CN112291061B - 大规模物联网场景下基于分布式秘密共享的信任管理方法 - Google Patents

大规模物联网场景下基于分布式秘密共享的信任管理方法 Download PDF

Info

Publication number
CN112291061B
CN112291061B CN202011128192.6A CN202011128192A CN112291061B CN 112291061 B CN112291061 B CN 112291061B CN 202011128192 A CN202011128192 A CN 202011128192A CN 112291061 B CN112291061 B CN 112291061B
Authority
CN
China
Prior art keywords
participants
secret
participant
equal
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011128192.6A
Other languages
English (en)
Other versions
CN112291061A (zh
Inventor
苗付友
周星灿
于跃
黄文超
熊焰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology of China USTC
Original Assignee
University of Science and Technology of China USTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology of China USTC filed Critical University of Science and Technology of China USTC
Priority to CN202011128192.6A priority Critical patent/CN112291061B/zh
Publication of CN112291061A publication Critical patent/CN112291061A/zh
Application granted granted Critical
Publication of CN112291061B publication Critical patent/CN112291061B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出一种大规模物联网场景下基于分布式秘密共享的信任管理方法,包括:在网络上初始有n位拥有自身标识的参与者,其中,n=t,所述参与者利用初始参数生成算法共同协商一个门限为t的秘密s并保留自己用于恢复秘密的消息;当有新加入者时,新加入的参与者利用参与者加入算法,从已加入的参与者中选取t位帮助生成消息,并且秘密s和门限t均不变,为了防止泄露,每两个参与者之间需要协商一个扰动;当参者数量大于t时,允许参与者利用参与者退出算法退出,退出后每个参与者的消息均相应地改变,但是秘密s和门限t均不变,使得退出者即便试图参与恢复秘密也无法恢复s。

Description

大规模物联网场景下基于分布式秘密共享的信任管理方法
技术领域
本发明涉及网络与信息安全领域,尤其涉及一种大规模物联网场景下基于分布式秘密共享的信任管理方法。
背景技术
在大规模物联网中,节点的计算资源和功耗差异较大,而其规模和复杂度较高,因此分层分级的模式是较为合理的管理方式。在这种模式下,各顶级管理节点地位平等,且没有在线的第三方管理者,因此需要设计一种不依赖在线可信第三方的信任管理机制,使得各顶级管理节点可以通过协同合作,在没有在线第三方参与的情况下建立彼此间的信任关系。
1)Shamir门限秘密共享算法
在Shamir门限秘密共享算法中,一共有n块,当有k或k块以上共同参与时可以恢复出秘密的方案,称为(k,n)门限方案。该算法主要是基于Lagrange插值公式构造的。他的算法基本描述如下:
(1)初始化阶段:假设一共有n位参与者,门限值为k,秘密分发者D随机选取一个大素数p,秘密空间和份额空间均为有限域GF(p)。
(2)秘密分发:首先,密钥分发者D随机在GF(p)上选择一个k-1次的多项式,使得f(0)=a0=s,并将f(x)进行保密。然后,分发者D在Zp中选择n个互不相同的非零元素x1,x2,…,xn,计算出yi=f(xi)(0≤i≤n)。将(xi,yi)分配给参与者Pi(0≤i≤n),其中xi公开传送,而yi只有该参与者才知道具体的值,不公开。
(3)秘密恢复:当有大于等于k个用户要进行秘密的恢复,假设参与秘密恢复的前k个点为(x0,y0),(x1,y1),...,(xk,yk),由Lagrange插值公式可以得到:
Figure GDA0003387045120000011
从而能恢复出秘密s=f(0)=a0
2)分布式秘密共享
为了适应没有可信第三方的情况,将所有参与者作为秘密分发者,采用分布式秘密共享方案,三个过程也做相应调整。
(1)初始化阶段:假设一共有n位参与者,每个参与者有一个公开的非零代表元素x1,x2,...,xn,门限值为k(k=n)。参与者共同选取一个大素数p,秘密空间和份额空间均为有限域GF(p)。
(2)秘密分发:首先,每个参与者xi分别随机在GF(p)上选择一个k-1次的多项式fi(x),秘密多项式为
Figure GDA0003387045120000021
秘密s=f(0)。然后,xi为所有其他参与者xj计算秘密组件fi(xj)并发送。最后,xi收到所有来自其他参与者分发的秘密组件后,计算
Figure GDA0003387045120000022
Figure GDA0003387045120000023
作为自己的子秘密。
秘密恢复:秘密恢复过程与Shamir方案一致。
Shamir方案虽然可以使得秘密持有者人数高于门限,但是依赖于可信第三方,相当于需要额外的设备来进行辅助,且该设备更容易成为攻击的对象,随着可信第三方的设立,安全维护的成本也会提高。分布式秘密共享摆脱了可信第三方的依赖,但是参与者人数必须与门限一致才能保证安全,这使得在应用过程中参与者无法有效地动态更新。
发明内容
本发明目的是设计一种基于分布式秘密共享的信任管理方法,使得大规模物联网中地位平等的顶级管理节点协同合作,在不依赖在线可信第三方的情况下建立信任关系。为了能够在摆脱可信第三方的同时,使得参与者人数可以高于门限,从而实现有效的动态更新,本发明的技术方案在分布式秘密共享的基础上,增加了参与者加入算法和参与者退出算法,使得新的参与者可以加入、已有的参与者可以退出。
本发明的技术方案为:一种大规模物联网场景下基于分布式秘密共享的信任管理方法,包括:
在网络上初始有n位拥有自身标识的参与者,其中,n=t,所述参与者利用初始参数生成算法共同协商一个门限为t的秘密s并保留自己用于恢复秘密的消息;
当有新加入者时,新加入的参与者利用参与者加入算法,从已加入的参与者中选取t位帮助生成消息,并且秘密s和门限t均不变,为了防止泄露,每两个参与者之间需要协商一个扰动;
当参者数量大于t时,允许参与者利用参与者退出算法退出,退出后每个参与者的消息均相应地改变,但是秘密s和门限t均不变,使得退出者即便参与恢复秘密也无法恢复s。
有益效果:
1)分布式:并非由可信第三方生成秘密并进行分发,而是由节点分布式生成秘密,并进行消息的共享,消除了对可信第三方的依赖。
2)公开性:不需要离线的密钥或者消息,在公开信道上进行秘密共享、私钥生成所需要的消息的传输。
3)动态性:节点可以动态地加入或退出,同时确保秘密不变。
4)公平性:新加入的节点与已加入的节点是平等的,能实现相同的功能。
5)安全性:新加入节点获得的消息不会泄露协助其加入的节点的消息;退出的节点无法泄露秘密或者其他节点的消息。
附图说明
图1为本发明的一种大规模物联网场景下基于分布式秘密共享的信任管理方法流程框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅为本发明的一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域的普通技术人员在不付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明的保护范围。
如图1所示,本发明的一种大规模物联网场景下基于分布式秘密共享的信任管理方法。初始有n(n=t)位拥有自身标识的参与者,他们利用算法1:初始参数生成算法共同协商一个门限为t的秘密s并保留自己用于恢复秘密的消息。新加入的参与者可以利用算法2:参与者加入算法从已加入的参与者中选取t位帮助生成消息,并且秘密s和门限t均不变,为了防止泄露,每两个参与者之间需要协商一个扰动。当参者数量大于t时,可以允许参与者利用算法3:参与者退出算法退出,退出后每个参与者的消息均相应地改变,但是秘密s和门限t均不变,使得退出者即便参与恢复秘密也无法恢复s。
所述初始参数生成算法具体包括如下步骤:
n位参与者,其中第k位参与者为Pk,其中1≤k≤n,他们各携带一个公开的标识,相应的分别记为IDk,还共享一个公开的哈希函数h(x)和一个公开的大素数p;
(1.1)所有Pk随机选择一个t-1次的多项式fk(x)=ak,0+ak,1x+…+ak,t-1xt-1,ak,i∈Zp,0≤i≤t-1,ak,0≠0,ak,t-1≠0;其中Zp为整数模素数p形成的域,ak,i为多项式的系数;
(1.2)所有Pk分别向所有其他Pk′发送fk(IDk′);
(1.3)所有Pk收到了所有其他Pk′发送的fk′(IDk),同时计算fk(IDk),然后令
Figure GDA0003387045120000041
Figure GDA0003387045120000042
xk取IDk,Dk,k′=h(fk(IDk′))+h(fk′(IDk));秘密
Figure GDA0003387045120000043
每个参与者均保留恢复秘密的消息Dk,该秘密s仅当t位或以上的参与者参加时才能恢复;其中,t≤n;
(1.4)每两个参与者之间协商一个扰动,记参与者Pk所保存的与Pk′之间的扰动为Dk,k′,且Dk,k′=Dk′,k
所述参与者加入算法具体包括如下步骤:
现有n′位参与者,其中n′≥t,分别记为Pk,其中1≤k≤n′,他们已经协商出了秘密s;一位新的参与者Pn′+1选择其中t位,分别记为
Figure GDA0003387045120000044
其中1≤j≤t,1≤k1≤k2≤…≤kt≤n′,来为自己生成消息Dn′+1和彼此之间的扰动
Figure GDA0003387045120000045
还有未参与前面过程的参与者,分别记为
Figure GDA0003387045120000046
1≤q≤n′-t,1≤k′1≤k′2≤…≤k′n′-t≤n′,生成彼此之间的扰动
Figure GDA0003387045120000047
具体如下:
(2.1)新的参与者Pn′+1告知所有
Figure GDA0003387045120000048
“希望加入”的消息;
(2.2)所有
Figure GDA0003387045120000049
计算出
Figure GDA00033870451200000410
交由Pn′+1;其中
Figure GDA00033870451200000411
(2.3)Pn′+1收到q条消息后计算
Figure GDA00033870451200000412
接到消息后,双方均令
Figure GDA00033870451200000413
Figure GDA00033870451200000414
(2.4)Pn′+1选取n′-t个随机数
Figure GDA00033870451200000415
分别发送给
Figure GDA00033870451200000416
收到随机数后,
Figure GDA00033870451200000417
也向Pn′+1发送随机数
Figure GDA0003387045120000054
并令
Figure GDA0003387045120000051
所述的参与者退出算法具体包括如下步骤:
现有n″位参与者,n″>t,他们已经协商出了秘密s;其中一位参与者Pu想要退出,他告知其他参与者Pk,1≤k≤n″,k≠u,Pk删去与Pu协商的扰动Dk,u,并让其中IDk最小的参与者Pv生成一个不高于t-1阶、常数项为0的非0多项式fv(x)用于修改Pk的消息Dk;具体如下:
(3.1)Pu告知所有Pk“希望退出”的消息;
(3.2)所有Pk删去携带的扰动Dk,u
(3.3)Pv随机生成fv(x)=av,1x+…+av,t-1xt-1,av,i∈Zp,1≤i≤t-1,
Figure GDA0003387045120000052
计算fv(IDk),并发给Pk,Pv自身的fv(IDv)仅计算即可,不用发送;
(3.4)Pk接收到fv(IDk)后,令Dk=Dk+fv(IDk)。
应用举例
根据本发明的一个实施例,若有4家公司希望参与一个智慧城市的体系,每家公司形成一个网络节点作为参与者,分别记为P1,P2,P3,P4,他们各携带一个公开的标识ID1,ID2,ID3,ID4,并共享一个公开的哈希函数h(x)和一个公开的大素数p。
1、初始化:
(1)所有Pk(1≤k≤4)随机选择一个t-1次的多项式fk(x)=ak,0+ak,1x+…+ak,t-1xt -1,ak,i∈Zp,0≤i≤t-1,ak,0≠0,ak,t-1≠0。一共得到4个多项式f1(x),f2(x),f3(x),f4(x);因此,本发明的技术方案具有秘密共享分布式的优点。
(2)P1通过公开信道向P2,P3,P4分别发送f1(ID2),f1(ID3),f1(ID4)。P2通过公开信道向P1,P3,P4分别f2(ID1),f2(ID3),f2(ID4)。P3,P4同上。由于通过公开信道发送数据,因此本发明发技术方案具有公开性的优点。
(3)所有Pk(1≤k≤4)计算自己的秘密fk(IDk),然后计算
Figure GDA0003387045120000053
(4)每两个参与者之间协商一个扰动,记参与者Pk所保存的与Pk′之间的扰动为Dk,k′,Dk,k′=h(fk(IDk′))+h(fk′(IDk)),且Dk,k′=Dk′,k
2、新节点加入
现假设在新的参与者P5加入后,又有一个新的参与者P6需要加入。P6首先告知P1,P2,P3,P4
(1)Pj(1≤j≤4)计算出
Figure GDA0003387045120000061
交由P6。其中
Figure GDA0003387045120000062
Figure GDA0003387045120000063
由于扰动的存在,P6无法获得关于P1、P2、P3、P4的秘密的有关信息,因而本发明的技术方案具有安全性。
(2)P6收到消息后计算
Figure GDA0003387045120000064
接到消息后,双方均令
Figure GDA0003387045120000065
(3)P6选取1个随机数r6,5,分别发送给P5。收到随机数后,P5也向P6发送随机数r5,6,并令D5,6=D6,5=r5,6+r6,5。这使得P6加入后与P1、P2、P3、P4、P5完全等价,因而本发明的技术方案具有公平性。
由于加入前后秘密并没有发生变化,因而本发明的技术方案在加入过程中具有动态性。
3、节点退出
现假设参与者P5要退出。P5告知所有的其他参与者。
(1)P1删去D1,5,P2删去D2,5,P3,P4,P6同上。
(2)若此时ID1最小,则P1随机生成f1(x)=a1,1x+a1,2x2+a1,3x3,并计算f1(ID2),f1(ID3),f1(ID4),f1(ID6)发送给P2,P3,P4,P6。计算f1(ID1)自己保存。由于生成的多项式的常数项为0,对秘密没有影响,因而方案在退出过程中亦具有动态性。但是参与者持有的秘密已经发生了变化,使得退出的参与者无法恢复秘密,也无法泄露其他节点的消息,因而方案具有安全性。
(3)更新D1=D1+f1(ID1),D2=D2+f1(ID1),D3=D3+f1(ID1),D4=D4+f1(ID1),D6=D6+f1(ID1)。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,且应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。

Claims (1)

1.一种大规模物联网场景下基于分布式秘密共享的信任管理方法,其特征在于,包括:
在网络上初始有n位拥有自身标识的参与者,其中,n=t,所述参与者利用初始参数生成算法共同协商一个门限为t的秘密s并保留自己用于恢复秘密的消息;
当有新加入者时,新加入的参与者利用参与者加入算法,从已加入的参与者中选取t位帮助生成消息,并且之后秘密s和门限t均不变,为了防止泄露,每两个参与者之间需要协商一个扰动;
当参者数量大于t时,允许参与者利用参与者退出算法退出,退出后每个参与者用于恢复秘密的消息均相应地改变,但是秘密s和门限t均不变,使得退出者即便参与恢复秘密也无法恢复s;
所述初始参数生成算法具体包括如下步骤:
n位参与者,其中第k位参与者为Pk,其中1≤k≤n,他们各携带一个公开的标识,相应的分别记为IDk,还共享一个公开的哈希函数h(x)和一个公开的大素数p;
(1.1)所有Pk随机选择一个t-1次的多项式fk(x)=ak,0+ak,1x+…+ak,t-1xt-1,ak,i∈Zp,0≤i≤t-1,ak,0≠0,ak,t-1≠0;其中Zp为整数模素数p形成的域,ak,i为多项式的系数;
(1.2)所有Pk分别向所有其他Pk′发送fk(IDk′);
(1.3)所有Pk收到了所有其他Pk′发送的fk′(IDk),同时计算fk(IDk),然后令
Figure FDA0003387045110000011
Figure FDA0003387045110000012
xk取IDk,Dk,k′=h(fk(IDk′))+h(fk′(IDk));秘密
Figure FDA0003387045110000013
每个参与者均保留恢复秘密的消息Dk,该秘密s仅当t位或以上的参与者参加时才能恢复;其中,t≤n;
(1.4)每两个参与者之间协商一个扰动,记参与者Pk所保存的与Pk′之间的扰动为Dk,k′,且Dk,k′=Dk′,k
所述参与者加入算法具体包括如下步骤:
现有n′位参与者,其中n′≥t,分别记为Pk,其中1≤k≤n′,他们已经协商出了秘密s;一位新的参与者Pn′+1选择其中t位,分别记为
Figure FDA0003387045110000014
其中1≤j≤t,1≤k1≤k2≤…≤kt≤n′,来为自己生成消息Dn′+1和彼此之间的扰动
Figure FDA0003387045110000015
还有未参与前面过程的参与者,分别记为
Figure FDA0003387045110000016
1≤q≤n′-t,1≤k′1≤k′2≤…≤k′n′-t≤n′,生成彼此之间的扰动
Figure FDA0003387045110000021
具体如下:
(2.1)新的参与者Pn′+1告知所有
Figure FDA0003387045110000022
“希望加入”的消息;
(2.2)所有
Figure FDA0003387045110000023
计算出
Figure FDA0003387045110000024
交由Pn′+1;其中
Figure FDA0003387045110000025
(2.3)Pn′+1收到t条消息后计算
Figure FDA0003387045110000026
接到消息后,双方均令
Figure FDA0003387045110000027
Figure FDA0003387045110000028
(2.4)Pn′+1选取n′-t个随机数
Figure FDA0003387045110000029
分别发送给
Figure FDA00033870451100000210
收到随机数后,
Figure FDA00033870451100000211
也向Pn′+1发送随机数
Figure FDA00033870451100000212
并令
Figure FDA00033870451100000213
所述的参与者退出算法具体包括如下步骤:
现有n″位参与者,n″>t,他们已经协商出了秘密s;其中一位参与者Pu想要退出,他告知其他参与者Pk,1≤k≤n″,k≠u,Pk删去与Pu协商的扰动Dk,u,并让其中IDk最小的参与者Pv生成一个不高于t-1阶、常数项为0的非0多项式fv(x)用于修改Pk的消息Dk;具体如下:
(3.1)Pu告知所有Pk“希望退出”的消息;
(3.2)所有Pk删去携带的扰动Dk,u
(3.3)Pv随机生成
Figure FDA00033870451100000214
计算fv(IDk),并发给Pk,Pv自身的fv(IDv)仅计算即可,不用发送;
(3.4)Pk接收到fv(IDk)后,令Dk=Dk+fv(IDk)。
CN202011128192.6A 2020-10-21 2020-10-21 大规模物联网场景下基于分布式秘密共享的信任管理方法 Active CN112291061B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011128192.6A CN112291061B (zh) 2020-10-21 2020-10-21 大规模物联网场景下基于分布式秘密共享的信任管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011128192.6A CN112291061B (zh) 2020-10-21 2020-10-21 大规模物联网场景下基于分布式秘密共享的信任管理方法

Publications (2)

Publication Number Publication Date
CN112291061A CN112291061A (zh) 2021-01-29
CN112291061B true CN112291061B (zh) 2022-03-01

Family

ID=74423158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011128192.6A Active CN112291061B (zh) 2020-10-21 2020-10-21 大规模物联网场景下基于分布式秘密共享的信任管理方法

Country Status (1)

Country Link
CN (1) CN112291061B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168114A (zh) * 2014-08-07 2014-11-26 河海大学 一种分布式的基于(k,n)门限证书加密方法及系统
CN105071938A (zh) * 2015-07-14 2015-11-18 中国科学技术大学 一种基于门限秘密共享的组认证方法
CN109257169A (zh) * 2018-09-27 2019-01-22 中国科学技术大学 顺序通信的可验证门限量子秘密共享方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190280863A1 (en) * 2018-03-06 2019-09-12 BizOne Ltd. Recovery of secret data in a distributed system
CN109274492B (zh) * 2018-09-30 2020-08-25 中国科学技术大学 自安全的紧耦合秘密共享方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104168114A (zh) * 2014-08-07 2014-11-26 河海大学 一种分布式的基于(k,n)门限证书加密方法及系统
CN105071938A (zh) * 2015-07-14 2015-11-18 中国科学技术大学 一种基于门限秘密共享的组认证方法
CN109257169A (zh) * 2018-09-27 2019-01-22 中国科学技术大学 顺序通信的可验证门限量子秘密共享方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
《Privacy-preserving distributed mining of association rules using Elliptic-curve cryptosystem and Shamir’s secret sharing scheme》;HARENDRA CHAHAR et al.;《Sādhanā》;20171117;全文 *
《Proactive secret sharing for long lived MANETs using Elliptic Curve Cryptography》;N Chaitanya Kumar et al.;《2017 International Conference on Inventive Computing and Informatics (ICICI)》;20171124;全文 *
《Threshold changeable secret sharing with secure secret reconstruction》;Fuyou Miao et al.;《Information Processing Letters》;20200531;全文 *
《一种无可信中心动态秘密共享方案》;何二庆等;《计算机应用研究》;20130228;全文 *
《无可信中心的可公开验证多秘密共享》;于佳等;《计算机学报》;20140531;全文 *

Also Published As

Publication number Publication date
CN112291061A (zh) 2021-01-29

Similar Documents

Publication Publication Date Title
KR20150032928A (ko) 오류를 갖는 페어링을 이용한 새로운 암호 시스템들
KR20110039944A (ko) 동적 그룹키 생성 방법
Li et al. Efficient hybrid key agreement protocol for wireless ad hoc networks
CN115473631B (zh) 一种基于中国剩余定理的区块链无证书聚合签密密钥协商方法
Lee et al. An efficient multiple session key establishment scheme for VANET group integration
CN113300835B (zh) 一种加密方案接收者确定方法、主动秘密分享方法
López‐Ramos et al. An application of group theory in confidential network communications
CN112291061B (zh) 大规模物联网场景下基于分布式秘密共享的信任管理方法
Ezhilmaran et al. Authenticated group key agreement protocol based on twist conjugacy problem in near-rings
Li et al. An efficient and anonymous attribute-based group setup scheme
Wang et al. Hierarchical key derivation scheme for group-oriented communication systems
Gupta et al. Security weakness of a lattice-based key exchange protocol
Zheng et al. An efficient User’s attribute revocation scheme suitable for data outsourcing in cloud storage
Yang et al. Secure key agreement for group communications
Chien et al. Identity-based key agreement protocol for mobile ad-hoc networks using bilinear pairing
Meng et al. A verifiable dynamic threshold key management scheme based on bilinear pairing without a trusted party in mobile ad hoc network
Ezhilmaran et al. Authenticated Group Key Agreement Protocol Based on Twisted Conjugacy Root Extraction Problem in Near-Ring
Kumar et al. Multi-level secret sharing scheme for mobile ad-hoc networks
Yang et al. Support outsourcing unsigncryption and member revocation identity-based proxy signcryption scheme with drone environment
Zhao et al. A Survey on Key Management of Identity-based Schemes in Mobile Ad Hoc Networks.
Zhang et al. Identity-based threshold key management for ad hoc networks
Alomari Fully distributed certificate authority based on polynomial over elliptic curve for MANET
Inoue et al. FDLKH: Fully decentralized key management scheme on logical key hierarchy
Chen et al. The design of secure group communication with contributory group key agreement based on mobile ad hoc network
Moon et al. Authentication protocol using an identifier in an ad hoc network environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant