CN111049647A - 一种基于属性门限的非对称群组密钥协商方法 - Google Patents

一种基于属性门限的非对称群组密钥协商方法 Download PDF

Info

Publication number
CN111049647A
CN111049647A CN201911146999.XA CN201911146999A CN111049647A CN 111049647 A CN111049647 A CN 111049647A CN 201911146999 A CN201911146999 A CN 201911146999A CN 111049647 A CN111049647 A CN 111049647A
Authority
CN
China
Prior art keywords
group
key
mobile terminal
information
terminal member
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911146999.XA
Other languages
English (en)
Other versions
CN111049647B (zh
Inventor
甘勇
王冰丽
庄园
韩小河
张启坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University of Light Industry
Zhengzhou Institute of Technology
Original Assignee
Zhengzhou University of Light Industry
Zhengzhou Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University of Light Industry, Zhengzhou Institute of Technology filed Critical Zhengzhou University of Light Industry
Priority to CN201911146999.XA priority Critical patent/CN111049647B/zh
Publication of CN111049647A publication Critical patent/CN111049647A/zh
Application granted granted Critical
Publication of CN111049647B publication Critical patent/CN111049647B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出了一种基于属性门限的非对称群组密钥协商方法,其步骤为:密钥生成中心与其中的移动终端成员生成各自的公钥和私钥,各个移动终端成员通过拉格朗日插值法和其属性信息计算秘密信息并进行属性身份认证,实现所有移动终端成员的注册;群组中注册的所有移动终端成员进行密钥协商,利用自己的属性信息恢复秘密信息进行加密操作,计算群组密钥协商所有的参数和群组解密密钥;移动终端成员自证实群组密钥。本发明以非对称群组密钥协商为基础,群组移动终端成员在进行群组密钥协商之前基于属性门限进行身份认证,即使公开公共加密密钥,只有群组内成员使用解密密钥才能获取加密前的明文,使得移动自组网的群组密钥协商更加灵活、高效和实用。

Description

一种基于属性门限的非对称群组密钥协商方法
技术领域
本发明涉及信息安全的技术领域,尤其涉及一种基于属性门限的非对称群组密钥协商方法。
背景技术
随着互联网技术的飞速发展,群组通信的应用越来越广泛,如网络电话、电子视频会议、在线多玩家互动游戏等,安全群组通信的需求越来越大。在开放的通信网络环境中实现安全、高效的群组通信,并且可以做到保护用户的隐私的目的是关注的重要的问题。群组密钥协商是一种为群组通信提供安全通信通道的有效方法,允许多个成员在不安全的网络环境中协商会话密钥进行安全通信。
在进行密钥协商时,身份验证尤为重要。身份认证是保护信息系统安全的最关键环节,是信息安全防护的首要任务。针对协议采用的认证机制,多采用基于身份认证的密钥协商协议和基于无证书认证密钥协商协议。基于身份认证虽然无需对证书进行维护,但存在密钥托管问题。基于无证书认证虽然弥补了前两者的缺陷,但身份认证方法和效率相对比较差,设计的协议也相对更加复杂。基于属性的身份认证加密机制可以根据用户的属性信息集合来定义所需属性门限的阈值,使属性只有满足所需属性门限的阈值的用户才能进行群组密钥协商。因此,有效、可靠的加密方法仍是研究的关键问题。
随着计算机网络的发展,持有移动终端的用户数量与日俱增,传统的认证协议对移动终端的计算能力和存储能力的限制较少的考虑,所采用的密码方法不适用于移动环境。针对现在特有的移动网络环境,移动终端成员的加入和退出所需的灵活性对加密方法有较高要求。基于属性的身份认证的加密机制通过对移动终端用户的属性信息集合是否满足能够恢复出用户的秘密信息来确认终端用户的身份,并对秘密信息进行加密,隐藏了用户的具体属性身份信息,很大程度上提高了用户访问的安全性,进而提高网络环境下数据的安全性。
目前,针对基于属性门限的非对称群组密钥协商的研究尚未出现,一系列的挑战性问题有待解决,包括群组成员属性信息隐私安全保护、用户属性访问权限控制等方面的国内外尚无先例。
发明内容
针对现有密钥协商中用户隐私、用户秘密信息及用户间数据共享的多用户信息交换不安全的技术问题,本发明提出一种基于属性门限的非对称群组密钥协商方法,通过群组成员的身份认证及群组密钥的计算,实现属性访问权限控制的群组成员间的安全信息交换及安全信息传输;用户不需要暴露组中的任何个人属性身份信息,但需要满足相同数量的属性恢复出用户的秘密信息,进行双向认证注册,以确保终端的合法性参与群组密钥协商,以保护用户隐私。
为了达到上述目的,本发明的技术方案是这样实现的:基于属性门限的非对称群组密钥协商方法,其步骤如下
步骤一:密钥生成中心与其中的移动终端成员生成各自的公钥和私钥,各个移动终端成员通过拉格朗日插值法和其属性信息计算秘密信息,通过秘密信息进行属性身份认证并获得群组密钥计算参数,实现所有移动终端成员的注册;
步骤二:群组中注册的所有的移动终端成员进行密钥协商,并计算群组解密密钥:
A)群组密钥协商的发起者Uj根据收到的密钥生成中心广播的密钥协商参数,利用自己的属性信息恢复秘密信息sj并进行加密操作来计算其他群组密钥协商所有的参数,然后广播加密后的群组密钥参数、群组加密密钥及其他参数到群组中的其他移动终端成员Ui;其中, sj为终端成员Uj的秘密信息;1≤j≤N,1≤i≠j≤N,N为密钥生成中心内移动终端成员的个数;
B)移动终端成员Ui收到发起者Uj广播的消息后,移动终端成员Ui对发起者Uj进行属性权限验证,若验证通过,移动终端成员Ui用自己保存的注册信息以及属性权限值计算出群组解密密钥;
步骤三:移动终端成员自证实群组密钥:
群组中的所有移动终端成员之间计算出群组解密密钥后,将群组解密密钥与群组加密密钥结合,使用双线性映射进行自证实计算出的群组解密密钥的正确性。
所述步骤一中密钥生成中心KGC和终端成员生成各自的公/私钥对的方法为:
1)密钥生成中心KGC随机选择两个参数
Figure BDA0002282474880000021
作为自己的私钥,并计算
Figure BDA0002282474880000022
作为自己的公钥;每个移动终端成员Ui随机选择两个参数
Figure BDA0002282474880000023
计算
Figure BDA0002282474880000024
Figure BDA0002282474880000025
作为自己的私钥,并计算
Figure BDA0002282474880000026
作为自己的公钥,其中,
Figure BDA0002282474880000027
表示阶为q的整数集,
Figure BDA0002282474880000028
是密钥生成中心KGC的私钥,PKGC作为密钥生成中心KGC的公钥,
Figure BDA0002282474880000029
为中间变量,
Figure BDA00022824748800000210
为移动终端成员Ui的身份信息,H1(.)为散列函数,
Figure BDA00022824748800000211
Figure BDA00022824748800000212
为移动终端成员Ui的私钥,
Figure BDA00022824748800000213
作为移动终端成员Ui的公钥,g1为乘法群G1的生成元,g2为乘法群G2的生成元;
2)首先,密钥生成中心KGC广播所有移动终端成员的属性信息{Γ,Attr1,Attr2,...,AttrN}到全网,移动终端成员Ui只能保存属于自己的属性信息集合Attri={attri,1,…,attri,h,…,attri,p}、不保存其他移动终端成员的属性信息;其中,p为属性信息集合Attri的属性个数,attri,h为移动终端成员Ui的第h个属性,1≤h≤p,Γ表示访问结构;
3)根据拉格朗日插值法,每个移动终端成员Ui将自己的秘密信息si分成p等分si,h分给自己的p个属性,并计算中间变量xi,h=H1(attri,h),由秘密信息和属性经过计算形成p个数对 (xi,h,si,h),每个移动终端成员Ui结合其任意k个数对计算秘密信息
Figure BDA0002282474880000031
假设能够恢复出秘密信息si的k个属性组成的集合为Attri′={attri,1,attri,2,…,atrri,k},移动终端成员Ui随机选择整数
Figure BDA0002282474880000032
分别计算中间变量
Figure BDA0002282474880000033
并发送消息
Figure BDA0002282474880000034
到密钥生成中心KGC;其中,H1(.)为散列函数,card(Attri′)=k,card(Attri′)代表集合Yi′的成员个数;k为整数,0≤k≤p,gi(0) 为移动终端成员Ui使用拉格朗日插值法得到的拉格朗日插值函数gi(.)在自变量为0时的初始值,si,ρ表示移动终端成员Ui的秘密信息si的第ρ块秘密信息,ρ,σ为整数;
4)当收到移动终端成员Ui发来的信息
Figure BDA0002282474880000035
时,密钥生成中心KGC随机选择两个参数
Figure BDA0002282474880000036
计算中间变量
Figure BDA0002282474880000037
Figure BDA0002282474880000038
Figure BDA0002282474880000039
r7,i=(α5,i)ζ·k,然后发送(r3,i,r4,i,r6,i,r7,i,Γ)给移动终端成员Ui;其中,ψi,ζ为整数,r1,i、r2,i、r3,i、r4,i、r5,i、r6,i和r7,i为计算所需要的中间变量,SKGC,1和SKGC,2为密钥生成中心KGC的私钥;
5)每个移动终端成员Ui接收来自密钥生成中心KGC发来的信息(r3,i,r4,i,r6,i,r7,i,Γ),移动终端成员Ui计算中间变量
Figure BDA00022824748800000310
Figure BDA00022824748800000311
然后通过计算验证
Figure BDA00022824748800000312
是否成立,如果成立移动终端成员Ui计算中间变量r10,i=r9,i并且发送密钥协商中间参数
Figure BDA00022824748800000316
到密钥生成中心KGC;其中,r8,i、r9,i、r10,i为计算所需要的中间变量,
Figure BDA00022824748800000313
Figure BDA00022824748800000314
为移动终端成员Ui的私钥;
6)密钥生成中心KGC收到移动终端成员Ui发来的消息
Figure BDA00022824748800000315
密钥生成中心KGC验证
Figure BDA0002282474880000041
是否成立,若成立,密钥生成中心KGC计算中间变量
Figure BDA0002282474880000042
Figure BDA0002282474880000043
并广播消息
Figure BDA0002282474880000044
到全网;其中,r8,i、r9,i和r10,i为计算所需要的中间变量,
Figure BDA0002282474880000045
Figure BDA0002282474880000046
为移动终端成员Ui的私钥;φi和η为计算所需中间变量。验证
Figure BDA0002282474880000047
成立的过程如下所示:
Figure BDA0002282474880000048
7)所有的移动终端成员Ui接收到密钥生成中心KGC广播的信息
Figure BDA0002282474880000049
后,移动终端成员Ui保存自己的注册信息
Figure BDA00022824748800000410
并注册成功。
所述步骤二进行群组密钥的计算的方法为:
(1)假设Uj作为群组密钥协商的发起者,向密钥生成中心KGC发送请求,获取信息
Figure BDA00022824748800000411
后,发起者Uj计算中间变量
Figure BDA00022824748800000412
wj=H2(zj)、
Figure BDA00022824748800000413
Aj={Aj,1=H1(attrj,1′),Aj,2=H1(attrj,2′),…,Aj,k=H1(attrj,k′)},然后发起者Uj计算出群组解密密钥dkgroup=(ω,θ)和群组加密密钥ekgroup=(β,η),其中
Figure BDA00022824748800000414
发起者Uj广播消息 (χ12,...,χN,k,ekgroup,Aj,Γ)到群组其他移动终端成员;其中,1≤j≤N,δj、η、zj、wj、χi、ω、θ、Aj为群组密钥计算的中间变量,H2(.)为散列函数,e(.)表示双线性映射;
(2)群组中其他移动终端成员Ui(1≤i≠j≤N),收到发起者Uj广播的信息 (χ12,...,χN,k,ekgroup,Aj,Γ)后,验证card(Aj)=k是否成立,如果成立,移动终端成员Ui计算中间变量
Figure BDA00022824748800000416
Figure BDA00022824748800000415
同时,发起者Uj能够获取群组解密密钥 dkgroup=(ω,θ);其中,(kλi)-1为kλi的倒数,λi为整数,1≤i≠j≤N,k为秘密信息中的属性个数。
所述步骤三中自证实群组密钥的实现方法为:移动终端成员Ui,1≤i≤N通过验证等式β=e(ω,η)e(θ,η)是否成立来确认其所计算的群组解密密钥是否正确,验证过程为:
Figure BDA0002282474880000051
本发明的有益效果:本发明采用基于属性门限秘密共享,对用户的属性设置访问阈值,把群组密钥协商与秘密共享相结合,对群组通信进行数据保护,主要保护组内传输的数据,实现对用户个人隐私的保护;协议设计用户进行了大量的前期计算,从而减少了群组协商阶段的计算量,降低了协议的复杂度;协议可以实现自验证,任何参与密钥协商的成员都可以自行验证协商密钥的正确性;协议的设计满足较大规模的群组实现安全通信及不安全网络下数据安全传输,用户隐私保护性强,灵活性较大;在双线性计算Diffie-Hellman问题的假设下,协议具有安全性,使群组终端成员之间进行安全信息传送与交换。本发明以非对称群组密钥协商为基础,群组移动终端成员在进行群组密钥协商之前需要通过基于属性门限进行身份认证,即使公开公共加密密钥,对共享的数据进行加密传输,只有群组内成员使用解密密钥才能获取加密前的明文。本发明使得移动自组网的群组密钥协商更加灵活、高效和实用,具有重要的商业应用价值。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程图。
图2为本发明实施例1中基于属性的身份认证的流程图。
图3为本发明实施例1中非对称群组密钥协商的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
面对复杂的网络通信场景下,群组通信的通信方式的安全性和可靠性是个人隐私保护问题关键技术之一。动态的群组通信使得群组通信具有灵活性,群组门限秘密共享技术解决群组通信中数据安全,防止非法用户访问群组数据资源。在此背景下,本发明提出了基于属性门限的非对称群组密钥协商方法,首先,经过相应计算建立群组密钥协商所需的参数;其次,每个移动终端成员保存自己的属性信息,根据属性门限设置的阈值,对其属性进行拉格朗日插值计算,结合所设权限值个数的属性恢复出移动终端成员的秘密信息,移动终端成员计算群组密钥协商所需的中间参数,并将其发送给密钥生成中心,双方进行相互计算和验证,进而实现属性身份认证,由密钥生成中心将参与群组密钥协商的移动终端成员广播所需的群组密钥协商的参数,移动终端成员保存并获取自己的注册信息;最后,在经过属性身份认证的移动终端成员进行群组密钥协商,协商出群组加密密钥和群组解密密钥,在进行信息安全共享时,使用群组加密密钥对群组共享数据进行加密,然后广播这些密文消息,群组内移动终端成员使用群组解密密钥对广播的密文进行解密,从而获取对应的明文信息,实现群组成员之间的群组信息共享。
本发明所涉及的理论基础知识和相关定义
1.双线性映射问题
定义1.双线性映射:设G1和G2为乘法群,具有共同的大素数阶q,q≥2l+1,l∈N是安全参数。乘法群G1的生成元为g1,即G1=<g1>。称e是可容许双线性映射,是可计算的双线性映射,e:G1×G1→G2,其具有如下性质:
性质1.双线性:对所有的生成元u,v∈G1及参数
Figure BDA0002282474880000061
有e(ua,vb)=e(u,v)ab
Figure BDA0002282474880000062
表示阶为q的整数集。
性质2.非退化性:存在生成元u,v∈G1,使得e(u,v)≠1。
性质3.可计算性:存在有效的算法,对于所有的生成元u,v∈G1能够计算e(u,v)。
2.计算复杂性问题
定义1.一般地,如果已知y=f(x)在n+1个不同的点x0,x1,…,xn有不同的函数值y0,y1,…,yn,即,该函数通过(x0,y0),(x1,y1),…,(xn,yn)这n+1个点。可以考虑构造一个通过n+1 个点、最大为n阶的多项式y=Pn(x),使其满足:
Pn(xk)=yk,k=0,1,…,n (1)
要估计任一点ε,ε≠xi,i=0,1,2,…,n,用Pn(ε)的值作为f(ε)的准确值。这个方法被称作“插值法”,称式(1)为插值条件,含xi的最小区间[a,b],其中,a=min{x0,x1,…,xn}和 b=max{x0,x1,…,xn}。
定理1.满足插值条件、次数不超过n的多项式是存在且唯一的。
一般形式运用方法。在平面上有n个点(x0,y0),(x1,y1),…,(xn-1,yn-1)。现在作一个函数f(x) 图像,使图像经过n个点。步骤如下:
作法:设Dn是关于点(x,y)角标的集合,其中Dn={0,1,…,n-1},作n个多项式 pj(x),j∈Dn。对于任意的k∈Dn和Bk={i|i≠k,i∈Dn},使得:
Figure BDA0002282474880000071
其中,pk(x)是一个n-1次多项式,并且满足对于
Figure BDA0002282474880000072
pk(xm)=0且pk(xk)=1。最后得到
Figure BDA0002282474880000073
形如Ln(x)的插值多项式被称为拉格朗日插值多项式。
3.计算复杂性问题
假设1.离散对数问题(DLP):已知
Figure BDA0002282474880000074
Figure BDA0002282474880000075
其中
Figure BDA0002282474880000076
X,Y,Z∈G1, a<q且b<q。如果已知a和生成元Y,很容易计算出Z。但是如果已知Y和Z,计算出参数 a是困难的。
假设2.计算Diffe-Hellman逆问题(ICDHP):已知g1
Figure BDA0002282474880000077
Figure BDA0002282474880000078
计算
Figure BDA0002282474880000079
是困难的。换句话说,已知g1,
Figure BDA00022824748800000710
Figure BDA00022824748800000711
其中
Figure BDA00022824748800000712
计算
Figure BDA00022824748800000713
是困难的。
实施例1
随着无线移动网络和物联网技术的发展,网络环境中拥有的数据量也越来越多。用户进入网络携带大量的数据和信息,有一些机密的私人信息,如身份证号码和电话号码,隐私信息披露已成为关注的焦点。在无线网络日益普及的环境下,无数的移动终端连接到网络上,网络环境的不安全使得用户的数据和信息在网络传输过程中可能被篡改或泄露。用户可以进行组密钥协商,使用双方同意的加密密钥对传输的数据进行加密,每个用户计算相应的解密密钥对加密的数据进行解密,从而保证了数据传输的安全性。针对此背景下,本发明提出了一种基于属性门限的非对称群组密钥协商方法,如图1所示,其步骤如下:①参与群组密钥协商的移动终端成员对参数进行初始化,密钥生成中心与移动终端成员生成自己的公/私钥对;②协议设计移动终端成员的属性只有满足协议设置的阈值使用拉格朗日插值法进行秘密恢复,并完成注册,获取群组密钥参数;③群组密钥的计算由发起者计算群组加密密钥和群组解密密钥,将群组密钥协商所需参数广播到其他群组成员,由发起者计算群组加密秘钥然后广播给参与群组密钥协商的其他移动终端成员,这样可以减少其他移动终端成员的计算量,无需再一次计算群组解密秘钥;④群组其他移动终端成员在接收到发起者的广播后,获取群组加密密钥,经过验证,并计算群组解密密钥;⑤移动终端成员对计算好的群组加密和解密秘钥进行自验证,来确认所计算的群组加密密钥是否正确,若不正确,返回继续进行密钥协商,若正确,群组终端成员之间可以进行安全的群组通信。本实施例中基于属性门限的非对称群组密钥协商的属性身份认证、注册及群组密钥计算所需参数的示意图,如图2所示。
一、初始化协议参数
设群组信息交换网络中包含一个密钥生成中心KGC和N个移动终端成员,N个移动终端成员的集合用
Figure BDA0002282474880000081
表示,相应地,N个移动终端成员的身份集合用
Figure BDA0002282474880000082
表示,对应的属性信息集合为{Attr1={attr1,1,attr1,2,…,attr1,N}, Attr2={attr2,1,attr2,2,…,attr2,N},...,AttrN={attrN,1,attrN,2,…,atrrN,N}},其中,集合Attri表示移动终端成员Ui具有的所有属性,i表示第i个终端,attri,h表示移动终端成员Ui的第h个属性。参与群组密钥协商的移动终端成员必须满足属性门限,结合相同数量的属性信息恢复出自身的秘密信息,通过注册验证才能进行群组密钥协商。
假设G1和G2是两个乘法循环群,乘法群G1和G2上的离散对数计算是不可行的,g1∈G1是乘法群G1的生成元,乘法群G1和乘法群G2具有相同的大素数阶q,e是一个可计算的双线性映射e:G1×G1→G2
Figure BDA0002282474880000083
Figure BDA0002282474880000084
是三个散列函数。
密钥生成中心KGC随机选择两个参数
Figure BDA0002282474880000085
作为自己的私钥,并进行计算
Figure BDA0002282474880000086
作为自己的公钥。每个移动终端成员Ui随机选择两个参数
Figure BDA0002282474880000087
计算
Figure BDA0002282474880000088
Figure BDA0002282474880000089
作为自己的私钥,并进行计算
Figure BDA00022824748800000810
作为自己的公钥。系统参数为params=(q,G1,G2,g1,g2,e,H1,H2)。其中,1≤i≤n,
Figure BDA0002282474880000091
表示阶为 q的整数集,
Figure BDA0002282474880000092
是密钥生成中心KGC的私钥,PKGC为密钥生成中心的公钥,
Figure BDA0002282474880000093
为中间变量,
Figure BDA0002282474880000094
为移动终端成员Ui的身份信息,H1(.)为散列函数,
Figure BDA0002282474880000095
Figure BDA0002282474880000096
为移动终端成员Ui的私钥,
Figure BDA0002282474880000097
为移动终端成员Ui的公钥,g1和g2分别是乘法群G1和G2的生成元。
二、终端成员属性认证及群组密钥参数的获取
在复杂的网络环境下,实现网络上移动终端进行信息交互,为了保证建立会话的移动终端用户的合法性,同时为了防止非法用户窃听秘密信息,参与群组密钥协商成员需要进行属性身份认证。本发明采用基于属性门限的身份认证,对每个参与群组密钥协商的移动终端进行身份认证。移动终端成员需要结合一定数量的属性恢复出用户的秘密信息,方可参与群组密钥协商。属性认证通过的成员需要与密钥生成中心进行双向认证注册,然后保存并获取密钥生成中心广播的群组协商密钥参数,用于接下来的群组加密及解密密钥的计算。
基于属性门限的非对称群组密钥协商方法在实现属性认证后,实现了传统身份认证的作用,属性认证及权限密钥参数获取的方法为:
A)密钥生成中心KGC广播属性信息,群组内移动终端成员Ui保存各自的属性信息;其中,1≤i≤N,n为密钥生成中心KGC内移动终端成员的个数;
B)所有移动终端成员Ui进行属性验证,并计算相关密钥协商参数,并将这些密钥协商参数发送给密钥生成中心KGC;
C)密钥生成中心KGC收到移动终端成员Ui发来的反馈信息,利用收到的密钥协商参数进行计算,并将这些群组密钥信息广播给所有移动终端成员Ui
D)移动终端成员Ui和密钥生成中心KGC进行双向验证,密钥生成中心KGC广播群组密钥协商参数到全网;
E)移动终端成员Ui保存密钥生成中心KGC广播的密钥协商参数,并注册成功。
上述注册的具体实施步骤如下:
(1)首先,密钥生成中心KGC广播所有移动终端成员的属性信息{Γ,Attr1,Attr2,...,AttrN} 到全网,移动终端成员Ui只能保存属于自己的属性信息集合Attri={attri,1,…,attri,h,…,attri,p},不可以保存其他移动终端成员的属性信息;其中,p为属性信息集合Attri的属性个数,attri,h(1≤h≤p)为移动终端成员Ui的第h个属性,Γ表示访问结构;
(2)每个移动终端成员Ui保存属于自己的属性信息Attri={attri,1,…,attri,h,…,attri,p}。根据预备知识里的拉格朗日插值法,每个移动终端成员Ui将自己的秘密信息si分成p等分 si,h(1≤h≤p)分给自己的p个属性,并计算xi,h=H1(attri,h),由秘密信息和属性经过计算形成p 个数对(xi,h,si,h),每个移动终端成员Ui结合其任意k(≤k≤p)个数对计算秘密信息
Figure BDA0002282474880000101
假设能够恢复出秘密信息si的k个属性组成的集合为 Attri′={attri,1,attri,2,…,atrri,k},移动终端成员Ui随机选择整数
Figure BDA0002282474880000102
分别计算中间变量
Figure BDA0002282474880000103
并发送消息
Figure BDA0002282474880000104
到密钥生成中心KGC;其中,H1(.)为散列函数,card(Attri′)=k,card(Attri′)代表集合Attri′的成员个数;k为整数,gi(0)为成员ui使用拉格朗日插值法得到的拉格朗日插值函数gi(.)在自变量为0时的初始值、si,ρ表示终端成员ui的秘密信息si的第ρ块秘密信息、ρ,σ为整数;
(3)当收到移动终端成员Ui发来的信息
Figure BDA0002282474880000105
时,密钥生成中心KGC随机选择两个参数
Figure BDA0002282474880000106
计算中间变量
Figure BDA0002282474880000107
Figure BDA0002282474880000108
Figure BDA0002282474880000109
r7,i=(α5,i)ζ·k,然后发送(r3,i,r4,i,r6,i,r7,i,Γ)给移动终端成员Ui;其中,ψi,ζ为整数,r1,i、r2,i、r3,i、r4,i、r5,i、r6,i和r7,i为计算所需要的中间变量,SKGC,1和SKGC,2为密钥生成中心KGC的私钥;
(4)每个移动终端成员Ui接收来自密钥生成中心KGC发来的信息(r3,i,r4,i,r6,i,r7,i,Γ),移动终端成员Ui计算中间变量
Figure BDA00022824748800001010
Figure BDA00022824748800001011
然后通过计算验证
Figure BDA00022824748800001012
是否成立,如果成立移动终端成员Ui计算中间变量r10,i=r9,i并且发送密钥协商中间参数
Figure BDA00022824748800001016
到密钥生成中心KGC;其中,r8,i、r9,i、r10,i为计算所需要的中间变量,
Figure BDA00022824748800001013
Figure BDA00022824748800001014
为移动终端成员Ui的私钥。验证
Figure BDA00022824748800001015
成立的过程如下所示:
Figure BDA0002282474880000111
(5)密钥生成中心KGC收到由移动终端成员Ui发来的消息
Figure BDA0002282474880000118
密钥生成中心KGC验证
Figure BDA0002282474880000112
是否成立,若成立,密钥生成中心KGC计算
Figure BDA0002282474880000113
Figure BDA0002282474880000114
并广播消息
Figure BDA0002282474880000115
到全网。其中,φi和η为计算所需中间变量。
(6)所有的移动终端成员Ui接收到密钥生成中心KGC发来的信息
Figure BDA0002282474880000116
移动终端成员Ui保存自己的注册信息
Figure BDA0002282474880000117
并注册成功。
三、基于属性门限的非对称群组密钥计算
移动终端用户经过属性认证,获取计算加密/解密密钥所需的群组密钥协商参数,进而开始进行群组密钥加密/解密密钥的计算。群组移动终端成员在组内进行信息共享时,需要对将要共享的信息进行加密,组内成员收到加密信息后需要对其进行解密才能获取成员发送的真实信息,即明文。因此,移动终端成员通过进行群组密钥协商,计算的就是加密和解密密钥。如图3所示,群组中注册的所有的移动终端成员Ui进行群组加密密钥和群组解密密钥的计算步骤如下:
E)群组密钥协商的发起者Uj根据收到的密钥生成中心KGC广播的密钥协商参数,并利用自己的属性信息恢复的秘密信息sj进行加密操作来计算群组密钥协商所需参数,然后广播加密后的群组密钥参数、群组加密密钥、其他相关参数到群组中的其他移动终端成员Ui;其中,sj为移动终端成员Uj的秘密信息,1≤i≠j≤N;
F)其余群组中的移动终端成员Ui收到发起者Uj广播的消息后,移动终端成员Ui对成员进行属性权限验证,若验证通过,移动终端成员Ui用自己保存的注册信息以及属性权限值计算出群组解密密钥。
具体实施步骤为:
1)假设Uj作为群组密钥协商的发起者,向密钥生成中心KGC发送请求,获取信息
Figure BDA0002282474880000121
发起者Uj计算中间变量
Figure BDA0002282474880000122
wj=H2(zj)、
Figure BDA0002282474880000123
Aj={Aj,1=H1(attrj,1′),Aj,2=H1(attrj,2′),…, Aj,k=H1(attrj,k′)}、,然后发起者Uj计算出群组解密密钥dkgroup=(ω,θ)和群组加密密钥 ekgroup=(β,η),其中
Figure BDA0002282474880000124
Uj广播消息(χ12,...,χN,k,ekgroup,Aj,Γ)到群组其他移动终端成员。其中1≤j≤N,δj、η、zj、wj、χi、ω、θ、Aj为群组密钥计算的中间变量,H2(.)为散列函数。
2)群组中其他移动终端成员Ui,1≤i≠j≤N,收到发起者Uj广播的信息 (χ12,...,χN,k,ekgroup,Aj,Γ)后,验证card(Aj)=k是否成立,如果成立,移动终端成员Ui计算中间变量
Figure BDA0002282474880000125
Figure BDA0002282474880000126
同时,发起者Uj能够获取群组解密密钥 dkgroup=(ω,θ)。其中,(kλi)-1为kλi的倒数,λi为整数,1≤i≠j≤N,k为秘密信息中的属性个数。
四、群组密钥自证实性
自证实的实现方法为:当移动终端成员Ui,1≤i≤N计算完群组解密密钥后,通过验证等式β=e(ω,η)e(θ,η)是否成立来确认其所计算的群组解密密钥是否正确。验证过程其:
Figure BDA0002282474880000127
根据上述等式及双线性映射的性质可知:β=e(ω,η)e(θ,η)。
五、群组秘密通信
对于任意明文信息
Figure BDA0002282474880000128
为明文空间,任意群组终端成员Ui如果拥有群组加密密钥ekgroup和群组解密密钥dkgroup则可作如下信息安全共享:
群组信息加密:拥有群组加密密钥ekgroup=(β,η)的任意终端成员Ui,随机选取一个正整数
Figure BDA0002282474880000131
并计算T=βτ、α=ητ
Figure BDA0002282474880000132
然后广播密文信息c=<T,α,V>;
群组信息解密:群组其他终端成员Uj(1≤j≠i≤N)收到密文信息c=<T,α,V>后,如果其拥有群组解密密钥dkgroup,则可对群组广播的密文信息进行解密计算,进而获取共享的明文信息
Figure BDA0002282474880000133
其中,T、α、V是密文参数,c为明文消息m加密后的密文,(β,η)为加密密钥,H3(·)为表示映射
Figure BDA0002282474880000134
的散列函数,G2为乘法群。
实施例二
一种就属性门限的非对称群组密钥协商方法,为了能够说明本发明内容以及实施方法,给出了一个具体的实施例。在本实施例中,为了便于实例阐述,假设参与群组密钥协商的移动终端成员为10个,移动终端成员用集合
Figure BDA0002282474880000135
表示,其对应的身份信息的集合表示为
Figure BDA0002282474880000136
同时,假设每个终端成员每人有8个属性,终端成员ui的属性集合为Attri={attri,1,attri,2,...,attri,8}。在本实施例中引入细节的目的不是限制权利要求书的范围,而是帮助理解本发明的方法。本领域的技术人员应理解:在不脱离本发明及其所附权利要求的精神和范围内,对最佳实施例步骤的各种修改、变化或替换都是可能的。因此,本发明不应局限于最佳实施例及附图所公开的内容。
一、初始化
假设G1和G2是两个乘法循环群,乘法群G1和G2上的离散对数计算是不可行的,g1∈G1是 G1的生成元,乘法群G1和G2具有相同的大素数阶q,e是一个可计算的双线性映射 e:G1×G1→G2
Figure BDA0002282474880000137
Figure BDA0002282474880000138
是三个哈希函数。
密钥生成中心KGC随机选择两个参数
Figure BDA0002282474880000139
作为自己的私钥,并进行计算
Figure BDA00022824748800001310
作为自己的公钥。每个移动终端成员Ui随机选择两个参数
Figure BDA00022824748800001311
计算
Figure BDA00022824748800001312
Figure BDA00022824748800001313
作为自己的私钥,并进行计算
Figure BDA00022824748800001314
作为自己的公钥。其中,
Figure BDA00022824748800001315
表示阶为q的整数集,
Figure BDA00022824748800001316
是密钥生成中心KGC的私钥,PKGC作为自己的公钥,
Figure BDA00022824748800001317
为中间变量,
Figure BDA00022824748800001318
为终端成员Ui(1≤i≤10)的身份信息,H1(.)为散列函数,
Figure BDA0002282474880000141
Figure BDA0002282474880000142
作为终端成员Ui(1≤i≤10)的私钥,
Figure BDA0002282474880000143
作为终端成员 Ui(1≤i≤10)的公钥,g1和g2分别是乘法群G1和G2的生成元。系统参数为 params=(q,G1,G2,g1,g2,e,H1,H2)。
二、移动终端成员属性认证及群组密钥参数的获取
(1)首先,密钥生成中心KGC广播所有移动终端的属性信息{Γ,Attr1,Attr2,...,Attr10}到全网,移动终端成员只能保存属于自己的属性信息,不可以保存其他移动终端成员的属性信息;
(2)每个移动终端成员Ui(1≤i≤10),保存属于自己的属性信息集合 Attri={attri,1,attri,2,…,attri,8}。根据预备知识里的拉格朗日插值法,每个移动终端成员Ui任意结合5个属性进行秘密信息
Figure BDA0002282474880000144
计算,我们称恢复出秘密信息的5 个属性为Attri′={attri,1,attri,2,…,atrri,5},card(Attri′)=5,card(Attri′)代表属性信息集合Attri′的成员个数。在进行秘密信息恢复的过程中,只有移动终端成员Ui恢复成功了,继续进行注册;未恢复出各自秘密信息的成员停止注册。我们假设恢复出秘密信息的移动终端成员有8个,即 Ui(1≤i≤8)随机选择整数
Figure BDA0002282474880000145
计算
Figure BDA0002282474880000146
并发送消息
Figure BDA0002282474880000147
到密钥生成中心KGC。其中,Attri为移动终端成员Ui的属性信息集合, attri,h为移动终端成员Ui的第h个属性,PKKGC为密钥生成中心KGC的公钥,
Figure BDA0002282474880000148
为移动终端成员Ui(1≤i≤8)公钥,g1和g2分别是乘法群G1和G2的生成元,λi为整数。
(3)当收到移动终端成员Ui(1≤i≤8)发来的信息
Figure BDA0002282474880000149
密钥生成中心 KGC随机选择两个参数
Figure BDA00022824748800001410
计算
Figure BDA00022824748800001411
Figure BDA00022824748800001412
Figure BDA00022824748800001413
r7,i=(α5,i)ζ·k,然后发送消息(r3,i,r4,i,r6,i,r7,i,Γ)给移动终端成员 Ui(1≤i≤8)。其中,
Figure BDA00022824748800001414
表示阶为q的整数集,ψi,ζ为整数,r1,i、r2,i、r3,i、r4,i、r5,i、r6,i和r7,i为计算所需要的中间变量,SKGC,1和SKGC,2为密钥生成中心KGC的私钥。
(4)每个移动终端成员Ui(1≤i≤8)接收来自密钥生成中心KGC发来的信息 (r3,i,r4,i,r6,i,r7,i,Γ),移动终端成员Ui计算
Figure BDA0002282474880000151
Figure BDA0002282474880000152
然后验证
Figure BDA0002282474880000153
是否成立,如果成立,移动终端成员Ui计算 r10,i=r9,i并且发送密钥协商中间参数
Figure BDA00022824748800001518
到密钥生成中心KGC。其中,r8,i、r9,i、r10,i为计算所需要的中间变量,
Figure BDA0002282474880000154
Figure BDA0002282474880000155
为移动终端成员Ui的私钥。验证
Figure BDA0002282474880000156
成立的过程如下所示:
Figure BDA0002282474880000157
(5)密钥生成中心KGC收到由移动终端成员Ui(1≤i≤8)发来的消息
Figure BDA00022824748800001519
密钥生成中心KGC验证
Figure BDA0002282474880000158
是否成立,若成立,密钥生成中心KGC计算
Figure BDA0002282474880000159
Figure BDA00022824748800001510
并广播消息
Figure BDA00022824748800001511
到全网。其中,φi和η为计算所需中间变量。
(6)所有的移动终端成员Ui(1≤i≤8)接收到密钥生成中心KGC发来的信息
Figure BDA00022824748800001512
移动终端成员Ui保存自己的注册信息
Figure BDA00022824748800001513
并注册成功。
三、基于属性门限的非对称群组密钥计算
1)假设移动终端成员U4作为群组密钥协商的发起者,向KGC发送请求,获取信息
Figure BDA00022824748800001514
发起者U4计算
Figure BDA00022824748800001515
w4=H2(z4)、
Figure BDA00022824748800001516
Figure BDA00022824748800001517
和A4={A4,1=H1(attr4,1′),A4,2=H1(attr4,2′), …,A4,5=H1(attr4,5′)},然后发起者U4计算出群组解密密钥dkgroup=(ω,θ)和群组加密密钥ekgroup=(β,η),其中,
Figure BDA0002282474880000161
uj作为发起者广播消息 (χ12,...,χn,k,ekgroup,Aj,Γ)到群组中的其他群组成员。其中,δ4、η、z4、w4、χ4、ω、θ、 A4为群组密钥计算的中间变量,H2(.)表示散列函数。
2)群组中其他移动终端成员Ui(1≤i≠4≤8)收到发起者U4广播的信息 (χ12,...,χn,k,ekgroup,Aj,Γ)后,验证card(A4)=5,如果成立,其他移动终端成员 Ui(1≤i≠4≤8)计算
Figure BDA0002282474880000162
Figure BDA0002282474880000163
群组内移动终端成员得到群组解密密钥dkgroup=(ω,θ)。其中,(kλi)-1为kλi的倒数。
四、群组密钥自证实性
自证实的实现方法为:当终端成员Ui(1≤i≤8)计算完群组解密密钥后,通过验证等式β=e(ω,η)e(θ,η)是否成立来确认其所计算的群组解密密钥是否正确。验证过程:
Figure BDA0002282474880000164
根据上述等式及双线性映射的性质可知:β=e(ω,η)e(θ,η)。
五、群组秘密通信
对于任意明文信息
Figure BDA0002282474880000165
为明文空间,任意群组终端成员ui(1≤i≤8)如果拥有群组加密密钥ek和群组解密密钥dk则可作如下信息安全共享:
群组信息加密:拥有群组加密密钥ekgroup=(β,η)的任意终端成员Ui作为发送者,随机选取一个正整数
Figure BDA0002282474880000166
并计算T=βτ、α=ητ
Figure BDA0002282474880000167
然后广播密文信息c=<T,α,V>;
群组信息解密:群组其他移动终端成员Uj(1≤j≠i≤8)收到密文信息c=<T,α,V>后,如果其拥有群组解密密钥dkgroup,则可对群组广播的密文信息进行解密计算,进而获取共享的明文信息
Figure BDA0002282474880000168
其中,T、α、V是密文参数,c为明文消息m加密后的密文,β和η为加密密钥,H3(·)为表示映射
Figure BDA0002282474880000169
的散列函数,G2为乘法群。
本发明中,针对用户隐私、用户秘密共享及用户间数据共享的多用户信息安全交换,使用户不需要暴露群组中的任何个人属性身份信息,但需要满足一定数量的属性恢复出用户的秘密信息,进行双向认证注册,以确保移动终端的合法性参与群组密钥协商,以保护用户隐私。协议设计用户进行了大量的前期计算,从而减少了密钥协商阶段的计算量,降低了协议的复杂度。协议可以实现自验证,任何参与密钥协商的成员都可以自行验证协商密钥的正确性。协议的设计满足较大规模的群组实现安全通信及不安全网络下数据安全传输,用户隐私保护性强,灵活性较大。本发明中群组密钥协商为不安全的网络环境下,使得多个用户实现安全地信息通信并协商出共同的会话密钥。本发明以非对称群组密钥协商为基础,即使公开公共加密密钥,对共享的数据进行加密传输,只有群组内成员使用群组解密密钥才能获取加密前的明文。在双线性计算Diffie-Hellman问题的假设下,证明了该协议的安全性,使群组终端成员之间进行安全信息传送与交换。本发明采用基于属性门限秘密共享,对用户的属性设置访问阈值,对群组通信进行数据保护,主要保护组内传输的数据,实现对用户个人隐私的保护。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于属性门限的非对称群组密钥协商方法,其特征在于,其步骤如下:
步骤一:密钥生成中心与其中的移动终端成员生成各自的公钥和私钥,各个移动终端成员通过拉格朗日插值法和其属性信息计算秘密信息,通过秘密信息进行属性身份认证并获得群组密钥计算参数,实现所有移动终端成员的注册;
步骤二:群组中注册的所有的移动终端成员进行密钥协商,并计算群组解密密钥:
A)群组密钥协商的发起者Uj根据收到的密钥生成中心广播的密钥协商参数,利用自己的属性信息恢复秘密信息sj并进行加密操作来计算其他群组密钥协商所有的参数,然后广播加密后的群组密钥参数、群组加密密钥及其他参数到群组中的其他移动终端成员Ui;其中,sj为终端成员Uj的秘密信息;1≤j≤N,1≤i≠j≤N,N为密钥生成中心内移动终端成员的个数;
B)移动终端成员Ui收到发起者Uj广播的消息后,移动终端成员Ui对发起者Uj进行属性权限验证,若验证通过,移动终端成员Ui用自己保存的注册信息以及属性权限值计算出群组解密密钥;
步骤三:移动终端成员自证实群组密钥:
群组中的所有移动终端成员之间计算出群组解密密钥后,将群组解密密钥与群组加密密钥结合,使用双线性映射进行自证实计算出的群组解密密钥的正确性。
2.根据权利要求1所述的基于属性门限的非对称群组密钥协商方法,其特征在于,所述步骤一中密钥生成中心中所有移动终端成员的注册的方法为:
1)密钥生成中心KGC和移动终端成员Ui各自随机选择参数计算自己的公/私钥对,其中,Ui表示密钥生成中心KGC中任意一个移动终端成员;其中,1≤i≤N,N为密钥生成中心KGC内移动终端成员的个数;
2)密钥生成中心KGC广播属性信息,群内的移动终端成员Ui保存各自的属性信息;
3)所有移动终端成员Ui通过拉格朗日插值法和其属性信息计算秘密信息进行属性验证,并计算相关的密钥协商参数,将密钥协商参数发送给密钥生成中心KGC;
4)密钥生成中心KGC收到移动终端成员Ui发来的反馈信息,利用收到的密钥协商参数进行计算,并将这些群组密钥信息广播给所有移动终端成员Ui
5)移动终端成员Ui和密钥生成中心KGC进行双向验证,密钥生成中心KGC广播群组密钥协商参数到全网;
6)移动终端成员Ui保存密钥生成中心KGC广播的密钥协商参数,并注册成功。
3.根据权利要求2所述的基于属性门限的非对称群组密钥协商方法,其特征在于,所述移动终端成员的注册中参数的计算方法为:
1)密钥生成中心KGC随机选择两个参数SKGC,1,
Figure FDA0002282474870000021
作为自己的私钥,并计算
Figure FDA0002282474870000022
作为自己的公钥;每个移动终端成员Ui随机选择两个参数αi,1,
Figure FDA0002282474870000023
计算
Figure FDA0002282474870000024
Figure FDA0002282474870000025
作为自己的私钥,并计算
Figure FDA0002282474870000026
作为自己的公钥,其中,
Figure FDA0002282474870000027
表示阶为q的整数集,SKGC,1,
Figure FDA0002282474870000028
是密钥生成中心KGC的私钥,PKGC作为密钥生成中心KGC的公钥,αi,1,
Figure FDA0002282474870000029
为中间变量,
Figure FDA00022824748700000210
为移动终端成员Ui的身份信息,H1(.)为散列函数,
Figure FDA00022824748700000211
Figure FDA00022824748700000212
为移动终端成员Ui的私钥,
Figure FDA00022824748700000213
作为移动终端成员Ui的公钥,g1为乘法群G1的生成元,g2为乘法群G2的生成元;
2)首先,密钥生成中心KGC广播所有移动终端成员的属性信息{Γ,Attr1,Attr2,...,AttrN}到全网,移动终端成员Ui只能保存属于自己的属性信息集合Attri={attri,1,…,attri,h,…,attri,p}、不保存其他移动终端成员的属性信息;其中,p为属性信息集合Attri的属性个数,attri,h为移动终端成员Ui的第h个属性,1≤h≤p,Γ表示访问结构;
3)根据拉格朗日插值法,每个移动终端成员Ui将自己的秘密信息si分成p等分si,h分给自己的p个属性,并计算中间变量xi,h=H1(attri,h),由秘密信息和属性经过计算形成p个数对(xi,h,si,h),每个移动终端成员Ui结合其任意k个数对计算秘密信息
Figure FDA00022824748700000214
假设能够恢复出秘密信息si的k个属性组成的集合为Attri′={attri,1,attri,2,…,atrri,k},移动终端成员Ui随机选择整数
Figure FDA00022824748700000215
分别计算中间变量
Figure FDA00022824748700000216
并发送消息
Figure FDA00022824748700000217
到密钥生成中心KGC;其中,H1(.)为散列函数,card(Attri′)=k,card(Attri′)代表集合Yi′的成员个数;k为整数,0≤k≤p,gi(0)为移动终端成员Ui使用拉格朗日插值法得到的拉格朗日插值函数gi(.)在自变量为0时的初始值,si,ρ表示移动终端成员Ui的秘密信息si的第ρ块秘密信息,ρ,σ为整数;
4)当收到移动终端成员Ui发来的信息
Figure FDA00022824748700000218
时,密钥生成中心KGC随机选择两个参数ψi,
Figure FDA00022824748700000219
计算中间变量
Figure FDA00022824748700000220
Figure FDA00022824748700000221
Figure FDA0002282474870000031
r7,i=(α5,i)ζ·k,然后发送(r3,i,r4,i,r6,i,r7,i,Γ)给移动终端成员Ui;其中,ψi,ζ为整数,r1,i、r2,i、r3,i、r4,i、r5,i、r6,i和r7,i为计算所需要的中间变量,SKGC,1和SKGC,2为密钥生成中心KGC的私钥;
5)每个移动终端成员Ui接收来自密钥生成中心KGC发来的信息(r3,i,r4,i,r6,i,r7,i,Γ),移动终端成员Ui计算中间变量
Figure FDA0002282474870000032
Figure FDA0002282474870000033
然后通过计算验证
Figure FDA0002282474870000034
是否成立,如果成立移动终端成员Ui计算中间变量r10,i=r9,i并且发送密钥协商中间参数
Figure FDA0002282474870000035
到密钥生成中心KGC;其中,r8,i、r9,i、r10,i为计算所需要的中间变量,
Figure FDA0002282474870000036
Figure FDA0002282474870000037
为移动终端成员Ui的私钥;
6)密钥生成中心KGC收到移动终端成员Ui发来的消息
Figure FDA0002282474870000038
密钥生成中心KGC验证
Figure FDA0002282474870000039
是否成立,若成立,密钥生成中心KGC计算中间变量
Figure FDA00022824748700000310
Figure FDA00022824748700000311
并广播消息
Figure FDA00022824748700000312
到全网;其中,r8,i、r9,i和r10,i为计算所需要的中间变量,
Figure FDA00022824748700000313
Figure FDA00022824748700000314
为移动终端成员Ui的私钥;φi和η为计算所需中间变量;
7)所有的移动终端成员Ui接收到密钥生成中心KGC广播的信息
Figure FDA00022824748700000315
后,移动终端成员Ui保存自己的注册信息
Figure FDA00022824748700000316
并注册成功。
4.根据权利要求1或3所述的基于属性门限的非对称群组密钥协商方法,其特征在于,所述步骤二中群组中的移动终端成员进行密钥协商的方法是:群组密钥协商的发起者选择通过属性权限验证的移动终端成员共享信息,进行群组密钥协商和交换秘密信息,即:
(1)假设Uj作为群组密钥协商的发起者,向密钥生成中心KGC发送请求,获取信息
Figure FDA00022824748700000317
后,发起者Uj计算中间变量
Figure FDA00022824748700000318
wj=H2(zj)、
Figure FDA00022824748700000319
和Aj={Aj,1=H1(attrj,1′),Aj,2=H1(attrj,2′),…,Aj,k=H1(attrj,k′)},然后发起者Uj计算出群组解密密钥dkgroup=(ω,θ)和群组加密密钥ekgroup=(β,η),其中
Figure FDA00022824748700000320
发起者Uj广播消息(χ12,...,χN,k,ekgroup,Aj,Γ)到群组其他移动终端成员;其中,1≤j≤N,δj、η、zj、wj、χi、ω、θ、Aj为群组密钥计算的中间变量,H2(.)为散列函数,e(.)表示双线性映射;
(2)群组中其他移动终端成员Ui,收到发起者Uj广播的信息(χ12,...,χN,k,ekgroup,Aj,Γ)后,验证card(Aj)=k是否成立,如果成立,移动终端成员Ui计算中间变量
Figure FDA0002282474870000041
Figure FDA0002282474870000042
同时,发起者Uj能够获取群组解密密钥dkgroup=(ω,θ);其中,(kλi)-1为kλi的倒数,λi为整数,1≤i≠j≤N,k为秘密信息中的属性个数。
5.根据权利要求3所述的基于属性门限的非对称群组密钥协商方法,其特征在于,所述验证
Figure FDA0002282474870000043
成立的过程为:
Figure FDA0002282474870000044
6.根据权利要求4所述的基于属性门限的非对称群组密钥协商方法,其特征在于,所述步骤三中自证实群组密钥的实现方法为:移动终端成员Ui通过验证等式β=e(ω,η)e(θ,η)是否成立来确认其所计算的群组解密密钥是否正确,1≤i≤N,验证过程为:
Figure FDA0002282474870000045
7.根据权利要求5所述的基于属性门限的非对称群组密钥协商方法,其特征在于,对于任意明文信息
Figure FDA0002282474870000046
Figure FDA0002282474870000047
为明文空间,任意群组移动终端成员Ui如果拥有群组加密密钥ekgroup和群组解密密钥dkgroup则信息安全共享为:
群组信息加密:拥有群组加密密钥ekgroup=(β,η)的任意移动终端成员Ui,随机选取一个正整数
Figure FDA0002282474870000048
并计算密文参数T=βτ、α=ητ
Figure FDA0002282474870000049
然后广播密文信息c=<T,α,V>;
群组信息解密:群组其他移动终端成员Uj收到密文信息c=<T,α,V>后,如果其拥有群组解密密钥dkgroup,则可对群组广播的密文信息c进行解密计算,进而获取共享的明文信息;其中,1≤j≠i≤N,T、α、V是密文参数,c为明文消息m加密后的密文,β和η为加密密钥。
CN201911146999.XA 2019-11-21 2019-11-21 一种基于属性门限的非对称群组密钥协商方法 Active CN111049647B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911146999.XA CN111049647B (zh) 2019-11-21 2019-11-21 一种基于属性门限的非对称群组密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911146999.XA CN111049647B (zh) 2019-11-21 2019-11-21 一种基于属性门限的非对称群组密钥协商方法

Publications (2)

Publication Number Publication Date
CN111049647A true CN111049647A (zh) 2020-04-21
CN111049647B CN111049647B (zh) 2022-08-02

Family

ID=70232896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911146999.XA Active CN111049647B (zh) 2019-11-21 2019-11-21 一种基于属性门限的非对称群组密钥协商方法

Country Status (1)

Country Link
CN (1) CN111049647B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114630A (zh) * 2021-03-22 2021-07-13 重庆邮电大学 一种电动汽车动态无线充电隐私保护的认证方法及系统
CN113346993A (zh) * 2021-06-09 2021-09-03 郑州轻工业大学 一种基于隐私保护的分层动态群组密钥协商方法
CN114499887A (zh) * 2022-02-15 2022-05-13 北京无字天书科技有限公司 签名密钥生成及相关方法、系统、计算机设备和存储介质
CN115242388A (zh) * 2022-07-26 2022-10-25 郑州轻工业大学 一种基于动态属性权限的群组密钥协商方法
CN116208345A (zh) * 2023-05-04 2023-06-02 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于秘密共享的群组认证方法及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105406967A (zh) * 2015-12-10 2016-03-16 西安电子科技大学 一种分层属性加密方案
US20170019261A1 (en) * 2015-07-13 2017-01-19 Fujitsu Limited Relational encryption for password verification
CN109257173A (zh) * 2018-11-21 2019-01-22 郑州轻工业学院 基于权限信息交换的非对称群组密钥协商方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170019261A1 (en) * 2015-07-13 2017-01-19 Fujitsu Limited Relational encryption for password verification
CN105406967A (zh) * 2015-12-10 2016-03-16 西安电子科技大学 一种分层属性加密方案
CN109257173A (zh) * 2018-11-21 2019-01-22 郑州轻工业学院 基于权限信息交换的非对称群组密钥协商方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
QIKUN ZHANG等: "An authenticated asymmetric group key agreement based on attribute encryption", 《JOURNAL OF NETWORK AND COMPUTER APPLICATIONS》 *
ZHANG QIKUN等: "Group Key Agreement Protocol Based on Privacy Protection and Attribute Authentication", 《IEEE ACCESS》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114630A (zh) * 2021-03-22 2021-07-13 重庆邮电大学 一种电动汽车动态无线充电隐私保护的认证方法及系统
CN113114630B (zh) * 2021-03-22 2022-04-15 重庆邮电大学 一种电动汽车动态无线充电隐私保护的认证方法及系统
CN113346993A (zh) * 2021-06-09 2021-09-03 郑州轻工业大学 一种基于隐私保护的分层动态群组密钥协商方法
CN114499887A (zh) * 2022-02-15 2022-05-13 北京无字天书科技有限公司 签名密钥生成及相关方法、系统、计算机设备和存储介质
CN114499887B (zh) * 2022-02-15 2024-04-26 北京无字天书科技有限公司 签名密钥生成及相关方法、系统、计算机设备和存储介质
CN115242388A (zh) * 2022-07-26 2022-10-25 郑州轻工业大学 一种基于动态属性权限的群组密钥协商方法
CN116208345A (zh) * 2023-05-04 2023-06-02 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于秘密共享的群组认证方法及相关设备
CN116208345B (zh) * 2023-05-04 2023-08-22 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 基于秘密共享的群组认证方法及相关设备

Also Published As

Publication number Publication date
CN111049647B (zh) 2022-08-02

Similar Documents

Publication Publication Date Title
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN109257173B (zh) 基于权限信息交换的非对称群组密钥协商方法
CN111049647B (zh) 一种基于属性门限的非对称群组密钥协商方法
CN105959269B (zh) 一种基于身份的可认证动态群组密钥协商方法
CN110011795B (zh) 基于区块链的对称群组密钥协商方法
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及系统
CN110971401B (zh) 一种基于交叉互锁机制的认证密钥协商方法及其实施装置
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN104754581A (zh) 一种基于公钥密码体制的lte无线网络的安全认证方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN111416715A (zh) 基于秘密共享的量子保密通信身份认证系统及方法
CN113572603A (zh) 一种异构的用户认证和密钥协商方法
CN112422276B (zh) 一种多方密钥协商的实现方法及系统
CN111478911A (zh) 一种采用轻量化密钥交换算法的即时通信加密方法
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN111756537B (zh) 基于sm2标准的两方协同解密方法、系统及存储介质
Pal et al. Diffie-Hellman key exchange protocol with entities authentication
CN111669275A (zh) 一种无线网络环境下可选择从节点的主从协作签名方法
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
Li et al. A group authentication scheme based on lagrange interpolation polynomial
CN113242129B (zh) 一种基于格加密的端到端数据机密性和完整性保护方法
CN113014376B (zh) 一种用户与服务器之间安全认证的方法
CN111934887B (zh) 基于插值多项式的多接受者签密方法
CN114070570A (zh) 一种电力物联网的安全通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant