CN110138790A - 一种实现冲突域内保密广播通信的方案 - Google Patents
一种实现冲突域内保密广播通信的方案 Download PDFInfo
- Publication number
- CN110138790A CN110138790A CN201910418626.7A CN201910418626A CN110138790A CN 110138790 A CN110138790 A CN 110138790A CN 201910418626 A CN201910418626 A CN 201910418626A CN 110138790 A CN110138790 A CN 110138790A
- Authority
- CN
- China
- Prior art keywords
- key
- sta1
- communication
- session
- moderator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种实现冲突域内保密广播通信的方案,涉及信息安全技术领域,包括至少两个通信主体,并以加入的时间先后顺序依次以STA1、STA2直至STAn命名,其中将会话主持者STA1定义为会话主持者,当两个以上通信主体不同时刻加入时,执行S1至S4的步骤,采用本发明所描述的方案,能够将冲突域内的广播通信时间复杂度从O(n)减小到O(1)。能够将ECDH密钥协商算法从一对一协商扩展为多对多协商,即可以从两两协商扩展为组协商,组的规模(即广播通信组内含有多少个通信主体)不受限制,组的规模可以是6、100、2000等等,组的规模相比传统两两协商范围更广,效率更高。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种实现冲突域内保密广播通信的方案。
背景技术
在冲突域中存在三种形式的通信:单播、组播、广播。在广播通信中,即冲突域内任意一个通信主体STA发出的数据包,这个冲突域内的所有通信主体都能够接收到。比如电视电话会议系统,北京分会场讲话,山东、新疆、海南等省份分会场都能收听收看,反之也一样。再比如WiFi局域网内的广播通信。
只要这个通信不是公开的而是保密的,那么就存在一个广播通信保密性的问题。即在通信时发送者发出的数据包是密文,只有这个广播网内的合法接收者才能够解密数据得到信息,其他非法站点即便通过监听冲突域截获密文数据包也无法解密拿到信息。这种截获是非常容易的,比如WiFi,只要使用混杂模式的无线网卡在某个信道上监听,就能够截获这个信道上的所有数据包。
在传统技术中,如WiFi,采用如下方式实现广播通信的:
(1)首先区分接入点AP和通信主体STA(Station)。AP要设置SSID和PASSWORD。AP发送Beacon帧宣告自己的存在,STA监听到之后会尝试与AP建立连接。如果STA提供的PASSWORD正确,那么AP和STA建立连接,否则不建立连接,这是AP对STA的身份认证。
(2)建立连接时AP和STA之间会协商出一个共享密钥key。
(3)每个STA在接入网络之后都会和AP协商出只属于自己的共享密钥key。最终形成如图1所示的通信结构:
使用key1加密的通信只有STA1和AP能懂,使用key2加密的通信只有STA2和AP能懂,同理皆然。
(4)那么譬如STA1在发送广播时整个通信过程是这样的:
(4-1)STA1将广播信息message发送给AP,过程使用密钥key1保护。
(4-2)AP将广播信息message发送给STA2,过程使用密钥key2保护。
(4-3)AP将广播信息message发送给STA3,过程使用密钥key3保护。
(4-4)AP将广播信息message发送给STA4,过程使用密钥key4保护。
(4-5)AP将广播信息message发送给STA5,过程使用密钥key5保护。
(4-6)AP将广播信息message发送给STA6,过程使用密钥key6保护。
完成以上6个步骤之后就实现了STA1向全网广播消息message的目的。通过上述描述,可以看出使用这个方案在进行广播通信时时间复杂度为O(n),其中n为参与通信的STA的数量,且无法加密通信。
发明内容
本发明为了解决上述的问题,而公开了一种实现冲突域内保密广播通信的方案。
包括至少两个通信主体,并以加入的时间先后顺序依次以STA1、STA2直至STAn命名,其中将会话主持者STA1定义为会话主持者,当两个以上通信主体不同时刻加入时,执行如下步骤:
S1、当有两个会话主持者STA1和STA2组成会话的时候,使用ECDH算法协商出对称加解密算法密钥,记成key_12;
S2、当第三个通信主体STA3加入到通信中,由会话主持者STA1使用ECDH算法与通信主体STA3协商出密钥key_123,然后会话主持者STA1再使用密钥key_12将密钥key_123传递给通信主体STA2;
S3、当第四个通信主体STA4加入到会话中来的时候,由会话主持者STA1出面使用ECDH与STA4协商出对称密钥key_1234,然后会话主持者STA1再使用密钥key_123将密钥key_1234传递给通信主体STA2、通信主体STA3,这样通信主体STA1、通信主体STA2、通信主体STA3、通信主体STA4四方就共享密钥key_1234,后续使用key_1234通信;
S4、以此类推后续其他的通信主体加入时的处理,最终得到的组密钥key。
可选地,当单个设备退出或者多个设备同时退出时:
当原始通信主体STA1、STA2两方,一方退出则广播通信组解散;如果退出者退出之后留在组内的通信方为两方以上,则由会话主持者STA1把仍旧留在广播通信组中的参与者重新排序,仍旧使用ECDH算法协商出新的组密钥。
可选地,当多个通信主体的时间精度无法分辨先后,由会话主持者STA1随机重新排序,然后按照这个顺序使用ECDH算法协商出组密钥。
可选地,在上述的步骤S3中,会话主持者STA1退出会话时,执行如下步骤:
S3.1、会话主持者STA1正常退出,会话主持者STA1在退出之前需要发一个广播包,指定新的会话主持者或者命令其他会话参与方重新选举出一个新的会话主持者;
S3.2、会话主持者STA1异常掉电,在广播通信中添加心跳机制,STA1每隔一段时间发一个心跳广播包,如果STA1在时间容限内没有发出心跳广播包,其他会话参与方就认为STA1异常,不能主持会话,并启动选举机制,重新选举出一个新的会话主持者。
上述方案中用到的ECDH密钥协商算法如下:
二维平面上的二元三次同余方程
E:y2≡x3+ax+b mod p
其中P为大素数,决定了二维平面上的一条椭圆曲线。这条椭圆曲线上有无数个的点,再做一个条件加强:
x∈GF(p),y∈GP(p),a∈GF(p),b∈GF(p)
其中GF(p)是阶为p的伽罗华域。则只剩下有限个数的点,再加上无穷远点θ=(∞,∞),所有这些点组成一个集合,记作:
这个集合的基数记作,要求n也是一个大素数。在这个点集上定义点加运算:
A=(x1,y1)∈E,B=(x2,y2)∈E
x3=λ2-x1-x2
y3=λ(x1-x3)-y1
当两点重合时则点加变为标量乘法2*D=E。则<E,+,*>这个代数系统就存在一个循环群:
{G,2G,3G,...,nG=θ}={G,2G,3G,...,(n-1)G,θ}
其中G点是这个群的生成元。则ECDH密钥协商算法的过程为:
(1)STA1选取随机数
(2)STA2选取随机数
(3)STA1计算点A=aG。
(4)STA2计算点B=bG。
(5)STA1将点A发送给STA2,STA2将点B发送给STA1。
(6)STA2计算点C=bA。
(7)STA1计算点C′=aB。
由于C=bA=baG=abG=aB=C′,即C==C′,所以点C就是STA1和STA2协商出来的共享密钥。这个共享密钥可以用于对称加解密算法比如DES、3DES、AES等。
与现有技术相比,本发明具备以下优点:
采用本发明所描述的方案,能够将冲突域内的广播通信时间复杂度从O(n)减小到O(1)。
能够将ECDH密钥协商算法从一对一协商扩展为多对多协商,即可以从两两协商扩展为组协商,组的规模(即广播通信组内含有多少个通信主体)不受限制,组的规模可以是6、100、2000等等,组的规模相比传统两两协商范围更广,效率更高。
附图说明
图1为现有技术中的通信结构示意图;
图2为本发明的通信拓扑架构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
参照图2,任何一种冲突域内的保密广播通信都可以采用这个方案。比如电视电话会议系统,或者LAN内存在大量广播通信的应用场景。
这个广播通信组内不管有几个STA,所有的STA共享一个组密钥key。这样当进行广播通信时,比如STA1要广播消息message,那么它只需要使用组密钥key用对称加解密算法比如AES算法加密之后发送出去即可。在同一个冲突域内所有的STA都能够收到这个加密后的消息encrypted(message)的,它们再使用组密钥key解密出消息message即可。这样广播通信的时间复杂度就是O(1)。
这个通信方式要想工作,关键点在于组密钥key的管理,本发明所提出的密钥管理方案如下:
冲突域内广播通信的形成,从精细的时间点上来看这个广播通信组一般是先有一对通信主体(STA1,STA2),再有第三个STA3,再有第四个STA4,第五个STA5等等。当两个以上通信主体同时刻加入广播通信组的概率也不是0,本方案也有覆盖这种情形,当不同时刻加入的情形:
S1、当有两个会话参与方(STA1,STA2)组成会话的时候,使用ECDH算法协商出对称加解密算法(比如AES算法)密钥,记成key_12。
S2、当第三个参与方STA3加入到通信中来的时候,由会话主持者STA1出面使用ECDH算法与STA3协商出密钥key_123,然后STA1再使用密钥key_12将密钥key_123传递给STA2。这样ABC三方就共享密钥key_123,后续使用key_123通信。
S3、当第四个参与方STA4加入到会话中来的时候,由会话主持者STA1出面使用ECDH与STA4协商出对称密钥key_1234,然后STA1再使用密钥key_123将密钥key_1234传递给STA2、STA3,这样STA1、STA2、STA3、STA4四方就共享密钥key_1234,后续使用key_1234通信。
S4、以此类推后续其他的广播通信参与方加入时的处理,最终得到的就是组密钥key。
值得注意的是,几种特殊情况采用如下处理方式:
(1)单个设备退出或者多个设备同时退出:
如果原来是STA1、STA2两方,一方退出则广播通信组解散;如果退出者退出之后留在组内的通信方为两方以上,则由主持者STA1把仍旧留在广播通信组中的参与者排个顺序,仍旧使用刚才的算法协商出新的组密钥。
(2)多方同时加入:
所谓同时指的是主持者的时间精度无法分辨先后。从微观来讲,很难同时刻发生,即便真的同时刻发生了,可由主持者A依照其他原则比如名称字典序或随机排个顺序,然后按照这个顺序使用上述算法协商出组密钥。
(3)主持者退出会话:
S3.1、主持者STA1正常退出,STA1在退出之前需要发一个广播包,指定新的主持者或者命令其他会话参与方重新选举出一个新的主持者。
S3.2、主持者STA1异常掉电。可以在广播通信中添加心跳机制,STA1每隔一段时间发一个心跳广播包,如果STA1在时间容限内没有发出心跳广播包,其他会话参与方就认为STA1遇到了麻烦,不能主持会话,就应当启动选举机制,重新选举出一个新的会话主持者
尽管上述公开示出了本发明的解说性实施例,但是应当注意到,在其中可作出各种更换和改动而不会脱离如所附权利要求定义的本发明的范围。根据本文中所描述的本发明实施例的方法权利要求的功能、步骤和/或动作不必按任何特定次序来执行。此外,尽管本发明的要素可能是以单数来描述或主张权利的,但是复数也是已料想了的,除非显式地声明了限定于单数。
Claims (4)
1.一种实现冲突域内保密广播通信的方案,包括至少两个通信主体,并以加入的时间先后顺序依次以STA1、STA2直至STAn命名,其中将会话主持者STA1定义为会话主持者,其特征在于:当两个以上通信主体不同时刻加入时,执行如下步骤:
S1、当有两个会话主持者STA1和STA2组成会话的时候,使用ECDH算法协商出对称加解密算法密钥,记成key_12;
S2、当第三个通信主体STA3加入到通信中,由会话主持者STA1使用ECDH算法与通信主体STA3协商出密钥key_123,然后会话主持者STA1再使用密钥key_12将密钥key_123传递给通信主体STA2;
S3、当第四个通信主体STA4加入到会话中来的时候,由会话主持者STA1出面使用ECDH与STA4协商出对称密钥key_1234,然后会话主持者STA1再使用密钥key_123将密钥key_1234传递给通信主体STA2、通信主体STA3,这样通信主体STA1、通信主体STA2、通信主体STA3、通信主体STA4四方就共享密钥key_1234,后续使用key_1234通信;
S4、以此类推后续其他的通信主体加入时的处理,最终得到的组密钥key。
2.根据权利要求1所述的一种实现冲突域内保密广播通信的方案,其特征在于,当单个设备退出或者多个设备同时退出时:
当原始通信主体STA1、STA2两方,一方退出则广播通信组解散;如果退出者退出之后留在组内的通信方为两方以上,则由会话主持者STA1把仍旧留在广播通信组中的参与者重新排序,仍旧使用ECDH算法协商出新的组密钥。
3.根据权利要求1所述的一种实现冲突域内保密广播通信的方案,其特征在于,多方同时加入:
当多个通信主体的时间精度无法分辨先后,由会话主持者STA1随机重新排序,然后按照这个顺序使用ECDH算法协商出组密钥。
4.根据权利要求1所述的一种实现冲突域内保密广播通信的方案,其特征在于,在上述的步骤S3中,会话主持者STA1退出会话时,执行如下步骤:
S3.1、会话主持者STA1正常退出,会话主持者STA1在退出之前需要发一个广播包,指定新的会话主持者或者命令其他会话参与方重新选举出一个新的会话主持者;
S3.2、会话主持者STA1异常掉电,在广播通信中添加心跳机制,STA1每隔一段时间发一个心跳广播包,如果STA1在时间容限内没有发出心跳广播包,其他会话参与方就认为STA1异常,不能主持会话,并启动选举机制,重新选举出一个新的会话主持者。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910418626.7A CN110138790A (zh) | 2019-05-20 | 2019-05-20 | 一种实现冲突域内保密广播通信的方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910418626.7A CN110138790A (zh) | 2019-05-20 | 2019-05-20 | 一种实现冲突域内保密广播通信的方案 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110138790A true CN110138790A (zh) | 2019-08-16 |
Family
ID=67571628
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910418626.7A Pending CN110138790A (zh) | 2019-05-20 | 2019-05-20 | 一种实现冲突域内保密广播通信的方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110138790A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112543102A (zh) * | 2019-09-20 | 2021-03-23 | 云控蜂核(北京)科技有限公司 | 一种抗丢失且云端可干预的密钥存储方法 |
CN113242121A (zh) * | 2021-04-15 | 2021-08-10 | 哈尔滨工业大学 | 一种基于组合加密的安全通信方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488958A (zh) * | 2009-02-20 | 2009-07-22 | 东南大学 | 一种使用椭圆曲线进行的大集群安全实时通讯方法 |
CN101917427A (zh) * | 2010-08-10 | 2010-12-15 | 电子科技大学 | 一种将非认证密钥交换协议转化为认证的密钥交换协议的方法 |
CN105847002A (zh) * | 2016-06-06 | 2016-08-10 | 北京京东尚科信息技术有限公司 | 多方通信中共享密钥的方法 |
-
2019
- 2019-05-20 CN CN201910418626.7A patent/CN110138790A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488958A (zh) * | 2009-02-20 | 2009-07-22 | 东南大学 | 一种使用椭圆曲线进行的大集群安全实时通讯方法 |
CN101917427A (zh) * | 2010-08-10 | 2010-12-15 | 电子科技大学 | 一种将非认证密钥交换协议转化为认证的密钥交换协议的方法 |
CN105847002A (zh) * | 2016-06-06 | 2016-08-10 | 北京京东尚科信息技术有限公司 | 多方通信中共享密钥的方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112543102A (zh) * | 2019-09-20 | 2021-03-23 | 云控蜂核(北京)科技有限公司 | 一种抗丢失且云端可干预的密钥存储方法 |
CN113242121A (zh) * | 2021-04-15 | 2021-08-10 | 哈尔滨工业大学 | 一种基于组合加密的安全通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Park et al. | LiSP: A lightweight security protocol for wireless sensor networks | |
Chen et al. | RCDA: Recoverable concealed data aggregation for data integrity in wireless sensor networks | |
US8397062B2 (en) | Method and system for source authentication in group communications | |
CN106100710B (zh) | 一种基于干扰对齐技术的无条件物理层安全协作传输方法 | |
Rams et al. | A survey of group key distribution schemes with self-healing property | |
KR20120047911A (ko) | 센서 네트워크에서 인증 및 비밀 키 관리 메커니즘을 결합하는 방법 | |
Tajbakhsh et al. | Coded cooperative data exchange for multiple unicasts | |
CN104618387B (zh) | 将sip信令用于量子安全通信系统的方法、综合接入量子网关及系统 | |
Byun et al. | N-party encrypted Diffie-Hellman key exchange using different passwords | |
CN110138790A (zh) | 一种实现冲突域内保密广播通信的方案 | |
Anton et al. | Group key establishment in wireless ad hoc networks | |
Pal et al. | Efficient and secure key management for conditional access systems | |
Zou et al. | A robust and stateless self-healing group key management scheme | |
US20070055870A1 (en) | Process for secure communication over a wireless network, related network and computer program product | |
Saraswathi et al. | Dynamic and probabilistic key management for distributed wireless sensor networks | |
Yu et al. | A secure communication protocol between sensor nodes and sink node in underwater acoustic sensor networks | |
CN106332074A (zh) | 一种多方通信鉴权方法及系统 | |
Hsu et al. | A novel linear multi-secret sharing scheme for group communication in wireless mesh networks | |
Byun et al. | Constant-round password-based group key generation for multi-layer ad-hoc networks | |
Nam et al. | Security enhancement to a password-authenticated group key exchange protocol for mobile ad-hoc networks | |
KR20100092768A (ko) | 무선 네트워크 통신 시스템에서 데이터 통신 보안을 위한 맥 프로토콜 제공 방법 | |
CN101848425A (zh) | Ptt数据处理方法、终端、ptt服务器及ptt系统 | |
EP2047631B1 (en) | Method for establishing a secret key between two nodes in a communication network | |
Wang et al. | An efficient scheme for removing compromised sensor nodes from wireless sensor networks | |
Gouda et al. | Logarithmic keying of communication networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190816 |