CN112422282B - 一种中心化的高效群组会话密钥管理方法 - Google Patents
一种中心化的高效群组会话密钥管理方法 Download PDFInfo
- Publication number
- CN112422282B CN112422282B CN202011292434.5A CN202011292434A CN112422282B CN 112422282 B CN112422282 B CN 112422282B CN 202011292434 A CN202011292434 A CN 202011292434A CN 112422282 B CN112422282 B CN 112422282B
- Authority
- CN
- China
- Prior art keywords
- key
- group
- node
- message
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种中心化的高效群组会话密钥管理方法,主要包括群组构建时的密钥生成和分发协议,群组成员加入或退出时的密钥更新协议,以及一消息一密钥的密钥生成机制。会话密钥管理方法基于对密钥树各个节点的安全计算编码方法,该安全计算编码方法包括:采用十六进制字节编码形式,子节点编码是在父节点的编码基础上增加L个字节的随机字节串;成员与密钥中心服务器的单播加密密钥不进行编码,以减少编码长度。本发明在群组构建时的会话密钥和逻辑密钥的生成和分发更加高效,并且降低了密钥中心服务器和群组成员的密钥存储量,提高了通信群组的构建效率。
Description
技术领域
本发明涉及通信安全技术领域,尤其涉及一种中心化的高效群组会话密钥管理方法。
背景技术
随着无线宽带网络的发展,群组通信被广泛用于电视广播、视频会议、即时通信、在线教育以及军事通信等领域。由于无线网络信号的公开可接收性,群组通信数据需要使用群组会话密钥进行加密保护,只有授权的群组成员才能正确解密出数据明文。实际中进行群组通信时群组成员会发生动态变化,即有成员加入和退出。为了保证群组成员变化后的通信安全,我们还要求数据加密具有前向安全性(即成员在退出群组之后不能获取到新的群组会话密钥)、后向安全性(即成员在加入群组之前不能获取到群组会话密钥)以及密钥独立性(即更新后的密钥对非群组成员具有不可预测性)。此外,更高的安全需求还包括能够抗共谋攻击,即非群组成员,包括从群组中退出的人员,即使合作使用他们自己之前掌握的密钥信息也不能构造出当前群组通信的会话密钥。为了达到这些安全需求,群组会话密钥管理协议负责在群组建立时生成和分发会话密钥、在群组通信时使用会话密钥以及在群组成员动态变化时更新会话密钥。
群组会话密钥管理协议从网络通信方式上可分为中心化的和分布式的,其中中心化方式是将会话密钥进行集中管理,由一个密钥管理中心负责密钥的生成、分发和更新。这类群组会话密钥管理协议比较适合大多数互联网通信场景,即由密钥中心服务器管理会话密钥,众多客户端作为成员组成群组进行消息通信。
在设计群组会话密钥管理协议时,除了要实现密钥的安全需求外,还要着重考虑密钥生成和发送时的资源消耗问题。这些资源消耗包括密钥生成和更新时的计算量、密钥存储量以及密钥发送时的通信量。相对计算和存储来说,实际中更关心密钥发送时通信量,尤其是在群组成员较多和通信资源较为珍贵的情况下。因此研究者们主要研究如何减少群组会话密钥管理中的通信开销,核心是设计通信开销更小的密钥分发和更新协议。
Harney和Wallne等人早在1999年就在互联网标准草案RFC2093和RFC2627中设计了最初的群组会话密钥管理架构,密钥管理中心采用一对一的方式将会话密钥发送给每个群组成员。若有n个成员,则密钥分发和更新时需要发送O(n)个消息,消息通信量很大。2002年Hao-Hua Chu等人提出了以消息为驱动的群组通信,一个群组成员每发送一个消息时同时把会话密钥发送给密钥管理服务器,服务器再把密文消息和会话密钥发送个每个群组成员。理论上每个消息的会话密钥可以不同,但每个消息都需要O(n)的密钥分发通信量。Wong等人设计了基于逻辑层次化的群组会话密钥更新协议(Logical Hierarchical KeyProtocol,简称LHK协议),核心思想是采用二叉树的层次化结构进行密钥的存储和分发。群组成员存储密钥二叉树上从成员自身所在的叶子节点到根节点的所有逻辑密钥。在进行密钥更新时,密钥中心服务器利用这些中间层的逻辑密钥加密相关的密钥信息再进行多播。群组成员节点收到这些密钥信息,利用相应的逻辑密钥解密并计算出更新后的群组会话密钥。相比密钥信息在密钥中心服务器和成员之间的只进行两两通信的方式,该协议将密钥更新时的通信量从O(n)降到了O(logn),其中logn表示n的对数运算。Balenson等人在LHK协议的基础上设计了基于单向函数树的层次化密钥管理协议(One-way Function TreeProtocol,简称OFT协议)。协议中成员节点的逻辑密钥不全由密钥中心服务器生成下发,而是由左右子节点的盲化密钥计算生成,这样密钥中心服务器在分发密钥信息时,只需要加密下发成员兄弟节点的盲化密钥。相比LHK协议,密钥更新时可以节约一半的通信量。2010年,Hajyvahabzadeh等人基于OFT协议中密钥计算的思想引入了密钥计算编码(Code forKey Calculation,简称CKC协议),所有的中间层逻辑密钥通过群组会话密钥Gk和密钥节点编码Code进行计算。当群组会话密钥更新后,中间层的逻辑密钥更新不需密钥中心服务器生成和分发,而是由成员自己直接计算得到。因此,CKC协议在密钥更新时通信效率更高。但2016年Sun等人指出CKC协议会受到暴力攻击和合谋攻击,群组会话密钥可以被暴力破解,退出的群成员也可以合谋获取后续的会话密钥。
综合看来,当前中心化的群组会话密钥管理协议虽然利用密钥层次化思想降低了群组成员变化时的密钥更新通信量,但还存在以下主要问题:
(1)现有协议在群组建立时的会话密钥生成和密钥分发仍然需要发送所有中间层逻辑密钥以及采用一对一的方式发送群组会话密钥,通信开销较大。
(2)现有基于密钥计算编码的密钥管理协议存在严重的安全缺陷,无法实现安全的群组通信需求。
(3)群组会话密钥更新时的消息通信量较大,成员加入和退出时目前都至少需要广播O(logn)条消息。
(4)群组会话密钥在密钥更新之前都是保持不变,且所有的群组成员都使用相同的会话密钥进行消息加密,无法体现各个成员加密时的差异性。
发明内容
为了解决上述问题,本发明提出一种中心化的高效群组会话密钥管理方法,可用于中心化的各种群组通信场景,提供安全的群组通信保障,本发明主要包括群组构建时的密钥生成和分发协议,群组成员加入或退出时的密钥更新协议,以及一消息一密钥的密钥生成机制。
本发明的一种中心化的高效群组会话密钥管理方法基于对密钥树各个节点的安全计算编码方法,其中密钥树是一个层次化的结构,处于密钥树顶端即根节点的密钥为群组会话密钥Gk,往下的节点密钥为中间层逻辑密钥,叶子节点密钥为群组成员与密钥中心服务器的单播加密密钥。所述安全计算编码方法包括:采用十六进制字节编码形式,子节点编码是在父节点的编码基础上增加L个字节的随机字节串;成员与密钥中心服务器的单播加密密钥不进行编码,以减少编码长度。进一步的,为了防止编码猜测攻击,L值至少为16,即每一层编码增加128比特。
进一步的,群组构建时的密钥生成和分发协议包括:
密钥中心服务器选定进群的成员,生成群组会话密钥Gk,利用与成员的单播密钥ki和加密算法E将Gk和密钥树底层节点编码BaseCode加密发送给每个群组成员,其中底层节点是指密钥树中单播密钥节点的上一层;
每个成员解密得到群组密钥Gk和底层节点编码BaseCode,按照长度L依次解析出到根节点路径上的所有逻辑密钥节点编码,并根据解析出的节点编码计算出对应的逻辑密钥值,并进行存储。
进一步的,群组成员加入时的密钥更新协议包括:
成员加入时,密钥中心服务器利用哈希函数H生成一个新的群组会话密钥Gk’=H(Gk),并在密钥树中为新成员确定所处的位置;密钥中心服务器将Gk’和对应位置的编码利用单播密钥加密发送给新成员;新成员收到密文后解密并解析出Gk’和对应位置的编码,计算出对应的逻辑密钥值。
密钥中心服务器利用群组会话密钥Gk加密并广播发送有新成员加入的消息M;群内原有成员接收并解密密钥中心服务器发送的有新成员加入的消息M,在本地进行群组密钥更新Gk’=H(Gk),并利用新的Gk’计算更新自己存储的所有逻辑节点密钥KMidNode=H(Gk’||MidNode),其中MidNode表示对应逻辑密钥节点编码,符号||表示Gk’和MidNode的级联。
进一步的,群组成员退出时的密钥更新协议包括:
有群成员退出时,密钥中心服务器随机生成一个新的群会话密钥Gk’,对离开的成员,需要更新该成员所知道的所有逻辑节点编码,从而替换相应的逻辑密钥;加密这些新的节点编码的密钥采用不受离开成员影响的顶端密钥;利用顶端密钥加密时,将新的群组会话密钥和更新后的节点编码发送给相应群成员,即消息明文为Gk’||顶端密钥节点的父节点编码。
进一步的,一消息一密钥的密钥生成机制包括:
基于群组会话密钥进行密钥迭代:每个群组成员在利用群组会话密钥Gk进行消息加密时,对会话密钥首先利用群组事先选定的哈希函数F对群组会话密钥Gk计算出当前消息的加密密钥key=F(Gk||ID||N),其中ID表示消息发送者的标识,N表示消息发送者第N次发送消息;利用计算得到的当前消息会话密钥key对消息Message进行加密得到密文E(key,Message),然后将E(key,Message)||ID||N发送给群内成员;群内成员收到E(key,Message)||ID||N后,利用ID||N和Gk同样计算出该消息的解密密钥key完成密文的解密。
进一步的,进行群组会话密钥迭代后,群内每个成员发送的每个消息的加密密钥都是不同的,每个成员只需要在发送消息时递增N的数值即可。
基于上述技术方案,本发明可解决如下技术问题:
(1)在群组建立时的会话密钥生成和分发阶段,省去了密钥树中间层所有逻辑密钥的分发,从而显著降低了密钥信息分发时的通信开销。
(2)提出了安全计算编码的设计方法,解决了现有基于密钥计算编码的密钥管理协议存在的安全缺陷问题。
(3)减少了群组成员加入和退出时的密钥更新通信开销,特别是将群组成员加入时的密钥更新通信开销降到了常数级。
(4)设计了一消息一密钥的密钥生成机制,每个群组成员可以使用不同的群组会话密钥进行消息加密,解决了会话密钥相同的问题,进一步提高了群组通信的安全性。
本发明的有益效果在于:
(1)群组构建时的会话密钥和逻辑密钥的生成和分发更加高效,并且降低了密钥中心服务器和群组成员的密钥存储量,提高了通信群组的构建效率。
(2)群组成员动态变化时的会话密钥更新的通信开销显著降低,本发明尤其适用于通信资源受限条件下的群组通信场景。
(3)设计的一消息一密钥的机制能够使每个成员发送每条消息时的会话密钥不同,进一步提高了群组通信的消息安全强度。
附图说明
图1是本发明实施例的密钥树安全计算编码的示意图;
图2是本发明实施例的新成员U8加入群组的示意图;
图3是本发明实施例的成员U1退出群组的示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种中心化的高效群组会话密钥管理方法,主要包括群组构建时的密钥生成和分发协议,群组成员变化(加入或退出)时的密钥更新协议,以及一消息一密钥的密钥生成机制,具体如下。
(1)密钥树的安全计算编码设计
本发明的会话密钥管理方法基于对密钥树各个节点的安全计算编码,其中密钥树是一个层次化的结构,如图1所示,处于密钥树顶端(称为根节点)的密钥即为群组会话密钥Gk,往下的节点密钥称为中间层逻辑密钥(如k14、k58、k12、k34等),叶子节点密钥k1,k2,…,k7依次为群组成员U1,U2,…,U7与密钥中心服务器的单播加密密钥。其中,安全计算编码的设计如下:
本发明采用十六进制字节编码形式,子节点编码是在父节点的编码基础上增加L个字节(称为安全长度)的随机字节串,为了防止编码猜测攻击,L值至少为16,即每一层编码增加128比特。图1中每一个大写字母的编码表示L个字节的随机字节串(如A0,B0都表示长度为L的字节串)。成员与密钥中心服务器的单播加密密钥不需要进行编码,从而减少编码长度。
(2)群组构建时密钥生成和分发协议
密钥中心服务器选定进群的成员,生成群组会话密钥Gk,利用与成员的单播密钥ki和加密算法E将Gk和密钥树底层节点编码BaseCode加密发送给每个群组成员,其中底层节点是指密钥树中单播密钥节点的上一层。如发送给成员U1的密文为E(k1,Gk||A0A1),符号||表示字节串Gk和A0A1的级联。
每个成员解密得到群组密钥Gk和底层编码BaseCode,按照长度L依次解析出到根节点路径上的所有逻辑密钥节点编码。如成员U1解析出父节点k12的编码为A0A1,节点k14的编码为A0。每个成员根据解析出的节点编码计算出对应的逻辑密钥值,并进行存储。如U1节点计算出k12=H(Gk||A0A1),k14=H(Gk||A0),其中H是一个密码学哈希函数。
(3)群组成员加入时密钥更新协议
成员加入时,密钥中心服务器利用哈希函数H生成一个新的群组会话密钥Gk’=H(Gk),并在密钥树中为新成员确定所处的位置。如图2所示,假设加入的新成员为U8,密钥中心服务器将Gk’和对应位置的编码B0B2利用单播密钥k8加密发送给U8。
U8收到密文E(k8,Gk’||B0B2)后解密并解析出Gk’和编码B0B2,计算出密钥k78=H(Gk’||B0B2)和k58=H(Gk||B0)。
密钥中心服务器利用群组会话密钥Gk加密并广播发送有新成员U8加入的消息M。群内原有成员接收并解密密钥中心服务器发送的有新成员U8加入的消息M,则在本地进行群组密钥更新Gk’=H(Gk),并利用新的Gk’计算更新自己存储的所有逻辑节点密钥KMidNode=H(Gk’||MidNode),其中MidNode表示对应逻辑密钥节点编码。
(4)群组成员退出时密钥更新协议
有群成员退出时,密钥中心服务器随机生成一个新的群会话密钥Gk’,对离开的成员,需要更新该成员所知道的所有逻辑节点编码,从而替换相应的逻辑密钥。加密这些新的节点编码的密钥采用不受离开成员影响的顶端密钥。利用顶端密钥加密时,将新的群组会话密钥和更新后的节点编码发送给相应群成员,即消息明文为Gk’||顶端密钥节点的父节点编码。
如图3所示,以成员U1离开为例,k14和k12的编码和密钥值都需要进行更新,不受影响的顶端密钥为k2,k34和k58,即此时密钥树分成了三个分支。密钥中心服务器生成k14和k12的新编码为C0和C0 C1,利用k2加密Gk’||C0 C1单播发送给成员U2,密文为E(k2,Gk’||C0C1);利用k34加密Gk’||C0多播发送给成员U3和U4,密文为E(k34,Gk’||C0);利用k58加密Gk’多播发送给成员U5到U8,密文为E(k58,Gk’)。
成员U2解密密文得到Gk’和C0C1,更新k12和k14的编码分别为C0C1和C0,并计算更新的逻辑密钥值为k12=H(Gk||C0 C1),k14=H(Gk||C0)。
成员U3和U4解密密文得到Gk’和C0,更新k34和k14的编码分别为C0A2和C0,并计算更新的逻辑密钥值为k34=H(Gk||C0A2),k14=H(Gk||C0)。
成员U5,U6,U7,U8解密密文得到Gk’。U5和U6计算更新的逻辑密钥值k56=H(Gk||B0B1),k58=H(Gk||B0)。U7和U8计算更新的密钥值k78=H(Gk||B0B2),k58=H(Gk||B0)。
(5)一消息一密钥的密钥生成机制设计
已有的群组密钥管理协议中,群组成员在进行群组加密通信时都采用的是相同的群组会话密钥进行加密,并且在规定的密钥有效期内,群组会话密钥保持不变。若群组成员在群组会话时能够使用不同的群组会话密钥进行加密,则消息的安全程度进一步提高。基于群组会话密钥,本发明设计了如下的密钥迭代方法:
每个群组成员在利用群组会话密钥Gk进行消息加密时,对会话密钥首先利用群组事先选定的哈希函数F对群组会话密钥计算出当前消息的加密密钥key=F(Gk||ID||N),其中ID表示消息发送者的标识,N表示消息发送者第N次发送消息。利用计算得到的当前消息会话密钥key对消息Message进行加密得到密文E(key,Message),然后将E(key,Message)||ID||N发送给群内成员。群内成员收到E(key,Message)||ID||N后,利用ID||N和Gk同样计算出该消息的解密密钥key完成密文的解密。
进行群组会话密钥迭代后,群内每个成员发送的每个消息的加密密钥都是不同的,每个成员只需要在发送消息时递增N的数值即可,实现了一消息一密钥的安全强度。
基于本发明提供的上述中心化的高效群组会话密钥管理方法,现提供相应的安全性分析、通信开销和存储分析,具体如下。
本发明的安全性分析:
(1)前向安全性:退出群组的成员,密钥中心服务器会对退出成员知晓的所有逻辑密钥节点编码和密钥值进行更新。由于每层增加的编码长度至少是随机的16字节,退出的成员想要通过猜测节点编码而获取自己未知的其他逻辑密钥值是不可行的,因为这相当于猜测128比特的密钥值。在合理的设置群组会话密钥的有效期条件下,本发明可以抵抗编码猜测攻击,退出的成员无法获得新的群组会话密钥,因此协议具有前向安全性。
(2)后向安全性:新加入的成员没有群组通信原有会话密钥和密钥节点编码,不能得到相应的逻辑密钥信息,因此本发明具有后向安全性。
(3)密钥独立性:有群组成员退出后,新生成的群组会话密钥是随机生成的,与原来的会话密钥没有相关性,因此密钥具有独立性。
(4)抗共谋攻击:退出的成员即使把自己知道的密钥节点编码告诉其他群组成员,由于退出成员的所有知晓的密钥节点编码都会进行更换,所以这些泄露的密钥节点编码已经失效。即使成员合谋也无法获取到更新后的密钥树逻辑密钥节点编码和密钥值,因此本发明能够抵抗共谋攻击。
本发明的通信开销和存储分析:
密钥管理协议的通信开销直接体现了协议的执行效率,成员密钥更新过程中的通信开销应该尽量少,表1中把本发明的中心化的高效群组会话密钥管理方法与现有最高效的LHK协议和OFT协议进行了比较,可以看出本发明在密钥更新时的执行效率更高,密钥存储量更小,特别是将新成员加入时的通信开销控制到了常数级。此外,在群组构建时采用计算而无需发送中间层逻辑密钥,因此群组成员获取逻辑密钥时更加高效。
表1群组会话密钥管理协议通信开销对比
表1中n表示群组成员个数,d表示密钥树深度d=logn,K表示群组密钥和逻辑密钥长度,C表示SKCC协议中的密钥树底层节点编码长度。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (4)
1.一种中心化的高效群组会话密钥管理方法,其特征在于,主要包括群组构建时的密钥生成和分发协议,群组成员加入或退出时的密钥更新协议,以及一消息一密钥的密钥生成机制;会话密钥管理方法基于对密钥树各个节点的安全计算编码方法,其中密钥树是一个层次化的结构,处于密钥树顶端即根节点的密钥为群组会话密钥Gk,往下的节点密钥为中间层逻辑密钥,叶子节点密钥为群组成员与密钥中心服务器的单播加密密钥;
所述安全计算编码方法包括:采用十六进制字节编码形式,子节点编码是在父节点的编码基础上增加L个字节的随机字节串;成员与密钥中心服务器的单播加密密钥不进行编码,以减少编码长度;
所述群组构建时的密钥生成和分发协议包括:密钥中心服务器选定进群的成员,生成群组会话密钥Gk,利用与成员的单播密钥ki和加密算法E将Gk和密钥树底层节点编码BaseCode加密发送给每个群组成员,其中底层节点是指密钥树中单播密钥节点的上一层;每个成员解密得到群组密钥Gk和底层节点编码BaseCode,按照长度L依次解析出到根节点路径上的所有逻辑密钥节点编码,并根据解析出的节点编码计算出对应的逻辑密钥值,并进行存储;
所述群组成员加入时的密钥更新协议包括:成员加入时,密钥中心服务器利用哈希函数H生成一个新的群组会话密钥Gk’=H(Gk),并在密钥树中为新成员确定所处的位置;密钥中心服务器将Gk’和对应位置的编码利用单播密钥加密发送给新成员;新成员收到密文后解密并解析出Gk’和对应位置的编码,计算出对应的逻辑密钥值;
所述群组成员退出时的密钥更新协议包括:有群成员退出时,密钥中心服务器随机生成一个新的群会话密钥Gk’,对离开的成员,需要更新该成员所知道的所有逻辑节点编码,从而替换相应的逻辑密钥;加密这些新的节点编码的密钥采用不受离开成员影响的顶端密钥;利用顶端密钥加密时,将新的群组会话密钥和更新后的节点编码发送给相应群成员,即消息明文为Gk’||顶端密钥节点的父节点编码;
所述一消息一密钥的密钥生成机制包括:基于群组会话密钥进行密钥迭代:每个群组成员在利用群组会话密钥Gk进行消息加密时,对会话密钥首先利用群组事先选定的哈希函数F对群组会话密钥Gk计算出当前消息的加密密钥key=F(Gk||ID||N),其中ID表示消息发送者的标识,N表示消息发送者第N次发送消息;利用计算得到的当前消息会话密钥key对消息Message进行加密得到密文E(key,Message),然后将E(key,Message)||ID||N发送给群内成员;群内成员收到E(key,Message)||ID||N后,利用ID||N和Gk同样计算出该消息的解密密钥key完成密文的解密。
2.根据权利要求1所述的一种中心化的高效群组会话密钥管理方法,其特征在于,为了防止编码猜测攻击,L值至少为16,即每一层编码增加128比特。
3.根据权利要求1或2所述的一种中心化的高效群组会话密钥管理方法,其特征在于,密钥中心服务器利用群组会话密钥Gk加密并广播发送有新成员加入的消息M;群内原有成员接收并解密密钥中心服务器发送的有新成员加入的消息M,在本地进行群组密钥更新Gk’=H(Gk),并利用新的Gk’计算更新自己存储的所有逻辑节点密钥KMidNode=H(Gk’||MidNode),其中MidNode表示对应逻辑密钥节点编码,符号||表示Gk’和MidNode的级联。
4.根据权利要求1或所述的一种中心化的高效群组会话密钥管理方法,其特征在于,进行群组会话密钥迭代后,群内每个成员发送的每个消息的加密密钥都是不同的,每个成员只需要在发送消息时递增N的数值即可。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011292434.5A CN112422282B (zh) | 2020-11-18 | 2020-11-18 | 一种中心化的高效群组会话密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011292434.5A CN112422282B (zh) | 2020-11-18 | 2020-11-18 | 一种中心化的高效群组会话密钥管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112422282A CN112422282A (zh) | 2021-02-26 |
CN112422282B true CN112422282B (zh) | 2022-03-18 |
Family
ID=74831956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011292434.5A Active CN112422282B (zh) | 2020-11-18 | 2020-11-18 | 一种中心化的高效群组会话密钥管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112422282B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037485B (zh) * | 2021-05-24 | 2021-08-03 | 中国人民解放军国防科技大学 | 一种群组会话密钥建立方法及系统 |
CN113839856B (zh) * | 2021-11-25 | 2022-02-15 | 北京慧点科技有限公司 | 一种基于消息事务办公处理系统 |
US20230198749A1 (en) * | 2021-12-21 | 2023-06-22 | Huawei Technologies Co., Ltd. | Methods, systems, and computer-readable storage media for organizing an online meeting |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060398A (zh) * | 2006-04-20 | 2007-10-24 | 松下电器产业株式会社 | 新安全群组的安全凭证产生方法通信方法,及网络系统 |
CN101136741A (zh) * | 2006-08-30 | 2008-03-05 | 西安电子科技大学 | 组播密钥管理方法及用于组播密钥管理的中心节点 |
CN101383705A (zh) * | 2007-09-05 | 2009-03-11 | 索尼(中国)有限公司 | 多变量公钥加密方法和装置及其解密方法和装置 |
WO2010033353A2 (en) * | 2008-09-22 | 2010-03-25 | Motorola, Inc. | Method of automatically populating a list of managed secure communications group members |
CN101685508A (zh) * | 2008-09-27 | 2010-03-31 | 北京掌易迅移动软件技术有限责任公司 | 数据转换系统的总体技术构架平台 |
CN102088668A (zh) * | 2011-03-10 | 2011-06-08 | 西安电子科技大学 | 基于群组的机器类型通信设备的认证方法 |
WO2014130960A1 (en) * | 2013-02-22 | 2014-08-28 | Thync, Inc. | Methods and apparatuses for networking neuromodulation of a group of individuals |
CN109120639A (zh) * | 2018-09-26 | 2019-01-01 | 众安信息技术服务有限公司 | 一种基于区块链的数据云存储加密方法及系统 |
CN109474430A (zh) * | 2019-01-10 | 2019-03-15 | 四川虹微技术有限公司 | 一种集群密钥生成方法、装置及其存储介质 |
CN110011795A (zh) * | 2019-04-12 | 2019-07-12 | 郑州轻工业学院 | 基于区块链的对称群组密钥协商方法 |
CN110266482A (zh) * | 2019-06-21 | 2019-09-20 | 郑州轻工业学院 | 一种基于区块链的非对称群组密钥协商方法 |
CN111682938A (zh) * | 2020-05-12 | 2020-09-18 | 东南大学 | 面向中心化移动定位系统的三方可认证密钥协商方法 |
-
2020
- 2020-11-18 CN CN202011292434.5A patent/CN112422282B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101060398A (zh) * | 2006-04-20 | 2007-10-24 | 松下电器产业株式会社 | 新安全群组的安全凭证产生方法通信方法,及网络系统 |
CN101136741A (zh) * | 2006-08-30 | 2008-03-05 | 西安电子科技大学 | 组播密钥管理方法及用于组播密钥管理的中心节点 |
CN101383705A (zh) * | 2007-09-05 | 2009-03-11 | 索尼(中国)有限公司 | 多变量公钥加密方法和装置及其解密方法和装置 |
WO2010033353A2 (en) * | 2008-09-22 | 2010-03-25 | Motorola, Inc. | Method of automatically populating a list of managed secure communications group members |
CN101685508A (zh) * | 2008-09-27 | 2010-03-31 | 北京掌易迅移动软件技术有限责任公司 | 数据转换系统的总体技术构架平台 |
CN102088668A (zh) * | 2011-03-10 | 2011-06-08 | 西安电子科技大学 | 基于群组的机器类型通信设备的认证方法 |
WO2014130960A1 (en) * | 2013-02-22 | 2014-08-28 | Thync, Inc. | Methods and apparatuses for networking neuromodulation of a group of individuals |
CN109120639A (zh) * | 2018-09-26 | 2019-01-01 | 众安信息技术服务有限公司 | 一种基于区块链的数据云存储加密方法及系统 |
CN109474430A (zh) * | 2019-01-10 | 2019-03-15 | 四川虹微技术有限公司 | 一种集群密钥生成方法、装置及其存储介质 |
CN110011795A (zh) * | 2019-04-12 | 2019-07-12 | 郑州轻工业学院 | 基于区块链的对称群组密钥协商方法 |
CN110266482A (zh) * | 2019-06-21 | 2019-09-20 | 郑州轻工业学院 | 一种基于区块链的非对称群组密钥协商方法 |
CN111682938A (zh) * | 2020-05-12 | 2020-09-18 | 东南大学 | 面向中心化移动定位系统的三方可认证密钥协商方法 |
Non-Patent Citations (2)
Title |
---|
"5G 网络中D2D 安全动态群组认证和密钥协商协议";程贤兵 蒋睿 裴蓓 吴松洋;《东南大学学报( 自然科学版)》;20200920;全文 * |
"有效的群组密钥自治愈管理方案";张彩霞,程良伦,王笑宇,王向东;《计算机工程与设计》;20130516;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112422282A (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112422282B (zh) | 一种中心化的高效群组会话密钥管理方法 | |
Snoeyink et al. | A lower bound for multicast key distribution | |
Canetti et al. | Multicast security: A taxonomy and some efficient constructions | |
Sun et al. | Hierarchical group access control for secure multicast communications | |
CN101309137B (zh) | 一种基于秘密共享的单向函数树组播密钥管理方法 | |
JP2000031955A (ja) | 情報を最少化した効率的な防護マルチキャスティング | |
CN103888249B (zh) | 组播通信用代理重加密方法 | |
Xu et al. | Computation-efficient multicast key distribution | |
Vijayakumar et al. | Computation and communication efficient key distribution protocol for secure multicast communication | |
CN101789945B (zh) | 基于中国剩余定理的群组密钥管理方法 | |
Pande et al. | Survey on logical key hierarchy for secure group communication | |
Fan et al. | HySOR: group key management with collusion-scalability tradeoffs using a hybrid structuring of receivers | |
Kumari et al. | Secure group key distribution using hybrid cryptosystem | |
Aparna et al. | Key management scheme for multiple simultaneous secure group communication | |
Alyani et al. | The improvement of key management based on logical key hierarchy by implementing Diffie Hellman algorithm | |
Hassan et al. | An efficient key management algorithm for hierarchical group communication | |
Liu et al. | Efficient multicast key distribution using HOWP-based dynamic group access structures | |
Veltri et al. | Batch-based group key management with shared key derivation in the internet of things | |
Shanu et al. | Distribution function based efficient secure group communication using key tree | |
Hajyvahabzadeh et al. | An efficient group key management protocol using code for key calculation: CKC | |
Kurnio et al. | Key management for secure multicast with dynamic controller | |
Vijayakumar et al. | Key distribution for pay-TV system with reduced computation cost using XOR operation | |
Vasudevan | Analysis of the various key management algorithms and new proposal in the secure multicast communications | |
Hassan et al. | Hi-kd: Hash-based hierarchical key distribution for group communication | |
Yadav et al. | Rekey Distribution for Multicast Key Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |