CN113973007A - 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 - Google Patents

基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 Download PDF

Info

Publication number
CN113973007A
CN113973007A CN202111124142.5A CN202111124142A CN113973007A CN 113973007 A CN113973007 A CN 113973007A CN 202111124142 A CN202111124142 A CN 202111124142A CN 113973007 A CN113973007 A CN 113973007A
Authority
CN
China
Prior art keywords
onion
time
routing
key
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111124142.5A
Other languages
English (en)
Other versions
CN113973007B (zh
Inventor
袁科
王籽霖
汤茜
何源
杜展飞
贺新征
贾春福
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University
Original Assignee
Henan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University filed Critical Henan University
Priority to CN202111124142.5A priority Critical patent/CN113973007B/zh
Publication of CN113973007A publication Critical patent/CN113973007A/zh
Application granted granted Critical
Publication of CN113973007B publication Critical patent/CN113973007B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于广播加密和洋葱路由的时控性加密匿名查询方法和系统。该方法包括:时间服务器生成其公私钥对和通用系统参数;密钥生成中心生成广播加密的主密钥以及各路由节点的公私钥对;接收者生成其公私钥对;发送者生成给定明文消息M所对应的需在时间T后才能被解密的密文C;洋葱代理构造洋葱,将接收者的时间陷门请求作为最内层洋葱;每层路由节点收到基于广播加密的洋葱后,使用其私钥,获得内层洋葱Cn‑1;当作为最内层洋葱的时间陷门请求到达时间服务器时,时间服务器生成时间陷门ST,按照原路返回加密后的时间陷门;洋葱代理接收到回复洋葱后获得时间陷门,接收者在指定时间T使用其私钥和该时间陷门ST生成密文C所对应的明文信息M。

Description

基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
技术领域
本发明涉及时间控制加密技术领域,尤其涉及一种基于广播加密和洋葱路由的时控性加密匿名查询时间陷门的方法和系统。
背景技术
在因特网高速发展的时代,更多用户希望在使用公共网络时隐藏其身份以及网络信息(比如其网络地址),在许多现实场景中,实现这种级别的匿名至关重要。时间控制加密(Time Released Encryption,TRE)是于1993年提出的概念,并于1996年对该概念进行了完善发展。TRE的目标是一条消息经过加密后,在预定的时间到达之前任何人都不能将其解密,从而达到定时解密的效果。TRE作为一种可以指定未来的解密时间的加密原语,被广泛应用到多个时间敏感性场景。现实生活中的很多场景都需要提前定义执行时间的定时释放服务,比如电子投票、密封投标、密文检索等。因此实现时间控制加密的匿名功能也至关重要。
在TRE的具体应用场景中,用户希望在向时间服务器发送时间陷门请求时,向时间服务器以及潜在的攻击者隐藏自己的真实身份信息,然而在交互式时间服务器模型中,尚无可以解决该问题的方案。目前的交互时时间服务器模型中,一旦用户和时间服务器交互,时间服务器可以立即获得用户的身份信息,潜在的攻击者也将由于该用户的特殊性(不在时间服务器的周期时间进行陷门请求)而注意到该用户并获得其身份信息以及该时间对应的陷门信息。
2004年Blake等(文献1:Blake I F,Chan C F.Scalable,Server-Passive,User-Anonymous Timed Release Public Key Encryption from BilinearPairing.procijcai,2004)的方案提出完全被动的可信时间服务器,时间服务器与收发双方均无交互,以此实现收发双方的匿名性。非交互式时间服务器方式由于接收者与其无交互,而是由时间服务器周期性地广播来实现时间陷门的分发,因此可以保证接收者的隐私性,这种方式同时是目前主流的TRE构造方法。但该方法存在的问题是:若时间服务器广播的时间跨度太大则会导致细粒度不够,跨度太小则会导致网络流量大大增加。目前的方案均无法在保证接收者隐私的情况下实现任意时间陷门的查询,需要提出新的方案以应对新的需求。
发明内容
为了解决用户匿名查询时间陷门的问题,本发明提供一种基于广播加密和洋葱路由的时控性加密匿名查询方法和系统。
一方面,本发明提供一种基于广播加密和洋葱路由的时控性加密匿名查询方法,包括:
步骤1:时间服务器根据给定的安全参数生成其公私钥对和通用系统参数;
步骤2:密钥生成中心生成广播加密的主密钥并基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器;
步骤3:基于时间服务器生成的通用系统参数,接收者生成其公私钥对;
步骤4:基于时间服务器生成的通用系统参数,发送者使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
步骤5:洋葱代理接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的洋葱
Figure BDA0003278089050000021
步骤6:每层路由节点收到基于广播加密的洋葱
Figure BDA0003278089050000022
后,使用其私钥,生成密文kn以及内层洋葱
Figure BDA0003278089050000023
n表示洋葱层序号,n=1,2,3;
步骤7:当作为最内层洋葱的时间陷门请求到达时间服务器时,时间服务器解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
步骤8:洋葱代理接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T使用其私钥以及该时间陷门ST生成密文C所对应的明文信息M。
进一步地,步骤1具体包括:
根据给定的安全参数k,生成一个素数p,两个p阶的加法群G1、乘法群G2和一个双线性映射e:G1×G2→G2
选择加密哈希函数
Figure BDA00032780890500000314
H2:G2→{0,1}l;随机选择一个
Figure BDA0003278089050000031
一个生成元
Figure BDA0003278089050000032
并设置时间服务器私钥
Figure BDA0003278089050000033
对应时间服务器公钥tspub=sP;其中,l为明文长度,明文空间为M={0,1}l,密文空间为
Figure BDA0003278089050000034
通用系统参数为params={p,G1,G2,e,l,P,tspub,H1,H2}。
进一步地,步骤2具体包括:
密钥生成中心计算路由节点公钥
Figure BDA0003278089050000035
随机选择
Figure BDA0003278089050000036
作为广播加密的主密钥并设置Ppub=s'P,设置路由节点私钥SID=s'QID;其中,ID∈{0,1}*表示为每个路由节点所分配的字符串标识。
进一步地,步骤3具体包括:
接收者生成随机数
Figure BDA0003278089050000037
作为该接收者的私钥
Figure BDA0003278089050000038
根据通用系统参数中的公共参数P,计算出该接收者的公钥upk=uP。
进一步地,步骤4具体包括:
给定消息M,接收者的公钥upk=uP,时间服务器的公钥tspub=sP,发布时间T={0,1}*,发送者随机选取
Figure BDA0003278089050000039
生成密文
Figure BDA00032780890500000315
其中U=rP,K=e(rH1(T),uP+sP)=e(H1(T),P)r(u+s)
进一步地,步骤5具体包括:
在对每层洋葱进行加密时,洋葱代理随机选取
Figure BDA00032780890500000310
并根据该层路由节点的公钥,计算辅助密钥
Figure BDA00032780890500000311
和密文(ui,v),其中
Figure BDA00032780890500000312
以及该层洋葱
Figure BDA00032780890500000313
其中,
Figure BDA0003278089050000041
洋葱的传递方式为:洋葱持有者
Figure BDA0003278089050000042
依次向下层的三个路由节点发送会话请求,若
Figure BDA0003278089050000043
收到响应信息则停止发送请求并向该响应节点发送洋葱;其中会话请求由哈希承诺来实现。
进一步地,步骤6具体包括:
每层路由节点收到基于广播加密的洋葱
Figure BDA0003278089050000044
后,使用其私钥
Figure BDA0003278089050000045
计算当前层洋葱
Figure BDA0003278089050000046
所对应的密文kn
Figure BDA0003278089050000047
依次获得内层洋葱k2,k1,k0以及反向密钥kbn
进一步地,步骤7中,按照原路返回加密后的时间陷门信息至洋葱代理的过程中,从时间服务器到洋葱代理的路径中的每个路由节点使用对应的反向密钥进行加密并发送给上一跳路由节点。
进一步地,步骤8具体包括:
洋葱代理接收到回复洋葱后,使用各层洋葱对应的密钥以及时间服务器的公钥进行解密,获得时间陷门ST
在指定的解密时间T到达之后,根据给定的密文C=<U,V>,接收者使用其私钥u和时间陷门ST计算中间参数K':
K'=e(U,ST+uH1(T))
=e(rP,sH1(T)+uH1(T))
=e(rP,(s+u)H1(T))
=e(P,H1(T))r(s+u)
=K
最终解密得到明文信息
Figure BDA0003278089050000051
另一方面,本发明提供一种基于广播加密和洋葱路由的时控性加密匿名查询系统,包括:系统用户、时间服务器、目录服务器、密钥生成中心、洋葱代理和路由节点;所述系统用户指发送者和接收者;
所述时间服务器,用于根据给定的安全参数生成其公私钥对和通用系统参数;还用于当作为最内层洋葱的时间陷门请求到达时间服务器时,解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
所述密钥生成中心,用于生成广播加密主密钥,以及用于基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器;
所述接收者,用于基于时间服务器生成的通用系统参数,生成其公私钥对,所述系统用户指发送者和接收者;所述发送者,用于基于时间服务器生成的通用系统参数,使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
所述洋葱代理,用于接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的洋葱
Figure BDA0003278089050000052
还用于在接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T使用其私钥及该时间陷门ST生成密文C所对应的明文信息M;
所述路由节点,用于收到基于广播加密的洋葱
Figure BDA0003278089050000053
后,使用其私钥,生成密文kn以及内层洋葱
Figure BDA0003278089050000061
n表示洋葱层序号,n=1,2,3。
本发明的有益效果:
(1)本发明采用TOR技术在基于交互式时间服务器的时间控制加密模型中引入匿名查询,用户通过在洋葱路由网络中构造的路由路径将陷门请求发送至时间服务器,时间服务器接收到请求后按照原路返回时间陷门给用户。该方案的每一个实体均无法获得用户的身份信息,实现了匿名查询。
(2)利用广播加密技术,实现一次加密,多个节点均可进行解密。在洋葱的每一层中应用该技术,可以灵活添加节点数量以避免节点失效,保证洋葱的成功转发。
附图说明
图1为本发明实施例提供的基于广播加密和洋葱路由的时控性加密匿名查询方法的流程示意图;
图2为本发明实施例提供的构建的一种洋葱路由网络的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供一种基于广播加密和洋葱路由的时控性加密匿名查询方法(简称AQ-TRE方法),包括以下步骤:
步骤1,运行Setup算法,即:时间服务器(TS)根据给定的安全参数生成其公私钥对(tspub,tspriv)和通用系统参数;
具体地,根据给定的安全参数
Figure BDA0003278089050000062
生成一个素数p,两个p阶的加法群G1、乘法群G2和一个双线性映射e:G1×G2→G2
选择加密哈希函数
Figure BDA0003278089050000063
H2:G2→{0,1}l;时间服务器私钥
Figure BDA0003278089050000071
对应时间服务器公钥tspub=sP;其中,l为明文长度,明文空间为M={0,1}l,密文空间为
Figure BDA0003278089050000072
通用系统参数为params={p,G1,G2,e,l,P,tspub,H1,H2}。
步骤2,运行BE_KeyGen算法,即:密钥生成中心(KGC)生成广播加密的主密钥并基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对
Figure BDA0003278089050000079
发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器(DS);
具体地,密钥生成中心计算路由节点公钥
Figure BDA0003278089050000073
随机选择一个
Figure BDA0003278089050000074
作为广播加密的主密钥并设置Ppub=s'P,设置路由节点私钥SID=s'QID;其中,ID∈{0,1}*表示为每个路由节点所分配的字符串标识。
步骤3,运行TRE_KeyGen算法,即:基于时间服务器生成的通用系统参数,接收者生成其公私钥对(upk,usk);
具体地,接收者生成随机数
Figure BDA0003278089050000075
作为该接收者的私钥
Figure BDA0003278089050000076
根据通用系统参数中的公共参数P,计算出该接收者的公钥upk=uP。
步骤4,运行TRE_Enc算法,即:基于时间服务器生成的通用系统参数,发送者使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
具体地,给定消息M,接收者的公钥upk=uP,时间服务器的公钥tspub=sP,发布时间T={0,1}*,发送者随机选取
Figure BDA0003278089050000077
生成密文
Figure BDA0003278089050000078
其中U=rP,K=e(rH1(T),uP+sP)=e(H1(T),P)r(u+s)
步骤5,运行BE_Enc算法,即:洋葱代理(OP)接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱,如图2所示;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的密文
Figure BDA0003278089050000081
具体地,在对每层洋葱进行加密时,洋葱代理随机选取
Figure BDA0003278089050000082
并根据该层路由节点的公钥,计算辅助密钥
Figure BDA0003278089050000083
和密文
Figure BDA0003278089050000084
其中
Figure BDA0003278089050000085
以及该层洋葱
Figure BDA0003278089050000086
其中,
Figure BDA0003278089050000087
洋葱的传递方式为:洋葱持有者
Figure BDA0003278089050000088
依次向下层的三个路由节点发送会话请求,若
Figure BDA0003278089050000089
收到响应信息则停止发送请求并向该响应节点发送洋葱;其中会话请求由哈希承诺来实现,具体方式为:
Figure BDA00032780890500000810
向ORn发送一个随机数
Figure BDA00032780890500000811
ORn接收到
Figure BDA00032780890500000812
则返回
Figure BDA00032780890500000813
Figure BDA00032780890500000814
校验h是否与
Figure BDA00032780890500000815
相等,若相等则视为响应成功。ORn表示在第n层洋葱成功响应并参与构造该路径的洋葱路由节点。
需要说明的是,本实施例选取构建3层的洋葱路由网络,可以在满足匿名查询需求和解决部分节点失效问题的同时,保证算法的效率能够满足用户需求。
步骤6,运行BE_Dec算法,即:每层路由节点收到基于广播加密的洋葱
Figure BDA00032780890500000816
后,使用其私钥,生成密文kn以及内层洋葱
Figure BDA00032780890500000817
n表示洋葱层序号,n=1,2,3;
具体地,每层路由节点收到基于广播加密的洋葱
Figure BDA00032780890500000818
后,使用其私钥
Figure BDA00032780890500000819
计算当前层洋葱
Figure BDA00032780890500000820
所对应的密文kn
Figure BDA0003278089050000091
依次获得内层洋葱k2,k1,k0以及反向密钥kbn
步骤7,运行TS_Rel算法,即:当作为最内层洋葱的时间陷门请求到达时间服务器时,时间服务器解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
具体地,时间服务器根据T生成时间陷门ST=s·H1(T),并使用其私钥加密后按照原路返回时间陷门信息;按照原路返回加密后的时间陷门信息至洋葱代理的过程中,从时间服务器到洋葱代理的路径中的每个路由节点使用对应的反向密钥进行加密并发送给上一跳路由节点。
步骤8,运行TRE_Dec算法,即:洋葱代理接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T使用其私钥以及该时间陷门ST生成密文C所对应的明文信息M。
具体地,洋葱代理接收到回复洋葱后,使用各层洋葱对应的密钥以及时间服务器的公钥进行解密,获得时间陷门ST
在指定的解密时间T到达之后,根据给定的密文C=<U,V>,接收者使用其私钥u和时间陷门ST计算中间参数K':
K'=e(U,ST+uH1(T))
=e(rP,sH1(T)+uH1(T))
=e(rP,(s+u)H1(T))
=e(P,H1(T))r(s+u)
=K
最终解密得到明文信息
Figure BDA0003278089050000101
实施例2
本发明实施例提供一种基于广播加密和洋葱路由的时控性加密匿名查询系统(简称AQ-TRE系统),包括:系统用户(发送者和接收者)、时间服务器、目录服务器、密钥生成中心、洋葱代理和路由节点等实体;
所述时间服务器,用于根据给定的安全参数生成其公私钥对和通用系统参数;还用于当作为最内层洋葱的时间陷门请求到达时间服务器时,解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
所述密钥生成中心,用于生成广播加密的主密钥,以及用于基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器;
所述接收者,用于基于时间服务器生成的通用系统参数,生成其公私钥对;所述发送者,用于基于时间服务器生成的通用系统参数,使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
所述洋葱代理,用于接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的密文
Figure BDA0003278089050000102
还用于在接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T使用其私钥以及该时间陷门ST生成密文C所对应的明文信息M;
所述路由节点,用于收到基于广播加密的洋葱后,使用其私钥,生成密文kn以及内层洋葱
Figure BDA0003278089050000111
n表示洋葱层序号,n=1,2,3。
为了验证本发明方法和系统的性能,本发明还提供下述分析过程。
(一)安全性分析
本发明提出的AQ-TRE方案假定所选洋葱节点和时间服务器都是“诚实但好奇的”,它们都能按照规则要求履行自己的职责,不会主动地相互勾结,但都试图通过自己所获得的信息,分析并推测查询用户的身份信息。同时,还存在恶意攻击者监测通信信道等行为,非法获得用户的身份信息以及破坏通信。下面针对该方案可能遇到的威胁进行安全性分析,以证明AQ-TRE方案的安全性足以保证用户在保持匿名的条件下可以成功进行匿名查询。
(1)本发明中所选洋葱路由节点和时间服务器能够推测出查询用户的身份信息的概率是可忽略的。
对于路由节点而言,本发明使用的洋葱路由网络,其中的每个节点都只能知道该节点的上一跳和下一跳路由节点,并按照自己的职责对洋葱进行转发,很难知道整个路由的信息,从而无法得知洋葱的构造者也就是发送者的身份。每个洋葱节点均无法确定本节点在路径中的位置,以及是否为路径中的关键节点(入口节点或出口节点),从而无法接受贿赂。
对于时间服务器而言,由于其接收到的是层层解密后的陷门请求,只能获得传递给自己消息的节点的信息,在返回陷门时,也只能按照原路径发给最后一跳路由节点。与时间服务器交互的只有最后一跳的路由节点,因此其无法推断发送请求的用户身份信息。
(2)本发明中窃听者根据窃听内容可推测出的信息是可忽略的/可以防止监听攻击。
本发明在洋葱网络内部进行陷门请求消息的传递时,可以防止监听攻击。在请求陷门阶段,窃听攻击者在洋葱路由网络内窃听到的信息只能反映相邻两个洋葱路由器之间的通讯,而无法获得整个路径的路由信息。洋葱路由网络内部的数据在进行传输的时候是经过层层加密的,即在网络内部传输的数据至少经过了一次加密(使用时间服务器公钥tspub进行加密)。攻击者在不知道时间服务器私钥的情况下不可能构造出所需要的时间陷门。在返回陷门阶段,即使在极端情况下,攻击者获得了路径上所有洋葱路由节点的信息,仍无法在没有用户私钥的情况下解密消息。
而在洋葱路由网络之外,窃听攻击者获得的密文是使用ECC加密算法加密过的,要获得其中的密文就意味着他必须要破译ECC加密算法。而对于目前的技术来说,破解ECC加密算法是非常困难的。从而保证了本发明在洋葱路由网络之外亦可以防止监听攻击。
(3)本发明中共谋攻击成功的概率是可忽略的。
共谋攻击是指一些参与通信的实体串通起来共享信息,以获得比单个实体更有价值的信息。一种情况是,路由节点共谋。攻击者提前在路由节点中部署大量恶意节点进行共谋攻击。这些恶意节点在未被攻击者启用时依靠真实的身份信息伪装成可信节点,并在攻击者启用时试图通过互相共享信息以获得所传递的消息或分析出消息来源。本发明中使用的是基于广播加密的洋葱路由路径构造方式,选择节点的方式是随机且过量的。即攻击者需保证恶意节点被尽可能地选中,且在构造路径时被使用,而当目录服务器中的恶意节点数量不够多时,攻击者破坏方案匿名性的概率极小。且路由节点在收到洋葱之前对于自己是否为被选节点毫不知情。因此本发明可抗路由节点共谋。
(4)本发明可以抵御重放攻击。
在一般TRE方案中,攻击者可能会对陷门请求进行重放攻击。攻击者窃听到用户发送的请求后,可能会在用户下一次发送请求前将窃听包发送给时间服务器,而后时间服务器再次接收到真正的用户发送的请求时可能会忽略该请求,或者对该用户产生质疑而不予返回时间陷门。
在本发明中,基于TOR的TRE陷门请求始终是新鲜的、限时的,在匿名连接过程中,每个洋葱节点在接收到的洋葱过期之前始终保存它,对于重放或者过期的洋葱,洋葱路由器一概不予接收,以此来防止重放攻击。定理得证。
(5)本发明与一般TOR方案相比具有较强的鲁棒性。
本发明的目标是向时间服务器发送请求并及时接受返回陷门以解密消息。若恶意攻击者想要进行暴力攻击,其成功攻击具有时间限制,攻击者需在一定时间内完成破解。若攻击者想要通过恶意破坏某些节点以达到目的,本发明中的广播加密技术可以解决这一问题,即若某一或某些节点被攻击者恶意破坏,本发明可以自动使用备用节点构建路径且无需重新加密。定理得证。
综上所述,本发明可以抵抗单点推测、监听攻击、共谋攻击、重放攻击并具有较强的鲁棒性,安全性足够保证用户在保持匿名的前提下成功地进行时间陷门的查询。
(二)效率分析
将AQ-TRE方案与现有的解决了节点失效的洋葱路由方案进行比较:Aniket Kate等人(文献2:Kate A,Zaverucha G M,Goldberg I.Pairing-Based Onion Routing[C]//Privacy Enhancing Technologies,International Symposium,Pet Ottawa,Canada,June,Revised Selected Papers.DBLP,2007.)的基于配对的洋葱路由(Pairing-BasedOnionRouting,PB-OR)方案。该方案基于配对进行洋葱路由电路的构造,在保持其余节点不变的情况下,仅替换失效节点信息。其优点主要是使用假名密钥协商保证用户的匿名性,与一般洋葱路由方案相比,大大减少了通信量,降低了构建电路的成本。但该方案在解决节点失效时仍需重新加密备选节点,耗时较大。
为了对比PB-OR方案和本发明这两个方案解决节点失效的耗时,将列举各方案中的基本操作并计算其对应耗时。本发明的程序运行环境为:Intel(R)Core(TM)i7-2600 CPU3.4GHz处理器,8GB内存,Microsoftvisualstudio2010。
使用以上环境基于MIRACL大数运算库并以987654321为随机数种子进行运算,以Expec的耗时为基本比重,计算每种运算相对于Expec运算的近似耗时,得到每个基本运算的耗时如表1所示。其中BP表示配对操作、PMec表示G1中的点乘操作、PAec表示G1中的加减操作、Expec表示G2中的幂运算、Xorec表示G2上的异或运算、H1表示将任意长度的二进制字符串映射到
Figure BDA0003278089050000131
H2表示将任意长度的二进制字符串映射到G1
表1本运算相对于点乘运算的耗时统计表
Figure BDA0003278089050000132
Figure BDA0003278089050000141
为进行效率对比,在此做一个规定:假设在PB-OR方案中构造的是三层洋葱路由,且为了达到与本发明同样的效率,其每层洋葱均失效一次。失效节点表现为发送消息无反应,不涉及解密操作,由发送者重新选择备用节点并发送。为了更加精确,将比较AQ-TRE方案中的BE_Enc和BE_Dec阶段与PB-OR方案创建电路阶段时的加密和解密阶段。
首先在AQ-TRE方案中,假设用户已经选择所需9个节点的信息(公钥、IP地址),并将其分为三组,每组节点均使用广播加密进行加密,即BE_Enc阶段,需要进行以下操作:①4个PAec操作
Figure BDA0003278089050000142
计算成本为0.0284;②3个PMec操作
Figure BDA0003278089050000143
计算成本为3;③1个BP、1个H2、1个Xorec操作
Figure BDA0003278089050000144
计算成本为3.7106;总成本为6.739。由于每层洋葱均需要进行一次广播加密,故BE_Enc阶段的计算总成本为6.739*3=20.217。
将构建好的洋葱发送给每层路由节点后,有效节点需要使用自己的私钥进行解密操作
Figure BDA0003278089050000145
共涉及1个BP、1个H2、1个Xorec操作,计算成本为3.7106*3=11.1318。故AQ-TRE方案解决节点失效的相对耗时共为38.078。
对于PB-OR方案,在其加密阶段,假设用户对电路中的路由节点选择完毕,则需对其中每个节点进行以下操作
Figure BDA0003278089050000146
其中涉及2个PMec、1个Expec、1个BP操作,计算成本为6.3721*3=19.1163。生成洋葱后发给路由节点,节点需使用用户假名riU和自己的私钥
Figure BDA0003278089050000147
计算
Figure BDA0003278089050000148
其中涉及1个BP操作3.3721。
对于加密阶段,失效每一个节点时,需重新加密该更新节点共1+1+1=3次。对于解密阶段,失效每一个节点时,重复前面所有的操作即共解密1+2+3=6次。故总计算成本为19.1163+3*6.3721+6*
3.3721=58.4652。
因此,两个方案解决节点失效的基本操作如表2所示,下面我们基于表1,对两个方案进行成本的比较。
表2 AQ-TRE和PB-OR计算成本的比较
协议 AQ-TRE PB-OR
加密阶段 3*(4*PM<sub>ec</sub>+3*PA<sub>ec</sub>+BP+H<sub>2</sub>+Xor<sub>ec</sub>) 6*(2*PM<sub>ec</sub>+Exp<sub>ec</sub>+BP)
解密阶段 3*(PM<sub>ec</sub>+BP+H<sub>2</sub>+Xor<sub>ec</sub>) 6*BP
合计 38.078 58.4652
可以看出,在上述情境下,AQ-TRE方案与PB-OR方案相比,时间效率提高了约34.8%。实际上,本发明可以解决每层洋葱失效两个节点的情况而保持效率不变,同时具有很好的可扩展性。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.基于广播加密和洋葱路由的时控性加密匿名查询方法,其特征在于,包括:
步骤1:时间服务器根据给定的安全参数生成其公私钥对和通用系统参数;
步骤2:密钥生成中心生成广播加密的主密钥并基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器;
步骤3:基于时间服务器生成的通用系统参数,接收者生成其公私钥对;
步骤4:基于时间服务器生成的通用系统参数,发送者使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
步骤5:洋葱代理接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的洋葱
Figure FDA0003278089040000011
步骤6:每层路由节点收到基于广播加密的洋葱
Figure FDA0003278089040000012
后,使用其私钥,生成密文kn以及内层洋葱
Figure FDA0003278089040000013
n表示洋葱层序号,n=1,2,3;
步骤7:当作为最内层洋葱的时间陷门请求到达时间服务器时,时间服务器解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
步骤8:洋葱代理接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T,使用其私钥以及该时间陷门ST生成密文C所对应的明文信息M。
2.根据权利要求1所述的基于广播加密和洋葱路由的时控性加密匿名查询方法,其特征在于,步骤1具体包括:
根据给定的安全参数k,生成一个素数p,两个p阶的加法群G1、乘法群G2和一个双线性映射e:G1×G2→G2
选择加密哈希函数
Figure FDA0003278089040000021
H2:G2→{0,1}l;随机选择一个
Figure FDA0003278089040000022
一个生成元
Figure FDA0003278089040000023
并设置时间服务器私钥
Figure FDA0003278089040000024
对应时间服务器公钥tspub=sP;其中,l为明文长度,明文空间为M={0,1}l,密文空间为
Figure FDA0003278089040000025
通用系统参数为params={p,G1,G2,e,l,P,tspub,H1,H2}。
3.根据权利要求2所述的基于广播加密和洋葱路由的时控性加密匿名查询方法,其特征在于,步骤2具体包括:
密钥生成中心计算路由节点公钥
Figure FDA0003278089040000026
随机选择
Figure FDA0003278089040000027
作为广播加密的主密钥并设置Ppub=s'P,设置路由节点私钥SID=s'QID;其中,ID∈{0,1}*表示为每个路由节点所分配的字符串标识。
4.根据权利要求2所述的基于广播加密和洋葱路由的时控性加密匿名查询方法,其特征在于,步骤3具体包括:
接收者生成随机数
Figure FDA0003278089040000028
作为该接收者的私钥
Figure FDA0003278089040000029
根据通用系统参数中的公共参数P,计算出该接收者的公钥upk=uP。
5.根据权利要求2所述的基于广播加密和洋葱路由的时控性加密匿名查询方法,其特征在于,步骤4具体包括:
给定消息M,接收者的公钥upk=uP,时间服务器的公钥tspub=sP,发布时间T={0,1}*,发送者随机选取
Figure FDA00032780890400000210
生成密文
Figure FDA00032780890400000211
其中U=rP,K=e(rH1(T),uP+sP)=e(H1(T),P)r(u+s)
6.根据权利要求2所述的基于广播加密和洋葱路由的时控性加密匿名查询方法,其特征在于,步骤5具体包括:
在对每层洋葱进行加密时,洋葱代理随机选取
Figure FDA00032780890400000212
并根据该层路由节点的公钥,计算辅助密钥
Figure FDA00032780890400000213
和密文
Figure FDA00032780890400000214
其中
Figure FDA00032780890400000215
以及该层洋葱
Figure FDA0003278089040000031
其中,
Figure FDA0003278089040000032
洋葱的传递方式为:洋葱持有者
Figure FDA0003278089040000033
依次向下层的三个路由节点发送会话请求,若
Figure FDA0003278089040000034
收到响应信息则停止发送请求并向该响应节点发送洋葱;其中会话请求由哈希承诺来实现。
7.根据权利要求1所述的基于广播加密和洋葱路由的时控性加密匿名查询方法,其特征在于,步骤6具体包括:
每层路由节点收到基于广播加密的洋葱
Figure FDA0003278089040000035
后,使用其私钥
Figure FDA0003278089040000036
计算当前层洋葱
Figure FDA0003278089040000037
所对应的密文kn
Figure FDA0003278089040000038
依次获得内层洋葱k2,k1,k0以及反向密钥kbn
8.根据权利要求7所述的基于广播加密和洋葱路由的时控性加密匿名查询方法,其特征在于,步骤7中,按照原路返回加密后的时间陷门信息至洋葱代理的过程中,从时间服务器到洋葱代理的路径中的每个路由节点使用对应的反向密钥进行加密并发送给上一跳路由节点。
9.根据权利要求8所述的基于广播加密和洋葱路由的时控性加密匿名查询方法,其特征在于,步骤8具体包括:
洋葱代理接收到回复洋葱后,使用各层洋葱对应的密钥以及时间服务器的公钥进行解密,获得时间陷门ST
在指定的解密时间T到达之后,根据给定的密文C=<U,V>,接收者使用其私钥u和时间陷门ST计算中间参数K':
K'=e(U,ST+uH1(T))
=e(rP,sH1(T)+uH1(T))
=e(rP,(s+u)H1(T))
=e(P,H1(T))r(s+u)
=K
最终解密得到明文信息
Figure FDA0003278089040000041
10.基于广播加密和洋葱路由的时控性加密匿名查询系统,其特征在于,包括:系统用户、时间服务器、目录服务器、密钥生成中心、洋葱代理和路由节点;所述系统用户指发送者和接收者;
所述时间服务器,用于根据给定的安全参数生成其公私钥对和通用系统参数;还用于当作为最内层洋葱的时间陷门请求到达时间服务器时,解密获得请求时间T并生成对应的时间陷门ST,然后使用其私钥加密所述时间陷门ST后,按照原路返回加密后的时间陷门信息至洋葱代理;
所述密钥生成中心,用于生成广播加密主密钥,以及用于基于时间服务器生成的通用系统参数,生成各路由节点的公钥,然后利用广播加密的主密钥和各路由节点的公钥生成各路由节点的私钥,并通过安全方式将各路由节点的公私钥对发送至各相应路由节点,以供路由节点用户将其公钥提交至目录服务器;
所述接收者,用于基于时间服务器生成的通用系统参数,生成其公私钥对;所述发送者,用于基于时间服务器生成的通用系统参数,使用时间服务器的公钥和接收者的公钥生成给定明文消息M所对应的需在时间T后才能被解密的密文C,将该密文C发送至接收者;
所述洋葱代理,用于接收到接收者发送的时间陷门请求后,从目录服务器处选取9个路由节点,并将所选的9个路由节点每三个为一组分为三组以构造三层的洋葱;其中,将接收者的时间陷门请求作为最内层洋葱;构造的每层洋葱均由洋葱代理使用各路由节点的公钥和通用系统参数加密内层洋葱,生成所选路由节点均可解密的洋葱
Figure FDA0003278089040000042
还用于在接收到回复洋葱后,解密获得时间陷门ST,以供接收者在指定时间T使用其私钥以及该时间陷门ST生成密文C所对应的明文信息M;
所述路由节点,用于收到基于广播加密的洋葱
Figure FDA0003278089040000051
后,使用其私钥,生成密文kn以及内层洋葱
Figure FDA0003278089040000052
n表示洋葱层序号,n=1,2,3。
CN202111124142.5A 2021-09-24 2021-09-24 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 Active CN113973007B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111124142.5A CN113973007B (zh) 2021-09-24 2021-09-24 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111124142.5A CN113973007B (zh) 2021-09-24 2021-09-24 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统

Publications (2)

Publication Number Publication Date
CN113973007A true CN113973007A (zh) 2022-01-25
CN113973007B CN113973007B (zh) 2023-05-09

Family

ID=79587052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111124142.5A Active CN113973007B (zh) 2021-09-24 2021-09-24 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统

Country Status (1)

Country Link
CN (1) CN113973007B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023237660A1 (fr) * 2022-06-10 2023-12-14 Centre National De La Recherche Scientifique - Cnrs Procédé de communication anonymisée entre plusieurs clients et un serveur

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453428A (zh) * 2016-12-15 2017-02-22 中国科学院上海微系统与信息技术研究所 一种适用于manet网络层的匿名安全通信方法
CN107734054A (zh) * 2017-11-06 2018-02-23 福州大学 安全云存储中的加密数据检索系统
CN110784321A (zh) * 2019-11-06 2020-02-11 曲阜师范大学 一种新的基于公私钥密码机制的安全匿名通信协议
CN111211897A (zh) * 2019-12-20 2020-05-29 河南大学 一种基于随机预言模型的时间控制加密安全增强方法
US20210034790A1 (en) * 2019-07-29 2021-02-04 University Of Florida Research Foundation, Inc. LIGHTWEIGHT ENCRYPTION AND ANONYMOUS ROUTING IN NoC BASED SoCs

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453428A (zh) * 2016-12-15 2017-02-22 中国科学院上海微系统与信息技术研究所 一种适用于manet网络层的匿名安全通信方法
CN107734054A (zh) * 2017-11-06 2018-02-23 福州大学 安全云存储中的加密数据检索系统
US20210034790A1 (en) * 2019-07-29 2021-02-04 University Of Florida Research Foundation, Inc. LIGHTWEIGHT ENCRYPTION AND ANONYMOUS ROUTING IN NoC BASED SoCs
CN110784321A (zh) * 2019-11-06 2020-02-11 曲阜师范大学 一种新的基于公私钥密码机制的安全匿名通信协议
CN111211897A (zh) * 2019-12-20 2020-05-29 河南大学 一种基于随机预言模型的时间控制加密安全增强方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
袁科,刘哲理,贾春福,马昊玉,吕述望: "TRE加密技术研究", 《计算机研究与发展》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023237660A1 (fr) * 2022-06-10 2023-12-14 Centre National De La Recherche Scientifique - Cnrs Procédé de communication anonymisée entre plusieurs clients et un serveur
FR3136619A1 (fr) * 2022-06-10 2023-12-15 Centre National De La Recherche Scientifique - Cnrs Procédé de communication anonymisée entre plusieurs clients et un serveur

Also Published As

Publication number Publication date
CN113973007B (zh) 2023-05-09

Similar Documents

Publication Publication Date Title
Zhuang et al. Cashmere: Resilient anonymous routing
Bennett et al. GAP–practical anonymous networking
Yu et al. Content protection in named data networking: Challenges and potential solutions
Feamster et al. Thwarting web censorship with untrusted messenger discovery
Bilal et al. A secure key agreement protocol for dynamic group
Lin et al. Secure and efficient group key management with shared key derivation
Shi et al. ARDEN: Anonymous networking in delay tolerant networks
Li et al. Privacy-aware secure anonymous communication protocol in CPSS cloud computing
Yang et al. Securing content-centric networks with content-based encryption
Bakiras et al. Secure and anonymous communications over delay tolerant networks
Zhu et al. T-CAM: Time-based content access control mechanism for ICN subscription systems
Lizardo et al. End-to-end secure group communication for the Internet of Things
CN113973007B (zh) 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统
Kita et al. Producer anonymity based on onion routing in named data networking
Boloorchi et al. Symmetric Threshold Multipath (STM): An online symmetric key management scheme
Barenghi et al. Snake: An end-to-end encrypted online social network
CN116055136A (zh) 一种基于秘密共享的多目标认证方法
Li et al. Distributed key management scheme for peer‐to‐peer live streaming services
Memon et al. Rumor riding: An anonymity approach for decentralized peer to peer systems
Feng et al. Secure network coding-based named data network mutual anonymity communication protocol
Ruffing et al. POSTER: Identity-based steganography and its applications to censorship resistance
Lu et al. An authentication framework in ICN-enabled industrial cyber-physical systems
Han et al. Provide privacy for mobile p2p systems
Xie et al. Practical distributed secret key generation for delay tolerant networks
Han et al. Using blockchains for censorship-resistant bootstrapping in anonymity networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant