CN111510291B - 基于双线性对的高效身份认证密钥协商方法 - Google Patents
基于双线性对的高效身份认证密钥协商方法 Download PDFInfo
- Publication number
- CN111510291B CN111510291B CN202010315864.8A CN202010315864A CN111510291B CN 111510291 B CN111510291 B CN 111510291B CN 202010315864 A CN202010315864 A CN 202010315864A CN 111510291 B CN111510291 B CN 111510291B
- Authority
- CN
- China
- Prior art keywords
- key
- user
- pkg
- protocol
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明属于网络空间安全领域,涉及基于双线性对的高效身份认证密钥协商协议。本发明包括系统建立、用户私生成和密钥协商步骤。本发明的协议在保证密钥协商协议的安全性的同时,减少协议中对双线性对的使用,从而实现提高协议计算效率的目的。本发明的密钥协商协议适合移动互联网、物联网等计算能力弱、存储能力低的环境。除此之外,协议也具有高安全性的特点,使用eCK模型证明了协议的安全性。本发明的协议满足弱前向安全性、抗密钥泄漏伪装攻击、抗临时密钥泄露攻击、抗未知密钥共享等安全属性。
Description
技术领域
本发明属于网络空间安全领域,涉及基于双线性对的高效身份认证密钥协商方法。
背景技术
会话密钥协商协议是指在正式通信之前,通信的双方或者多方在公共信道上协商出对称加密密钥的规则。会话密钥协商协议直接影响对称加密密钥的安全性,因此会话密钥协商协议是构造安全网络环境的基础。
第一个现代密钥协商协议是由Diffie和Hellman提出,但是由于协议没有对协议双方进行身份认证,因此DH协议不能抵抗中间人攻击(Man-in-the-Middle Attack,MIMA)。为了解决这一问题,能够进行身份认证的密钥协商协议相继被提出,其中最著名的就是MQV协议。MQV协议假设每一个会话方都有一对公私钥,并且所有的会话方都知道其他人的公钥。会话密钥是由长期私钥和临时密钥决定的,这样对会话方的身份认证问题就转换为对长期公钥的认证问题,而公钥基础设施(Public Key Infrastructure,PKI)恰好能解决这一问题。
PKI通过数字证书实现身份认证,但是数字证书的撤销、存储和分发等存在不足,而且证书验证的计算成本较高。因此,无证书的身份认证的密钥协商协议逐渐成为了研究重点。按照协议中是否使用了双线性对,可将协议分为基于双线性对的ID-AKA协议和无双线性对的ID-AKA协议。基于双线性对的ID-AKA协议由于使用了双线性对运算,导致其计算量较大,协商时所需要的消息交换轮数也较多。不使用双线性对实现的ID-AKA协议计算量相对较小,但是在安全性方面差强人意,敌手易于攻破协议,安全性得不到有效保证。
Shamir首次提出基于身份的加密(Identity-based Encryption,IBE)体制。不同于传统的公钥密码体制,基于身份的加密体制可将用户的唯一身份标识(如电子邮箱地址、ID号等)作为其公钥。第一个真正实用的IBE是由Boneh和Franklin基于Weil双线性对实现。Smart在Boneh和Franklin的IBE的基础上提出了第一个基于双线性对的ID-AKA协议。
与无双线性对的身份认证密钥协商协议相比,虽然基于双线性对的身份认证密钥协商协议在安全性上有明显优势,但由于双线性对的计算量较大,导致基于双线性对的身份认证密钥协商协议在计算效率上有明显不足。
发明内容
有鉴于此,本发明的目的在于解决现有基于双线性对的身份认证密钥协商协议在计算效率不够高,通信量过大的问题,提供一种基于双线性对的高效身份认证密钥协商方法。
为达到上述目的,本发明提供如下技术方案:
一种基于双线性对的高效身份认证密钥协商方法,包括以下步骤:
S1:系统建立:包括私钥生成中心(Private Key Generator,PKG)生成相应的公共参数和PKG主密钥;
S2:用户密钥生成:基于用户的唯一身份标识生成用户的私钥;
S3:密钥协商:基于用户的私钥、临时密钥协商出会话密钥。
进一步,所述步骤S1具体包括以下步骤:
S11:PKG生成q阶群G1、G2,其中G1为循环加法群,G2为循环乘法群;PKG随机选取3个生成元g、h和t,其中g,h,t∈G1;PKG构建双线性对e:G1×G1→G2;
S13:PKG生成密钥生成函数H:{0,1}*→{0,1}k,其中k为会话密钥的长度;
S14:PKG计算参数tT:tT=e(g,t);
S15:PKG公开参数:{e,g,g1,h,t,tT,H}。
进一步,所述步骤S2具体包括:
进一步,所述步骤S3具体包括以下步骤:
进一步,在所述步骤S3中,在用户交换消息之前,计算秘密参数的代价,其代价为:4TE1+1TE2,其中TE1表示G1群的指数运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
进一步,在所述步骤S3中,在用户交换消息之后,计算共享密钥的代价,其代价为:1TP+3TE2,其中TP表示双线性对的运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
进一步,在所述步骤S3中,用户的交换信息的通信量,通信量为:TL,其中TL表示用户用A与用户B协商会话密钥过程中交换信息TA或TB的长度。
本发明的有益效果在于:
该协议具有计算效率高,通信量低的特点,适合于移动设备、物联网等资源有限的环境下。本发明具有较高的安全性,协议满足弱前向安全性、抗密钥泄漏伪装攻击、抗临时密钥泄露攻击、抗未知密钥共享等安全属性。
协议在eCK模型下是一个安全的密钥协商协议。安全性证明被模拟成对手A和密钥协商参与者的游戏,模拟器M为对手A模拟整个游戏过程。游戏结束后,若抗临时密钥泄露攻击的ID-AKA协议满足下列条件:
(1)若仅有如实、完整传送信息的良性对手,密钥协商的参与者总能正确计算出相同的会话密钥。
(2)在模拟器M与对手A的游戏结束后,对手A在游戏中成功获取密钥协商参与者的会话密钥的优势AdvA(ki)是可以忽略的。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。本发明的目标和其他优点可以通过下面的说明书来实现和获得。
附图说明
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作优选的详细描述,其中:
图1为本发明所述基于双线性对的高效身份认证密钥协商方法的协商过程。
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
其中,附图仅用于示例性说明,表示的仅是示意图,而非实物图,不能理解为对本发明的限制;为了更好地说明本发明的实施例,附图某些部件会有省略、放大或缩小,并不代表实际产品的尺寸;对本领域技术人员来说,附图中某些公知结构及其说明可能省略是可以理解的。
本发明实施例的附图中相同或相似的标号对应相同或相似的部件;在本发明的描述中,需要理解的是,若有术语“上”、“下”、“左”、“右”、“前”、“后”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此附图中描述位置关系的用语仅用于示例性说明,不能理解为对本发明的限制,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
如图1所示,基于双线性对的身份认证密钥协商协议,包括以下步骤:
步骤1:在用户的网络中,以一个用户都信任的服务器作为PKG,并且所有用户均知道该服务器的IP地址和它的公钥。PKG生成相应的公共参数和PKG主密钥,步骤如下:
步骤1-1:PKG生成q阶群G1、G2,其中G1为循环加法群,G2为循环乘法群;PKG随机选取3个生成元g、h和t,其中g,h,t∈G1;PKG构建双线性对e:G1×G1→G2;
步骤1-3:PKG生成密钥生成函数H:{0,1}*→{0,1}k,其中k为会话密钥的长度;
步骤1-4:PKG计算参数tT:tT=e(g,t);
步骤1-5:PKG公开参数:{e,g,g1,h,t,tT,H}。
步骤2:用户可以将他的邮箱地址、ID号等作为他的唯一身份标识。用户的唯一身份标识生成用户的私钥,步骤如下:
步骤3:基于用户的私钥、临时密钥协商出会话密钥,步骤如下:
步骤3-6:至此,用户A与用户B协商出了正确且完全一致的对称加密密钥SK。用户A与用户B通过对称加密密钥SK对信息进行加密、解密,从而实现了安全通信。
在用户交换消息之前,计算秘密参数的代价,其代价为:4TE1+1TE2,其中TE1表示G1群的指数运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
在用户交换消息之后,计算共享密钥的代价,其代价为:1TP+3TE2,其中TP表示双线性对的运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略。
用户的交换信息的通信量,通信量为:TL,其中TL表示用户用A与用户B协商会话密钥过程中交换信息TA或TB的长度。
本发明发明具有较高的安全性,协议满足弱前向安全性、抗密钥泄漏伪装攻击、抗临时密钥泄露攻击、抗未知密钥共享等安全属性。
协议在eCK模型下是一个安全的密钥协商协议。安全性证明被模拟成对手A和密钥协商参与者的游戏,模拟器M为对手A模拟整个游戏过程。游戏结束后,若抗临时密钥泄露攻击的ID-AKA协议满足下列条件:
(1)若仅有如实、完整传送信息的良性对手,密钥协商的参与者总能正确计算出相同的会话密钥。
(2)在模拟器M与对手A的游戏结束后,对手A在游戏中成功获取密钥协商参与者的会话密钥的优势AdvA(ki)是可以忽略的。
证明:
首先证明抗临时密钥泄露攻击的ID-AKA协议在条件(1)下是安全的协商协议。因为对手是良性的,这就是说,对手会如实地传送协议双方的会话消息,所以协议双方在都遵守协商协议规范的情况下,能够正确、完整地接收协商消息。那么,就有则协议双方都能正确计算出会话密钥SK。即协议在条件(1)的情况下是安全的认证协商协议。
使用反证法证明在条件(2)的情况下也是正确的。如果对手A能以不可忽略的优势ε赢得游戏,那么模拟器M能以不可忽略的优势解判定q-ABDHE问题。其中对手最多建立qs个会话,最多进行qi次StaticKeyReveal查询。
将公共参数(g,g1=gα,t,h)发送给对手A和模拟器M,但是对手A和模拟器M均不知道主密钥。按照上述方式设置的参数与真实系统中参数的分布相同。
StaticKeyReveal查询:输入IDi,如果IDi=α那么直接用α解判定q-ABDHE问题,否则,如果i≠v,让其中/>是一个q-1阶的多项式。计算/> 返回私钥/>由于f(x)分布与真实系统中的分布相同,因此对手A无法通过分布来判断它的有效性,即这一私钥对对手A来说是有效的。如果i=v,则报错并退出(E1)。
Send查询:模拟器如实回答除预言机之外其它预言机的Send查询。当对手A对预言机/>进行Send查询时,模拟器生成两个q+1阶多项式:f2(x)=xq+2、然后返回/>和/>其中/> 这里/>是/>中xl的系数。令/> 如果那么/> 假设预言机从其匹配预言机/>接收到/>那么共享密钥为/>则会话密钥为/>
Test查询:在整个游戏过程中的某一时刻,对手A选择一个预言机做Test查询。如果对手A没有选中模拟器M事先猜测的预言机,那么退出并报错(E4),否则返回会话密钥SKuv。
输出:游戏结束后,对手A输出它对b的猜测值b'∈{0,1}。
综上所述,模拟器M能以不可忽略的概率ε'=ε/(qi 3qs)解判定q-ABDHE问题,这与判定q-ABDHE假设矛盾,因此假设不成立,所以抗临时密钥泄露攻击的ID-AKA协议在eCK模型下是安全的认证密钥协商协议。
下面证明抗临时密钥泄露攻击的ID-AKA协议满足PKG前向安全性。假设对手A获得了PKG的主密钥α,那么对手A可以从TA1中计算出从/>计算出/>但是对手A无法计算出/>也无法计算出共享密钥以及会话密钥。因此协议满足PKG前向安全性。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (1)
1.一种基于双线性对的高效身份认证密钥协商方法,其特征在于:包括以下步骤:
S1:系统建立:包括私钥生成中心PKG生成相应的公共参数和PKG主密钥;具体包括:
S11:PKG生成q阶群G1、G2,其中G1为循环加法群,G2为循环乘法群;PKG随机选取3个生成元g、h和t,其中g,h,t∈G1;PKG构建双线性对e:G1×G1→G2;
S13:PKG生成密钥生成函数H:{0,1}*→{0,1}k,其中k为会话密钥的长度;
S14:PKG计算参数tT:tT=e(g,t);
S15:PKG公开参数:{e,g,g1,h,t,tT,H};
S2:用户密钥生成:基于用户的唯一身份标识生成用户的私钥;对于一个身份标识为ID的用户,其中ID∈Zp且ID≠α;则该用户的公钥gID:gID=g1g-ID,用户的私钥dID:
S3:密钥协商:基于用户的私钥、临时密钥协商出会话密钥;所述步骤S3具体包括以下步骤:
在用户交换消息之前,计算秘密参数的代价,其代价为:4TE1+1TE2,其中TE1表示G1群的指数运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略;
在用户交换消息之后,计算共享密钥的代价,其代价为:1TP+3TE2,其中TP表示双线性对的运算时间,TE2表示G2群的指数运算时间,其它计算代价忽略;
用户的交换信息的通信量,通信量为:TL,其中TL表示用户用A与用户B协商会话密钥过程中交换信息TA或TB的长度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010315864.8A CN111510291B (zh) | 2020-04-20 | 2020-04-20 | 基于双线性对的高效身份认证密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010315864.8A CN111510291B (zh) | 2020-04-20 | 2020-04-20 | 基于双线性对的高效身份认证密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111510291A CN111510291A (zh) | 2020-08-07 |
CN111510291B true CN111510291B (zh) | 2023-06-02 |
Family
ID=71864042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010315864.8A Active CN111510291B (zh) | 2020-04-20 | 2020-04-20 | 基于双线性对的高效身份认证密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111510291B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124375B (zh) * | 2021-11-13 | 2024-05-24 | 北京工业大学 | 一种用于物联网环境的多阶段秘钥协商方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101277512B (zh) * | 2007-03-27 | 2011-07-20 | 厦门致晟科技有限公司 | 一种无线移动终端通讯加密的方法 |
CN101459506B (zh) * | 2007-12-14 | 2011-09-14 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
CN101431415B (zh) * | 2008-12-12 | 2011-12-21 | 天柏宽带网络科技(北京)有限公司 | 一种双向认证的方法 |
US9590961B2 (en) * | 2009-07-14 | 2017-03-07 | Alcatel Lucent | Automated security provisioning protocol for wide area network communication devices in open device environment |
CN102624528A (zh) * | 2012-03-02 | 2012-08-01 | 中国人民解放军总参谋部第六十一研究所 | 一种基于身份的认证密钥协商方法 |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
CN103974241B (zh) * | 2013-02-05 | 2018-01-16 | 东南大学常州研究院 | 一种面向Android系统移动终端的语音端到端加密方法 |
CN103634115A (zh) * | 2013-11-26 | 2014-03-12 | 常州大学 | 基于身份的认证密钥协商协议产生方法 |
CN103634104A (zh) * | 2013-11-26 | 2014-03-12 | 常州大学 | 基于证书的三方认证密钥协商协议产生方法 |
CN107241190A (zh) * | 2017-08-04 | 2017-10-10 | 南京理工大学 | 一种基于身份的密钥协商构建方法与网络平台 |
CN109600226B (zh) * | 2019-01-25 | 2020-05-05 | 中国人民解放军国防科技大学 | 基于随机数隐式协商的tls协议会话密钥还原方法 |
-
2020
- 2020-04-20 CN CN202010315864.8A patent/CN111510291B/zh active Active
Non-Patent Citations (1)
Title |
---|
Hazem A. Elbaz."Analysis and verification of a key agreement protocol over cloud computing using scyther tool".《International Journal of Distributed and Cloud Computing》.2014,全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN111510291A (zh) | 2020-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106209369B (zh) | 一种基于身份密码系统的通信方法 | |
CN102017510B (zh) | 自封闭联合知识证明和Diffie-Hellman密钥交换方法与结构 | |
CN107659395B (zh) | 一种多服务器环境下基于身份的分布式认证方法及系统 | |
Sun et al. | A novel remote user authentication and key agreement scheme for mobile client-server environment | |
Bala et al. | PF-ID-2PAKA: pairing free identity-based two-party authenticated key agreement protocol for wireless sensor networks | |
Bala et al. | Impersonation attack on CertificateLess key agreement protocol | |
Xie et al. | Efficient two-party certificateless authenticated key agreement protocol under GDH assumption | |
CN111510291B (zh) | 基于双线性对的高效身份认证密钥协商方法 | |
Lindell | Comparison-based key exchange and the security of the numeric comparison mode in Bluetooth v2. 1 | |
CN110971404B (zh) | 一种面向安全跨域通信的无证书群密钥协商方法 | |
Farash et al. | An id-based key agreement protocol based on ECC among users of separate networks | |
CN110890961B (zh) | 一种新型安全高效的多授权属性基密钥协商协议 | |
Pal et al. | Diffie-Hellman key exchange protocol with entities authentication | |
CN114785508B (zh) | 一种异构认证密钥协商方法和系统 | |
Lu et al. | An enhanced authenticated key agreement protocol for wireless mobile communication | |
Nkurunziza et al. | ECAAP‐SG: Efficient certificateless anonymous authentication protocol for SG | |
Huang et al. | Strongly secure certificateless one-pass authenticated key agreement scheme | |
Xia et al. | Breaking and repairing the certificateless key agreement protocol from ASIAN 2006 | |
Valluri | Authentication schemes using polynomials over non-commutative rings | |
Geng et al. | A secure certificateless authenticated group key agreement protocol | |
CN109412815B (zh) | 一种实现跨域安全通信的方法和系统 | |
Diao et al. | MSKNP: multi-stage key negotiation protocol for IoT-blockchain environment | |
Ni et al. | A pairing-free identity-based authenticated key agreement mechanism for sip | |
Khatoon et al. | A provable secure and escrow-able authenticated group key agreement protocol without NAXOS trick | |
Ki et al. | Privacy-enhanced deniable authentication e-mail service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |