CN111010269A - 一种基于对的组合层次式无交互密钥协商方法 - Google Patents
一种基于对的组合层次式无交互密钥协商方法 Download PDFInfo
- Publication number
- CN111010269A CN111010269A CN201911201376.8A CN201911201376A CN111010269A CN 111010269 A CN111010269 A CN 111010269A CN 201911201376 A CN201911201376 A CN 201911201376A CN 111010269 A CN111010269 A CN 111010269A
- Authority
- CN
- China
- Prior art keywords
- key
- cpk
- node
- pkg
- hierarchical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于对的组合层次式无交互密钥协商方法,包括整体方案设计和协商算法设计;具体包括以下步骤:S1注册;PKG生成系统参数,为本域内的第一层节点生成并分发对应私钥;S2:中间节点密钥分发;每个中间节点从PKG分发得到其专属CPK私钥表。S3:节点密钥提取;每个中间节点利用自己的CPK私钥表产生CPK密钥部件,与层次身份密钥结合,构成自己的节点密钥。S4:建立会话通道的初始化,发起通信一方并完成会话密钥的计算。S5:双方正式通信;接收方计算会话密钥并解密通信内容。双方可直接建立加密通道,不需额外的通信进行密钥协商。利用CPK表来实现公钥的共享,叶节点只需存储两张CPK公钥表,而无需事先与通信对方交互来获取节点的公钥信息。
Description
技术领域
本发明涉及通信技术领域,具体为一种基于对的组合层次式无交互密钥协商方法。
背景技术
目前,密钥协商是一个基础性的安全功能,它可以使两个节点协商出共享密钥来保护它们 间的通信。因为移动自组织网络(MANETs)中的传感节点其电力和处理存储能力受限,密钥协商 应该具备以下属性:
·无交互:节点可以无交互地计算出相同的共享密钥因此能量和带宽消耗可以显著降低。
·基于身份标识:每个节点只需要知道自己的私钥和对方的身份标识即可计算共享秘钥, 这种方式最大程度地减小了有效建立通信所需的交互。
·层次结构:方案是层次式地将密钥生成的职责分发下去,赋予中间节点生成子节点密 钥的权利。这样的属性避免了根管理节点上的存储计算过载,同时允许灵活的节点连接。
·鲁棒性:由于端设备有限的物理防护,密钥协商方案必须对于任意叶节点或中间节点 的破坏能够鲁棒,这样才能保护其他节点免受进一步破坏。
目前解决方案包括以下三类:
(1)Gennaro et al.(2008)建立了两个无交互层次式的密钥协商方案,但是它们只针 对任意数量的叶节点密钥泄露仍是安全的.并且它们并不能很好地扩展到更多层次,甚至并不 符合一般化IBNIKA(Kenneth,2009)的层次定义扩展.
(2)在双线性映射下,Guo et al.(2011)尝试提出一个有效的HIB-NIKA.但是我们发现它完全不像他们宣称的那样安全。甚至它对任意恶意叶节点或者中间节点的攻击都不能抵 御。任何子节点都可构造自己父节点与其他层次比自己高的节点的共享密钥。实际应用中这 会导致巨大危害.
(3)Freire et al.(2013a)成功地在标准模型下建立一个HIB-NIKA方案。但是他们使 用了多线性对(Garg,2013)。但多线性对的复杂计算负载是资源受限环境下的应用所不能接受 的,因此在无线自组织网络中使用多线性对来构造HIB-NIKA是不切实际且不可取的。
使用双线性映射构造的第二类方案是值得采纳的。然而Guo et al.(2011)方案直接由 SOK-IB-NIKA拓展的HIB-NIKA方案,其需要继承的SOK无交互的性质要求通信双方持有相同 主密钥信息,因此存在两个不可避免的缺陷:
(1)每个节点天然地知道它祖先的一部分私钥;
(2)每个节点可以和其他节点串谋获知自己祖先节点的另一部分私钥。
发明内容
为解决现有技术的不足,本发明的目的在于基于双线性映射构造,实现一种更为安全的无交互 层次身份密钥协商方案,解决基于单层身份的无交互密钥协商扩展为层次身份无交互密钥协商 内在的安全问题,构造实用的既能满足无交互协商,又能应用于层次身份密钥用户间加密通信 的密钥协商,包括整体方案设计和协商算法设计,方案分为以下步骤:
S1:注册;PKG生成系统参数,为本域内的第一层节点生成并分发对应私钥;同时,PKG 生成两套CPK系统参数,利用其中一张表CPK-a为所有中间节点生成基础CPK密钥;对第i层 中间节点,根据其基础CPK密钥,其祖先节点的基础CPK密钥,以及另一张私钥表CPK-b,PKG 为每个第i层中间节点计算专属衍生CPK私钥表CPK-b-i。
S2:中间节点密钥分发;首先每个中间节点从PKG分发得到其专属CPK私钥表。每个中 间节点从自己的父节点分发得到层次身份密钥。
S3:节点密钥提取;每个中间节点利用自己的CPK私钥表产生CPK密钥部件,与层次身份 密钥结合,构成自己的节点密钥。每个叶节点的层次密钥以及CPK私钥部件均由父节点生成并 分发。
S4:建立会话通道的初始化,发起通信一方并完成会话密钥的计算。
:5:双方正式通信;接收方计算会话密钥并解密通信内容。
作为上述方案进一步细化如下:
进一步地;其中S1步骤中注册包括以下步骤:
A1:PKG进行初始化,选择某条特定的椭圆曲线,并由其上的点构成q(q为素数)阶加 法循环群G1,其中生成元为P。随机选择作为PKG的主密钥,计算Ppub=s0P。再根据群G1选择双线性映射e,使得e:G1×G1→G2。最后选择相关哈希函数H1:{0,1}*→G1, H2:G2→{0,1}n,H3:{0,1}*→{0,1}n。
A2:完成初始化后,公布该域的公共参数列表<G1,G2,P,Ppub,H1,H2,H3,e>。然后PKG 为身份为ID1的第一层节点计算公钥Q1=H1(ID1)及私钥S1=s0Q1。
A3:PKG选择两套组合矩阵,每套均由私钥种子矩阵和公钥种子矩阵构成。第一套矩阵 CPK-a大小均为Na=ha×32,第二套矩阵CPK-b大小均为Nb=hb×32。对于第一套私钥矩阵 中元素对应产生公钥矩阵元素其中Pa为第一套组合矩阵的派生元,第二套私 钥矩阵中元素对应产生公钥矩阵元素其中Pb为第二套组合矩阵的派生元。PKG 将CPK系统信息公开。
进一步地;S2步骤中:每个中间节点持有两种密钥信息,CPK私钥衍生表和层次密钥。 首先每个中间节点从PKG分发得到其专属CPK私钥衍生表,其CPK私钥矩阵在上个步骤给出, 在注册阶段由PKG分发得到。层次密钥由父节点分发,对于身份标识ID1||…||IDi其层次密钥 形式如(s0H1(ID1)…si-1H1(IDi)),其中sk(0≤k≤i-1)各不相同,由历层祖先节点生成。
进一步地;S3步骤中:每个节点的节点密钥分为两个部分,身份密钥和CPK密钥组件。 对于一个标识为ID1||…||IDi的节点,其父节点根据专属私钥衍生表从映射产 生si-1,并针对IDi计算身份基密钥si-1H1(IDi),组合成层次密钥(s0H1(ID1)…si-1H1(IDi))。若 该节点为中间节点,则计算从自己持有的私钥衍生表中映射产生CPK密钥组 件si,若该节点为叶子节点,则其父节点计算从自己持有的私钥衍生表中 映射产生CPK密钥组件si。最终节点密钥为(s0H1(ID1)…si-1H1(IDi),si)。
进一步地;S4步骤中:当通信双方均注册成功后,任意一方可发送第一个消息,开始建 立会话通道。身份标识为ID1||…||IDi的用户一发起与身份标识为ID1||…||IDj的用户二,首先用 户一从PKG系统参数,CPK-a公钥表和CPK-b公钥表的公开信息中提取出用户二的主公钥信息 (s'1Pb,…,s'jPb)。用户一利用自己的节点密钥(s0H1(ID1)…si-1H1(IDi),si)计算会话密钥 S=H3(H2(K0),H2(K1),H2(K2)),其中K0=e(s0H1(ID1),H1(ID'1)),K1=e(si-1H1(IDi),s'jPb), K2=e(siH1(ID'j),s'j-1Pb)。
进一步地;S5步骤中:接收方计算会话密钥并解密通信内容。用户二接收到消息后,根 据用户一的层次身份标识,从系统公开信息中提取出C的主公钥信息(s1Pb,…,siPb),根据自 己的节点密钥(s0H1(ID'1)…s'i-1H1(ID'i),s'i),计算会话密钥 S'=H3(H2(K'0),H2(K'1),H2(K'2)),其中K'0=e(H1(ID1),s0H1(ID'1)), K'1=e(s'jH1(IDi),si-1Pb),根据双线对性质易知S=S',用户二 即可使用会话密钥解密报文,完成消息传输。
有益效果:
1、可针对层次管理系统中,持有层次身份的通信双方进行可认证的密钥协商,实现双方 通信的端到端安全。
2、双方可直接建立加密通道,不需额外的通信进行密钥协商。利用CPK表来实现公钥的 共享,叶节点只需存储两张CPK公钥表,而无需事先与通信对方交互来获取节点的公钥信息。
3、叶子节点无法通过串谋来攻击中间结点甚至于根PKG的安全。不同枝的节点采用不同 主密钥,避免原有层次身份无交互密钥协商方案中可能发生的串谋攻击。
4、会话密钥计算量保持不变,不随节点层次的加深而变大。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描 述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实 施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获 得其他的附图。
图1是本发明总框图。
图2是本发明协议中叶子用户节点密钥生成流程图。
图3是本发明协议中建立会话通道流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描 述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中 的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式, 都属于本发明所保护的范围。
本发明的目的,保证即时通信的可信性和机密性。
以下将以一个三层层次结构系统域内,A、B、C、D四个不同层次与继承关系的用户的密 钥生成与密钥协商的具体实施例对本发明进行说明,其中A用户为第一层用户,身份标识为 ID1。第二层节点B身份标识为ID1||ID2,其父节点为A。叶子节点C的层次身份为ID1||ID2||ID3, 其父节点为B。另有一叶子节点D其身份标识为ID'1||ID'2||ID'3。本实施例中,由域内一个可 信的密钥生成机构PKG来完成密钥分发的任务。
本实施基于层次标识密码和组合密码的端到端安全密钥协商方法,包括以下步骤:
S1:注册。包括以下步骤:
A1:由PKG为全局选定一条特定的椭圆曲线,例如选定椭圆曲线为:y2=x3-3x,选定的椭 圆曲线在有限域上的点构成了q(q为素数)阶群G1,其中P为该群的生成元。再根据群G1利用椭圆曲线上的weil对或者Tate对,构造双线性映射e,使得e:G1×G1→G2。由PKG选择 随机作为主密钥,其他机构无法获知;计算Ppub=s0P,PKG公布公共参数列表
<G1,G2,P,Ppub,H1,H2,H3,e>。
A2:网络内的主机启动后,由PKG根据每个首层用户的身份信息采用基于椭圆曲线的映 射规则生成对应私钥S,具体实现方法为:将身份信息采用基于椭圆曲线的映射规则映射为椭 圆曲线上的一点Q;将PKG自己的主密钥s与映射点Q相乘的结果sQ作为对应的私钥S。将 用户身份信息以字符串的形式直接映射为椭圆曲线上点的实现方法即为PKG公共参数列表中 的H1。
A3:PKG选择两套组合矩阵,每套均由私钥种子矩阵和公钥种子矩阵构成。第一套矩阵 CPK-a大小均为Na=ha×32,第二套矩阵CPK-b大小均为Nb=hb×32。对于第一套私钥矩阵 中元素对应产生公钥矩阵元素其中Pa为第一套组合矩阵的派生元,第二套私 钥矩阵中元素对应产生公钥矩阵元素其中Pb为第二套组合矩阵的派生元。PKG 将CPK系统信息公开。每套种子矩阵可根据身份ID计算公私钥,具体将 标识映射到组合矩阵坐标的方法为:标识ID首先经Hash变换成YS序列 YS=H1(ID)=w1,w2,…,w32,其中w字长由矩阵行数h决定,h=2k,k为w字长比特数。 w1,w2,…,w32依次指示行坐标,列坐标从1到32顺序启用,这样的映射关系可表示为矩阵 (ui,j),在对应所选坐标位置设元素值为1,其余为0,则标识ID的公钥即可用映射矩阵与公 钥矩阵的乘积计算得到(Ri,j)*(ui,j)=ipkID。同理PKG可为标识ID计算CPK私钥为 (ri,j)*(ui,j)=iskID。
A4:那么对于某一中间节点例如身份为ID1||ID2的第二层节点B,已知其父节点为A,PKG 分别将层次标识ID经Hash变换形成YS序列YSA=H1(ID1)和YSB=H1(ID1||ID2),进而通过 CPK-a表的映射矩阵产生基础CPK私钥为和PKG为B产生CPK私钥种子矩阵为
S2:中间节点密钥分发。每个中间节点持有两种密钥信息,层次密钥和CPK私钥衍生表。 首先每个中间节点从PKG分发得到其专属CPK私钥衍生表。以身份为ID1||ID2的第二层节点B 为例,其CPK私钥矩阵为上个步骤给出的CPK-b-2,在注册阶段由PKG分发得到。同时B的 父节点A持有层次身份密钥为(s0H1(ID1)),A生成一个从自己的CPK私钥表映射来的CPK私 钥部件s1作为本层的主私钥,为下一层的子节点B生成新的层次密钥组件s1H1(ID2),因此B 从A处可得层次身份密钥为(s0H(ID1),s1H(ID2))。
S3:节点密钥提取。仍以B为例,B从父节点处获得层次身份密钥为(s0H1(ID1),s1H1(ID2)), 同时B将标识ID2||0经Hash变换形成YS序列YS=H1(ID2||0),产生映射矩阵并从自己持有的 CPK-b-2表中产生CPK私钥部件s2,并最终形成B的节点密钥为(s0H1(ID1),s1H1(ID2),s2), B使用节点密钥与其他节点协商计算会话密钥。进一步,对于叶子节点C的节点密钥均由其父 节点提取并分发得到。假设叶子节点C的层次身份为ID1||ID2||ID3,其父节点B将C标识ID2||ID3经Hash变换形成YS序列YS=H1(ID2||ID3)通过CPK-b表的映射矩阵,从持有的CPK-b-2表 中产生叶节点C的CPK私钥部件s3。同时其父节点利用自己持有的CPK私钥部件s2为C生 成层次密钥部件s2H1(ID3)。因此C的节点密钥为(s0H1(ID1),s1H1(ID2),s2H1(ID3),s3)。
S4:建立会话通道。当通信双方均注册成功后,任意一方可发送第一个消息,开始建立会 话通道。假设C与D之间通信且C是通信发起方,其中D的身份为ID'1||ID'2||ID'3。C首先从 PKG系统参数,CPK-a公钥表和CPK-b公钥表的公开信息中提取出D的主公钥信息(s'1Pb,s'2Pb,s'3Pb)。具体方法为:分别计算YS1=H1(ID'1)和YS2=H1(ID'1||ID'2),计算映射矩 阵,从CPK-a公钥表中提取相应的基础CPK公钥为和从而得到CPK-b衍生公 钥表和计算和 表示成映射矩阵为和那么D节点主公钥信息为和C利用自己的节点密钥 (s0H1(ID1),s1H1(ID2),s2H1(ID3),s3)计算会话密钥其中
S5:双方正式通信。接收方计算会话密钥并解密通信内容。D接收到消息后,根据C的层 次身份标识,从系统公开信息中提取出C的主公钥信息(s1Pb,s2Pb,s3Pb),根据自己的节点密钥 (s'0H1(ID'1),s'1H1(ID'2),s'2H1(ID'3),s'3),计算会话密钥其中 根据双线对性质易知SCD=S'CD,D即 可解密报文,完成消息传输。
本发明中各实施例的技术方案可进行组合,实施例中的技术特征亦可进行组合形成新的技 术方案。
以上仅是本发明的优选实施例,并非对本发明作任何形式上的限制。虽然本发明已以优选 实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技 术方案范围的情况下,都可利用上述揭示的技术内容对本发明技术方案做出许多可能的变动和 修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发 明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保 护的范围内。
Claims (6)
1.一种基于对的组合层次式无交互密钥协商方法,其特征在于;包括以下步骤:
S1:注册;PKG生成系统参数,为本域内的第一层节点生成并分发对应私钥;同时,PKG生成两套CPK系统参数,利用其中一张表CPK-a为所有中间节点生成基础CPK密钥;对第i层中间节点,根据其基础CPK密钥,其祖先节点的基础CPK密钥,以及另一张私钥表CPK-b,PKG为每个第i层中间节点计算专属衍生CPK私钥表CPK-b-i;
S2:中间节点密钥分发;首先每个中间节点从PKG分发得到其专属CPK私钥表,每个中间节点从自己的父节点分发得到层次身份密钥;
S3:节点密钥提取;每个中间节点利用自己的CPK私钥表产生CPK密钥部件,与层次身份密钥结合,构成自己的节点密钥;每个叶节点的层次密钥以及CPK私钥部件均由父节点生成并分发;
S4:建立会话通道的初始化,发起通信一方并完成会话密钥的计算;
S5:双方正式通信;接收方计算会话密钥并解密通信内容。
2.根据权利要求1所述的基于对的组合层次式无交互密钥协商方法,其特征在于:所述S1步骤中的注册;包括以下步骤:
A1:PKG进行初始化,选择某条特定的椭圆曲线,并由其上的点构成q(q为素数)阶加法循环群G1,其中生成元为P;随机选择作为PKG的主密钥,计算Ppub=s0P;再根据群G1选择双线性映射e,使得e:G1×G1→G2;最后选择相关哈希函数H1:{0,1}*→G1,H2:G2→{0,1}n,H3:{0,1}*→{0,1}n;
A2:完成初始化后,公布该域的公共参数列表<G1,G2,P,Ppub,H1,H2,H3,e>;然后PKG为身份为ID1的第一层节点计算公钥Q1=H1(ID1)及私钥S1=s0Q1;
A3:PKG选择两套组合矩阵,每套均由私钥种子矩阵和公钥种子矩阵构成;第一套矩阵CPK-a大小均为Na=ha×32,第二套矩阵CPK-b大小均为Nb=hb×32;对于第一套私钥矩阵中元素对应产生公钥矩阵元素其中Pa为第一套组合矩阵的派生元,第二套私钥矩阵中元素对应产生公钥矩阵元素其中Pb为第二套组合矩阵的派生元;PKG将CPK系统信息公开;
3.根据权利要求1所述的基于对的组合层次式无交互密钥协商方法,其特征在于;所述S2步骤中:每个中间节点持有两种密钥信息,CPK私钥衍生表和层次密钥;首先每个中间节点从PKG分发得到其专属CPK私钥衍生表,其CPK私钥矩阵在上个步骤给出,在注册阶段由PKG分发得到;层次密钥由父节点分发,对于身份标识ID1||…||IDi其层次密钥形式如(s0H1(ID1)…si-1H1(IDi)),其中sk(0≤k≤i-1)各不相同,由历层祖先节点生成。
5.根据权利要求1所述的基于对的组合层次式无交互密钥协商方法,其特征在于;所述步骤S4中:当通信双方均注册成功后,任意一方可发送第一个消息,开始建立会话通道;身份标识为ID1||…||IDi的用户一发起与身份标识为ID1||…||IDj的用户二,首先用户一从PKG系统参数,CPK-a公钥表和CPK-b公钥表的公开信息中提取出用户二的主公钥信息(s'1Pb,…,s'jPb);用户一利用自己的节点密钥(s0H1(ID1)…si-1H1(IDi),si)计算会话密钥S=H3(H2(K0),H2(K1),H2(K2)),其中K0=e(s0H1(ID1),H1(ID'1)),K1=e(si-1H1(IDi),s'jPb),K2=e(siH1(ID'j),s'j-1Pb)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911201376.8A CN111010269B (zh) | 2019-11-29 | 2019-11-29 | 一种基于对的组合层次式无交互密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911201376.8A CN111010269B (zh) | 2019-11-29 | 2019-11-29 | 一种基于对的组合层次式无交互密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111010269A true CN111010269A (zh) | 2020-04-14 |
CN111010269B CN111010269B (zh) | 2022-07-15 |
Family
ID=70112990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911201376.8A Active CN111010269B (zh) | 2019-11-29 | 2019-11-29 | 一种基于对的组合层次式无交互密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111010269B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513316A (zh) * | 2020-10-27 | 2022-05-17 | 国家电网有限公司大数据中心 | 一种基于身份的匿名认证方法、服务器及用户终端设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110173452A1 (en) * | 2008-05-28 | 2011-07-14 | Nan Xiang-Hao | Method of generating compound type combined public key |
CN102299794A (zh) * | 2010-06-28 | 2011-12-28 | 北京环球聚浪网络科技有限公司 | 一种多重组合密钥的方法 |
CN103618607A (zh) * | 2013-11-29 | 2014-03-05 | 北京易国信科技发展有限公司 | 一种数据安全传输和密钥交换方法 |
CN106713236A (zh) * | 2015-11-17 | 2017-05-24 | 成都腾甲数据服务有限公司 | 一种基于cpk标识认证的端对端身份认证及加密方法 |
-
2019
- 2019-11-29 CN CN201911201376.8A patent/CN111010269B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110173452A1 (en) * | 2008-05-28 | 2011-07-14 | Nan Xiang-Hao | Method of generating compound type combined public key |
CN102299794A (zh) * | 2010-06-28 | 2011-12-28 | 北京环球聚浪网络科技有限公司 | 一种多重组合密钥的方法 |
CN103618607A (zh) * | 2013-11-29 | 2014-03-05 | 北京易国信科技发展有限公司 | 一种数据安全传输和密钥交换方法 |
CN106713236A (zh) * | 2015-11-17 | 2017-05-24 | 成都腾甲数据服务有限公司 | 一种基于cpk标识认证的端对端身份认证及加密方法 |
Non-Patent Citations (3)
Title |
---|
HOU HUIFANG ETAL: "《CPK and ECC-Based Authentication and key Agreement Scheme for Heterogeneous wireless network》", 《2008 INTERNATIONAL CONFERENCE ON COMPUTER SCIENCE AND SOFTWARE ENGINEERING》 * |
毛可飞 等: "《层次身份基认证密钥协商方案的安全性分析和改进》", 《电子与信息学报》 * |
苏航 等: "《基于身份的高效层次认证密钥协商协议》", 《武汉大学学报(理学版)》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114513316A (zh) * | 2020-10-27 | 2022-05-17 | 国家电网有限公司大数据中心 | 一种基于身份的匿名认证方法、服务器及用户终端设备 |
CN114513316B (zh) * | 2020-10-27 | 2024-01-16 | 国家电网有限公司大数据中心 | 一种基于身份的匿名认证方法、服务器及用户终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111010269B (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ma | Identity-based encryption with outsourced equality test in cloud computing | |
US20230336346A1 (en) | Elliptic curve isogeny based key agreement protocol | |
CN103702326B (zh) | 一种基于移动Ad Hoc网络的无证书密钥协商方法 | |
CN108667616A (zh) | 基于标识的跨云安全认证系统和方法 | |
Gong et al. | A secure and lightweight certificateless hybrid signcryption scheme for Internet of Things | |
CN107294696B (zh) | 针对Leveled全同态密钥分配方法 | |
Guo et al. | An authenticated group key distribution protocol based on the generalized Chinese remainder theorem | |
Ruan et al. | After-the-fact leakage-resilient identity-based authenticated key exchange | |
CN108600174B (zh) | 一种大型合作网络的访问控制机制及其实现方法 | |
CN102594570A (zh) | 基于等级身份加密的密钥门限算法 | |
CN111740988A (zh) | 云存储数据加密方法、系统和存储介质 | |
Gao et al. | Efficient certificateless anonymous multi‐receiver encryption scheme without bilinear parings | |
WO2021062518A1 (en) | Obtaining keys from broadcasters in supersingular isogeny-based cryptosystems | |
Jin et al. | Fully secure hidden ciphertext policy attribute-based encryption with short ciphertext size | |
Liu et al. | Research on CLPKC-IDPKC cross-domain identity authentication for IoT environment | |
CN106169996A (zh) | 基于密钥超图和身份密码的多域光网络密钥管理方法 | |
CN111010269B (zh) | 一种基于对的组合层次式无交互密钥协商方法 | |
Zhang et al. | Data owner based attribute based encryption | |
Yong et al. | An improvement on a three-party password-based key exchange protocol using weil pairing | |
CN111669275A (zh) | 一种无线网络环境下可选择从节点的主从协作签名方法 | |
Naresh et al. | Blockchain privacy‐preserving smart contract centric multiple multiparty key agreement over large WANETs | |
CN114244567B (zh) | 一种云环境中支持电路结构的cp-abe方法 | |
Luo et al. | Certificateless Hybrid Signcryption Scheme with Known Session-Specific Temporary Information Security. | |
KR20050057474A (ko) | 공통 비밀 키를 생성하는 방법 및 시스템 | |
Lai et al. | Novel smooth hash proof systems based on lattices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |