CN113132105A - 一种密钥的处理系统 - Google Patents
一种密钥的处理系统 Download PDFInfo
- Publication number
- CN113132105A CN113132105A CN201911397512.5A CN201911397512A CN113132105A CN 113132105 A CN113132105 A CN 113132105A CN 201911397512 A CN201911397512 A CN 201911397512A CN 113132105 A CN113132105 A CN 113132105A
- Authority
- CN
- China
- Prior art keywords
- key
- node
- cluster
- cluster head
- head node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/32—Connectivity information management, e.g. connectivity discovery or connectivity update for defining a routing cluster membership
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种密钥的处理系统,包括:密钥管理中心基于椭圆曲线加密方式配置基站及各节点的公私密钥对和椭圆曲线加密参数;基站在利用簇头节点的公钥验证簇头节点的密钥配置请求合法后,基于簇头节点的公钥和椭圆曲线加密参数为簇头节点配置第一通信密钥和第二通信密钥;簇头节点向基站请求配置及通过簇头节点的私钥接收所述第一通信密钥和所述第二通信密钥,以及基于簇内节点的公钥和椭圆曲线加密参数向簇内节点发送所述第二通信密钥;簇内节点,向所属簇头节点请求配置及通过簇内节点的私钥接收所述第二通信密钥。
Description
技术领域
本说明书实施例涉及通信领域,尤其涉及一种密钥的处理系统。
背景技术
随着科技的发展,物联网在日常生活中的应用越来越广泛。物联网的应用解决了很多以前没有解决的问题,极大的满足了在各方面的需求,同时在应用物联网的应用过程中涉及各种信息,而且这些信息是不能随便被获取或者利用的,所以就涉及到了对这些信息的安全问题。例如密钥,在物联网通信过程中会利用密钥对传输的信息进行加密等,以保证被传输的信息的安全性。
但是,在利用密钥对这些被传输信息进行加密之前,物联网中的各个执行终端需要先获取通信密钥,以便利用该通信密钥和与其进行通信的执行终端进行通信,将被传输的信息进行传输。
在现有技术中,一般只是密钥处理系统利用对称加密方式为物联网中的各个执行终端配置各执行终端的对称密钥,以及相互通信的执行终端之间的通信密钥,使用该方式的计算速度很快,能耗也比较小,对于执行终端的计算能力要求较低,但是安全性很差。还有一种是密钥处理系统只利用非对称加密的方式为物联网中的各个执行终端配置各执行终端的非对称密钥,以及相互通信的执行终端之间的通信密钥,该种方式的安全性能好,可认证性强,但是对执行终端的计算能力要求较高,计算时间慢,能耗也较高。所以,现有技术中的密钥处理系统对密钥的处理不佳。
所以需要一种更好的对密钥的处理系统对密钥进行处理。
发明内容
为了解决以上技术问题,本说明书实施例的主要目的在于提供一种密钥的处理系统,以解决现有技术中存在的密钥处理系统对密钥处理不佳的技术问题。
本说明书的一个或多个实施例的技术方案是通过以下方式实现的:
本说明书的一个或多个实施例提供了一种密钥的处理系统,包括:密钥管理中心、基站、簇头节点和与所述簇头节点属于同一簇的簇内节点,其中:
密钥管理中心,基于椭圆曲线加密方式配置基站及各节点的公私密钥对和椭圆曲线加密参数,并将基站的公私密钥和椭圆曲线加密参数对及各节点的公钥和椭圆曲线加密参数发送给基站,以及将基站的公钥和椭圆曲线加密参数、各节点对应的公私密钥和椭圆曲线加密参数对发送给对应的节点;
基站,接收密钥管理中心发送的基站的公私密钥对以及各节点的公钥,以及在利用簇头节点的公钥验证簇头节点的密钥配置请求合法后,基于簇头节点的公钥和椭圆曲线加密参数为簇头节点配置第一通信密钥和第二通信密钥,所述第一通信密钥用于基站和簇头节点之间通信加解密,所述第二通信密钥用于簇头节点和簇内节点之间通信加解密,簇头节点的密钥配置请求为基于簇头节点的私钥和椭圆曲线加密参数生成;
簇头节点,接收密钥管理中心发送的基站的公钥以及簇头节点的公私密钥对,向基站请求配置及通过簇头节点的私钥接收所述第一通信密钥和所述第二通信密钥,以及利用簇内节点的公钥验证簇内节点的密钥配置请求合法后,基于簇内节点的公钥和椭圆曲线加密参数向簇内节点发送所述第二通信密钥;簇内节点的密钥配置请求为基于簇内节点的私钥和椭圆曲线加密参数生成;
簇内节点,接收密钥管理中心发送的基站的公钥、所属簇头节点的公钥以及簇内节点的公私密钥对,以及向所属簇头节点请求配置及通过簇内节点的私钥接收所述第二通信密钥。
本说明书的一个或多个实施例还提供了一种密钥的处理系统,密钥管理中心,还用于接收新加入节点的加入请求,为新加入节点配置公私密钥对和椭圆曲线加密参数,并将新加入节点的公私密钥对和椭圆曲线加密参数以及基站的公钥发送给新加入节点,并将新加入节点的公钥、椭圆曲线加密参数和标识发送给基站;
基站,还用于接收密钥管理中心发送的新加入节点的公钥、椭圆曲线加密参数和标识,以及在利用新加入节点的公钥验证新加入节点的加入请求合法后,基于新加入节点的公钥和椭圆曲线加密参数为新加入节点配置所述第二通信密钥;
簇头节点,在接收新加入节点发送的加入请求后,将所述加入请求转发给基站,以及在基站为新加入点配置所述第二通信密钥后将所述第二通信密钥发送给新加入节点;
新加入节点,接收密钥管理中心发送的基站的公钥、新加入节点的公私密钥对和椭圆曲线加密参数,以及向所属簇头节点发送加入请求并请求配置及通过新加入节点的私钥和椭圆曲线加密参数接收所述第二通信密钥,所述加入请求为基于新加入节点的私钥和椭圆曲线加密参数生成。
本说明书的一个或多个实施例还提供了一种密钥的处理系统,
密钥管理中心,接收基站的密钥更新请求并生成用于更新所述第一通信密钥和第二通信密钥的第一新通信密钥和第二新通信密钥,以及将所述第一新通信密钥、第二新通信密钥发送给基站;
基站,还用于向密钥管理中心请求密钥更新,以及接收所述第一新通信密钥和第二新通信密钥,并基于簇头节点的公钥和椭圆曲线加密参数向簇头节点发送包括所述第一新通信密钥和第二新通信密钥的第一更新消息;
簇头节点,接收所述第一更新消息,并在验证所述第一更新消息合法后,基于第二通信密钥向簇内节点发送包括所述第二新通信密钥的第二更新消息;
簇内节点,接收所述第二更新消息,并在验证所述第二更新消息合法后保存所述第二新通信密钥。
本说明书的一个或多个实施例还提供了一种密钥的处理系统,基站基于簇头节点的公钥和椭圆曲线加密参数向簇头节点发送包括所述第一新通信密钥和第二新通信密钥的第一更新消息,具体包括:
基站接收所述第一新通信密钥和第二新通信密钥,以及基于基站的私钥和椭圆加密曲线对簇头节点的标识进行数字签名;
基站基于簇头节点的公钥和椭圆曲线加密参数生成携带有进行数字签名的簇头节点的标识、所述第一新通信密钥和第二新通信密钥的第一更新消息。
本说明书的一个或多个实施例还提供了一种密钥的处理系统,簇头节点在验证所述第一更新消息合法后,基于第二通信密钥向簇内节点发送包括所述第二新通信密钥的第二更新消息,具体包括:
簇头节点利用基站的公钥验证簇头节点的标识的数字签名;
簇头节点在验证簇头节点的标识的数字签名合法后,基于簇头节点的私钥和椭圆曲线加密参数对簇头节点的标识进行数字签名;
簇头节点利用第二通信密钥对进行数字签名的簇头节点的标识、第二新通信密钥进行加密,生成并发送第二更新消息给簇内节点。
本说明书的一个或多个实施例还提供了一种密钥的处理系统,
密钥管理中心,在选取新簇头节点之后,生成并发送第一更换通信密钥和第二更换通信密钥给基站,所述第一更换通信密钥用于基站和新簇头节点之间通信加解密,所述第二更换通信密钥用于新簇头节点和簇内节点之间通信加解密;
基站,还用于接收密钥管理中心发送的第一更换通信密钥和第二更换通信密钥,以及在利用新簇头节点的公钥验证新加入节点的密钥配置请求合法后,为新簇头节点配置第一更换通信密钥和第二更换通信密钥,以及将被俘获的簇头节点的被俘获消息广播至与被俘获的簇头节点同一簇的簇内节点,新簇头节点的密钥配置请求为基于新簇头节点的私钥和椭圆曲线加密参数生成;
新簇头节点,向基站请求配置以及接收所述第一更换通信密钥和第二更换通信密钥,并在利用基站的公钥验证所述第一更换通信密钥和第二更换通信密钥对应的消息合法后,向与新簇头节点属于同一簇的簇内节点发送第二更换通信密钥;
与新簇头节点属于同一簇的簇内节点,在利用基站的公钥验证被俘获的簇头节点的被俘获消息合法后,选取新簇头节点,以及接收新簇头节点发送的第二更换通信密钥,被俘获的簇头节点的被俘获消息为基于基站的公钥和椭圆曲线加密参数生成。
本说明书的一个或多个实施例还提供了一种密钥的处理系统,基站为新簇头节点配置第一更换通信密钥和第二更换通信密钥,具体包括:
基站基于基站的私钥和椭圆曲线加密参数对基站的标识进行数字签名;
基站基于新簇头节点的公钥对进行数字签名的基站的标识、所述第一更换通信密钥和第二更换通信密钥进行加密,并将得到的加密消息发送给新簇头节点。
本说明书的一个或多个实施例还提供了一种密钥的处理系统,
基站,还用于利用未被俘获的簇头节点的公钥和椭圆曲线加密参数向未被俘获的簇头节点配置所述第一更换通信密钥;
未被俘获的簇头节点,接收所述第一更换通信密钥对应的消息,并在验证所述第一更换通信密钥对应的消息合法后将所述第一更换通信密钥替换所述第一通信密钥。
本说明书的一个或多个实施例还提供了一种密钥的处理系统,
簇头节点,在簇内节点被俘获后,向与被俘获的簇内节点属于同簇的其他簇内节点广播被俘获的簇内节点的被俘获消息,以及在验证与被俘获的簇内节点属于同簇的其他簇内节点的回复消息合法后,向与被俘获的簇内节点属于同簇的其他簇内节点发送从新配置的第二通信密钥;
与被俘获的簇内节点属于同簇的其他簇内节点,在验证被俘获的簇内节点的被俘获消息合法后,向簇头节点发送回复消息,以及簇头节点从新配置的第二通信密钥。
本说明书的一个或多个实施例还提供了一种密钥的处理系统,簇头节点从新配置的第二通信密钥,具体包括:
基站基于与被俘获的簇内节点属于同簇的其他簇内节点的公钥和椭圆曲线加密参数对所述从新配置的第二通信密钥进行的加密信息,以及簇头节点的标识和与被俘获的簇内节点属于同簇的其他簇内节点的标识。
相比于现有技术,本说明书的一个或多个实施例采用的上述至少一个技术方案能够达到以下有益效果:
1)本密钥处理系统将分对称加密体制和对称加密体制混合使用,而不是只通过非对称加密体制或者对称加密体制对密钥进行处理,该密钥包括执行终端的公私密钥对和通信密钥。密钥处理系统在通信密钥的配置和更新过程中,为了保证通信密钥的安全性、可认证性和不可抵赖性,使用非对称加密体制,即椭圆曲线加密方式对通信密钥进行处理。执行终端在数据传输时,通过使用对称加密体制产生的通信密钥进行数据传输。
2)对于非对称加密方式,其具有安全性能好,可认证性强的优势;对于对称加密体制,具有计算速度快,能耗小的优势。再相对于其他非对称加密体制,椭圆曲线加密方式具有安全强度高、易实现、处理速度快和计算量小等优势。因此,本方案中的密钥处理系统兼具非对称加密体制和对称加密体制优点,又能在物联网网络中广泛使用的高性能密钥处理系统。本系统结合了对称加密体制和非对称加密体制的优势,在提高网络安全性的基础上,大大减少了运算量和能耗。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书的一个实施例提供的一种密钥处理系统的模型结构示意图;
图2为本说明书的一个实施例提供的一种新加入节点加入网络的拓扑结构示意图;
图3为本说明书的一个实施例提供的一种簇头节点被俘获后的网络拓扑结构示意图;
图4为本说明书的一个实施例提供的一种簇内节点被俘获后的网络拓扑结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
以下结合附图,详细说明本说明书的一个或多个实施例提供的技术方案。
实施例一
如图1所示,为本说明书的一个或多个实施例提供的一种密钥处理系统的模型结构示意图,本实施例中的密钥处理系统是基于分层路由的结构组件的网络,该网络模型主要包括密钥管理中心、基站(BS)、簇头节点(CH)和与所述簇头节点同一簇中的簇内节点(N)。其中:
该密钥处理系统是在如下假设的前提下对密钥进行处理的:
簇头节点和簇内节点在被俘获后,被俘获节点的身份信息、保存的密钥信息和数据等都会泄露。每个节点都有自己独一无二的标识(ID)。基站是诚信可靠的,不会被俘获,基站拥有强大的计算能力和巨大的存储空间,而且拥有持续电源为其供电,不用担心其能量消耗。基站至少有身份认证、节点管理、数据发送及收集和密钥处理等功能,例如,存储所有合法节点的公钥,以及自身的公钥和私钥的功能等。簇头节点至少有数据发送及收集、数据融合、簇内密钥管理和簇内节点管理等功能,例如,簇头节点会存储基站的公钥、簇头节点与基站之间的通信密钥、簇头节点与簇内节点的通信密钥、簇内所有节点的公钥(向基站申请)以及自身的公钥和私钥等。簇内节点至少可以负责感知节点周围环境,将采集到的数据传送给与其同一簇的簇头节点,簇内节点可以存储基站的公钥,簇头节点的公钥,与簇头节点的通信秘钥以及自身的公钥和私钥等。
本密钥处理系统中的密钥管理中心,用于利用椭圆曲线密码体制方式生成网络中各节点的公私密钥对和椭圆曲线加密参数,此处涉及的网络中各节点包括基站、簇头节点和簇内节点。密钥管理中心还用于利用对称加密方式生成网络中各簇头节点与基站之间的第一通信密钥以及同一簇中各节点之间的第二通信密钥。同一簇中各节点中间的第二通信密钥可以理解为簇头节点和与属于其同一簇中的其他簇内节点之间的通信密钥。
这里对密钥管理中心利用椭圆曲线密码体制的方式生成网络中各节点的公私密钥对和椭圆曲线加密参数进行简单说明,具体如何生成的方法并不是本方案的重点。具体可以是:
首先选择在素域Fq上实现椭圆曲线密码体制,这里先对该类椭圆曲线的参数组进行定义,参数组D=(q,FR,S,a,b,P,n,h)由如下元素构成:
密钥配置中心先随机生成椭圆曲线,检查生成的椭圆曲线是否安全,如果安全,确定椭圆曲线的参数q,FR,S,a,b。如果不安全,重新生成椭圆曲线。生成椭圆曲线后,密钥配置中心开始生成椭圆曲线参数P,n,h,生成后判断参数组是否符合要求,如果符合要求,密钥配置中心开始生成基于椭圆曲线的公私密钥对;如果不符合要求,重新生成参数P,n,h。
当椭圆曲线参数组D=(q,FR,S,a,b,P,n,h)生成后,密钥配置中心开始生成公私密钥对,密钥对的生成算法如下:
输入:参数组D=(q,FR,S,a,b,P,n,h)。
输出:公钥Q,私钥d。
1)在区间[1,n-1]中随机选择一个整数d。
2)密钥管理中心计算Q=dP。
3)返回(Q,d)给密钥管理中心。
这样就随机生成了一对基于椭圆曲线的公私密钥对,想从密钥对中的公钥Q计算私钥d,是个椭圆曲线离散对数问题,很难计算。此外,步骤1中d的随机生成,是为了防止攻击者基于概率搜索获得额外的信息。本方案只是利用椭圆曲线密码体制生成各节点的公私密钥对。在簇头节点和簇内节点在部署到网络前,密钥管理中心为网络中所有节点(包括基站)都配置一对密钥对和椭圆曲线的参数组D=(q,FR,S,a,b,P,n,h)。
密钥管理中心通过利用对称加密方式生成网络中各簇头节点与基站之间的第一通信密钥,以及属于同一簇中的各节点之间的第二通信密钥的具体生成过程,可以是利用现有的各种对称加密体制的来生成的,例如DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等算法,具体生成过程不是本方案的重点,这里不再详细阐述。第一通信密钥用于对基站与簇头节点之间的传输数据进行加解密,第二通信密钥用于对簇头节点与该簇头节点对应的簇内节点之间的传输数据进行加解密。由于第一通信密钥和第二通信密钥是通过对称加密体制生成的密钥,所以在通过这两种通信密钥对传输的数据进行加解密处理时,可以达到计算速度快、能耗低的效果。
在密钥管理中心生成并配置各节点的公私密钥对和椭圆曲线加密参数,以及生成第一通信密钥和第二通信密钥之后,将基站的公私密钥和椭圆曲线加密参数对及各节点的公钥和椭圆曲线加密参数发送给基站,以及将基站的公钥和椭圆曲线加密参数、各节点对应的公私密钥和椭圆曲线加密参数对发送给对应的节点。对于基站,除了存储自己的公私密钥对和椭圆曲线加密参数以外,还要存储准备加入网络的所有合法节点的公钥和椭圆曲线加密参数、第一通信密钥和第二通信密钥。簇头节点用于存储基站的公钥和椭圆曲线加密参数、与其属于同一簇的簇内节点的公钥和椭圆曲线加密参数,以及自己的公私密钥对和椭圆曲线加密参数。簇内节点用于存储基站的公钥和椭圆曲线加密参数、对应簇头节点的公钥和椭圆曲线加密参数,以及自己的公私密钥对和椭圆曲线加密参数。
值得说明的是,密钥管理中心可以是在基站中,也可以不在基站中,不管密钥管理中心是不是在基站中,密钥管理中心都需要为基站生成并配置公私密钥对和椭圆曲线加密参数,当然同样会为其他节点(包括各个簇头节点和各个簇内节点)生成并配置公私密钥对和椭圆曲线加密参数。在网络初始化时,将当前要加入的网络的节点均默认为已认证的节点。簇头节点在网络初始化阶段已经通过选簇头的方法将簇头节点选出,具体选择方法不是本方案的重点,在这里不在详细阐述,例如可以是通过LEACH协议的簇头选择算法,但不仅限于这种算法,选择的标准有很多包括节点剩余能量,信号强度,信任值等等。
由于第一通信密钥是用于基站和簇头节点之间的通信进行加解密,所以基站需要将第一通信密钥发送给簇头节点,在这个过程中,需要基站和簇头节点配合工作,进行交互,以便基站将第一通信密钥发送给簇头节点。值得说明的是,基站将第一通信密钥发送给簇头节点后,簇头节点得到第一通信密钥,基站和簇头节点通过第一通信密钥对需要传输的传输数据进行传输。由于簇头节点下面还有簇内节点,簇头节点还需要通过第二通信密钥和与其对应的簇内节点进行数据通信,并且第一通信密钥和第二通信密钥都在基站中,所以基站需要将第一通信密钥和第二通信密钥同时发送给簇头节点。
具体为:
基站,接收密钥管理中心发送的基站的公私密钥对以及各节点的公钥,以及在利用簇头节点的公钥验证簇头节点的密钥配置请求合法后,基于簇头节点的公钥和椭圆曲线加密参数为簇头节点配置第一通信密钥和第二通信密钥,所述第一通信密钥用于基站和簇头节点之间通信加解密,所述第二通信密钥用于簇头节点和簇内节点之间通信加解密,簇头节点的密钥配置请求为基于簇头节点的私钥和椭圆曲线加密参数生成。
簇头节点,接收密钥管理中心发送的基站的公钥以及簇头节点的公私密钥对,向基站请求配置及通过簇头节点的私钥和椭圆曲线加密参数接收所述第一通信密钥和所述第二通信密钥,以及利用簇内节点的公钥验证簇内节点的密钥配置请求合法后,基于簇内节点的公钥和椭圆曲线加密参数向簇内节点发送所述第二通信密钥;簇内节点的密钥配置请求为基于簇内节点的私钥对和椭圆曲线加密参数生成。
通过上述操作对第一通信密钥和第二通信密钥进行加解密的配置,簇头节点获取第一通信密钥和第二通信密钥。簇头节点与基站之间的第一通信密钥都是相同的,只是不同的簇头节点对应的第二通信密钥不同。具体加密方式同样是利用椭圆曲线密码体制进行的加密,至于椭圆曲线加密体制的内部的加解密机制即如何进行加解密不是本方案的重点,本方案只是利用其对两个初始通信密钥进行加解密。请参考如下加解密方式:
对于基于椭圆曲线密码体制(ECC)的椭圆曲线密钥加密算法,其具体算法步骤为:
1)查找接收节点的公钥Qre。
2)将待加密数据M转化为一个域元素m∈Fq。
3)发送节点在区间[1,n-1]内随机选取一个随机整数k。
4)发送节点计算点R=(x1,y1)=kP。
5)发送节点计算点(x2,y2)=kQre,如果x2=0,则转到第3步。
6)发送节点计算c=m×2。
7)发送节点传送加密数据(R,c)给接收节点。
对于基于ECC的密钥管理方案中的椭圆曲线解密算法,其具体算法步骤为:
1)接收节点会根据发送节点的公开信息,来解析加密数据(R,c)得到点R和密文c后,接收节点验证点R的合法性,也就是验证点R是不是其所选择的椭圆曲线上的合法点。
2)利用接收节点的私钥dB,计算点(x2,y2)=dB(x1,y1)。
3)接收节点通过计算m=c×2-1,恢复出数据M。
同样,由于第二通信密钥是用于簇头节点和与其对应的簇内节点之间的通信进行加解密,簇头节点需要将第二通信密钥发送给簇内节点,在这个过程中,需要簇头节点和簇内节点配合工作,进行交互,以便簇头节点将第二通信密钥发送给簇内节点。具体为:
簇头节点,接收密钥管理中心发送的基站的公钥以及簇头节点的公私密钥对,向基站请求配置及通过簇头节点的私钥和椭圆曲线加密参数接收所述第一通信密钥和所述第二通信密钥,以及利用簇内节点的公钥验证簇内节点的密钥配置请求合法后,基于簇内节点的公钥和椭圆曲线加密参数向簇内节点发送所述第二通信密钥;簇内节点的密钥配置请求为基于簇内节点的私钥对和椭圆曲线加密参数生成。
簇内节点,接收密钥管理中心发送的基站的公钥、所属簇头节点的公钥以及簇内节点的公私密钥对,以及向所属簇头节点请求配置及通过簇内节点的私钥和椭圆曲线加密参数接收所述第二通信密钥。
簇内节点得到第二通信密钥后,簇头节点和簇内节点通过第二通信密钥对需要传输的传输数据进行加解密的传输。上述对第二通信密钥的加解密的传输中的具体加解密过程同样是利用椭圆曲线密码体制进行的加密及解密,如何利用椭圆曲线加密体制进行加解密不是本方案的重点,本方案只是利用其对第二初始通信密钥进行加解密。请参考上述中椭圆曲线体制的加解密方式。
本方案的密钥处理系统通过上述处理完成了对各节点的公私密钥对以及第一通信密钥、第二通信密钥的处理。本方案的重点在于,密钥处理系统在两种通信密钥的配置过程中,为了保证其安全性和可认证性,使用椭圆曲线加解密体制对两种通信密钥进行配置(即基站将第一通信密钥和第二通信密钥发送至簇头节点,簇头节点将第二通信密钥发送至与其对应的簇内节点)。在将两种通信密钥配置之后,在基站与簇头节点、簇头节点与对应的簇内节点进行数据传输时,使用对称加解密体制生成的两种通信密钥对传输数据进行加解密。
对于椭圆曲线的公钥加密体制,其具有安全性能好,可认证性强的优势;对于对称加密体制,具有计算速度快,能耗小的优势。本方案结合两者优势,在提高了网络安全性的基础上,减少了运算量和能耗。另外,相对于其他公钥加密体制,椭圆曲线密码体制具有安全强度高、易实现、处理速度快和计算量小等优势。解决了现有技术中只通过对称加密体制对密钥进行处理时,导致的计算速度快、能耗小,对终端计算能力要求低,但安全性差的技术问题;以及只使用公钥加密体制,导致的安全性能好,可认证性强,对终端计算能力要求高,但计算时间较慢,能耗高的技术问题。
实施例二
作为对上述实施例提供的一种密钥的处理系统的优化或者补充,本说明书的一个或者多个实施例还提供了另外一种密钥的处理系统。具体如下:
本实施例以一个簇头节点为例进行说明,所有簇头节点与基站之间的第一通信密钥都是相同的。本密钥的处理系统在基于基站或簇头节点的公私密钥对以及椭圆曲线密码体制的方式,对第一通信密钥和第二通信密钥进行加解密,簇头节点在解密完成后获取第一通信密钥和第二通信密钥,在这个过程中,簇头节点、基站是通过交互的方式完成的,具体用于如下操作:
簇头节点需要向基站发送一个对簇头节点发送第一通信密钥和第二通信密钥的配置请求,以便基站向簇头节点发送第一通信密钥和第二通信密钥。簇头节点,具体用于向基站发送第一通信密钥和第二通信密钥的配置请求对应的第一配置消息,第一配置消息包括簇头节点的标识、用其私钥和椭圆曲线加密参数对带有时间戳的配置请求进行基于椭圆曲线加密方式的第一数字签名。簇头节点将其标识、用其私钥和椭圆曲线加密参数对带有时间戳的配置请求进行基于椭圆曲线加密方式的第一数字签名,进行打包生成第一配置消息,将该第一配置消息发送给基站。即第一配置消息中携带有簇头节点的标识,以及基于簇头节点的私钥和椭圆曲线加密参数对两个通信密钥的配置请求生成的第一数字签名。当然第一数字签名中还包括时间戳,该时间戳表示发送配置请求的时间。该第一配置消息可以用如下公式表示:
其中,表示向基站发送通信密钥配置请求的簇头节点CHi的ID号(标识);request表示簇头节点向基站发送的两个通信密钥配置请求;表示簇头节点CHi用其私钥和椭圆曲线加密参数对通信密钥配置请求生成的第一数字签名;基站BS可以根据第一数字签名判断簇头节点身份的合法性,Time发送通信密钥配置请求的时间。
其中,具体如何利用椭圆曲线加密体制进行第一数字签名并不是本方案的重点,只是利用该方法进行数字签名,可以参考如下方法:
对于基于椭圆曲线密码体制(ECC)的椭圆曲线数字签名算法,其签名生成步骤为:
输入:参数组D=(q,FR,S,a,b,P,n,h),发送节点私钥d,消息m。
输出:签名(r,s)。
在区间[1,n-1]中随机选择一个整数k。
发送节点计算e=H(m),H(·)为Hash函数。
发送节点计算s=k-1(e+dr)mod n。如果s=0,则跳至步骤1。
返回(r,s)。
基站在接收簇头节点发送的第一配置消息后,对第一配置消息进行处理。基站打开打包的第一配置消息,然后得到簇头节点的标识和第一数字签名。由于基站中保存有各节点的公钥,所以基站可以根据簇头节点的标识确定该簇头节点的公钥,并利用该簇头节点的公钥对第一数字签名进行验签,即对第一数字签名进行合法性校验,以便验证配置请求的真实性。当验证第一数字签名为真实、合法时,说明该第一数字签名是该簇头节点发送的,因为第一数字签名是簇头节点用其私钥进行的签名,所以只有用其公钥才能对第一数字签名进行解密,验证第一数字签名是不是该簇头节点发送的,即可验证第一数字签名是否合法。
其中,具体的如何利用椭圆曲线密码体制对数字签名进行验签,不是本方案的重点,参考如下步骤:
验证步骤为:
输入:参数组D=(q,FR,S,a,b,P,n,h),发送节点公钥Q,消息m,签名(r,s)。
输出:判断接收节点收到的签名是否合法。
1)接收节点检查r和s是否是区间[1,n-1]内的整数。如果任何一个检验失败,则返回“拒绝该签名”。
2)接收节点计算e=H(m)。
3)接收节点计算w=s-1mod n。
4)接收节点计算u1=ew mod n和u2=rw mod n。
5)接收节点计算X=u1P+u2Q。
6)如果X=∞,则返回“拒绝该签名”。
如果v=r,则返回“接收该签名”;否则,返回“拒绝该签名”。
另外,基站还具体用于在验证第一数字签名合法即配置消息为真实时,将簇头节点视为合法节点,并向簇头节点反馈第一应答消息,为簇头节点配置用于基站和簇头节点之间通信加解密的第一通信密钥和用于簇头节点和簇内节点之间通信加解密的第二通信密钥。当验证第一数字签名不是该簇头节点发送时,表示该簇头节点不是网络中的一个合法节点,可能为外部攻击者,将其标记为恶意节点,并且将第一配置消息丢弃。
基站基于基站的私钥和椭圆曲线加密参数对簇头节点的标识进行第二数字签名,然后基站获取第一通信密钥和第二通信密钥,以及基于簇头节点的公钥和椭圆曲线加密参数对所述第一通信密钥、第二通信密钥和第二数字签名进行加密,生成第一应答消息并将所述第一应答消息发送给簇头节点。当然第一应答消息中还包括时间戳。即第一应答消息为基站利用簇头的公钥和椭圆曲线加密参数,对第一通信密钥、第二通信密钥、基站利用其私钥和椭圆曲线加密参数对簇头节点的标识生成的第二数字签名、以及反馈第一应答消息的时间戳,进行加密的加密消息。基站将基站与簇头节点的第一通信密钥、簇头节点与对应的簇内节点的第二通信密钥,用基站的私钥和椭圆曲线加密参数生成第二数字签名并打上时间戳,然后将这三者一起打包,基站再用该簇头节点的公钥和椭圆曲线加密参数将打包的信息进行椭圆曲线加密发给该簇头节点。第一应答消息的具体表达式如下:
其中,KCHBS表示簇头节点CHi和基站BS之间共享的第一通信密钥,各簇头节点与基站之间的通信均是通过同一第一通信密钥进行的;表示簇头节点CHi和与其同一簇的簇内节点之间的第二通信密钥。表示基站BS用其私钥KSBS椭圆曲线加密参数对该簇头节点的标识进行基于椭圆曲线密码体制的第二数字签名,以便簇头节点CHi对基站BS进行身份认证;表示基站BS用簇头节点CHi的公钥椭圆曲线加密参数对打包的信息进行基于椭圆曲线密钥体制的加密,Time表示基站向簇头节点反馈第一应答消息的时间。
簇头节点在接收到基站反馈的第一应答消息后,对第一应答消息进行处理。簇头节点,还具体用于利用其私钥对第一应答消息进行解密,在解密之后利用基站的公钥对第二数字签名进行验签,验证第二数字签名的合法性进而便验证第一应答消息的真实性。当第一应答消息真实时,说明第一应答消息是基站发送的。簇头节点将解密第一应答消息得到的第一通信密钥和第二通信密钥进行保存。当第一应答消息不是基站发送的情况下,说明第一应答消息是由恶意节点伪造的,簇头节点将第一应答消息丢弃。具体对于第二数字签名的签名和验签过程不再详细描述,参考上述说明中对应的部分。
本实施例的重点在于对第一通信密钥和第二初始通信的整体配置过程,基站与簇头节点利用椭圆曲线密码体制进行数字签名、认证、加解密的交互的整体操作。密钥处理系统中的基站、簇头节点在执行上述操作之后,完成了基站将第一通信密钥和第二通信密钥发送至簇头节点的操作。在第一通信密钥和第二通信密钥的配置过程中,密钥处理系统使用椭圆曲线密码体制进行上述操作,保证了两种通信密钥的安全性、发送方的可认证性和不可抵赖性。同时,相对于其他公钥加密体制,椭圆曲线密码体制具有安全强度高、易实现、处理速度快和计算量小等优势。
实施例三
簇头节点还用于向簇内节点发送第二通信密钥,簇内节点获取第二通信密钥。在该过程中簇头节点和对应的簇内节点是通过交互的方式进行的,具体如下:
簇内节点,用于选择与其对应的簇头节点,并向与其对应的簇头节点发送第二通信密钥的配置请求对应的第二配置消息,第二配置消息包括簇内节点的标识和,用簇内节点的私钥对带有时间戳的配置请求进行基于椭圆曲线加密方式的第三数字签名。簇内节点将其标识和第三数字签名进行打包成第二配置消息发送给对应的簇头节点。即第二配置消息中携带有簇内节点的标识,以及基于簇内节点的私钥和椭圆曲线加密参数对第二通信密钥的配置请求生成的第三数字签名。当然第二数字签名中还包括时间戳,该时间戳表示发送配置请求的时间。第二配置消息的表达式如下:
IDN||[request||Time]KSN (3)
其中,IDN表示簇内节点N的ID号(标识)。[request||Time]KSN表示簇内节点N用其私钥KSN和椭圆曲线加密参数对配置请求消息和对应的时间戳生成的第三数字签名,用于簇头节点对该簇内节点N的身份认证,簇头节点CHi根据IDN向基站BS请求对应簇内节点N的公钥KPN,再利用簇内节点N的公钥KPN判断第三数字签名[request||Time]KSN的合法性、真实性。如果真实合法,表示此簇内节点是网络的一个合法节点;如果不是,表示该簇内节点为外部攻击者,簇头节点会自动丢弃收到的第二配置消息的数据包。
簇头节点在收到第二配置消息后,对第二配置消息进行处理。簇头节点,具体用于根据簇内节点的标识向基站请求该簇内节点的公钥,并利用该簇内节点的公钥对第三数字签名进行验签,验证第三数字签名的合法性,进而验证第二配置消息中配置请求的真实性。由于基站中存储有给节点的公钥,所以簇头节点可以向基站申请该簇内节点的公钥,并可以将给簇内节点的公钥进行保存。簇头节点通过该簇内节点的公钥对第三数字签名进行验签后,如果验证第三数字签名是该簇内节点进行的签名,则将该簇内节点视为合法节点,否则将其视为外部攻击者,并将第二配置消息丢弃。
簇头节点,还用于在当配置请真实时,将簇内节点视为合法节点,并向簇内节点反馈第二应答消息。簇头节点基于簇头节点的私钥和椭圆曲线加密参数对簇内节点的标识生成第四数字签名,然后簇头节点基于簇内节点的公钥和椭圆曲线加密参数对第二通信密钥和第四数字签名进行加密,生成第二应答消息并将所述第二应答消息发送给簇内节点。当然第二应答消息中还包括时间戳。即第二应答消息为簇头节点利用簇内节点的公钥和椭圆曲线加密参数,对第二通信密钥、簇头节点利用其私钥和椭圆曲线加密参数对簇内节点的标识生成的第四数字签名、以及反馈第二应答消息的时间戳,进行加密的加密消息。簇头节点将第二通信密钥、簇头节点利用其私钥和椭圆曲线加密参数对簇内节点的标识生成的第四数字签名、以及反馈第二应答消息的时间戳进行打包,然后利用簇内节点的公钥和椭圆曲线加密参数将打包的信息进行加密发送给该簇内节点。第二应答消息的表达式如下:
其中,表示簇头节点CHi和簇内节点N间的第二通信密钥。表示簇头节点CHi用其私钥和椭圆曲线加密参数对该簇内节点的标识消息生成的第四数字签名,以便簇内节点N对簇头节点CHi进行身份认证。表示簇头节点CHi用簇内节点N的公钥KPN和椭圆曲线加密参数对打包的信息进行基于椭圆曲线密钥体制的加密。Time表示发送第二应达消息的时间。
簇内节点在接收到簇头节点反馈的第二应达消息之后,对第二应达消息进行处理。簇内节点,具体用于利用其私钥对第二应答消息进行解密,在解密之后利用簇头节点的公钥对第四数字签名进行验签,验证第四数字签名的合法性进而验证第二应答消息的真实性。验证第二应达消息是否是簇头节点反馈的,当验证第二应答消息为真实时,簇内节点将解密第二应答消息得到的第二通信密钥进行保存。否则说明第二应达消息不是簇头节点反馈的,是由恶意节点伪造的,将第二应答消息丢弃。
本实施例的重点在于对第二初始通信的整体配置过程,簇头节点与簇内节点利用椭圆曲线密码体制进行数字签名、认证、加解密的交互的整体操作。密钥处理系统中的簇头节点、簇内节点在执行上述操作之后,完成了簇头节点将第二通信密钥发送至簇内节点的操作。在第二通信密钥的配置过程中,密钥处理系统使用椭圆曲线密码体制进行上述操作,保证了第二通信密钥的安全性、发送方的可认证性和不可抵赖性。同时,相对于其他公钥加密体制,椭圆曲线密码体制具有安全强度高、易实现、处理速度快和计算量小等优势。
实施例四
本说明书中的密钥处理系统还可以实现对新加入节点的处理,在经过相对应处理后可以为其配置与对应的簇头节点之间的通信密钥。在本实施例中,新加入的节点在加入网络时通常以簇内节点的身份加入。基站、簇头节点、新加入节点还用于执行新加入节点加入网络的操作。其中:
参考图2,以节点Ni7为例,将节点Ni7作为新加入节点。在新加入节点Ni7进入网络之前密钥管理中心还用于接收新加入节点的加入请求,为新加入节点Ni7配置公私密钥对和椭圆曲线加密参数,并将新加入节点Ni7的公私密钥对和椭圆曲线加密参数以及基站的公钥发送给新加入节点Ni7,并将新加入节点Ni7的公钥、椭圆曲线加密参数和标识发送给基站。新加入节点Ni7在加入网络之前会选择与其对应的簇头节点,具体选择方法不是本方案的重点,选择方法可以是通过检测周围簇头节点的信号强度等,当然还可以是其它的选择簇头节点的算法,这里不再详细说明。
1)新加入节点Ni7,用于接收密钥管理中心发送的基站的公钥、新加入节点的公私密钥对和椭圆曲线加密参数,以及向所属簇头节点发送加入请求,所述加入请求为基于新加入节点的私钥和椭圆曲线加密参数生成。向与其对应的簇头节点CHi发送加入请求,加入请求为基于新加入节点的私钥和椭圆曲线加密参数生成。加入请求包括新加入节点Ni7的标识、与新加入节点Ni7对应的簇头节点CHi的标识、新加入节点Ni7利用其私钥和椭圆曲线加密参数对其标识Ni7和随机数n生成的第五数字签名、以及发送加入请求信息的时间戳。新加入节点Ni7将其标识、簇头节点CHi的标识、第五数字签名和发送加入请求的时间戳打包,然后发送给簇头节点CHi。该加入请求用于表明新加入节点Ni7的身份。加入请求的表达式如下:
2)簇头节点CHi,用于接收新加入节点Ni7发送的加入请求,在接收到新加入节点Ni7发送的加入请求之后,向基站发送该加入请求信息,以便基站验证新加入节点Ni7的身份。
3)基站,还用于接收密钥管理中心发送的新加入节点的公钥、椭圆曲线加密参数和标识,以及在利用新加入节点的公钥验证新加入节点的加入请求合法后,基于新加入节点的公钥和椭圆曲线加密参数为新加入节点配置所述第二通信密钥。基站利用新加入节点Ni7的公钥对第五数字签名进行验签,验证第五数字签名是否是新簇头节点Ni7发送的。当验证新加入节点Ni7的标识真实时,将新加入节点Ni7视为合法节点,并向簇头节点CHi反馈第三应答消息。当五数字签名不是新簇头节点Ni7发送的情况时,说明该新簇头节点是恶意节点,将加入请求对应的信息丢弃。
第三应答消息包括簇头节点CHi的标识新加入节点Ni7的标识新加入节点Ni7的公钥、基站利用新加入节点Ni7的公钥和椭圆曲线加密参数对第二通信密钥和随机数进行基于椭圆曲线方式的加密信息、以及第三应答消息的发送时间戳。第三应答消息的表达式如下:
4)簇头节点CHi,还用于接收第三应答消息后,将新加入节点Ni7视为合法节点,并保存新加入节点Ni7的公钥以及向新加入节点Ni7发送通信密钥消息。该通信密钥消息包括新加入节点的标识基站利用新加入节点Ni7的公钥和椭圆曲线加密参数对第二通信密钥和随机数进行基于椭圆曲线方式的加密信息、以及发送通信密钥消息的时间戳Time。也就是在基站为新加入点配置第二通信密钥后将所述第二通信密钥发送给新加入节点。通信密钥消息的表达式如下:
5)新加入节点Ni7,还用于接收簇头节点CHi发送的通信密钥消息,并利用新加入节点Ni7的私钥解密通信密钥消息中的加密信息,具体为通过新加入节点的私钥和椭圆曲线加密参数接收所述第二通信密钥。在解密通信密钥消息中的加密信息之后,判断随机数n跟新加入节点Ni7发送的加入请求信息中的随机数n是否相同.若相同,则证明基站和簇头节点CHi已经将其认证为合法节点,并且该通信密钥消息是簇头节点CHi发送的,然后保存第二通信密钥否则将通信密钥消息丢弃。
该实施例中,密钥的处理系统通过基站、簇头节点、新加入节点之间通过利用椭圆曲线密码体制进行数字签名、认证、加解密的交互的整体操作,实现了对新加入节点的认证,以及将该簇内节点和对应的簇头节点之间的通信密钥的配置。密钥处理系统使用椭圆曲线密码体制进行上述操作,保证了簇内节点和对应的簇头节点之间的第二通信密钥的安全性、发送方的可认证性和不可抵赖性。
实施例五
本实施例中的密钥处理系统还用于实现对第一通信密钥和第二通信密钥的更新。具体通过基站、簇头节点、簇内节点进行交互操作实现对第一通信密钥和第二通信密钥的更新。其中:
为了保证网络的通信密钥的安全性,需要对通信密钥进行更新,更新周期可以是预先的固定时间,也可以是按照固定的周期进行更新等。该更新是基站发起的。密钥管理中心,接收基站的密钥更新请求并生成用于更新第一通信密钥和第二通信密钥的第一新通信密钥和第二新通信密钥,以及将第一新通信密钥、第二新通信密钥发送给基站。
1)基站,还用于向密钥管理中心请求密钥更新,以及接收并保存第一新通信密钥和第二新通信密钥,然后基于簇头节点的公钥和椭圆曲线加密参数向各簇头节点发送对所述第一通信密钥和第二通信密钥的第一更新消息。基站接收第一新通信密钥和第二新通信密钥后,基于基站的私钥和椭圆加密曲线对簇头节点的标识进行数字签名。基站基于簇头节点的公钥和椭圆曲线加密参数生成携带有进行数字签名的簇头节点的标识、所述第一新通信密钥和第二新通信密钥的第一更新消息。第一更新消息包括簇头节点的标识,和基站利用簇头节点的公钥和椭圆曲线加密参数对第一新通信密钥、第二新通信密钥、基站利用其私钥和椭圆曲线加密参数对簇头节点和发送第一更新消息的时间戳生成的第六数字签名,进行基于椭圆加密曲线方式的加密消息。第一更新消息的表达式如下:
其中,KReBSCH为基站和簇头节点之间的第一新通信密钥,为第i簇簇头节点与对应簇内节点的第二新通信密钥。为基站用第i簇簇头节点的公钥和椭圆曲线加密参数对第一新通信密钥、第二新通信密钥、第六数字签名进行基于椭圆曲线加密的加密数据。
2)簇头节点,用于接收第一更新消息,并用其私钥对第一更新消息进行解密。在解密第一更新消息之后,簇头节点利用基站的公钥验证簇头节点的标识的数字签名,验证所述第一更新消息合法性,具体为利用基站的公钥对第六数字签名进行验签,验证第六数字签名合法后验证第一更新消息的为真实消息。当验证第一更新消息真实时,说明第一更新消息是基站发送的,则将解密第一更新消息得到的第一新通信密钥和第二新通信密钥进行保存。否则,说明第一更新消息不是基站发送的,将第一更新消息丢弃。
本实施例的上述操作完成了基站与簇头节点之间的通信密钥的更新,所以还需要对簇头节点和对应的簇内节点之间的通信密钥进行更新。
3)簇头节点,验证所述第一更新消息合法后,还用于向簇内节点广播第二更新消息,用于更新第二通信密钥,簇头节点在验证簇头节点的标识的数字签名合法后,基于簇头节点的私钥和椭圆曲线加密参数对簇头节点的标识进行数字签名。簇头节点利用第二通信密钥对进行数字签名的簇头节点的标识、第二新通信密钥进行加密,生成并发送第二更新消息给簇内节点。第二更新消息为簇头节点利用第二通信密钥,对簇头节点利用其私钥和椭圆曲线加密参数对簇头节点的标识和发送第二更新消息的时间戳生成的第七数字签名、以及第二新通信密钥,进行基于椭圆曲线加密方式的加密信息。第二更新消息的表达式为:
4)簇内节点,用于接收第二更新消息,并在验证所述第二更新消息合法后保存所述第二新通信密钥。利用第二通信密钥对第二更新消息进行解密。由于簇头节点和簇内节点之间已经有了第二通信密钥,以及第二更新消息是簇头节点用第二通信密钥加密的,并且第二通信密钥是对称密钥,所以簇内节点可以直接利用第二通信密钥对第二更新消息进行解密。簇内节点在解密第二更新消息之后,利用簇头节点的公钥对第七数字签名进行验签,以便第七数字签名的合法性,进而验证第二更新消息的真实性。当验证第七数字签名为对应的簇头节点的签名时,说明第二更新消息是与其对应的簇头节点发送的,则将解密第二更新消息得到的第二新通信密钥进行保存。否则将第二更新消息丢弃。
该实施例中,密钥的处理系统通过基站、簇头节点、簇内节点之间通过利用椭圆曲线密码体制进行数字签名、认证、加解密的交互的整体操作,实现了对新加入节点的认证,以及将该簇内节点和对应的簇头节点之间的通信密钥的更新。密钥处理系统使用椭圆曲线密码体制进行上述操作,保证了第一新通信密钥和第二新通信密钥更新的安全性、发送方的可认证性和不可抵赖性。
实施例六
参考图3,在本实施例中,密钥处理系统还用于实现当簇头节点在被俘获后,更新基站与簇头节点之间的第一通信密钥。当然在第一通信密钥被更新后,簇头节点被俘获后,更新的就是被更新的第一通信密钥。这里以第一通信密钥还没有被更新之前,有簇头节点被俘获的情况为例进行说明。基站、簇内节点还用于在簇头节点被俘获后对第一通信密钥和第二通信密钥的更新。
密钥管理中心,在选取新簇头节点之后,生成并发送第一更换通信密钥和第二更换通信密钥给基站,第一更换通信密钥用于基站和新簇头节点之间通信加解密,第二更换通信密钥用于新簇头节点和簇内节点之间通信加解密。
基站,还用于接收密钥管理中心发送的第一更换通信密钥和第二更换通信密钥,以及在利用新簇头节点的公钥验证新簇头节点的密钥配置请求合法后,为新簇头节点配置第一更换通信密钥和第二更换通信密钥。
为新簇头节点配置第一更换通信密钥和第二更换通信密钥具体包括:
基站基于基站的私钥和椭圆曲线加密参数对基站的标识进行数字签名。
基站基于新簇头节点的公钥对进行数字签名的基站的标识、所述第一更换通信密钥和第二更换通信密钥进行加密,并将得到的加密消息发送给新簇头节点。
基站,还用于将被俘获的簇头节点的被俘获消息广播至与被俘获的簇头节点同一簇的簇内节点,新簇头节点的密钥配置请求为基于新簇头节点的私钥和椭圆曲线加密参数生成。
新簇头节点,向基站请求配置以及接收所述第一更换通信密钥和第二更换通信密钥,并在利用基站的公钥验证第一更换通信密钥和第二更换通信密钥对应的消息合法后,向与新簇头节点属于同一簇的簇内节点发送第二更换通信密钥。
与新簇头节点属于同一簇的簇内节点,在利用基站的公钥验证被俘获的簇头节点的被俘获消息合法后,选取新簇头节点,以及接收新簇头节点发送的第二更换通信密钥,被俘获的簇头节点的被俘获消息为基于基站的公钥和椭圆曲线加密参数生成。
其中具体如下:
1)首先,网络用于在发现簇头节点被俘获,在发现簇头节点被俘后,将被俘获的簇头节点丢弃。以簇头节点CH3为例,网络发现被俘获,将其丢弃,即不在将其作为CH3对应簇的簇头节点。具体的发现CH3被俘获的方法不是本实施例的重点,查询簇头节点被俘获的机制有很多,例如定期巡检机制等等。
2)在网络将被俘获的簇头节点CH3丢弃的同时,基站,用于将被俘获的簇头节点CH3的被俘获消息广播至与被俘获的簇头节点同一簇的簇内节点。被俘获的簇头节点的被俘获消息包括基站利用其私钥KSBS和椭圆曲线加密参数对被俘获的簇头节点的被俘获信息和发送该信息的时间戳生成的第八数字签名、以及基站的标识。被俘获的簇头节点CH3的被俘获消息的表达式如下:
3)与被俘获的簇头节点同一簇的簇内节点,用于接收基站发送的第八数字签名。然后与被俘获的簇头节点同一簇的簇内节点利用基站的公钥验证第八数字签名是否是基站发送的,若是,则证明该被俘获的簇头节点CH3的被俘获消息是准确的。
4)网络,用于在与被俘获的簇头节点同一簇的簇内节点,接收第八数字签名之后并验证第八数字签名是基站发送的之后,从网络中选取新簇头节点CHRe3。选取簇头节点的方法也是现有的,这里不再说明,例如基于LEACH协议的簇头选择算法。
5)密钥管理中心,还用于在选取新簇头节点之后,生成并发送第一更换通信密钥和第二更换通信密钥给基站,所述第一更换通信密钥用于基站和新簇头节点之间通信加解密,所述第二更换通信密钥用于新簇头节点和簇内节点之间通信加解密,以及将新簇头节点的公钥发送至基站。
6)新簇头节点CHRe3在被选出之后,用于向基站发起认证请求,认证请求包括新簇头节点的标识、新簇头节点利用其私钥和椭圆曲线加密参数对认证请求和发起认证请求的时间戳生成的第九数字签名。认证请求的表达式如下:
新簇头节点,还用于保存其公私密钥对和基站的公钥。因为新簇头节点CHRe3是网络中已有的节点,不是新加入的节点,所以新簇头节点CHRe3已经其有公私密钥,基站也已经知道其公钥。
7)基站,还用于在接收第九数字签名之后,利用新簇头节点CHRe3的公钥对第九数字签名进行验签,以验证认证请求的真实性。当验证第九数字签名是新簇头节点CHRe3发送时,证明该认证请求是合法的,是新簇头节点CHRe3发送的。
8)基站,还用于在验证认证请求真实后,向新簇头节点CHRe3反馈第四应答消息。第四应答消息包括新簇头节点的标识、基站的标识、更换密钥的加密信息、发送第四应答消息的时间戳;更换密钥的加密消息包括基站利用新簇头节点的公钥和椭圆曲线加密参数,对第一更换通信密钥、第二更换通信密钥、基站利用其私钥和椭圆曲线加密参数对其标识生成的第十数字签名,进行基于椭圆曲线加密方式的加密信息。第四应答消息的表达式为:
其中,为该簇的新簇头节点CHRe3的公钥。为该簇新的通信没有(第二更换通信密钥),替代已经失效的簇内第二通信密钥KReBSCH为所有簇头节点与基站之间新的通信密钥(第二更换通信密钥),替换已经失效的簇头节点与基站之间的第一通信密钥KBSCH。[IDBS]KSBS为基站用其私钥和椭圆曲线加密参数对其标识进行的第十数字签名,用于新簇头节点CHRe3对其进行认证。Time为第四应答消息的时间,用于防止恶意节点的重复攻击,本申请中所有的时间戳均用于此功能,不同的时间戳对应不同的时间,每个表达式的中的时间戳代表各自对应的时间。
9)新簇头节点CHRe3,用于在接收第四应答消息之后,利用其私钥对第四应答消息进行解密,在解密之后利用基站的公钥对第十数字签名进行验签,以便验证第四应答消息的真实性。若真实,则说明第十数字签名是基站的签名,第四应答消息是基站发送的,然后将第一更换通信密钥、第二更换通信密钥保存。否则将第四应答消息丢弃。至此,新簇头节点CHRe3已经获取的其基站的通信密钥和CHRe3与其对应簇内节点的通信密钥,CHRe3还需要将第二更换通信密钥发送至与其对应的簇内节点。
10)新簇头节点CHRe3,还用于向与其同一簇的簇内节点发送第三更新消息,即向第3簇的簇内节点发送第三更新消息。第三更新消息包括与新簇头节点同一簇的簇内节点的标识、新簇头节点的标识、新簇头节点利用与其同一簇的簇内节点的公钥和椭圆曲线加密参数,对第二更换通信密钥和基站利用其私钥和椭圆曲线加密参数对其标识生成的第十一数字签名,进行基于椭圆曲线加密方式的加密消息、以及发送第三更新消息的时间戳。第三更新消息的表达式如下:
CHRe3→N3j j={1,2,···,k}:,(13)
其中,N3j表示第3簇内的第j簇内节点,k表示第3簇的总簇内节点数。表示第3簇内的第j簇内节点的标识,表示第十一数字签名,表示新簇头节点CHRe3利用与其同一簇的簇内节点N3j的公钥和椭圆曲线加密参数对第二更换通信密钥和第十一数字签名进行基于椭圆曲线加密方式的加密信息。
11)与新簇头节点同一簇的簇内节点N3j,用于在接收第三更新消息后,利用其私钥对第三更新消息中的加密信息进行解密,并利用基站的公钥对解密得到的第十一数字签名进行验签,以便验证第三更新消息的真实性。当验证第十一数字签名是新簇头节点CHRe3的数字签名时,证明第三更新消息是CHRe3发送的,则将第二更换通信密钥进行保存。否则,将第三更新消息丢弃。
该实施例中,密钥的处理系统通过基站、新簇头节点、簇内节点之间通过利用椭圆曲线密码体制进行数字签名、认证、加解密的交互的整体操作,实现了对新簇头节点的认证,以及将新簇头节点和基站之间的通信密钥的更新和新簇头节点和对应的簇内节点之间的通信密钥的更新。密钥处理系统使用椭圆曲线密码体制进行上述操作,保证了第一新通信密钥和第二新通信密钥更新的安全性、发送方的可认证性和不可抵赖性。
实施例七
在实施例6的基础上,本实施例的密钥处理系统还可以用于对网络中其它未被俘获的簇头节点之间的通信密钥的更新。基站和网络中其他未被俘获的簇头节点,用于更新两者之间的第一通信密钥。基站还用于利用未被俘获的簇头节点的公钥和椭圆曲线加密参数向未被俘获的簇头节点配置所述第一更换通信密钥。未被俘获的簇头节点,接收所述第一更换通信密钥对应的消息,并在验证所述第一更换通信密钥对应的消息合法后将所述第一更换通信密钥替换所述第一通信密钥。其中:
基站,用于向未被俘获的簇头节点发送第四更新消息,第四更新消息包括未被俘获的簇头节点的标识、基站的标识、基站利用未被俘获的簇头节点的公钥和椭圆曲线加密参数,对第一更换通信密钥和基站利用其私钥和椭圆曲线加密参数对其标识生成的第十二数字签名,进行基于椭圆曲线加密方式的加密信息、以及发送第四更新消息的时间戳。
第四更新消息的表达式为:
BS→CHi,i={1,2,4,···,m}(15)
其中,公式15表示基站向未被俘获的簇头节点CHi发送第四更新消息,i表示第i个未被俘获的簇头节点,m表示一共有m个未被俘获的簇头节点。表示未被俘获的簇头节点的标识,[IDBS]KSBS表示第十二数字签名,表示基站用未被俘获的簇头节点的公钥和椭圆曲线加密参数对第一更换通信密钥和第十二数字签名进行加密。
未被俘获的簇头节点,用于在接收第四更新消息后,利用其私钥对第四更新消息进行解密,在解密之后利用基站的公钥和椭圆曲线加密参数对第十二数字签名进行验签,以便验证第四更新消息的真实性。当验证第十二数字签名是基站的数字期年末时,则证明第四更新消息是基站发送的,然后保存第一更换通信密钥,否则将第四更新消息丢弃。
该实施例中,密钥的处理系统通过基站、未被俘获的簇头节点通过利用椭圆曲线密码体制进行数字签名、认证、加解密的交互的整体操作,实现了对未被俘获的簇头节点和基站之间的通信密钥的更新。密钥处理系统使用椭圆曲线密码体制进行上述操作,保证了第一新通信密钥和第二新通信密钥更新的安全性、发送方的可认证性和不可抵赖性。
实施例八
参考图4,本实施例中的密钥处理系统还用于在簇内节点被俘获后,更新被俘获的簇内节点所在簇的簇内节点之间的通信密钥。密钥处理系统中的簇头节点还用于当簇内节点被俘获后,更新第二通信密钥。簇头节点,在簇内节点被俘获后,向与被俘获的簇内节点属于同簇的其他簇内节点广播被俘获的簇内节点的被俘获消息,以及在验证与被俘获的簇内节点属于同簇的其他簇内节点的回复消息合法后,向与被俘获的簇内节点属于同簇的其他簇内节点发送从新配置的第二通信密钥,。与被俘获的簇内节点属于同簇的其他簇内节点,在验证被俘获的簇内节点的被俘获消息合法后,向簇头节点发送回复消息,以及簇头节点从新配置的第二通信密钥。从新配置的第二通信密钥包括基站基于与被俘获的簇内节点属于同簇的其他簇内节点的公钥和椭圆曲线加密参数对所述从新配置的第二通信密钥进行的加密信息,以及簇头节点的标识和与被俘获的簇内节点属于同簇的其他簇内节点的标识。其中:
以第i簇中的簇内节点Ni4为例,网络发现簇内节点Ni4被俘获,丢弃簇内节点Ni4。为例保证网络的通信安全,对该簇内的第二通信密钥进行更新,该更新过程同样是在第二通信密钥没有和第一通信密钥被基站更新(即实施例五中的更新)之前进行的。
簇头节点,用于将被俘获的簇内节点的被俘获消息广播至与被俘获的簇内节点同簇的其他簇内节点。被俘获的簇内节点的被俘获消息包括簇头节点利用其私钥和椭圆曲线加密参数对被俘获的簇内节点的被俘获信息和发送该信息的时间戳生成的第十三数字签名、以及簇头节点的标识。
被俘获的簇内节点的被俘获消息的表达式为:
与被俘获的簇内节点同簇的其他簇内节点,用于在接收被俘获的簇内节点的被俘获消息后,发送第五应答消息至簇头节点。第五应答消息包括与被俘获的簇内节点同簇的其他簇内节点,利用其私钥和椭圆曲线加密参数对其标识和发送第五应答消息的时间戳生成的第十四数字签名、与被俘获的簇内节点同簇的其他簇内节点的标识、以及簇头节点的标识。
第五应答消息的表达式如下:
Nij→CHi j={1,2,3,5,···,k}:(18)
簇头节点,还用于在接收第五应答消息后,利用与被俘获的簇内节点同簇的其他簇内节点的公钥对第十四数字签名进行验签,以便验证第五应答消息的真实性。当验证第十四数字签名为簇头节点的签名时,说明第五应答消息是簇头节点发送的。
簇头节点,还用于在第五应答消息真实时,发送第五更新消息至与被俘获的簇内节点同簇的其他簇内节点,否则将第五答应消息丢弃。第五更新消息包括与被俘获的簇内节点同簇的其他簇内节点利用其公钥和椭圆曲线加密参数对第二更换通信密钥和发送第五更新消息的时间戳进行基于椭圆曲线加密方式的加密信息、簇头节点的标识、以及与被俘获的簇内节点同簇的其他簇内节点的标识。
第五更新消息的表达式为:
与被俘获的簇内节点同簇的其他簇内节点,还用于在接收第五更新消息后,利用其私钥对第五更新消息进行解密,保存所述第二更换通信密钥。
其中,式21表示簇内节点与簇头节点之间的通信,表示簇内节点Nij与簇头节点CHi之间用第二更换通信密钥对消息M进行加密,然后进行通信。网络完成通信密钥更新后,就算有簇内节点被俘获,由于簇内使用了新的簇内通信密钥,所以它无法解密网络中的加密消息,排除了它对网络的安全威胁。
该实施例中,密钥的处理系统通过簇头节点、未被俘获的簇内节点通过利用椭圆曲线密码体制进行数字签名、认证、加解密的交互的整体操作,实现了对未被俘获的簇内节点和簇头节点之间的通信密钥的更新。密钥处理系统使用椭圆曲线密码体制进行上述操作,保证了第二新通信密钥更新的安全性、发送方的可认证性和不可抵赖性。
实施例六、七、八中的密钥处理系统还实现了密钥的“抗俘获性”。假设如果物联网网络中的某个节点被敌方俘获,该节点的所有信息都被敌方获取,其中包括节点的公私密钥对和标识等信息。对于椭圆曲线密码体制的密钥管理方案,一旦网络中有节点被俘获,网络会马上把其被俘获的信息广播出去,让网络中的其他节点知道该节点被俘获,随后网络发起通信密钥更新。由于被俘获节点已经被发现且被判为恶意节点,因此敌方伪装成被俘获节点仍然不能参加密钥更新,从而敌方不能成功冒充被俘获节点对网络进行攻击。
簇内节点共享簇内节点和簇头节点之间加解密的第二通信密钥,使簇内节点可以通过第二通信密钥和所有相邻的簇内节点进行安全通信,不同簇之间的节点也可以通过各簇头节点和基站进行安全通信,因此网络中的任何两个节点都可以进行安全通信。因此在本方案中簇内节点只需存储基站的公钥、簇头节点的公钥、簇头节点与簇内节点之间用于加解密的第二通信密钥、以及簇内节点的公钥和私钥共5个密钥,在网络中的连通率即可达到100%,即网络中的任何节点两个都可以安全通信。
本方案可以应用于物联网。物联网可由大量随机部署在目标区域的节点以自组织方式组成网络,并对网络监测范围内的对象信息进行实时数据采集,在数据处理完成后发送给有需要的合法用户。近些年来,物联网迅速发展,已经在共享经济(如共享单车、共享充电宝等)、军事、医疗、工业和环境监测等领域有大量应用。本方案在物联网绝场景都可以使用,无论是军事、工业和环境监测,还是共享经济领域。比如在军事上对战场各种环境信息的收集、环境上对各种气体成分的测量监控等等。例如共享单车,虽然本方案是基于分层网络结构,但是可以把运营商基站看做是本方案中的簇头节点,服务器看做本方案的基站,把每个共享单车看做簇内节点,这样依然可以部署本方案。
物联网中节点一般由一些价格低廉的嵌入式设备集成而成,这些传感器设备有:各类环境监控传感器(比如红外移动物体探测传感器、温度监测传感器和湿度监测传感器等)、信息处理芯片和无线网路收发器等。物联网节点在收集完数据信息后,交由信息处理芯片处理这些收到的数据信息,再用无线网络收发器把处理完成后的数据信息发送出去,数据信息在经过单跳或者多跳路由后到达汇聚节点或者基站,最后汇聚节点或者基站把收到数据信息经过处理后传送给管理中心。本物联网秘钥管理方案使用的是分层网络结构,有簇头节点,这种网络结构的好处是可以减低基站的通信负荷、计算负荷和存储负荷,把更多的资源负荷转移到簇头节点,降低基站的能耗、硬件要求和制造成本;另外对于非簇头节点,可以简化设计,降低其制造成本。
以上,仅为本发明说明书的一个或多个实施例较佳的具体实施方式,但发明说明书的一个或多个实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明说明书的一个或多个实施例揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明说明书的一个或多个实施例的保护范围之内。因此,本发明说明书的一个或多个实施例的保护范围应该以权利要求书的保护范围为准。
Claims (10)
1.一种密钥的处理系统,其特征在于,包括:密钥管理中心、基站、簇头节点和与所述簇头节点属于同一簇的簇内节点,其中:
密钥管理中心,基于椭圆曲线加密方式配置基站及各节点的公私密钥对和椭圆曲线加密参数,并将基站的公私密钥和椭圆曲线加密参数对及各节点的公钥和椭圆曲线加密参数发送给基站,以及将基站的公钥和椭圆曲线加密参数、各节点对应的公私密钥和椭圆曲线加密参数对发送给对应的节点;
基站,接收密钥管理中心发送的基站的公私密钥对以及各节点的公钥,以及在利用簇头节点的公钥验证簇头节点的密钥配置请求合法后,基于簇头节点的公钥和椭圆曲线加密参数为簇头节点配置第一通信密钥和第二通信密钥,所述第一通信密钥用于基站和簇头节点之间通信加解密,所述第二通信密钥用于簇头节点和簇内节点之间通信加解密,簇头节点的密钥配置请求为基于簇头节点的私钥和椭圆曲线加密参数生成;
簇头节点,接收密钥管理中心发送的基站的公钥以及簇头节点的公私密钥对,向基站请求配置及通过簇头节点的私钥接收所述第一通信密钥和所述第二通信密钥,以及利用簇内节点的公钥验证簇内节点的密钥配置请求合法后,基于簇内节点的公钥和椭圆曲线加密参数向簇内节点发送所述第二通信密钥;簇内节点的密钥配置请求为基于簇内节点的私钥和椭圆曲线加密参数生成;
簇内节点,接收密钥管理中心发送的基站的公钥、所属簇头节点的公钥以及簇内节点的公私密钥对,以及向所属簇头节点请求配置及通过簇内节点的私钥接收所述第二通信密钥。
2.根据权利要求1所述的处理系统,其特征在于,
密钥管理中心,还用于接收新加入节点的加入请求,为新加入节点配置公私密钥对和椭圆曲线加密参数,并将新加入节点的公私密钥对和椭圆曲线加密参数以及基站的公钥发送给新加入节点,并将新加入节点的公钥、椭圆曲线加密参数和标识发送给基站;
基站,还用于接收密钥管理中心发送的新加入节点的公钥、椭圆曲线加密参数和标识,以及在利用新加入节点的公钥验证新加入节点的加入请求合法后,基于新加入节点的公钥和椭圆曲线加密参数为新加入节点配置所述第二通信密钥;
簇头节点,在接收新加入节点发送的加入请求后,将所述加入请求转发给基站,以及在基站为新加入点配置所述第二通信密钥后将所述第二通信密钥发送给新加入节点;
新加入节点,接收密钥管理中心发送的基站的公钥、新加入节点的公私密钥对和椭圆曲线加密参数,以及向所属簇头节点发送加入请求并请求配置及通过新加入节点的私钥接收所述第二通信密钥,所述加入请求为基于新加入节点的私钥和椭圆曲线加密参数生成。
3.根据权利要求1所述的处理系统,其特征在于,
密钥管理中心,接收基站的密钥更新请求并生成用于更新所述第一通信密钥和第二通信密钥的第一新通信密钥和第二新通信密钥,以及将所述第一新通信密钥、第二新通信密钥发送给基站;
基站,还用于向密钥管理中心请求密钥更新,以及接收所述第一新通信密钥和第二新通信密钥,并基于簇头节点的公钥和椭圆曲线加密参数向簇头节点发送包括所述第一新通信密钥和第二新通信密钥的第一更新消息;
簇头节点,接收所述第一更新消息,并在验证所述第一更新消息合法后,基于第二通信密钥向簇内节点发送包括所述第二新通信密钥的第二更新消息;
簇内节点,接收所述第二更新消息,并在验证所述第二更新消息合法后保存所述第二新通信密钥。
4.根据权利要求3所述的处理系统,其特征在于,基站基于簇头节点的公钥和椭圆曲线加密参数向簇头节点发送包括所述第一新通信密钥和第二新通信密钥的第一更新消息,具体包括:
基站接收所述第一新通信密钥和第二新通信密钥,以及基于基站的私钥和椭圆加密曲线对簇头节点的标识进行数字签名;
基站基于簇头节点的公钥和椭圆曲线加密参数生成携带有进行数字签名的簇头节点的标识、所述第一新通信密钥和第二新通信密钥的第一更新消息。
5.根据权利要求4所述的处理系统,其特征在于,簇头节点在验证所述第一更新消息合法后,基于第二通信密钥向簇内节点发送包括所述第二新通信密钥的第二更新消息,具体包括:
簇头节点利用基站的公钥验证簇头节点的标识的数字签名;
簇头节点在验证簇头节点的标识的数字签名合法后,基于簇头节点的私钥和椭圆曲线加密参数对簇头节点的标识进行数字签名;
簇头节点利用第二通信密钥对进行数字签名的簇头节点的标识、第二新通信密钥进行加密,生成并发送第二更新消息给簇内节点。
6.根据权利要求1所述的处理系统,其特征在于,
密钥管理中心,在选取新簇头节点之后,生成并发送第一更换通信密钥和第二更换通信密钥给基站,所述第一更换通信密钥用于基站和新簇头节点之间通信加解密,所述第二更换通信密钥用于新簇头节点和簇内节点之间通信加解密;
基站,还用于接收密钥管理中心发送的第一更换通信密钥和第二更换通信密钥,以及在利用新簇头节点的公钥验证新簇头节点的密钥配置请求合法后,为新簇头节点配置第一更换通信密钥和第二更换通信密钥,以及将被俘获的簇头节点的被俘获消息广播至与被俘获的簇头节点同一簇的簇内节点,新簇头节点的密钥配置请求为基于新簇头节点的私钥和椭圆曲线加密参数生成;
新簇头节点,向基站请求配置以及接收所述第一更换通信密钥和第二更换通信密钥,并在利用基站的公钥验证所述第一更换通信密钥和第二更换通信密钥对应的消息合法后,向与新簇头节点属于同一簇的簇内节点发送第二更换通信密钥;
与新簇头节点属于同一簇的簇内节点,在利用基站的公钥验证被俘获的簇头节点的被俘获消息合法后,选取新簇头节点,以及接收新簇头节点发送的第二更换通信密钥,被俘获的簇头节点的被俘获消息为基于基站的公钥和椭圆曲线加密参数生成。
7.根据权利要求6所述的处理系统,其特征在于,基站为新簇头节点配置第一更换通信密钥和第二更换通信密钥,具体包括:
基站基于基站的私钥和椭圆曲线加密参数对基站的标识进行数字签名;
基站基于新簇头节点的公钥对进行数字签名的基站的标识、所述第一更换通信密钥和第二更换通信密钥进行加密,并将得到的加密消息发送给新簇头节点。
8.根据权利要求6所述的处理系统,其特征在于,
基站,还用于利用未被俘获的簇头节点的公钥和椭圆曲线加密参数向未被俘获的簇头节点配置所述第一更换通信密钥;
未被俘获的簇头节点,接收所述第一更换通信密钥对应的消息,并在验证所述第一更换通信密钥对应的消息合法后将所述第一更换通信密钥替换所述第一通信密钥。
9.根据权利要求1所述的处理系统,其特征在于,
簇头节点,在簇内节点被俘获后,向与被俘获的簇内节点属于同簇的其他簇内节点广播被俘获的簇内节点的被俘获消息,以及在验证与被俘获的簇内节点属于同簇的其他簇内节点的回复消息合法后,向与被俘获的簇内节点属于同簇的其他簇内节点发送从新配置的第二通信密钥;
与被俘获的簇内节点属于同簇的其他簇内节点,在验证被俘获的簇内节点的被俘获消息合法后,向簇头节点发送回复消息,以及簇头节点从新配置的第二通信密钥。
10.根据权利要求9所述的处理系统,其特征在于,簇头节点从新配置的第二通信密钥,具体包括:
基站基于与被俘获的簇内节点属于同簇的其他簇内节点的公钥和椭圆曲线加密参数对所述从新配置的第二通信密钥进行的加密信息,以及簇头节点的标识和与被俘获的簇内节点属于同簇的其他簇内节点的标识。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911397512.5A CN113132105B (zh) | 2019-12-30 | 2019-12-30 | 一种密钥的处理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911397512.5A CN113132105B (zh) | 2019-12-30 | 2019-12-30 | 一种密钥的处理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113132105A true CN113132105A (zh) | 2021-07-16 |
CN113132105B CN113132105B (zh) | 2023-04-11 |
Family
ID=76767828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911397512.5A Active CN113132105B (zh) | 2019-12-30 | 2019-12-30 | 一种密钥的处理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113132105B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114258018A (zh) * | 2021-11-12 | 2022-03-29 | 中国南方电网有限责任公司 | 密钥管理方法、装置、计算机设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
CN101335612A (zh) * | 2008-07-30 | 2008-12-31 | 浙江工业大学 | 一种面向移动自组织网络安全的双线性对密钥预分配方法 |
CN102006595A (zh) * | 2010-12-07 | 2011-04-06 | 东南大学 | 一种无线传感器网络密钥管理方法 |
CN103166919A (zh) * | 2011-12-13 | 2013-06-19 | 中国移动通信集团黑龙江有限公司 | 一种物联网信息传输的方法和系统 |
CN104717645A (zh) * | 2015-02-15 | 2015-06-17 | 江西警察学院 | 保证无线传感器网络的数据传输方法及其系统 |
CN104780532A (zh) * | 2015-05-08 | 2015-07-15 | 淮海工学院 | 一个可用于无线传感网络的簇密钥管理方法 |
CN105207781A (zh) * | 2015-09-11 | 2015-12-30 | 哈尔滨工业大学(威海) | 一种新体制无线传感器网络加密算法 |
CN108880814A (zh) * | 2018-06-28 | 2018-11-23 | 西安理工大学 | 一种动态的分簇无线传感器网络密钥管理方法 |
US20190215154A1 (en) * | 2016-09-05 | 2019-07-11 | Lg Electronics Inc. | Lightweight and escrow-less authenticated key agreement for the internet of things |
-
2019
- 2019-12-30 CN CN201911397512.5A patent/CN113132105B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
CN101335612A (zh) * | 2008-07-30 | 2008-12-31 | 浙江工业大学 | 一种面向移动自组织网络安全的双线性对密钥预分配方法 |
CN102006595A (zh) * | 2010-12-07 | 2011-04-06 | 东南大学 | 一种无线传感器网络密钥管理方法 |
CN103166919A (zh) * | 2011-12-13 | 2013-06-19 | 中国移动通信集团黑龙江有限公司 | 一种物联网信息传输的方法和系统 |
CN104717645A (zh) * | 2015-02-15 | 2015-06-17 | 江西警察学院 | 保证无线传感器网络的数据传输方法及其系统 |
CN104780532A (zh) * | 2015-05-08 | 2015-07-15 | 淮海工学院 | 一个可用于无线传感网络的簇密钥管理方法 |
CN105207781A (zh) * | 2015-09-11 | 2015-12-30 | 哈尔滨工业大学(威海) | 一种新体制无线传感器网络加密算法 |
US20190215154A1 (en) * | 2016-09-05 | 2019-07-11 | Lg Electronics Inc. | Lightweight and escrow-less authenticated key agreement for the internet of things |
CN108880814A (zh) * | 2018-06-28 | 2018-11-23 | 西安理工大学 | 一种动态的分簇无线传感器网络密钥管理方法 |
Non-Patent Citations (2)
Title |
---|
SUAT OZDEMIR: ""Secure data aggregation in wireless sensor networks: A comprehensive overview"", 《COMPUTER NETWORKS》 * |
罗文俊等: "一种基于椭圆曲线的WSN密钥管理方案", 《计算机工程与应用》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114258018A (zh) * | 2021-11-12 | 2022-03-29 | 中国南方电网有限责任公司 | 密钥管理方法、装置、计算机设备及存储介质 |
CN114258018B (zh) * | 2021-11-12 | 2024-04-09 | 中国南方电网有限责任公司 | 密钥管理方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113132105B (zh) | 2023-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111478902B (zh) | 电力边缘网关设备及基于该设备的传感数据上链存储方法 | |
Malik et al. | A survey of key bootstrapping protocols based on public key cryptography in the Internet of Things | |
Athmani et al. | EDAK: An efficient dynamic authentication and key management mechanism for heterogeneous WSNs | |
Mahalle et al. | Identity establishment and capability based access control (iecac) scheme for internet of things | |
CN104780532B (zh) | 一个可用于无线传感网络的簇密钥管理方法 | |
Duan et al. | An efficient location-based compromise-tolerant key management scheme for sensor networks | |
Bala et al. | Mutual authentication for IoT smart environment using certificate-less public key cryptography | |
Chatterjee et al. | A secure and efficient authentication protocol in wireless sensor network | |
US20220141004A1 (en) | Efficient Internet-Of-Things (IoT) Data Encryption/Decryption | |
Ozmen et al. | IoD-crypt: A lightweight cryptographic framework for Internet of drones | |
Srikanth et al. | An efficient Key Agreement and Authentication Scheme (KAAS) with enhanced security control for IIoT systems | |
Faye et al. | A survey of access control schemes in wireless sensor networks | |
Sciancalepore et al. | LICITUS: A lightweight and standard compatible framework for securing layer-2 communications in the IoT | |
Chen et al. | A bilinear pairing-based dynamic key management and authentication for wireless sensor networks | |
Mbarek et al. | Energy efficient security protocols for wireless sensor networks: SPINS vs TinySec | |
Shi et al. | Resource-efficient authentic key establishment in heterogeneous wireless sensor networks | |
CN113132105B (zh) | 一种密钥的处理系统 | |
Mbarek et al. | A secure authentication mechanism for resource constrained devices | |
Wang et al. | Achieving distributed user access control in sensor networks | |
Bala et al. | A lightweight remote user authentication protocol for smart e-health networking environment | |
Mansour et al. | Security architecture for multi-hop wireless sensor networks | |
Kavitha et al. | Hybrid cryptographic technique for heterogeneous wireless sensor networks | |
Singh et al. | Lightweight multilevel key management scheme for large scale wireless sensor network | |
Hayouni et al. | Energy efficient key menagement scheme for clustered hierarchical wireless sensor networks | |
Ganeshan et al. | Secure identity key and blockchain‐based authentication approach for secure data communication in multi‐WSN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |