CN114499863B - 基于时分空分的多方认证方法和计算机可读存储介质 - Google Patents

基于时分空分的多方认证方法和计算机可读存储介质 Download PDF

Info

Publication number
CN114499863B
CN114499863B CN202210394423.0A CN202210394423A CN114499863B CN 114499863 B CN114499863 B CN 114499863B CN 202210394423 A CN202210394423 A CN 202210394423A CN 114499863 B CN114499863 B CN 114499863B
Authority
CN
China
Prior art keywords
node
path
access
information bit
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210394423.0A
Other languages
English (en)
Other versions
CN114499863A (zh
Inventor
戚建淮
周杰
杜玲禧
宋晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Y&D Electronics Information Co Ltd
Original Assignee
Shenzhen Y&D Electronics Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Y&D Electronics Information Co Ltd filed Critical Shenzhen Y&D Electronics Information Co Ltd
Priority to CN202210394423.0A priority Critical patent/CN114499863B/zh
Publication of CN114499863A publication Critical patent/CN114499863A/zh
Application granted granted Critical
Publication of CN114499863B publication Critical patent/CN114499863B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于时分空分的多方认证方法和计算机可读存储介质。该方法包括被访问节点选取到访问节点的访问路径并生成加密访问路径以发送给访问节点;根据所述访问路径经过的节点数量将秘密分为多份,并根据不同时间段进行不同的取值加密;所述访问节点解密所述加密访问路径以获取所述访问路径;所述访问路径经过的节点共享解密以获取所述秘密。本发明只有满足空间条件、时间条件、且路径上每个节点均可信才能最终访问被访问节点。因此能够有效保证秘密访问的可靠性,降低泄密风险。

Description

基于时分空分的多方认证方法和计算机可读存储介质
技术领域
本发明涉及秘密保管领域,更具体地说,涉及一种基于时分空分的多方认证方法和计算机可读存储介质。
背景技术
秘密共享的思想是将秘密以适当的方式拆分,拆分后的每一个份额由不同的参与者管理,单个参与者无法恢复秘密信息,只有若干个参与者一同协作才能恢复秘密消息。即对于(n,n)秘密共享方案,只有当n方都参与才能掌握这个秘密,任意n-1方都不能获取这个秘密。
然而,现有的门限秘密贡献机制没有对空间、时间进行限制。因此,只要恶意参与者非法获取访问路径,就可以对秘密进行访问,因此可靠性不高,存在较大泄密风险。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种基于时分空分的多方认证方法和计算机可读存储介质,只有满足空间条件、时间条件、且路径上每个节点均可信才能最终访问被访问节点,因此能够有效保证秘密访问的可靠性,降低泄密风险。
本发明解决其技术问题所采用的技术方案是:构造一种基于时分空分的多方认证方法,包括以下步骤:
S1、被访问节点选取到访问节点的访问路径并生成加密访问路径以发送给访问节点;
S2、根据所述访问路径经过的节点数量将秘密分为多份,并根据不同时间段进行不同的取值加密;
S3、所述访问节点解密所述加密访问路径以获取所述访问路径;
S4、所述访问路径经过的节点共享解密以获取所述秘密。
在本发明所述的基于时分空分的多方认证方法中,所述步骤S1进一步包括以下步骤:
S11、所述被访问节点确定所述访问节点的所述访问路径;
S12、按照所述访问路径经过的节点的父节点指标和子节点指标分解所述访问路径为父节点路径和子节点路径;
S13、基于所述父节点路径确定第一信息位和第一位数,对所述第一信息位和所述第一位数进行加密,并将加密第一信息位和所述加密第一信息位的位数发送给所述访问节点;
S14、基于所述子节点路径确定第二信息位,对所述第二信息位进行加密,并将加密第二信息位发送给所述访问节点。
在本发明所述的基于时分空分的多方认证方法中,所述步骤S13进一步包括以下步骤:
S131、基于所述父节点路径确定第一信息位和第一位数,并基于所述第一位数和校验位计算公式计算第一校验位;
S132、基于所述第一信息位和二进制计算公式计算第一二进制位;
S133、基于所述第一二进制位设置所述第一信息位以获得第一二进制信息位;
S134、基于第一二进制信息位和所述第一校验位求得第一二进制校验位;
S135、基于所述第一二进制信息位和所述第一二进制校验位生成第一海明码;
S136、加密所述第一海明码以生成所述加密第一信息位;
S137、将所述加密第一信息位和所述加密第一信息位的位数发送给所述访问节点。
在本发明所述的基于时分空分的多方认证方法中,所述步骤S14进一步包括以下步骤:
S141、基于所述子节点路径确定第二信息位和第二位数,并基于所述第二位数和校验位计算公式计算第二校验位;
S142、基于所述第二信息位和二进制计算公式计算第二二进制位;
S143、基于所述第二二进制位设置所述第二信息位以获得第二二进制信息位;
S144、基于第二二进制信息位和所述第二校验位求得第二二进制校验位;
S145、基于所述第二二进制信息位和所述第二二进制校验位生成第二海明码;
S146、加密所述第二海明码以生成所述加密第二信息位;
S147、将所述加密第二信息位发送给所述访问节点。
在本发明所述的基于时分空分的多方认证方法中,在所述步骤S13中,通过随机改变一个信息码加密所述第一海明码以生成所述加密第一信息位,在步骤S14中,通过随机改变一个信息码加密所述第二海明码以生成所述加密第二信息位。
在本发明所述的基于时分空分的多方认证方法中,所述步骤S2进一步包括以下步骤:
S21、将所述秘密按照所述第一位数划分成多份;
S22、按照所述第一位数取多个随机数并基于所述多个随机数和所述秘密构造多项式;
S23、按照不同的时间段设置不同密钥值,并将所述密钥值带入所述多项式以获得多个秘密值,其中所述密钥值只在设定时间段有效;
S24、将所述多个秘密值分发给所述访问路径经过的节点,公开所述密钥值并销毁所述多项式。
在本发明所述的基于时分空分的多方认证方法中,在所述步骤S2中,将所述秘密K按照所述第一位数n划分成n份,取随机数
Figure DEST_PATH_IMAGE001
并构造所述多项式
Figure 432035DEST_PATH_IMAGE002
,任取n个数
Figure DEST_PATH_IMAGE003
,并按照不同时间段设置不同密钥值
Figure 861880DEST_PATH_IMAGE004
,基于所述密钥值P、所述n个数
Figure DEST_PATH_IMAGE005
以及
Figure 650975DEST_PATH_IMAGE006
获得(y1, y2, ..., yn);将
Figure DEST_PATH_IMAGE007
分别作为秘密值分发给所述访问路径经过的n个节点。
在本发明所述的基于时分空分的多方认证方法中,所述步骤S3进一步包括以下步骤:
S31、所述访问节点解密所述加密第一信息位获取所述父节点路径;
S32、所述访问节点解密所述加密第二信息位获取所述子节点路径;
S33、所述访问节点根据所述父节点路径和所述子节点路径获取所述访问路径。
在本发明所述的基于时分空分的多方认证方法中,所述步骤S4进一步包括:所述访问路径经过的节点基于拉格朗日差值公式计算得到所述秘密。
本发明解决其技术问题采用的另一技术方案是,构造一种计算机可读存储介质,其特征在于,所述计算机可读存储介质由处理器执行时,实施所述的基于时分空分的多方认证方法。
实施本发明的基于时分空分的多方认证方法和计算机可读存储介质,只有满足空间条件、时间条件、且路径上每个节点均可信才能最终访问被访问节点;因此能够有效保证秘密访问的可靠性,降低泄密风险。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明的基于时分空分的多方认证方法的优选实施例的步骤流程图;
图2是本发明的基于时分空分的多方认证方法的优选实施例的节点结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明涉及一种基于时分空分的多方认证方法,包括被访问节点选取到访问节点的访问路径并生成加密访问路径以发送给访问节点;根据所述访问路径经过的节点数量将秘密分为多份,并根据不同时间段进行不同的取值加密;所述访问节点解密所述加密访问路径以获取所述访问路径;所述访问路径经过的节点共享解密以获取所述秘密。本发明在各个节点相互连接,互相发证的前提下,如果访问节点想要访问被访问节点,必须按照被访问节点认可的路径进行访问。被访问节点对空间范围进行界定,选取合适的路径,并将加密后的路径发送给访问节点,保证访问节点按照正确路径进行访问,并且其余节点即使获取了加密后的路径也不能找到正确的路径。接着根据路径上经过的节点数将秘密分成多份,按不同时间段取不同的密钥值进行加密,路径上每个节点都参与才能获得秘密。即只有满足空间条件、时间条件、且路径上每个节点均可信才能最终访问被访问节点。因此能够有效保证秘密访问的可靠性,降低泄密风险。
图1是本发明的基于时分空分的多方认证方法的优选实施例的步骤流程图。如图1所示,在步骤S1中,被访问节点选取到访问节点的访问路径并生成加密访问路径以发送给访问节点。在本发明的优选实施例中,所述被访问节点确定所述访问节点的所述访问路径;然后按照所述访问路径经过的节点的父节点指标和子节点指标分解所述访问路径为父节点路径和子节点路径。随后,基于所述父节点路径确定第一信息位和第一位数,对所述第一信息位和所述第一位数进行加密,并将加密第一信息位和所述加密第一信息位的位数发送给所述访问节点。最后,基于所述子节点路径确定第二信息位,对所述第二信息位进行加密,并将加密第二信息位发送给所述访问节点。
在步骤S2中,根据所述访问路径经过的节点数量将秘密分为多份,并根据不同时间段进行不同的取值加密。在本发明的优选实施例中,可以将所述秘密按照所述第一位数划分成多份。在此例如所述第一位数为n,即表示所述访问路径经过的节点数量为n,将该秘密分为n份。然后按照所述第一位数取多个随机数并基于所述多个随机数和所述秘密构造多项式。类似地,即取n个随机数,并基于所述多个随机数和所述秘密构造多项式。然后,按照不同的时间段设置不同密钥值,并将所述密钥值带入所述多项式以获得多个秘密值,其中所述密钥值只在设定时间段有效。最后,将所述多个秘密值分发给所述访问路径经过的节点,公开所述密钥值并销毁所述多项式。
在所述步骤S3中,所述访问节点解密所述加密访问路径以获取所述访问路径。在此,可以按照加密的相反步骤进行解密。例如,所述访问节点解密所述加密第一信息位获取所述父节点路径;所述访问节点解密所述加密第二信息位获取所述子节点路径;然后所述访问节点根据所述父节点路径和所述子节点路径获取所述访问路径。
在所述步骤S4中,所述访问路径经过的节点共享解密以获取所述秘密。在本发明的一个优选实施例中,所述访问路径经过的节点基于拉格朗日差值公式计算得到所述秘密。
本发明在各个节点相互连接,互相发证的前提下,如果访问节点想要访问被访问节点,必须按照被访问节点认可的路径进行访问。被访问节点对空间范围进行界定,选取合适的路径,并将加密后的路径发送给访问节点,保证访问节点按照正确路径进行访问,并且其余节点即使获取了加密后的路径也不能找到正确的路径。接着根据路径上经过的节点数将秘密分成多份,按不同时间段取不同的密钥值进行加密,路径上每个节点都参与才能获得秘密。即只有满足空间条件、时间条件、且路径上每个节点均可信才能最终访问被访问节点。因此即使恶意参与者非法获取了访问路径也无法正确访问,且能保证访问路径上的节点均可靠。所以能够有效保证秘密访问的可靠性,降低泄密风险。
图2是本发明的基于时分空分的多方认证方法的优选实施例的节点结构示意图。下面将结合图2所示的节点结构,对本发明的基于时分空分的多方认证方法的优选实施例进一步说明如下。
假定各个节点的连接关系如图2所示,其中节点
Figure 253995DEST_PATH_IMAGE008
属于同级节点,
Figure 710515DEST_PATH_IMAGE009
,以此类推,其中n,i,j和m取值为正整数。我们假设节点
Figure 45682DEST_PATH_IMAGE010
想要访问节点
Figure 836920DEST_PATH_IMAGE011
,此时,节点
Figure 915735DEST_PATH_IMAGE010
为访问节点,而节点
Figure 226761DEST_PATH_IMAGE012
为被访问节点。
首先,被访问节点
Figure 732829DEST_PATH_IMAGE011
选取到访问节点
Figure 11364DEST_PATH_IMAGE010
的访问路径并生成加密访问路径以发送给访问节点
Figure 893869DEST_PATH_IMAGE010
。具体步骤如下。
首先,对系统中每个节点按其MAC地址分配唯一的标识码。然后被访问节点
Figure 246353DEST_PATH_IMAGE012
确定所述访问节点
Figure 1950DEST_PATH_IMAGE010
的访问路径,例如所选取的路径为
Figure 439885DEST_PATH_IMAGE013
。即被访问节点
Figure 860502DEST_PATH_IMAGE014
到所述访问节点
Figure 395389DEST_PATH_IMAGE010
经过访问节点
Figure 243259DEST_PATH_IMAGE010
、中间节点
Figure 981539DEST_PATH_IMAGE015
。根据访问节点
Figure 205847DEST_PATH_IMAGE010
、中间节点
Figure 532923DEST_PATH_IMAGE015
和被访问节点
Figure 879591DEST_PATH_IMAGE012
的父节点指标(即逗号前的数字1,1,2,3,3)和子节点指标(即逗号后的数字41,0,0,0,21)分解所述访问路径为父节点路径(1)和子节点路径(2)为
Figure 292117DEST_PATH_IMAGE016
然后,基于所述父节点路径(1)确定第一信息位和第一位数,对所述第一信息位和所述第一位数进行加密,并将加密第一信息位和所述加密第一信息位的位数发送给所述访问节点
Figure 867586DEST_PATH_IMAGE010
。具体步骤如下。
首先基于所述父节点路径(1)确定第一信息位和第一位数,并基于所述第一位数和校验位计算公式计算第一校验位。举例来说,根据所述父节点路径
Figure 49169DEST_PATH_IMAGE017
可以确定第一信息位为(1,1,2,3,3),第一位数为n=5。然后根据第一位数n=5以及校验位计算公式
Figure 504421DEST_PATH_IMAGE018
,可以获得第一校验位k=4,即4个校验位。假设4个校验位分别为
Figure 466561DEST_PATH_IMAGE019
基于所述第一信息位(1,1,2,3,3)和二进制计算公式
Figure 32671DEST_PATH_IMAGE020
计算第一二进制位p=2。基于所述第一二进制位p=2设置所述第一信息位(1,1,2,3,3)以获得第一二进制信息位(01-01-10-11-11)。
然后,基于第一二进制信息位(01-01-10-11-11)和所述第一校验位k=4求得第一二进制校验位。由于所述第一二进制信息位为二进制,所以第一二进制校验位也是二进制。根据校验位公式
Figure 881810DEST_PATH_IMAGE021
,按位进行异或运算
Figure 507963DEST_PATH_IMAGE022
求得所述第一二进制校验位
Figure 895082DEST_PATH_IMAGE023
。然后,基于第一二进制信息位(01-01-10-11-11)和所述第一二进制校验位
Figure 61621DEST_PATH_IMAGE023
生成第一海明码
Figure 217796DEST_PATH_IMAGE024
。然后加密所述第一海明码以生成所述加密第一信息位。在本发明的一个优选实施例中,可以随机对所述第一海明码的一个信息码进行改变生成所述加密第一信息位,例如将第一海明码
Figure 14851DEST_PATH_IMAGE024
的一个信息位改变成
Figure 448455DEST_PATH_IMAGE025
,然后生成所述加密第一信息位
Figure 621947DEST_PATH_IMAGE026
。当然,在本发明的其他优选实施例中,还可以采用其他方式对第一海明码进行加密,这些都落入本发明的保护范围。
最后,将所述加密第一信息位
Figure 632629DEST_PATH_IMAGE027
和所述加密第一信息位的位数2(10)发送给所述访问节点。
然后,类似地,基于所述子节点路径确定第二信息位,对所述第二信息位进行加密,并将加密第二信息位发送给所述访问节点。其具体步骤如下。
首先,基于所述子节点路径(2)确定第二信息位和第二位数,并基于所述第二位数和校验位计算公式计算第二校验位。举例来说,根据所述子节点路径
Figure 662902DEST_PATH_IMAGE028
可以确定第二信息位为(41,0,0,0,21),第二位数为n=5。然后根据第二位数n=5以及校验位计算公式
Figure 759034DEST_PATH_IMAGE018
,可以获得第二校验位k=4,即4个校验位。假设4个校验位分别为
Figure 205058DEST_PATH_IMAGE029
基于所述第二信息位(41,0,0,0,21)和二进制计算公式
Figure 148875DEST_PATH_IMAGE030
计算第二二进制位q=6。基于所述第二二进制位q=6设置所述第二信息位(41,0,0,0,21)为六位二进制数以获得第二二进制信息位
Figure 287732DEST_PATH_IMAGE031
基于第二二进制信息位
Figure 871160DEST_PATH_IMAGE031
和所述第二校验位k=4求得第二二进制校验位。由于所述第二二进制信息位为六位二进制,所以第二二进制校验位也是二进制。根据校验位公式
Figure 183193DEST_PATH_IMAGE032
按位进行异或运算
Figure 168466DEST_PATH_IMAGE033
求得所述第二二进制校验位
Figure 291274DEST_PATH_IMAGE034
。然后基于所述第二二进制信息位
Figure 361998DEST_PATH_IMAGE035
和所述第二二进制校验位
Figure 415405DEST_PATH_IMAGE036
生成第二海明码
Figure 317502DEST_PATH_IMAGE037
。然后加密所述第二海明码以生成所述加密第二信息位。在本发明的一个优选实施例中,可以随机对所述第二海明码的一个信息码进行改变生成所述加密第二信息位,例如将第二海明码
Figure 798162DEST_PATH_IMAGE037
的一个信息位变成
Figure 90603DEST_PATH_IMAGE038
,然后生成所述加密第二信息位
Figure 760750DEST_PATH_IMAGE039
。当然,在本发明的其他优选实施例中,还可以采用其他方式对第一海明码进行加密,这些都落入本发明的保护范围。
最后将所述加密第二信息位
Figure 455036DEST_PATH_IMAGE039
发送给所述访问节点。
这样,本发明在各个节点相互连接,互相发证的前提下,如果访问节点想要访问被访问节点,必须按照被访问节点认可的路径进行访问。被访问节点对空间范围进行界定,选取合适的路径,并将加密后的路径发送给访问节点,保证访问节点按照正确路径进行访问,并且其余节点即使获取了加密后的路径也不能找到正确的路径。
然后,根据所述访问路径经过的节点数量将秘密分为多份,并根据不同时间段进行不同的取值加密。具体步骤如下。
首先,将所述秘密K 按照所述第一位数n划分成n份,这要求重构该秘密K需要n个节点。令
Figure 168914DEST_PATH_IMAGE040
。按照所述第一位数n取多个随机数
Figure 214231DEST_PATH_IMAGE041
。并构造所述多项式
Figure 609440DEST_PATH_IMAGE042
,任取n个数
Figure 971282DEST_PATH_IMAGE043
,并按照不同时间段设置不同密钥值
Figure 59324DEST_PATH_IMAGE044
。令密钥值P只在一定时间范围内有效。基于所述密钥值P、所述n个数
Figure 326357DEST_PATH_IMAGE045
以及
Figure 321995DEST_PATH_IMAGE046
获得(y1, y2, ..., yn);,将
Figure 990874DEST_PATH_IMAGE047
分别作为秘密值分发给所述访问路径经过的n个节点。公开所述密钥值P并销毁所述多项式
Figure 249817DEST_PATH_IMAGE048
。在此,所述多项式可以根据实际需要随意构造,而所述随机数,以及x和P的取值也可以根据实际情况选择任何适合的数值。在此本领域技术人员知悉,mod函数是求余函数。
以前述被访问节点
Figure 551616DEST_PATH_IMAGE011
和所述访问节点
Figure 554208DEST_PATH_IMAGE010
的访问路径为例。取n=5,K=2。将秘密K分为5份,取随机数{3,5,7,9}。构造多项式
Figure 77593DEST_PATH_IMAGE049
。任取n个x为{3,4,1,2,6},取P=11,获得
Figure 304175DEST_PATH_IMAGE050
。将
Figure 545800DEST_PATH_IMAGE051
分别发送给节点
Figure 899552DEST_PATH_IMAGE052
,公开P=11。
然后,所述访问节点解密所述加密访问路径以获取所述访问路径。具体地所述访问节点解密所述加密第一信息位获取所述父节点路径;所述访问节点解密所述加密第二信息位获取所述子节点路径;所述访问节点根据所述父节点路径和所述子节点路径获取所述访问路径。
针对前述随机对所述第一海明码和所述第二海明码的一个信息码进行改变的实施例,访问节点
Figure 277444DEST_PATH_IMAGE053
根据接收到的所述加密第一信息位(即改变后的海明码)
Figure 878190DEST_PATH_IMAGE054
,判断信息改变位
Figure 403849DEST_PATH_IMAGE055
,由此得到第九位错误,因此获得正确的第一二进制信息位(01-01-10-11-11),从而获得第一信息位为(1,1,2,3,3)。
同样的,根据所述加密第二信息位(即改变后的海明码)
Figure 748243DEST_PATH_IMAGE039
判断信息改变位
Figure 246220DEST_PATH_IMAGE056
由此得到第九位错误,因此获得正确的第二二进制信息位
Figure 565337DEST_PATH_IMAGE031
,从而获得第二信息位为(41,0,0,0,21)。
由此,根据第一信息位为(1,1,2,3,3)和第二信息位为(41,0,0,0,21)可以获得父节点路径(1)和子节点路径(2)为
Figure 781555DEST_PATH_IMAGE057
,即所选取的路径为
Figure 726377DEST_PATH_IMAGE058
基于拉格朗日差值公式带入所述访问路径经过的n个节点获得
Figure 78861DEST_PATH_IMAGE059
Figure 755830DEST_PATH_IMAGE060
Figure 6814DEST_PATH_IMAGE061
随后,可以由前述多项式推导出
Figure 693010DEST_PATH_IMAGE062
因此,本发明在各个节点相互连接,互相发证的前提下,如果访问节点想要访问被访问节点,必须按照被访问节点认可的路径进行访问。被访问节点对空间范围进行界定,选取合适的路径,并将加密后的路径发送给访问节点,保证访问节点按照正确路径进行访问,并且其余节点即使获取了加密后的路径也不能找到正确的路径。接着根据路径上经过的节点数将秘密分成多份,按不同时间段取不同的密钥值进行加密,路径上每个节点都参与才能获得秘密。即只有满足空间条件、时间条件、且路径上每个节点均可信才能最终访问被访问节点。因此能够有效保证秘密访问的可靠性,降低泄密风险。
本发明的进一步的优选实施例还涉及一种计算机可读存储介质,所述计算机可读存储介质由处理器执行时,实施前述基于时分空分的多方认证方法。
因此,本发明可以通过硬件、软件或者软、硬件结合来实现。本发明可以在至少一个计算机系统中以集中方式实现,或者由分布在几个互连的计算机系统中的不同部分以分散方式实现。任何可以实现本发明方法的计算机系统或其它设备都是可适用的。常用软硬件的结合可以是安装有计算机程序的通用计算机系统,通过安装和执行程序控制计算机系统,使其按本发明方法运行。
本发明还可以通过计算机程序产品进行实施,程序包含能够实现本发明方法的全部特征,当其安装到计算机系统中时,可以实现本发明的方法。本文件中的计算机程序所指的是:可以采用任何程序语言、代码或符号编写的一组指令的任何表达式,该指令组使系统具有信息处理能力,以直接实现特定功能,或在进行下述一个或两个步骤之后实现特定功能:a)转换成其它语言、编码或符号;b)以不同的格式再现。
虽然本发明是通过具体实施例进行说明的,本领域技术人员应当明白,在不脱离本发明范围的情况下,还可以对本发明进行各种变换及等同替代。另外,针对特定情形或材料,可以对本发明做各种修改,而不脱离本发明的范围。因此,本发明不局限于所公开的具体实施例,而应当包括落入本发明权利要求范围内的全部实施方式。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于时分空分的多方认证方法,其特征在于,包括以下步骤:
S1、被访问节点选取到访问节点的访问路径并生成加密访问路径以发送给访问节点;
S2、根据所述访问路径经过的节点数量将秘密分为多份,并根据不同时间段进行不同的取值加密;
S3、所述访问节点解密所述加密访问路径以获取所述访问路径;
S4、所述访问路径经过的节点共享解密以获取所述秘密以实现所述多方认证;
所述步骤S1进一步包括以下步骤:
S11、所述被访问节点确定所述访问节点的所述访问路径;
S12、按照所述访问路径经过的节点的MAC地址确定父节点标识和子节点标识,并基于所述父节点标识和所述子节点标识分解所述访问路径为父节点路径和子节点路径;
S13、基于所述父节点路径确定第一信息位和第一位数,对所述第一信息位和所述第一位数进行加密,并将加密第一信息位和所述加密第一信息位的位数发送给所述访问节点,所述第一位数为所述父节点路径上节点的数量,所述第一信息位为所述父节点标识的集合;
S14、基于所述子节点路径确定第二信息位,对所述第二信息位进行加密,并将加密第二信息位发送给所述访问节点,所述第二信息位为所述子节点标识的集合;
S21、将所述秘密按照所述第一位数划分成多份;
S22、按照所述第一位数取多个随机数并基于所述多个随机数和所述秘密构造多项式;
S23、按照不同的时间段设置不同密钥值,并将所述密钥值带入所述多项式以获得多个秘密值,其中所述密钥值只在设定时间段有效;
S24、将所述多个秘密值分发给所述访问路径经过的节点,公开所述密钥值并销毁所述多项式。
2.根据权利要求1所述的基于时分空分的多方认证方法,其特征在于,所述步骤S13进一步包括以下步骤:
S131、基于所述父节点路径确定第一信息位和第一位数,并基于所述第一位数和校验位计算公式计算第一校验位;
S132、基于所述第一信息位和二进制计算公式计算第一二进制位;
S133、基于所述第一二进制位设置所述第一信息位以获得第一二进制信息位;
S134、基于第一二进制信息位和所述第一校验位求得第一二进制校验位;
S135、基于所述第一二进制信息位和所述第一二进制校验位生成第一海明码;
S136、加密所述第一海明码以生成所述加密第一信息位;
S137、将所述加密第一信息位和所述加密第一信息位的位数发送给所述访问节点。
3.根据权利要求2所述的基于时分空分的多方认证方法,其特征在于,所述步骤S14进一步包括以下步骤:
S141、基于所述子节点路径确定第二信息位和第二位数,并基于所述第二位数和校验位计算公式计算第二校验位,所述第二位数为所述子节点路径上节点的数量;
S142、基于所述第二信息位和二进制计算公式计算第二二进制位;
S143、基于所述第二二进制位设置所述第二信息位以获得第二二进制信息位;
S144、基于第二二进制信息位和所述第二校验位求得第二二进制校验位;
S145、基于所述第二二进制信息位和所述第二二进制校验位生成第二海明码;
S146、加密所述第二海明码以生成所述加密第二信息位;
S147、将所述加密第二信息位发送给所述访问节点。
4.根据权利要求3所述的基于时分空分的多方认证方法,其特征在于,在所述步骤S13中,通过随机改变一个信息码加密所述第一海明码以生成所述加密第一信息位,在步骤S14中,通过随机改变一个信息码加密所述第二海明码以生成所述加密第二信息位。
5.根据权利要求1所述的基于时分空分的多方认证方法,其特征在于,在所述步骤S2中,将所述秘密K按照所述第一位数n划分成n份,取随机数
Figure 209866DEST_PATH_IMAGE001
并构造所述多项式
Figure 24238DEST_PATH_IMAGE002
,任取n个数
Figure 846701DEST_PATH_IMAGE003
,并按照不同时间段设置不同密钥值
Figure 51417DEST_PATH_IMAGE004
,基于所述密钥值P、所述n个数
Figure 250317DEST_PATH_IMAGE005
以及
Figure 919196DEST_PATH_IMAGE006
获得(y1, y2, ..., yn),将
Figure 912560DEST_PATH_IMAGE007
分别作为秘密值分发给所述访问路径经过的n个节点。
6.根据权利要求1所述的基于时分空分的多方认证方法,其特征在于,所述步骤S3进一步包括以下步骤:
S31、所述访问节点解密所述加密第一信息位获取所述父节点路径;
S32、所述访问节点解密所述加密第二信息位获取所述子节点路径;
S33、所述访问节点根据所述父节点路径和所述子节点路径获取所述访问路径。
7.根据权利要求1所述的基于时分空分的多方认证方法,其特征在于,所述步骤S4进一步包括:所述访问路径经过的节点基于拉格朗日差值公式计算得到所述秘密。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质由处理器执行时,实施根据权利要求1-7中任意一项所述的基于时分空分的多方认证方法。
CN202210394423.0A 2022-04-15 2022-04-15 基于时分空分的多方认证方法和计算机可读存储介质 Active CN114499863B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210394423.0A CN114499863B (zh) 2022-04-15 2022-04-15 基于时分空分的多方认证方法和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210394423.0A CN114499863B (zh) 2022-04-15 2022-04-15 基于时分空分的多方认证方法和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN114499863A CN114499863A (zh) 2022-05-13
CN114499863B true CN114499863B (zh) 2022-08-23

Family

ID=81489495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210394423.0A Active CN114499863B (zh) 2022-04-15 2022-04-15 基于时分空分的多方认证方法和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN114499863B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101252441A (zh) * 2008-02-20 2008-08-27 深圳市永达电子有限公司 基于可设定信息安全目标的获得性安全保障方法及系统
CN101711027A (zh) * 2009-12-22 2010-05-19 上海大学 一种无线传感器网络中基于身份的分散密钥管理方法
CN103001875A (zh) * 2013-01-07 2013-03-27 山东量子科学技术研究院有限公司 一种量子密码网络动态路由方法
CN109996215A (zh) * 2019-03-31 2019-07-09 南京信息工程大学 一种车载自组网络环境下基于秘密共享的多路径通信方法
CN110839035A (zh) * 2019-11-19 2020-02-25 深圳前海环融联易信息科技服务有限公司 路径访问控制的方法、装置、计算机设备及存储介质
CN113826353A (zh) * 2019-05-16 2021-12-21 思科技术公司 分散式互联网安全协议密钥协商

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996863B2 (en) * 2010-12-03 2015-03-31 Yacov Yacobi Attribute-based access-controlled data-storage system
US20150245202A1 (en) * 2014-02-26 2015-08-27 Qualcomm Incorporated Secure distribution of a common network key in a wireless network
CN108259517B (zh) * 2018-04-24 2021-01-26 上海海事大学 一种实现密文策略的密钥隔离属性的加密方法
CN109068325B (zh) * 2018-10-29 2021-04-16 南京邮电大学 一种基于无线传感器网络的密钥管理和身份认证方法
CN114079562B (zh) * 2021-11-18 2023-11-24 北京京航计算通讯研究所 基于门限秘密共享的软件定义网络数据安全传输方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101252441A (zh) * 2008-02-20 2008-08-27 深圳市永达电子有限公司 基于可设定信息安全目标的获得性安全保障方法及系统
CN101711027A (zh) * 2009-12-22 2010-05-19 上海大学 一种无线传感器网络中基于身份的分散密钥管理方法
CN103001875A (zh) * 2013-01-07 2013-03-27 山东量子科学技术研究院有限公司 一种量子密码网络动态路由方法
CN109996215A (zh) * 2019-03-31 2019-07-09 南京信息工程大学 一种车载自组网络环境下基于秘密共享的多路径通信方法
CN113826353A (zh) * 2019-05-16 2021-12-21 思科技术公司 分散式互联网安全协议密钥协商
CN110839035A (zh) * 2019-11-19 2020-02-25 深圳前海环融联易信息科技服务有限公司 路径访问控制的方法、装置、计算机设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Secure routing in multi-hop wireless networks";Zhou Jie;《香港理工大学硕士学位论文》;20120331;全文 *
基于广义签密的移动Ad hoc网络密钥管理方案;魏靓等;《计算机工程与应用》;20101111(第32期);全文 *

Also Published As

Publication number Publication date
CN114499863A (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
Yu et al. An efficient scheme for securing XOR network coding against pollution attacks
US8713329B2 (en) Authenticated secret sharing
EP2853057B1 (en) Key sharing device and system for configuration thereof
EP3189618B1 (en) Cryptographic system arranged for key sharing
CN108183791B (zh) 应用于云环境下的智能终端数据安全处理方法及系统
CN111149323B (zh) 使用盲目的结果分散来增加区块链的熵的方法和设备
EP2962420B1 (en) Network device configured to derive a shared key
CA3107237A1 (en) Key generation for use in secured communication
Lee et al. An efficient multiple session key establishment scheme for VANET group integration
CN111726346B (zh) 数据安全传输方法、装置及系统
EP1406412B1 (en) Shared data refining device and shared data refining method
Bykovsky A multiple-valued logic for implementing a random oracle and the position-based cryptography
CN114499863B (zh) 基于时分空分的多方认证方法和计算机可读存储介质
CN116961897A (zh) 无人机网络中基于无证书密钥体系的群组认证密钥协商方法
CN115001719B (zh) 隐私数据处理系统、方法、装置、计算机设备及存储介质
CN109714362B (zh) 一种轻量级的工业无线网络安全数据融合方法
Lee et al. Ciphertext-only attack on linear feedback shift register-based Esmaeili-Gulliver cryptosystem
US20040039918A1 (en) Secure approach to send data from one system to another
CN112131596B (zh) 加解密方法、设备及存储介质
Zhang et al. Secure error-correcting (SEC) schemes for network coding through McEliece cryptosystem
CN114650188A (zh) 一种基于代理节点的数据安全传输方法及装置
Meng et al. Lightweight and anonymous mutual authentication protocol for iot devices with physical unclonable functions
Verma et al. DNA cryptography: a novel paradigm for secure routing in Mobile Ad hoc Networks (MANETs)
Vanathy et al. Dynamic Key Distribution Management Using Key Escrow Based ECC Algorithm in Manets
Jin et al. Low transmission overhead for polar coding physical-layer encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant