当通信群组的组员对m叉秘钥树的维护完成后,进行群组秘钥的协商;群组秘钥的计算公式为K=hash(K<0,0>),其中hash函数采用SHA-256;群组成员协商K<0,0>的步骤包括:
501)将中间节点中深度最大的编号设为<l,v>,通信群组的组员节点编号为<l+1,mv>,<l+1,mv+1>,……,<l+1,mv+ni>;l层叶子节点Mi编号为<l+1,mv>,产生节点秘钥K<l+1,mv>;并计算
Figure FDA00030997522400000414
将结果传递给Mi+1,Mi+1编号为<l+1,mv+1>;
502)向所有以<l,v>为根节点的组员传送隐藏秘钥;对于j+1∈[1,ni-1],编号为<l+1,mv+j>的组员Mi+j产生K<l+1,mv+j>并计算
Figure FDA0003099752240000051
最后成员
Figure FDA00030997522400000515
传送值
Figure FDA0003099752240000052
503)组员
Figure FDA0003099752240000053
Figure FDA0003099752240000054
广播给{<l+1,mv+j>|j∈[0,ni]};
504)集合{<l+1,mv+j>|j∈[0,ni]}的组员<l+1,mv+j>计算
Figure FDA0003099752240000055
并发送给
Figure FDA0003099752240000056
505)产生秘密秘钥
Figure FDA00030997522400000514
计算产生集合
Figure FDA0003099752240000057
并广播给{<l+1,mv+j>|j∈[0,ni]};
506)对于j∈[1,ni],Mj计算
Figure FDA0003099752240000058
Figure FDA0003099752240000059
507)K<l,v>和BK<l,v>为中间节点
Figure FDA00030997522400000510
的子节点<l,v>的秘密秘钥和隐藏秘钥,用于上层子节点
Figure FDA00030997522400000511
Figure FDA00030997522400000512
Figure FDA00030997522400000513
的计算,递归进行步骤501)至507)直到计算出K<0,0>为止;
508)对于j∈[1,n],Mi计算出K=hash(K<0,0>)为动态对等组通信秘钥;
509)当通信群组的组员关系发生变化或更新时间到期时,以与更改节点相邻的节点充当发起者,广播关系变化事件,并且所有通信群组的组员重新进入群组秘钥协商阶段。
4.根据权利要求1所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,所述秘钥分割的过程中采用门限方案(t,w),门限方案(t,w)的运算过程中,设存在秘钥k,任取t个随机数a0,a1,……,at-1
所述门限方案(t,w)的运算步骤包括:
1)令a0=k,构造多项式:a(x)=a0+a1x+a2x2+a3x3+……+at-1xt-1,多项式运算在有限域F中进行;
2)取一大素数p,令f(x)=a(x)mod p;任取w个数x1,……,xw分别代入多项式求得f(x1),……,f(xw);将(x1,f(x1)),(x2,f(x2)),……,(xw,f(xw))分配给w个人,完成子秘钥产生及分配;
3)利用Lagrange插值公式重建门限方案秘钥;取数量为门限数t个人的秘钥对((x1,y1),……(xt,yt));过点((x1,y1),……(xt,yt))确定唯一一个次数至多为t-1的多项式,根据Lagrange插值公式
Figure FDA0003099752240000061
得到:yij=a(xij);
根据秘钥k=a(0)得到
Figure FDA0003099752240000062
完成秘钥k重建。
5.根据权利要求4所述的基于秘密共享方案的可监察隐私通信方法,其特征在于,当超过门限方案(t,w)设定的用户方、服务提供商、监察方进行合作的条件时,对通信密文进行解密,所述通信密文解密过程为:用户方、服务提供商或监察方通过自身保存的秘钥使用门限方案算法进行秘钥恢复,在恢复完成后,利用服务提供商保存的组员通信密文对密文进行恢复。
CN201811409419.7A 2018-11-23 2018-11-23 基于秘密共享方案的可监察隐私通信方法 Active CN109495248B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811409419.7A CN109495248B (zh) 2018-11-23 2018-11-23 基于秘密共享方案的可监察隐私通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811409419.7A CN109495248B (zh) 2018-11-23 2018-11-23 基于秘密共享方案的可监察隐私通信方法

Publications (2)

Publication Number Publication Date
CN109495248A CN109495248A (zh) 2019-03-19
CN109495248B true CN109495248B (zh) 2021-07-20

Family

ID=65697599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811409419.7A Active CN109495248B (zh) 2018-11-23 2018-11-23 基于秘密共享方案的可监察隐私通信方法

Country Status (1)

Country Link
CN (1) CN109495248B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800261A (zh) * 2020-06-29 2020-10-20 格尔软件股份有限公司 一种多节点的密钥管理方法及装置
ES2904423B2 (es) * 2021-09-22 2023-01-09 Univ Valencia Politecnica Metodo de registro distribuido para el control de acceso anonimo
CN117353919B (zh) * 2023-12-01 2024-03-26 卓望数码技术(深圳)有限公司 基于秘钥分享算法的数据安全存储方法、系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801698A (zh) * 2005-01-07 2006-07-12 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
CN101119364A (zh) * 2007-09-13 2008-02-06 上海大学 可鉴权的Ad Hoc组密钥协商协议
CN101282250A (zh) * 2008-05-12 2008-10-08 深圳华为通信技术有限公司 监听安全会话的方法、系统及网络设备
CN102045210A (zh) * 2009-10-10 2011-05-04 中兴通讯股份有限公司 一种支持合法监听的端到端会话密钥协商方法和系统
CN102055585A (zh) * 2009-11-04 2011-05-11 中兴通讯股份有限公司 基于密钥管理服务器的媒体安全合法监听方法及系统
CN102164125A (zh) * 2011-03-17 2011-08-24 武汉大学 基于asgka协议的安全通信系统及方法
CN106471767A (zh) * 2014-07-04 2017-03-01 国立大学法人名古屋大学 通信系统及密钥信息共享方法
CN106685989A (zh) * 2017-02-07 2017-05-17 杭州秘猿科技有限公司 一种基于许可链支持监管的隐私通信方法
CN106982205A (zh) * 2017-03-01 2017-07-25 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的数字资产处理方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9961056B2 (en) * 2015-01-07 2018-05-01 Cyph, Inc. Method of deniable encrypted communications

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1801698A (zh) * 2005-01-07 2006-07-12 华为技术有限公司 在ip多媒体业务子系统网络中保障媒体流安全性的方法
CN101119364A (zh) * 2007-09-13 2008-02-06 上海大学 可鉴权的Ad Hoc组密钥协商协议
CN101282250A (zh) * 2008-05-12 2008-10-08 深圳华为通信技术有限公司 监听安全会话的方法、系统及网络设备
CN102045210A (zh) * 2009-10-10 2011-05-04 中兴通讯股份有限公司 一种支持合法监听的端到端会话密钥协商方法和系统
CN102055585A (zh) * 2009-11-04 2011-05-11 中兴通讯股份有限公司 基于密钥管理服务器的媒体安全合法监听方法及系统
CN102164125A (zh) * 2011-03-17 2011-08-24 武汉大学 基于asgka协议的安全通信系统及方法
CN106471767A (zh) * 2014-07-04 2017-03-01 国立大学法人名古屋大学 通信系统及密钥信息共享方法
CN106685989A (zh) * 2017-02-07 2017-05-17 杭州秘猿科技有限公司 一种基于许可链支持监管的隐私通信方法
CN106982205A (zh) * 2017-03-01 2017-07-25 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的数字资产处理方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《基于m 叉树与DH 协议的组密钥协商协议》;张志军等;《计算机工程》;20100105;正文第167-168页 *

Also Published As

Publication number Publication date
CN109495248A (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
US7328343B2 (en) Method and apparatus for hybrid group key management
Yu et al. Attribute-based on-demand multicast group setup with membership anonymity
Asim et al. Attribute-based encryption with encryption and decryption outsourcing
KR20130136551A (ko) 보안 연관의 발견
CN109495248B (zh) 基于秘密共享方案的可监察隐私通信方法
Bilal et al. A secure key agreement protocol for dynamic group
CN101707524A (zh) 一种具有层次关系的公钥广播加密方法
CN116015828A (zh) 一种基于区块链的工业物联网安全数据共享方法
Qinlong et al. Improving security and efciency for encrypted data sharing in online social networks
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
CN106169996A (zh) 基于密钥超图和身份密码的多域光网络密钥管理方法
CN116011014A (zh) 一种隐私计算方法和隐私计算系统
JP2019102970A (ja) データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム
Chang et al. A privacy-preserving cloud-based data management system with efficient revocation scheme
Li et al. AD‐ASGKA–authenticated dynamic protocols for asymmetric group key agreement
Jeckmans et al. Poster: privacy-preserving profile similarity computation in online social networks
Rana et al. A comprehensive survey of cryptography key management systems
Meng et al. A novel attribute-based signcryption scheme in cloud computing environments
Chen et al. Generic attribute revocation systems for attribute-based encryption in cloud storage
Beato et al. Collaborative joint content sharing for online social networks
Hsu et al. A novel group key transfer protocol
Abirami et al. Proficient key management scheme for multicast groups using group key agreement and broadcast encryption
JP6908128B2 (ja) データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム
Kester A public-key exchange cryptographic technique using matrix

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant