CN115842622A - 一种基于区块链的认证秘钥协商方法及装置 - Google Patents
一种基于区块链的认证秘钥协商方法及装置 Download PDFInfo
- Publication number
- CN115842622A CN115842622A CN202211408045.3A CN202211408045A CN115842622A CN 115842622 A CN115842622 A CN 115842622A CN 202211408045 A CN202211408045 A CN 202211408045A CN 115842622 A CN115842622 A CN 115842622A
- Authority
- CN
- China
- Prior art keywords
- key
- block chain
- block
- mdms
- follower
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于区块链的认证秘钥协商方法及装置,包括以下步骤:S1:进行系统初始化,生成椭圆曲线密码函数结构、系统公钥、哈希函数、参数元组;S2:生成包括网关设备和量测设备处的密钥和以及公钥,数据库生成信息元组;S3:进行会话密钥的协商,分别验证双向通信时DC和SM的身份;S4:进行签名和认证。本发明AMI组件设施的密钥材料生成阶段和密钥协商阶段是相对独立的,与SM进行交互的LDC是从DCN中随机选举得到的,即使LDC出现了故障问题也可以再次恢复密钥协商过程;同时,只有合法的设备才能够获得系统公布的参数,在一定程度上避免了共谋攻击;加入区块链技术后,提升了系统的鲁棒性以及可靠性。
Description
技术领域
本发明涉及网络通信网络技术领域。
背景技术
网络通信网络需要遵循保密性、完整性、可用性和不可否认性等安全原语要求。为了满足这些安全要求,通常会采用密钥加密的方法。因此,系统的安全问题可以转化为密钥的管理问题。密钥管理通常包括密钥建立、密钥刷新、密钥分发、密钥存储等,其中密钥建立是基本要素。
密钥建立是两个或者多个实体建立一个会话密钥的过程,而建立方法通常可归纳为两大类。其一,是由其中一个实体生成会话密钥,然后将会话密钥安全的传输至其它实体,这就是所谓的包裹或密钥传输。其二,也是现有研究中最常用的一类,每个实体都提供信息来共同参与会话密钥的生成,因此该过程被称为密钥协商。本文采用的密钥建立方法则是属于后者。
目前有许多密钥协商协议都是基于迪菲-海尔曼的思想,Diffie-Hellman协议是第一个基于非对称加密的密钥协商协议,它的安全性是基于Diffie-Hellman问题和离散对数问题的复杂性,遗憾的是这些协议不具备认证功能。对此,有许多研究人员如Menezes,Quand Vanstone尝试将认证和密钥确认功能添加至Diffie-Hellman协议,也即MQV协议。这是一个two-pass协议,它提供了相互隐式密钥验证,并具备已知的密钥安全性、前向保密性、密钥控制等特性。而认证密钥协商(AKA)是一种增强的密钥建立方法,该方法在进行密钥建立的同时还能够完成对密钥材料的验证。AKA可以使用public-key infrastructure(PKI)或者基于身份加密方法来实现。由于基于PKI的方案存在着大量证书管理开销,因此基于身份的加密方法将更适合AMI。另外,现有的密钥建立方案大都是基于可信第三方或信任锚,单点故障和信任危机的存在使得AMI通信安全遭受巨大挑战。
发明内容
为了解决现有网络通信网络密钥协商协议存在的上述问题,本发明提供了一种基于区块链的认证秘钥协商方法及装置。
本发明为实现上述目的所采用的技术方案是:一种基于区块链的认证秘钥协商方法,包括以下步骤:
S1:进行系统初始化,生成椭圆曲线密码函数结构{Fq,E(Fq),Gq,P}、系统公钥Ppub、哈希函数H1和H2、参数元组{Fq,E(Eq),Gq,P,Ppub,H1,H2};
S2:生成包括网关设备(DC)和量测设备(SM)处的密钥yDC和ySM以及公钥SSM,数据库(MDMS)生成信息元组:U={IDSM,IDDC,yDC},IDSM为智能电表(SM)对应的设备唯一标识号,IDDC为数据集中器(DC)对应的设备唯一标识号;
S3:进行会话密钥的协商,分别验证双向通信时DC和SM的身份;
S4:进行签名和认证,SM将安全且频繁的发送量测数据m到LDC,每一次的通信认证都将会以交易的形式永久的记录在不可篡改的账本上,LDC表示从数据集中器群D(Cs)中选举出的主节点。
所述步骤S1中,椭圆曲线密码函数结构的生成方法为:选取k作为系统参数,随后MDMS做以下操作:
(1)选择一个kbit长度的质数q,构造{Fq,E(Eq),Gq,P},其中Gq是椭圆曲线E(Fq)上的一组点,Fq为椭圆曲线的有限域,P为Gq的生成器;
(4)公布系统参数元组{Fq,E(Fq),Gq,P,Ppub,H1,H2},并且维持主密钥x的保密性,公布的参数元组将通过物理介质嵌入至SM、DC。
所述步骤S2中,在SM、DC处的密钥材料以及MDMS处的信息元组生成方法如下:DC密钥材料的生成将按照下述步骤进行:
(2)MDMS获得信息后,计算yDC=H1(IDDC,RDC).x,并将yDC返回至DC;
SM密钥材料的生成将按照下述步骤进行:
(2)MDMS计算ySM=H2(IDSM,yDC).x,然后将ySM返回至SM;
(3)SM计算SSM=ySM+rSM并将其作为它的公钥;
MDMS生成信息元组:U={IDSM,IDDC,yDC},并将该元组存储在区块链上以备后续的调用,最终,每一个SM将拥有{SSM,RSM,ySM,rSM},每一个DC将拥有{yDC,rDC},而数据中心网络(DCN)将拥有多个U。
所述步骤S3中,进行互认证和密钥协商步骤如下:
(2)在接收到来自SM发送的信息后,DCN将执行以下步骤:
(a)DCN从全网节点中选取一个DC作为主节点,也即LDC;
(b)根据接收到的信息元组,将相应的{A,U}发送至LDC,每一个IDSM对应一个U;
(3)SM计算kSM→DC=(SSM+a)TDC和M′1=H1(0,kSM→DC),然后对比M1和M′1是否相同,若相同则LDC身份验证通过,随后设置K=H1(IDSM||IDDC,KSM→DC)为会话密钥;
(4)SM计算M2=H1(1,kSM→DC),然后将M2返回至LDC;
(5)在接收到来自SM发送的消息后,LDC计算M′2=H1(1,kDC→SM),然后对比M′2和M2,如果两者相同,则SM验证通过,随后设置K=H1(IDSM||IDDC,kDC→SM)为会话密钥,若不相同则进行重试。
所述步骤S32(a)中,选取节点DC的方法为:主节点的选举,节点可有三种状态,分别是:Follower,Candidate,Leader,当n>3f+1时,DCi→Follower(i∈1,2,...,n),其中f为故障节点数;设置任期编号为0,也即设置初始票数为0,也即Nv=0;开始计时,为Timer;设置一个时间阈值,也即Tout;当Timer>Tout时,Follower→Candidate;TN+1;Timer归零并重新开始计时;Nv+1;向其它节点发送投票请求,并等待应答;如果接收到来自其它节点的应答,计算累计票数Nv;如果Nv>n/2+1,其中n是节点的数量,Candidate→Leader;如果主节点已确定,Candidate→Follower;否则重复步骤711开始新的选举。
所述步骤S4中,签名和认证具体步骤如下:
(1)SM计算量测数据密文,也即:En(m)K,然后将其发送至LDC;
(2)LDC使用会话密钥K获得量测数据m;
(4)LDC将交易打包,并生成区块,随后将该区块广播至全网其它节点,达成全网共识。
(5)接收到新的区块后,每个节点都将验证区块链的区块参数,以此确保交易内容的真实性、有效性;
(6)将通过验证的新区块链接至全网最长的区块链上,形成最新的区块链。
所述步骤S4(4)中,达成全网共识的算法为:内容一致性验证,每一个Follower接收到一个来自Leader的区块:B={PreHash,MerkleRoot,TimeStamp,Trans},并对该区块进行验证,具体如下:
针对每一个FollowerDC提取Trans中U所包含的IDSM和IDDC,根据嵌入在本地的Ppub,计算Sig′DC;提取区块B中的所有Trans,并根据默克尔树构造,计算MerkleRoot′;根据系统历史运行情况,确定P2P网络运行的最小时延Tmin和最大时延Tmax;如果当节点完成对区块的验证并且通过时,对Leader节点进行回复;Leader初始化一个参数V用来统计接收到的来自Follower回复的次数;Leader每接收到一个回复,V=V+1;如果V>2f+1,其中f为故障节点的个数,Leader发送一则提交给Follower;所有的Follower接收到提交的消息后,将区块添加至区块链上。
一种区块链的认证秘钥协商装置,包括存储器和处理器,存储器用于存储计算机程序,所述计算机程序用于被处理器加载时执行权利要求1所述的方法。
所述存储介质中存储有计算机程序,所述计算机程序适用于被处理器加载时执行权利要求1所述的方法
本发明的基于区块链的认证秘钥协商方法及装置,AMI组件设施的密钥材料生成阶段和密钥协商阶段是相对独立的,它们之间的互认证和密钥协商的完成是不需要依赖可信第三方的。除此之外,与SM进行交互的LDC是从DCN中随机选举得到的,即使LDC出现了故障问题,也仅是需要付出重新运行一次选举算法的代价便可以再次恢复密钥协商过程;同时,本方案中只有合法的设备才能够获得系统公布的参数,即使出现内部人员恶意操控的情况,凭借着所提出的共识算法也能够在容错能力以内确保交易内容的一致性,从而在一定程度上避免了共谋攻击;在加入区块链技术后,系统计算成本以及通信成本方面的损耗略有提升,但却提升了系统的鲁棒性以及可靠性。
附图说明
图1是本发明一种基于区块链的认证密钥协商方案的流程图。
图2是本发明中生成密钥材料步骤的流程图。
图3是本发明中密钥协商步骤的流程图。
具体实施方式
本发明的为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
一种基于区块链的认证密钥协商方案,如图1所示,包括以下步骤:
S1:进行系统初始化,生成椭圆曲线密码函数结构{Fq,E(Fq),Gq,P},系统公钥Ppub、哈希函数H1和H2、参数元组{Fq,E(Fq),Gq,P,Ppub,H1,H2};
首先电网管理员选取k作为系统参数,随后MDMS将会选择一个kbit长度的质数q,然后构造椭圆密码函数结构{Fq,E(Fq),Gq,P}。其中,Gq是椭圆曲线E(Fq)上的一组点,Fq为椭圆曲线的有限域,P为Gq的生成器。
关于椭圆密码函数,这条椭圆函数曲线上的所有点构成了一个阿贝尔(Abel)群,同时对于曲线上的点,考虑方程Q=kP,其中Q,P为给定曲线上的点,对给定的k,P计算Q比较容易,而对给定的Q和P计算k则比较困难,这就是椭圆密码的形成机制。实际应用中k的值非常大,从而使得穷举攻击方法不可行。
公布系统参数元组{Fq,E(Fq),Gq,P,Ppub,H1,H2},并且维持主密钥x的保密性。公布的参数元组将通过物理介质嵌入至SM、DC。
S2:生成包括网关设备(DC)和量测设备(SM)处的密钥yDC和ySM以及公钥SSM,数据库(MDMS)生成信息元组:U={IDSM,IDDC,yDC},LDC表示从数据集中器群D(Cs)中选举出的主节点,如图2所示;
其中,DC密钥材料的生成将按照下述步骤进行:
(2)MDMS获得信息后,计算yDC=H1(IDDC,RDC).x,并将yDC返回至DC;
SM密钥材料的生成将按照下述步骤进行:
(2)MDMS计算ySM=H2(IDSM,yDC).x,然后将ySM返回至SM。
(3)SM计算SSM=ySM+rSM并将其作为它的公钥。
MDMS生成信息元组:U={IDSM,IDDC,yDC},并将该元组存储在区块链上以备后续的调用;
其中,yDC是IDDC,RDC与主密钥x通过哈希函数H1进行哈希运算后的结果,同理ySM是IDSM,yDC与主密钥x通过哈希函数H2进行哈希运算后的结果,对于此处生成并计算得出的如RDC、yDC、RSM、ySM、以及SSM,都是为了之后进行密钥协商做准备。
而对于信息元组U的参数选择,是因为在SM在开始与DC进行交互时,DCN将会把相应的参数,即此时对应IDSM的信息元组U发送给主节点,而为了提升系统的鲁棒性,这个主节点是随机选择出来的,因此它需要获得与IDSM相对应一致的参数,才能进行下一步密钥协商的过程。
最终,每一个SM将拥有{SSM,RSM,ySM,rSM},每一个DC将拥有{yDC,rDC},而数据中心网络(DCN)将拥有多个U。
密钥材料的生成过程可以在设备出厂时或进行初始安装时完成,因为该过程与后续的会话密钥协商过程是相对独立的。这样,一来可以减少设备在线运行时的网络开销,二来可以实现无MDMS在线,SM和DC即可独立完成会话密钥的协商。
S3:进行会话密钥的协商,分别验证双向通信时DC和SM的身份;
如图3所示,密钥协商过程的具体步骤为:
(2)在接收到来自SM发送的信息后,DCN将执行以下步骤:
(a)DCN使用算法1从全网节点中选取一个DC作为主节点,也即LDC;
(b)根据接收到的信息元组,将相应的{A,U}发送至LDC。注意,每一个IDSM对应一个U;
(3)SM计算kSM→DC=(SSM+a)TDC和M′1=H1(0,kSM→DC)。然后对比M1和M′1是否相同,若相同则LDC身份验证通过,随后设置K=H1(IDSM||IDDC,KSM→DC)为会话密钥;
(4)SM计算M2=H1(1,kSM→DC),然后将M2返回至LDC;
(5)在接收到来自SM发送的消息后,LDC计算M′2=H1(1,kDC→SM)。然后对比M′2和M2,如果两者相同,则SM验证通过,随后设置K=H1(IDSM||IDDC,kDC→SM)为会话密钥。
在密钥协商过程中,如果通信双方认证失败或者选举的主节点出现故障等问题,都可以通过重新执行上述步骤来解决。
对于上述过程中kDC→SM以及kSM→DC所得出的计算结果的比较操作,具体的计算流程为:
kDC→SM=(TM+H2(IDSM,yDC)Fpub).b
=(AP+H2(IDSM,yDC)P).b
=(A+H2(IDSM,yDC)).bp
=(A+H2(IDSM,yDC)).TDC
=(a+rSM+ySM).TDC (1)
kSM→DC=(SSM+a)TDC=(ySM+rSM+a).TDC (2)
由(1)式和(2)式可知,kDC→SM和kSM→DC实际上对应的是同一个等式,只是从不同的角度进行计算而已,而这种结果从密钥材料的生成阶段就已经内定了,这也是主节点LDC可以随机挑选从而增加系统鲁棒性的原因,但必须保证它所使用的参数是由DCN所分发的对应的IDSM的参数。
同时,第2步第(1)点处提到的算法1如下所示:
选取节点DC的方法为:主节点的选举,节点可有三种状态,分别是:Follower,Candidate,Leader,当n>3f+1时,DCi→Follower(i∈1,2,...,n),其中f为故障节点数;设置任期编号为0,也即设置初始票数为0,也即Nv=0;开始计时,为Timer;设置一个时间阈值,也即Tout;当Timer>Tout时,Follower→Candidate;TN+1;Timer归零并重新开始计时;Nv+1;向其它节点发送投票请求,并等待应答;如果接收到来自其它节点的应答,计算累计票数Nv;如果Nv>n/2+1,其中n是节点的数量,Candidate→Leader;如果主节点已确定,Candidate→Follower;否则重复步骤711开始新的选举。
S4:进行签名和认证,SM将安全且频繁的发送量测数据m到LDC,LDC表示从数据集中器群D(Cs)中选举出的主节点,每一次的通信认证都将会以交易的形式永久的记录在不可篡改的账本上。
签名和认证的具体过程为:
(1)SM计算量测数据密文,也即:En(m)K,然后将其发送至LDC;
(2)LDC使用会话密钥K获得量测数据m;
(4)LDC将交易打包,并生成区块。随后将该区块广播至全网其它节点,并经由算法2达成全网共识;
(5)接收到新的区块后,每个节点都将验证区块链的区块参数,以此确保交易内容的真实性、有效性;
(6)将通过验证的新区块链接至全网最长的区块链上,形成最新的区块链。
在该步骤中将数据存储在区块链上,可以解除密钥材料生成阶段和密钥协商过程之间的耦合性,使这两个阶段的数据实现了独立。同时,通过加入区块链,主节点LDC可以实现随意选取,即使它出现故障或者妥协,也丝毫不影响密钥协商步骤中的互认证过程。
第4步处提到的算法2如下所示:达成全网共识的算法为:内容一致性验证,每一个Follower接收到一个来自Leader的区块:B={PreHash,MerkleRoot,TimeStamp,Trans},并对该区块进行验证,具体如下:
针对每一个FollowerDC提取Trans中U所包含的IDSM和IDDC,根据嵌入在本地的Ppub,计算Sig′DC;提取区块B中的所有Trans,并根据默克尔树构造,计算MerkleRoot′;根据系统历史运行情况,确定P2P网络运行的最小时延Tmin和最大时延Tmax;如果当节点完成对区块的验证并且通过时,对Leader节点进行回复;Leader初始化一个参数V用来统计接收到的来自Follower回复的次数;Leader每接收到一个回复,V=V+1;如果V>2f+1,其中f为故障节点的个数,Leader发送一则提交给Follower;所有的Follower接收到提交的消息后,将区块添加至区块链上。
在本系统方案中,AMI组件设施的密钥材料生成阶段和密钥协商阶段是相对独立的,它们之间的互认证和密钥协商的完成是不需要依赖可信第三方的。除此之外,与SM进行交互的LDC,是从DCN中随机选举得到的。即使LDC出现了故障问题,也仅是需要付出重新运行一次选举算法的代价便可以再次恢复密钥协商过程。
而且本方案中只有合法的设备才能够获得系统公布的参数,即使出现内部人员恶意操控的情况,凭借着所提出的共识算法也能够在容错能力以内确保交易内容的一致性,从而在一定程度上避免了共谋攻击。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、同替换、改进,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于区块链的认证秘钥协商方法,其特征在于:包括以下步骤:
S1:进行系统初始化,生成用于互认证和密钥协商的椭圆曲线密码函数结构{Fq,E(Fq),Gq,P}、系统公钥Ppub、哈希函数H1和H2、参数元组{Fq,E(Fq),Gq,P,Ppub,H1,H2};
S2:生成包括网关设备(DC)和量测设备(SM)处的密钥yDC和ySM以及公钥SSM,数据库(MDMS)生成信息元组:U={IDSM,IDDC,yDC},IDSM为智能电表(SM)对应的设备唯一标识号,IDDC为数据集中器(DC)对应的设备唯一标识号;
S3:进行会话密钥的协商,分别验证双向通信时DC和SM的身份;
S4:进行签名和认证,SM将安全且频繁的发送量测数据m到LDC,每一次的通信认证都将会以交易的形式永久的记录在不可篡改的账本上,LDC表示从数据集中器群D(Cs)中选举出的主节点。
3.根据权利要求1所述的一种基于区块链的认证秘钥协商方法,其特征在于:所述步骤S2中,在SM、DC处的密钥材料以及MDMS处的信息元组生成方法如下:
DC密钥材料的生成将按照下述步骤进行:
(2)MDMS获得信息后,计算yDC=H1(IDDC,RDC).x,并将yDC返回至DC;
SM密钥材料的生成将按照下述步骤进行:
(2)MDMS计算ySM=H2(IDSM,yDC).x,然后将ySM返回至SM;
(3)SM计算SSM=ySM+rSM并将其作为它的公钥;
MDMS生成信息元组:U={IDSM,IDDC,yDC},并将该元组存储在区块链上以备后续的调用,最终,每一个SM将拥有{SSM,RSM,ySM,rSM},每一个DC将拥有{(yDC,rDC},而数据中心网络(DCN)将拥有多个U。
4.根据权利要求1所述的一种基于区块链的认证秘钥协商方法,其特征在于:所述步骤S3中,进行互认证和密钥协商步骤如下:
(2)在接收到来自SM发送的信息后,DCN将执行以下步骤:
(a)DCN从全网节点中选取一个DC作为主节点,也即LDC;
(b)根据接收到的信息元组,将相应的{A,U}发送至LDC,每一个IDSM对应一个U;
(3)SM计算kSM→DC=(SSM+a)TDC和M1=H1(0,kSM→DC),然后对比M1和M1是否相同,若相同则LDC身份验证通过,随后设置K=H1(IDSM||IDDC,KSM→DC)为会话密钥;
(4)SM计算M2=H1(1,kSM→SC),然后将M2返回至LDC;
(5)在接收到来自SM发送的消息后,LDC计算M′2=H1(1,kDC→SM),然后对比M2和M2,如果两者相同,则SM验证通过,随后设置K=H1(IDSM||IDDC,kDC→SM)为会话密钥,若不相同则进行重试。
5.根据权利要求4所述的一种基于区块链的认证秘钥协商方法,其特征在于:所述步骤S32(a)中,选取节点DC的方法为:主节点的选举,节点可有三种状态,分别是:Follower,Candidate,Leader,当n>3f+1时,DCi→Follower(i∈1,2,...,n),其中f为故障节点数;设置任期编号为0,也即设置初始票数为0,也即Nv=0;开始计时,为Timer;设置一个时间阈值,也即Tout;当Timer>Tout时,Follower→Candidate;TN+1;Timer归零并重新开始计时;Nv+1;向其它节点发送投票请求,并等待应答;如果接收到来自其它节点的应答,计算累计票数Nv;如果Nv>n/2+1,其中n是节点的数量,Candidate→Leader;如果主节点已确定,Candidate→Follower;否则重复步骤7-11开始新的选举。
7.根据权利要求6所述的一种基于区块链的认证秘钥协商方法,其特征在于:所述步骤S4(4)中,达成全网共识的算法为:内容一致性验证,每一个Follower接收到一个来自Leader的区块:B={PreHash,MerkleRoot,TimeStamp,Trans},并对该区块进行验证,具体如下:针对每一个FollowerDC提取Trans中U所包含的IDSM和IDDC,根据嵌入在本地的Ppub,计算Sig′DC;提取区块B中的所有Trans,并根据默克尔树构造,计算MerkleRoot′;根据系统历史运行情况,确定P2P网络运行的最小时延Tmin和最大时延Tmax;如果Sig′DC=SigDC,MerkleRoot′=MerkleRoot,当节点完成对区块的验证并且通过时,对Leader节点进行回复;leader初始化一个参数V用来统计接收到的来自Follower回复的次数;Leader每接收到一个回复,V=V+1;如果V>2f+1,其中f为故障节点的个数,Leader发送一则提交给Follower;所有的Follower接收到提交的消息后,将区块添加至区块链上。
8.应用于权利要求1-7任意一种基于区块链的认证秘钥协商方法的区块链的认证秘钥协商装置,其特征在于:包括存储器和处理器,存储器用于存储计算机程序,所述计算机程序用于被处理器加载时执行权利要求1所述的方法。
9.应用于权利要求1-7任意一种基于区块链的认证秘钥协商方法的计算机可读存储介质,其特征在于:所述存储介质中存储有计算机程序,所述计算机程序适用于被处理器加载时执行权利要求1所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211408045.3A CN115842622A (zh) | 2022-11-10 | 2022-11-10 | 一种基于区块链的认证秘钥协商方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211408045.3A CN115842622A (zh) | 2022-11-10 | 2022-11-10 | 一种基于区块链的认证秘钥协商方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115842622A true CN115842622A (zh) | 2023-03-24 |
Family
ID=85577050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211408045.3A Pending CN115842622A (zh) | 2022-11-10 | 2022-11-10 | 一种基于区块链的认证秘钥协商方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115842622A (zh) |
-
2022
- 2022-11-10 CN CN202211408045.3A patent/CN115842622A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | A new certificateless aggregate signature scheme | |
Wang et al. | Security analysis of a single sign-on mechanism for distributed computer networks | |
EP3777013A1 (en) | Computer implemented method and system for transferring access to a digital asset | |
CN114710275B (zh) | 物联网环境下基于区块链的跨域认证和密钥协商方法 | |
Nicolosi et al. | Proactive Two-Party Signatures for User Authentication. | |
CN111934877B (zh) | 一种sm2协同门限签名方法、存储介质及电子装置 | |
JP7407925B2 (ja) | フローラインフレンドリーな署名と署名検証方法、設備および記憶媒体 | |
CN115378604B (zh) | 一种基于信誉值机制的边缘计算终端设备的身份认证方法 | |
CN110278088A (zh) | 一种sm2协同签名方法 | |
CN112039660B (zh) | 一种物联网节点群组身份安全认证方法 | |
Wang | An abuse-free fair contract-signing protocol based on the RSA signature | |
CN112039837B (zh) | 一种基于区块链和秘密共享的电子证据保全方法 | |
CN114463009B (zh) | 一种用于提高大规模能源节点交易安全性的方法 | |
Wang et al. | Dynamic threshold ECDSA signature and application to asset custody in blockchain | |
Ansper et al. | Efficient long-term validation of digital signatures | |
Li et al. | A forward-secure certificate-based signature scheme | |
Li et al. | Provably Secure Certificate-based Proxy Signature Schemes. | |
CN116961917A (zh) | 一种基于ecdsa的多方协同门限签名方法、装置和系统 | |
Nkurunziza et al. | ECAAP‐SG: Efficient certificateless anonymous authentication protocol for SG | |
Le et al. | Multisignatures as secure as the Diffie-Hellman problem in the plain public-key model | |
Wang et al. | Simulatable and secure certificate‐based threshold signature without pairings | |
Quercia et al. | Tata: Towards anonymous trusted authentication | |
CN115842622A (zh) | 一种基于区块链的认证秘钥协商方法及装置 | |
Cao et al. | Provable efficient certificateless group key exchange protocol | |
Porambage et al. | Public key based protocols–ec crypto |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |