CN115242490B - 一种可信环境下群密钥安全分发方法和系统 - Google Patents

一种可信环境下群密钥安全分发方法和系统 Download PDF

Info

Publication number
CN115242490B
CN115242490B CN202210851377.2A CN202210851377A CN115242490B CN 115242490 B CN115242490 B CN 115242490B CN 202210851377 A CN202210851377 A CN 202210851377A CN 115242490 B CN115242490 B CN 115242490B
Authority
CN
China
Prior art keywords
key
group
node
verification
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210851377.2A
Other languages
English (en)
Other versions
CN115242490A (zh
Inventor
王施人
马建鹏
纪祥君
刘文平
周跃
康利刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN202210851377.2A priority Critical patent/CN115242490B/zh
Publication of CN115242490A publication Critical patent/CN115242490A/zh
Application granted granted Critical
Publication of CN115242490B publication Critical patent/CN115242490B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种可信环境下群密钥安全分发方法和系统,属于群组安全领域。本发明设计了一种两次广播密钥分发协议,通过第一次广播通信,以实现普通节点的本地认证,使非法节点的密钥更新基础数据自动删除,无法进一步计算新的群组通信密钥。然后设计了基于软件可信分发的群组密钥分发系统,通过密钥分发处理服务端软件和软件密钥分发处理客户端软件实现两次广播密钥分发协议,同时通过可信机制,确保节点认证与密钥更新的有效执行、群组密钥更新基础数据的安全保密。该发明为每个节点预置了不同的群组通信密钥更新基础数据,且只需要两次广播即完成了群组密钥的安全分发,再结合可信机制,在传输安全的基础上实现节点上群组密钥更新处理的安全。

Description

一种可信环境下群密钥安全分发方法和系统
技术领域
本发明属于群组安全通信领域,具体涉及一种可信环境下群密钥安全分发方法和系统。
背景技术
可信技术成为计算机环境安全的重要保护手段,随着可信技术发展,已经形成了从固件、操作系统、应用软件等全软件栈的可信验证能力,很多计算设备根据应用需求,针对其软件栈的部分或全部进行了可信验证。可信环境下的群组通信是指参与群组通信的节点,其计算平台具有可信认证能力,本发明中的计算平台具有应用软件可信认证能力。
由于群组通信涉及多个群组成员,且群组成员关系动态变化。为了确保群组成员的通信安全,通常将消息进行加密处理后进行传输,而随着群组成员的动态进入与退出,需要动态更换群组通信密钥,群组密钥的安全更新成为通信安全的基础。
群密钥分发协议由中心节点生成群会话密钥,再安全分发给每个成员,具有信息交互少、效率高的优点,但是一般需要预先分配大量密钥信息,且各节点的密钥信息都是相同的。为了解决节点频繁退出和加入时的安全通信问题,需要一种快速群密钥分发协议,提高密钥更新效率,满足群组动态变化时安全通信的需求。
本方法适用于群组成员具有应用软件可信认证能力,群组通信有中心,支持一对多、多对多通信,且群组成员动态更新的群组通信场景。图1为5个通信节点组成群组的通信拓扑示意图。
其中,管理节点掌握群组成员信息,具有一对多的广播通信和一对一的单播通信能力,普通节点可以与群组内的其他节点一对一单播通信。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是如何提供一种可信环境下群密钥安全分发方法和系统,以解决节点频繁退出和加入时的安全通信问题。
(二)技术方案
为了解决上述技术问题,本发明提出一种可信环境下群密钥安全分发方法,该方法使用两次广播密钥分发协议,包括如下步骤:
假设有一个由1个管理节点和n个普通节点组成的群组,管理节点的身份ID为id0,管理节点是可信任的,普通节点的身份ID分别是id1,id2,...,idn;群组管理节点有所有普通节点的的身份ID:id1,id2,...,idn、验证VE:ve1,ve2,...,vek、群组通信密钥GMY:gmy1,gmy2,...,gmyk;k为预计要更换密钥的次数;
S11、预处理
群组管理节点计算各个普通节点一次任务的密钥更新身份验证参数VV:vvi1,vvi2,...,vvik、群组通信密钥分量1DMY:dmy1,dmy2,...,dmyk、群组通信密钥分量2PMY:pmy1,pmy2,...,pmyk、加密的群组通信密钥分量1EMY:emyi1,emyi2,...,emyik i∈{1,2,...n};将计算的VV和EMY分配给各个普通节点,每个普通节点只有自己的VV和EMY;
其中:vvij=vej modidi
emyij=E(dmyj,idi),j∈{1,2,...k};E是加密算法;
S12、验证参数生成与分发
群组管理节点需要更新密钥时,计算当前更新的序号j,选取预先分配好的第j次的验证参数vej,计算
群组管理节点对外广播vtj
S13、身份验证
普通节点m接收到广播消息vtj
计算中间参数vpmj=vtj mod idm,对比vpmj是否等于vvmj,若相等,认证通过,执行步骤S15,否则,判定失败,执行步骤S14;
S14、验证失败处理
当普通节点m验证失败时,执行基础数据删除,将擦除存储在固定存储空间及动态临时存储空间的所有基础数据,包括:密钥更新验证码{vvm1,vvm2,...,vvmk},加密的群组通信密钥分量1{emym1,emym2,...,emymk};节点m将不再拥有群组密钥,无法再获取明文信息与后续的密钥协商;
S15、密钥参数选取与分发
普通节点完成验证后,群组管理节点开始分发密钥,群组管理节点选取第j次的群组通信密钥分量2pmyj,广播pmyj
S16、群组密钥的接收与计算
普通节点接收到广播消息pmyj后,计算新的群组密钥gmyij
D是与加密算法E互逆的解密算法;
普通节点更新本次的群组密钥为gmyij
进一步地,E是对称加密算法。
进一步地,ID、VV、EMY为群组通信密钥更新基础数据。
进一步地,所述步骤S13中,
若idm∈{id1,id2,...,idn},则vpmj=vej modidm=vvmj
则vpmj≠vej modidm≠vvmj
本发明提供一种可信环境下群密钥安全分发系统,该系统包括密钥分发处理服务端软件和软件密钥分发处理客户端软件,群组管理节点部署了密钥分发处理服务端软件,在其他普通群组节点部署了软件密钥分发处理客户端软件;
密钥分发处理服务端软件完成群管理、预处理、验证参数生成与分发、密钥参数生成与分发、基础数据管理和状态管理;
密钥分发处理客户端软件完成节点管理、节点身份验证、群组会话密钥的验证、验证失败处理、密钥更新基础数据管理。
进一步地,所述密钥分发处理服务端软件包括:
群管理模块:实现群组成员的管理,包括记录更新本节点的ID、记录群组成员的ID信息,群组成员信息的更新;
预处理模块:实现各个普通节点VV、EMY、PMY、DMY的计算,并为每个节点分配各自的VV和EMY;
验证参数生成与分发模块:实现VT的计算及广播分发;
密钥参数选取与分发模块:实现PMY的选取与广播分发;
基础数据管理模块:用于管理节点ID、VV、EMY、PMY、DMY、GMY数据;
状态管理:用于管理密钥更新的状态及次数。
进一步地,所述密钥分发处理客户端软件包括:
节点管理:记录更新本节点的ID、记录更新VV、EMY基础信息;
节点身份验证:接收VT,计算VP,与VV对比验证;
群组通信密钥的生成模块:接收PMY,计算GMY;
验证失败处理模块:删除本节点的VV及EMY的信息,包括动态存储空间和静态存储空间;
密钥更新基础数据管理模块:用于管理节点ID、VV、EMY数据的管理。
进一步地,所述密钥分发处理客户端软件对外包括三个接口:
IF1:验证参数广播接口,是一个输入接口,输入值为验证参数;
IF2:密钥参数广播接口,是一个输入接口,输入值为密钥参数;
IF3:群组密钥更新接口,是一个输出接口,输出值为保护的群组密钥。
进一步地,接口IF1输入值为验证参数VT,是一个随机数;接口IF2输入值为PMY,是一个随机数;接口IF3输出值为加密信息。
本发明提供一种可信环境下群密钥安全分发方法,该方法包括如下步骤:
S201、群组节点的初始化;
S202、群组管理节点生成密钥更新基础数据ID,VV、EMY;当群组成员更新时,针对变更的节点重新计算VV和EMY;
S203、群组管理节点通过安全通道将密钥更新基础数据下发给各个普通节点;
S204、普通节点接收并存储密钥更新基础数据;
S205、当群组管理节点获知有普通节点加入或退出时,群组管理节点首先根据最新群组成员生成新的验证参数VV;
S206、群组管理节点广播密钥更新身份验证参数VV;
S207、普通节点接收本次密钥更新身份验证参数VV;
S208、普通节点计算并验证验证节点身份;
S209、如果验证不成功,则删除密钥群组通信密钥更新基础数据;
S210、如果验证成功,则继续进行密钥更新;
S211、群组管理节点选取密钥更新参数PMY;
S212、群组管理节点广播密钥更新参数PMY;
S213、群组普通节点接收消息;
S214、普通节点利用接收的PMY与本地预置的EMY以及节点身份ID计算新的群组密钥;
S215、群组通信密钥更新完成。
(三)有益效果
本发明提出一种可信环境下群密钥安全分发方法和系统,本发明基于可信环境,首先设计了一种两次广播密钥分发协议,通过第一次广播通信,以实现普通节点的本地认证,使非法节点的密钥更新基础数据自动删除,无法进一步计算新的群组通信密钥。然后设计了基于软件可信分发的群组密钥分发系统,通过密钥分发处理服务端软件和软件密钥分发处理客户端软件实现两次广播密钥分发协议,同时通过可信机制,确保节点认证与密钥更新的有效执行、群组密钥更新基础数据的安全保密。该发明为每个节点预置了不同的群组通信密钥更新基础数据,且只需要两次广播即完成了群组密钥的安全分发,再结合可信机制,在传输安全的基础上实现节点上群组密钥更新处理的安全。
本发明基于软件可信分发的群组密钥分发系统实现了两次广播密钥分发协议,同时通过可信技术的应用,确保了节点认证及密钥计算的有效执行、群组密钥更新基础数据的机密性。在确保密钥分发传输安全高效的同时,还具备了节点处理的安全能力。
附图说明
图1为通信链路关系图;
图2为基于软件可信分发的群组密钥分发系统架构图;
图3为基于软件可信分发的群组密钥分发系统流程图。
具体实施方式
为使本发明的目的、内容和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明涉及群组安全通信领域,面向由无人机、无人车等多节点组成的有中心节点的群组通信场景,为应对群组节点动态出入群密钥安全更新的需求,设计的一种只需要两广播通信的抗节点劫持的高效群组密钥分发协议及系统。
本发明基于可信环境,首先设计了一种两次广播密钥分发协议,通过第一次广播通信,以实现普通节点的本地认证,使非法节点的密钥更新基础数据自动删除,无法进一步计算新的群组通信密钥。然后设计了基于软件可信分发的群组密钥分发系统,通过密钥分发处理服务端软件和软件密钥分发处理客户端软件实现两次广播密钥分发协议,同时通过可信机制,确保节点认证与密钥更新的有效执行、群组密钥更新基础数据的安全保密。该发明为每个节点预置了不同的群组通信密钥更新基础数据,且只需要两次广播即完成了群组密钥的安全分发,再结合可信机制,在传输安全的基础上实现节点上群组密钥更新处理的安全。
本发明基于可信环境,首先提出了两次广播的密钥分发协议,然后依据该协议设计了基于软件可信分发的群组密钥分发系统。
两次广播密钥分发协议基于基本的模运算及密钥分割的原理,通过第一次广播完成节点的身份验证,确保不在群组内的普通节点,即非法节点验证失败,并自动销毁群组通信密钥更新基础数据,进而无法计算新的群组密钥信息,通过第二次广播完成群组密钥信息分量的分发,群组内的普通节点,即合法节点将通过该密钥信息以及本地的群组通信密钥更新基础数据合成新的群组密钥。
基于软件可信分发的群组密钥分发系统包括密钥分发处理服务端软件和软件密钥分发处理客户端软件两部分。密钥分发处理服务端软件部署在群组管理节点,密钥分发处理客户端软件部署在普通群组节点。密钥分发处理服务端软件完成群管理、预处理、验证参数生成与分发、密钥参数生成与分发、基础数据管理、状态管理等。密钥分发处理客户端软件完成节点管理、节点身份验证、群组会话密钥的验证、验证失败处理、密钥更新基础数据管理。
本发明基于可信环境,首先提出了两次广播的密钥分发协议,然后依据该协议设计了基于软件可信分发的群组密钥分发系统。
1.两次广播密钥分发协议
两次广播密钥分发协议应用于有中心节点的群组通信的场景。
a)基本定义
为了实现群组密钥的安全分发,需定义多种数据,具体如下。
ID:节点身份ID。
idi是群组节点i的身份ID,是一个随机数,且每个idi都有一个与其他节点互质的乘数因子。
VV:密钥更新身份验证参数。
vvij是节点i第j次密钥更新的验证码。
VT:密钥更新身份验证参数。
vtj是第j次密钥更新群组通信广播的验证参数。
VP:验证节点计算的密钥更新验证结果。
vpij是节点i计算得到的第j次密钥更新的验证结果。
DMY:群组通信密钥分量1。
dmyj是第j次密钥更新的群组通信密钥分量1。
EMY:加密的群组通信密钥分量1。
emyj是第j次密钥更新加密后的群组通信密钥分量1。
PMY:群组通信密钥分量2。
pmyj是第j次密钥更新的群组通信密钥分量2。
GMY:群组通信密钥。
gmyj是第j次密钥更新的群组通信密钥。
其中ID,VV、EMY为群组通信密钥更新基础数据。
b)密钥更新原理及流程
假设有一个由1个管理节点和n个普通节点组成的群组,管理节点的身份ID为id0,管理节点是可信任的,普通节点的身份ID分别是id1,id2,...,idn。群组管理节点有所有普通节点的的身份ID:id1,id2,...,idn、验证VE:ve1,ve2,...,vek、群组通信密钥GMY:gmy1,gmy2,...,gmyk。k为预计要更换的次数。
S11、预处理
群组管理节点通过密钥分发处理服务端软件计算各个普通节点一次任务的VV:vvi1,vvi2,...,vvik、群组通信密钥分量1DMY:dmy1,dmy2,...,dmyk、群组通信密钥分量2PMY:pmy1,pmy2,...,pmyk、加密的群组通信密钥分量1EMY:emyi1,emyi2,...,emyik i∈{1,2,...n}。将计算的VV和EMY分配给各个普通节点,每个普通节点只有自己的VV和EMY。
其中:vvij=vej modidi
emyij=E(dmyj,idi),j∈{1,2,...k}。E是对称加密算法。
S12、验证参数生成与分发
群组管理节点需要更新密钥时,计算当前更新的序号j,选取预先分配好的第j次的验证参数vej,计算
群组管理节点对外广播vtj
S13、身份验证
以普通节点m为例进行说明。
普通节点m接收到广播消息vtj
计算中间参数vpmj=vtj mod idm
对比vpmj是否等于vvmj,若相等,认证通过,执行步骤S15。否则,判定失败,执行步骤S14。
若idm∈{id1,id2,...,idn},则vpmj=vej modidm=vvmj
则vpmj≠vej modidm≠vvmj
S14、验证失败处理
以普通节点m为例进行说明。
当普通节点m验证失败,执行基础数据删除,将擦除存储在固定存储空间及动态临时存储空间的所有基础数据,包括:密钥更新验证码{vvm1,vvm2,...,vvmk},加密的群组通信密钥分量1{emym1,emym2,...,emymk}。
节点m将不再拥有群组密钥,无法再获取明文信息与后续的密钥协商等。
S15、密钥参数选取与分发
普通节点完成验证后,群组管理节点开始分发密钥。
群组管理节点选取第j次的群组通信密钥分量2pmyj,广播pmyj
S16、群组密钥的接收与计算
普通节点接收到广播消息pmyj后,计算新的群组密钥gmyij
D是与加密算法E互逆的解密算法。
普通节点更新本次的群组密钥为gmyij
2.基于软件可信分发的群组密钥分发设计
a)软件可信分发基础理论
软件可信分发及认证,通过一定的技术手段,保证运行的软件具有安全性、完整性、可靠性,即不可被篡改、数据私密保护、不可被任意启停等。
b)基于软件可信分发的群组密钥分发系统设计
基于软件可信分发的群组密钥分发系统包括密钥分发处理服务端软件和软件密钥分发处理客户端软件。为了实现群组密钥的安全分发,群组管理节点部署了密钥分发处理服务端软件,在其他普通群组节点部署了软件密钥分发处理客户端软件。
密钥分发处理服务端软件完成群管理、预处理、验证参数生成与分发、密钥参数生成与分发、基础数据管理、状态管理等。
密钥分发处理客户端软件完成节点管理、节点身份验证、群组会话密钥的验证、验证失败处理、密钥更新基础数据管理。
其功能模块及接口如图2所示。
(1)密钥分发处理服务端软件设计
群管理模块:实现群组成员的管理,包括记录更新本节点的ID、记录群组成员的ID信息,群组成员信息的更新等。
预处理模块:实现各个普通节点VV、EMY、PMY、DMY的计算,并为每个节点分配各自的VV和EMY。
验证参数生成与分发模块:实现VT的计算及广播分发。
密钥参数选取与分发模块:实现PMY的选取与广播分发。
基础数据管理模块:用于管理节点ID、VV、EMY、PMY、DMY、GMY等数据的管理。
状态管理:用于管理密钥更新的状态及次数等。
(2)密钥分发处理客户端软件设计
节点管理:记录更新本节点的ID、记录更新VV、EMY等基础信息。
节点身份验证:接收VT,计算VP,与VV对比验证。
群组通信密钥的生成模块:接收PMY,计算GMY。
验证失败处理模块:删除本节点的VV及EMY的信息,包括动态存储空间和静态存储空间。
密钥更新基础数据管理模块:用于管理节点ID、VV、EMY等数据的管理。
(3)接口设计
当前群组普通节点是不可信息的,主要考虑普通节点端的安全性,即分析密钥分发处理客户端软件的安全性。由于密钥分发处理客户端软件对外只有三个接口:
IF1:验证参数广播接口,是一个输入接口,输入值为验证参数。
IF2:密钥参数广播接口,是一个输入接口,输入值为密钥参数。
IF3:群组密钥更新接口,是一个输出接口,输出值为保护的群组密钥。
接口IF1输入值为验证参数VT,是一个随机数,没有正确的ID信息无法推导出验证值,同时也无法获取最终的验证值,保障了非授权节点即使篡改了该信息也无法通过验证。接口IF2输入值为PMY,是一个随机数,只是推导GMY的一个参数,无法从PMY推导出GMY,保障了即使非授权节点获得了PMY,也无法获取GMY。接口IF3输出值为加密信息,只有掌握了正确的密钥才能被正确解析。
三个接口传输的信息虽然可能被非法访问的,但综上可知即使接口信息被获取、被篡改,也不会破坏密钥分发的机密性和可靠性。
(4)系统工作原理
基于软件可信分发的群组密钥分发系统工作原理如图3所示。
具体步骤包括:
S201、群组节点的初始化。
S202、群组管理节点生成密钥更新基础数据ID,VV、EMY。当群组成员更新时,针对变更的节点重新计算VV和EMY。
S203、群组管理节点通过安全通道将密钥更新基础数据下发给各个普通节点。
S204、普通节点接收并存储密钥更新基础数据。
S205、当群组管理节点获知有普通节点加入或退出时,群组管理节点首先根据最新群组成员生成新的验证参数VV。
S206、群组管理节点广播密钥更新身份验证参数VV。
S207、普通节点接收本次密钥更新身份验证参数VV。
S208、普通节点计算并验证验证节点身份。
S209、如果验证不成功,则删除密钥群组通信密钥更新基础数据。
S210、如果验证成功,则继续进行密钥更新。
S211、群组管理节点选取密钥更新参数PMY。
S212、群组管理节点广播密钥更新参数PMY。
S213、群组普通节点接收消息。
S214、普通节点利用接收的PMY与本地预置的EMY以及节点身份ID计算新的群组密钥。
S215、群组通信密钥更新完成。
对于非法普通节点因认证失败,删除了群组通信密钥更新基础数据,进而无法获得新的密钥。
由于所有的节点身份验证、密钥更新计算都在软件内部执行,外界无法非法控制;所存储的密钥更新基础数据、中间变量等也都存储在软件可信存储区,不可被非法访问,进而保障了数据处理的正确性、保密性,保障了执行结果的有效性,最终确保了群组密钥的高效更新。
本发明基于软件可信分发的群组密钥分发系统实现了两次广播密钥分发协议,同时通过可信技术的应用,确保了节点认证及密钥计算的有效执行、群组密钥更新基础数据的机密性。在确保密钥分发传输安全高效的同时,还具备了节点处理的安全能力。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (10)

1.一种可信环境下群密钥安全分发方法,其特征在于,该方法使用两次广播密钥分发协议,包括如下步骤:
有一个由1个管理节点和n个普通节点组成的群组,管理节点的身份ID为id0,管理节点是可信任的,普通节点的身份ID分别是id1,id2,...,idn;群组管理节点有所有普通节点的的身份ID:id1,id2,...,idn、验证VE:ve1,ve2,...,vek、群组通信密钥GMY:gmy1,gmy2,...,gmyk;k为预计要更换密钥的次数;
为了实现群组密钥的安全分发,定义多种数据,具体如下:
ID:节点身份ID;
idi是群组节点i的身份ID,是一个随机数,且每个idi都有一个与其他节点互质的乘数因子;
VV:密钥更新身份验证参数;
vvij是节点i第j次密钥更新的验证码;
VT:密钥更新身份验证参数;
vtj是第j次密钥更新群组通信广播的验证参数;
VP:验证节点计算的密钥更新验证结果;
vpij是节点i计算得到的第j次密钥更新的验证结果;
DMY:群组通信密钥分量1;
dmyj是第j次密钥更新的群组通信密钥分量1;
EMY:加密的群组通信密钥分量1;
emyj是第j次密钥更新加密后的群组通信密钥分量1;
PMY:群组通信密钥分量2;
pmyj是第j次密钥更新的群组通信密钥分量2;
GMY:群组通信密钥;
gmyj是第j次密钥更新的群组通信密钥;
其中ID,VV、EMY为群组通信密钥更新基础数据;
S11、预处理
群组管理节点计算各个普通节点i一次任务的密钥更新身份验证参数VV:vvi1,vvi2,...,vvik、DMY:dmy1,dmy2,...,dmyk、PMY:pmy1,pmy2,...,pmyk、EMY:emyi1,emyi2,...,emyiki∈{1,2,...n};将计算的VV和EMY分配给各个普通节点,每个普通节点只有自己的VV和EMY;DMY为群组通信密钥分量1,PMY为群组通信密钥分量2,EMY为加密的群组通信密钥分量1;
其中:vvij=vej mod idi
emyij=E(dmyj,idi),j∈{1,2,...k};E是加密算法;
S12、验证参数生成与分发
群组管理节点需要更新密钥时,计算当前更新的序号j,选取预先分配好的第j次的验证参数vej,计算
群组管理节点对外广播vtj
S13、身份验证
普通节点m接收到广播消息vtj
计算中间参数vpmj=vtj mod idm,对比vpmj是否等于vvmj,若相等,认证通过,执行步骤S15,否则,判定失败,执行步骤S14;
S14、验证失败处理
当普通节点m验证失败时,执行基础数据删除,将擦除存储在固定存储空间及动态临时存储空间的所有基础数据,包括:密钥更新验证码{vvm1,vvm2,...,vvmk},加密的群组通信密钥分量1{emym1,emym2,...,emymk};节点m将不再拥有群组密钥,无法再获取明文信息与后续的密钥协商;
S15、密钥参数选取与分发
普通节点完成验证后,群组管理节点开始分发密钥,群组管理节点选取第j次的pmyj,广播pmyj;pmyj为群组通信密钥分量2;
S16、群组密钥的接收与计算
普通节点接收到广播消息pmyj后,计算新的群组密钥gmyij
是与加密算法E互逆的解密算法;
普通节点更新本次的群组密钥为gmyij
2.如权利要求1所述的可信环境下群密钥安全分发方法,其特征在于,E是对称加密算法。
3.如权利要求1所述的可信环境下群密钥安全分发方法,其特征在于,ID、VV、EMY为群组通信密钥更新基础数据。
4.如权利要求1所述的可信环境下群密钥安全分发方法,其特征在于,所述S13中,
若idm∈{id1,id2,...,idn},则vpmj=vej mod idm=vvmj
则vpmj≠vej mod idm≠vvmj
5.一种实现权利要求1-4任一项的方法的可信环境下群密钥安全分发系统,其特征在于,该系统包括密钥分发处理服务端软件和软件密钥分发处理客户端软件,群组管理节点部署了密钥分发处理服务端软件,在其他普通群组节点部署了软件密钥分发处理客户端软件;
密钥分发处理服务端软件完成群管理、预处理、验证参数生成与分发、密钥参数生成与分发、基础数据管理和状态管理;
密钥分发处理客户端软件完成节点管理、节点身份验证、群组会话密钥的验证、验证失败处理、密钥更新基础数据管理。
6.如权利要求5所述的可信环境下群密钥安全分发系统,其特征在于,所述密钥分发处理服务端软件包括:
群管理模块:实现群组成员的管理,包括记录更新本节点的ID、记录群组成员的ID信息,群组成员信息的更新;
预处理模块:实现各个普通节点VV、EMY、PMY、DMY的计算,并为每个节点分配各自的VV和EMY;
验证参数生成与分发模块:实现VT的计算及广播分发;
密钥参数选取与分发模块:实现PMY的选取与广播分发;
基础数据管理模块:用于管理节点ID、VV、EMY、PMY、DMY、GMY数据;
状态管理:用于管理密钥更新的状态及次数。
7.如权利要求6所述的可信环境下群密钥安全分发系统,其特征在于,所述密钥分发处理客户端软件包括:
节点管理:记录更新本节点的ID、记录更新VV、EMY基础信息;
节点身份验证:接收VT,计算VP,与VV对比验证;
群组通信密钥的生成模块:接收PMY,计算GMY;
验证失败处理模块:删除本节点的VV及EMY的信息,包括动态存储空间和静态存储空间;
密钥更新基础数据管理模块:用于管理节点ID、VV、EMY数据的管理。
8.如权利要求5所述的可信环境下群密钥安全分发系统,其特征在于,所述密钥分发处理客户端软件对外包括三个接口:
IF1:验证参数广播接口,是一个输入接口,输入值为验证参数;
IF2:密钥参数广播接口,是一个输入接口,输入值为密钥参数;
IF3:群组密钥更新接口,是一个输出接口,输出值为保护的群组密钥。
9.如权利要求8所述的可信环境下群密钥安全分发系统,其特征在于,接口IF1输入值为验证参数VT,是一个随机数;接口IF2输入值为PMY,是一个随机数;接口IF3输出值为加密信息。
10.一种基于权利要求5-9任一项的系统的可信环境下群密钥安全分发方法,其特征在于,该方法包括如下步骤:
S201、群组节点的初始化;
S202、群组管理节点生成密钥更新基础数据ID,VV、EMY;当群组成员更新时,针对变更的节点重新计算VV和EMY;
S203、群组管理节点通过安全通道将密钥更新基础数据下发给各个普通节点;
S204、普通节点接收并存储密钥更新基础数据;
S205、当群组管理节点获知有普通节点加入或退出时,群组管理节点首先根据最新群组成员生成新的验证参数VV;
S206、群组管理节点广播密钥更新身份验证参数VT;
S207、普通节点接收本次密钥更新身份验证参数VT;
S208、普通节点计算并验证验证节点身份;
S209、如果验证不成功,则删除密钥群组通信密钥更新基础数据;
S210、如果验证成功,则继续进行密钥更新;
S211、群组管理节点选取密钥更新参数PMY;
S212、群组管理节点广播密钥更新参数PMY;
S213、群组普通节点接收消息;
S214、普通节点利用接收的PMY与本地预置的EMY以及节点身份ID计算新的群组密钥;
S215、群组通信密钥更新完成。
CN202210851377.2A 2022-07-19 2022-07-19 一种可信环境下群密钥安全分发方法和系统 Active CN115242490B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210851377.2A CN115242490B (zh) 2022-07-19 2022-07-19 一种可信环境下群密钥安全分发方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210851377.2A CN115242490B (zh) 2022-07-19 2022-07-19 一种可信环境下群密钥安全分发方法和系统

Publications (2)

Publication Number Publication Date
CN115242490A CN115242490A (zh) 2022-10-25
CN115242490B true CN115242490B (zh) 2023-09-26

Family

ID=83673760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210851377.2A Active CN115242490B (zh) 2022-07-19 2022-07-19 一种可信环境下群密钥安全分发方法和系统

Country Status (1)

Country Link
CN (1) CN115242490B (zh)

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1822016A (zh) * 2002-04-17 2006-08-23 微软公司 基于对称密钥加密保存和检索数据
CN101425903A (zh) * 2008-07-16 2009-05-06 冯振周 一种基于身份的可信网络架构
CN101542967A (zh) * 2007-06-08 2009-09-23 株式会社东芝 Mih预先认证
CN101674179A (zh) * 2009-10-10 2010-03-17 西安西电捷通无线网络通信有限公司 一种传感器网络密钥预分发与密钥建立方法
CN103051453A (zh) * 2012-12-17 2013-04-17 连连银通电子支付有限公司 一种基于数字证书的移动终端网络安全交易系统与方法
CN103391192A (zh) * 2013-07-16 2013-11-13 国家电网公司 一种基于隐私保护的跨安全域访问控制系统及其控制方法
CN104660415A (zh) * 2015-02-10 2015-05-27 郑州轻工业学院 移动云计算下多域间非对称群组密钥协商协议的方法
CN104754569A (zh) * 2015-03-30 2015-07-01 佛山科学技术学院 无线传感器网络群组密钥管理方法
CN105959269A (zh) * 2016-04-25 2016-09-21 北京理工大学 一种基于身份的可认证动态群组密钥协商方法
CN105991285A (zh) * 2015-02-16 2016-10-05 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
CN106027241A (zh) * 2016-07-08 2016-10-12 郑州轻工业学院 一种弹性非对称群组密钥协商的方法
US10038711B1 (en) * 2017-01-30 2018-07-31 XM Ltd. Penetration testing of a networked system
CN109981269A (zh) * 2019-03-29 2019-07-05 武汉大学 一种安全高效的sm9多方密钥分发方法与装置
CN110011795A (zh) * 2019-04-12 2019-07-12 郑州轻工业学院 基于区块链的对称群组密钥协商方法
CN110266482A (zh) * 2019-06-21 2019-09-20 郑州轻工业学院 一种基于区块链的非对称群组密钥协商方法
CN110278081A (zh) * 2018-03-14 2019-09-24 西安西电捷通无线网络通信股份有限公司 一种群组数字签名的控制方法和设备
CN111918285A (zh) * 2020-06-17 2020-11-10 南京如般量子科技有限公司 基于id密码学的抗量子计算群组通信方法及系统
CN114257375A (zh) * 2021-12-20 2022-03-29 全球联实业集团有限公司 一种基于Android系统的多方语音通信密钥协商系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11575700B2 (en) * 2020-01-27 2023-02-07 Xm Cyber Ltd. Systems and methods for displaying an attack vector available to an attacker of a networked system

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1822016A (zh) * 2002-04-17 2006-08-23 微软公司 基于对称密钥加密保存和检索数据
CN101542967A (zh) * 2007-06-08 2009-09-23 株式会社东芝 Mih预先认证
CN101425903A (zh) * 2008-07-16 2009-05-06 冯振周 一种基于身份的可信网络架构
CN101674179A (zh) * 2009-10-10 2010-03-17 西安西电捷通无线网络通信有限公司 一种传感器网络密钥预分发与密钥建立方法
CN103051453A (zh) * 2012-12-17 2013-04-17 连连银通电子支付有限公司 一种基于数字证书的移动终端网络安全交易系统与方法
CN103391192A (zh) * 2013-07-16 2013-11-13 国家电网公司 一种基于隐私保护的跨安全域访问控制系统及其控制方法
CN104660415A (zh) * 2015-02-10 2015-05-27 郑州轻工业学院 移动云计算下多域间非对称群组密钥协商协议的方法
CN105991285A (zh) * 2015-02-16 2016-10-05 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
CN104754569A (zh) * 2015-03-30 2015-07-01 佛山科学技术学院 无线传感器网络群组密钥管理方法
CN105959269A (zh) * 2016-04-25 2016-09-21 北京理工大学 一种基于身份的可认证动态群组密钥协商方法
CN106022167A (zh) * 2016-06-30 2016-10-12 湖南科技学院 多层次属性管理中心基于特征加密的社交隐私保护方法
CN106027241A (zh) * 2016-07-08 2016-10-12 郑州轻工业学院 一种弹性非对称群组密钥协商的方法
US10038711B1 (en) * 2017-01-30 2018-07-31 XM Ltd. Penetration testing of a networked system
CN110278081A (zh) * 2018-03-14 2019-09-24 西安西电捷通无线网络通信股份有限公司 一种群组数字签名的控制方法和设备
CN109981269A (zh) * 2019-03-29 2019-07-05 武汉大学 一种安全高效的sm9多方密钥分发方法与装置
CN110011795A (zh) * 2019-04-12 2019-07-12 郑州轻工业学院 基于区块链的对称群组密钥协商方法
CN110266482A (zh) * 2019-06-21 2019-09-20 郑州轻工业学院 一种基于区块链的非对称群组密钥协商方法
CN111918285A (zh) * 2020-06-17 2020-11-10 南京如般量子科技有限公司 基于id密码学的抗量子计算群组通信方法及系统
CN114257375A (zh) * 2021-12-20 2022-03-29 全球联实业集团有限公司 一种基于Android系统的多方语音通信密钥协商系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Shunbo Zhang ; Shun Zhang ; Feifei Gao ; Jianpeng Ma ; Octavia A. Dobre."Deep Learning-Based RIS Channel Extrapolation With Element-Grouping".《IEEE Wireless Communications Letters 》.2021,全文. *
康利刚."分布式文件系统数据安全机制研究 ".《现代计算机》.2013,全文. *
郭建军 ; 王志刚 ; 刘文平 ; 罗云锋 ."面向数据中心的安全网络存储系统设计".《计算机与数字工程》.2015,全文. *

Also Published As

Publication number Publication date
CN115242490A (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
CN110032865B (zh) 一种权限管理方法、装置和存储介质
US20240176899A1 (en) Secure multi-party computation
EP0872080B1 (en) Multi-step digital signature method and system
US6209091B1 (en) Multi-step digital signature method and system
US8868928B2 (en) System and method that uses cryptographic certificates to define groups of entities
JP2019522412A (ja) 登録・認可方法、装置及びシステム
CN110677487A (zh) 一种支持隐私和完整性保护的外包数据去重云存储方法
JP2000200209A (ja) 安全な電子デ―タ格納、取出しシステムおよび方法
Ying et al. Adaptively secure ciphertext-policy attribute-based encryption with dynamic policy updating
US20170104745A1 (en) Password-based authentication in server systems
US12052353B2 (en) Method for securing a data exchange in a distributed infrastructure
Kefeng et al. A Blockchain‐Based Flexible Data Auditing Scheme for the Cloud Service
EP4122178A1 (en) Token node locking with fingerprints authenticated by digital certificates
MacKenzie et al. Delegation of cryptographic servers for capture-resilient devices
Chor et al. Achieving independence in logarithmic number of rounds
CN116743713B (zh) 基于物联网的远程在线无纸会议方法、装置
CN115242490B (zh) 一种可信环境下群密钥安全分发方法和系统
CN110912703B (zh) 一种基于网络安全的多级密钥管理方法、装置及系统
CN112398820B (zh) 一种数据管理方法及装置
Dutertre et al. Intrusion-tolerant group management in enclaves
CN115333743A (zh) 一种针对mqtt协议的细粒度安全通信方法
CN112187456A (zh) 一种密钥分层管理与协同恢复系统及方法
CN113098890B (zh) 网络安全服务保障方法
Ayyasamy et al. PRIVACY ENHANCED DATA ACCESS CONTROL FOR USERS OVER MULTI-AUTHORITY CLOUD STORAGE
NAGARJUNA et al. RAAC: Robust and Auditable Access Control with Multiple Attribute Authorities for Public Cloud Storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant