CN116506852B - 一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统 - Google Patents
一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统 Download PDFInfo
- Publication number
- CN116506852B CN116506852B CN202310264552.2A CN202310264552A CN116506852B CN 116506852 B CN116506852 B CN 116506852B CN 202310264552 A CN202310264552 A CN 202310264552A CN 116506852 B CN116506852 B CN 116506852B
- Authority
- CN
- China
- Prior art keywords
- secret
- participating
- layer
- node
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 239000010410 layer Substances 0.000 claims description 171
- 239000002356 single layer Substances 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 238000010276 construction Methods 0.000 claims description 5
- 238000006116 polymerization reaction Methods 0.000 claims description 4
- 230000001172 regenerating effect Effects 0.000 claims description 4
- 230000000873 masking effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101150096839 Fcmr gene Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/10—Detection; Monitoring
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/44—Star or tree networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及分布式物联网安全技术领域,提出一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统,包括:共享节点生成密钥;共享节点生成符合要求的素数列,分发素数并调整各层阈值;共享节点生成每个参与节点持有的秘密份额并分发;共享节点计算较高层级向较低层级共享的秘密份额并分发;共享节点构造验证秘密的有效性的检验份额并广播检验份额与生成检验份额的单向函数;参与节点构建随机组件,重构秘密并校验秘密的有效性,如果秘密无效,识别恶意参与节点并输出恶意参与节点集合。本发明具有识别恶意参与节点的能力,具有计算量小,网络拓扑结构抗损坏性强,无线传感器网络鲁棒性强的特点。
Description
技术领域
本发明涉及分布式物联网安全技术领域,更具体地,涉及一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统。
背景技术
随着分布式物联网的快速部署和广泛应用,我们生活中的物联网节点数量快速增加,传感器节点间传输的数据量大幅度增加,这些从我们日常生活中感知的数据很可能泄露个人信息,与此同时,被控制的传感器节点可能会收集其它传感器所传输的原始数据导致隐私泄露;同时,在边境地区的物联网结点处于易损坏状态,传统的物联网网络难以应对该情况。
目前有提出分布式物联网数据安全共享相关的技术和方案,例如,利用欧拉函数及中国剩余定理来拆分数据实现数据的安全传输,但该方案在单次传输的过程中仅能向一个数据接收方发送一个秘密,而且没有对数据接收方的身份进行验证;利用多方安全计算的方式实现了建立(t,n)门限秘密共享方案并进行秘密共享的方法,但该方案为单层阈值方案,运用到无线传感器网络中会出现通信链路连接数量多,同时节点抗损坏性弱,拓扑网络鲁棒性差的问题。还有提出在Asmuth-Bloom’s secret sharing方案的基础上作出改进,采用更合理的素数序列提升了上层节点向下层节点共享秘密的效率,并且在该方案中上层节点无需选择副素数,可直接运用自己的素数共享,极大降低了生成素数的数量与生成副素数的难度,但该方案未考虑运用于无线传感器中的拓扑结构与该结构的鲁棒性,也未考虑异步状态下秘密共享的安全性。
发明内容
本发明为克服上述现有技术所述的分布式物联网数据安全共享技术中存在安全性、节点抗损坏性弱,拓扑网络鲁棒性差的缺陷,提供一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统。
为解决上述技术问题,本发明的技术方案如下:
一种节点易损坏环境下的分布式物联网密钥安全分发方法,应用于由1个共享节点与l层共n个参与节点构成的星形拓扑网络中,其中l和n均为大于1的正整数。所述方法包括以下步骤:
S1、所述共享节点基于pailler算法生成需要共享的私钥λ并广播,并将需要共享的秘密s使用私钥λ加密;所述参与节点接收私钥λ后基于pailler算法生成匹配的私钥μ;
S2、所述共享节点生成满足l层参与节点分发方案所需条件的素数列p1,p2,…,pn-1,pn;然后通过公共信道将n个素数广播分发给n个参与节点;
S3、所述共享节点根据分发的素数对各层参与节点的阈值进行调整,使各层配置有用于重建秘密所需的最小参与节点;
S4、所述共享节点生成每个参与节点持有的秘密份额,并通过安全私有信道将秘密份额分发至相应的参与节点;
S5、所述共享节点生成n-nl个单向函数,并通过安全私有信道将所述单向函数发送至相应的参与节点;nl为第l层参与节点的数量;
S6、所述共享节点从第1层开始计算各层参与节点的公开信息,得到较高层级向较低层级共享的秘密份额,并将其广播分发;
S7、所述共享节点构造用于验证秘密有效性的检验份额及检验单向函数,并向所有参与节点广播;
S8、将参与秘密重构的同一层级和/或较高层级的m个参与节点组成群组,所述群组中的各参与节点分别构建随机组件后通过私人信道发送至所在群组中的其他参与节点;当接收到m-1个随机组件后,各参与节点分别计算秘密s′,将秘密s′代入所述检验单向函数中与所述检验份额进行比较,若相等则秘密重构成功,否则,秘密重构失败,进一步识别恶意参与节点,输出恶意参与节点集合。
进一步地,本发明还提出了一种节点易损坏环境下的分布式物联网密钥安全分发系统,其中包括一个共享节点和若干参与节点,所述共享节点与参与节点构成星形拓扑网络,且参与节点与参与节点之间存在通讯链路用于参与节点间协作重构密钥。
其中,所述共享节点用于基于pailler算法生成需要共享的私钥λ并广播,并将需要共享的秘密s使用私钥λ加密;
所述参与节点用于进行分布式计算或作为分布式传感器收集并处理数据,参与节点会进行协作,将共享节点分发的密钥进行重构,再将计算或收集到的数据通过密钥进行加密,发送至中心处理器,由中心处理器进行数据处理;
所述共享节点与所述参与节点之间的密钥安全分发应用本发明提出的分布式物联网密钥安全分发方法。
与现有技术相比,本发明技术方案的有益效果是:本发明采用经过改进后的分层阈值中国剩余定理秘密共享方案用于参与节点间协作重构密钥,具有识别恶意参与节点的能力,并且能减少过去分层阈值中国剩余定理秘密共享方案中所需生成的素数,能够解决分布式物联网密钥安全分发与增强分布式无线传感器中的拓扑鲁棒性问题,具有计算量小,网络拓扑结构抗损坏性强,无线传感器网络鲁棒性强的特点。
附图说明
图1为实施例1的分布式物联网密钥安全分发方法的流程图。
图2为实施例1的素数分配方案示意图。
图3为实施例3的分布式物联网密钥安全分发系统的架构图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
对于本领域技术人员来说,附图中某些公知技术的说明可能省略是可以理解的。
下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
本实施例提出一种节点易损坏环境下的分布式物联网密钥安全分发方法,如图1所示,为本实施例的分布式物联网密钥安全分发方法的流程图。
本实施例应用于由1个共享节点与l层共n个参与节点构成的星形拓扑网络中,其中l和n均为大于1的正整数,且参与节点与参与节点间存在通讯链路用于参与节点间协作重构密钥。
本实施例提出的分布式物联网密钥安全分发方法中包括以下步骤:
S1、所述共享节点基于pailler算法生成需要共享的私钥λ并广播,并将需要共享的秘密s使用私钥λ加密;所述参与节点接收私钥λ后基于pailler算法生成匹配的私钥μ;其中,p0为用于规定秘密s的范围的素数,即s∈{0,1,2…p0-1}。
S2、所述共享节点生成满足l层参与节点分发方案所需条件的素数列p1,p2,…,pn-1,pn;然后通过公共信道将n个素数广播分发给n个参与节点。
S3、所述共享节点根据分发的素数对各层参与节点的阈值进行调整,使各层配置有用于重建秘密所需的最小参与节点。
S4、所述共享节点生成每个参与节点持有的秘密份额,并通过安全私有信道将秘密份额分发至相应的参与节点。
S5、所述共享节点生成n-nl个单向函数,并通过安全私有信道将所述单向函数发送至相应的参与节点;nl为第l层参与节点的数量。
S6、所述共享节点从第1层开始计算各层参与节点的公开信息,得到较高层级向较低层级共享的秘密份额,并将其广播分发。
S7、所述共享节点构造用于验证秘密有效性的检验份额H(s)及检验单向函数H(·),并向所有参与节点广播。
S8、将参与秘密重构的同一层级和/或较高层级的m个参与节点组成群组,所述群组中的各参与节点分别构建随机组件后通过私人信道发送至所在群组中的其他参与节点;当接收到m-1个随机组件后,各参与节点分别计算秘密s′,将秘密s′代入所述检验单向函数中与所述检验份额进行比较,若相等则秘密重构成功,否则,秘密重构失败,进一步识别恶意参与节点,输出恶意参与节点集合。
本实施例采用经过改进后的分层阈值中国剩余定理秘密共享方案用于参与节点间协作重构密钥,该方案能显著增强网络拓扑的鲁棒性,具有识别恶意参与节点的能力,并且能减少过去分层阈值中国剩余定理秘密共享方案中所需生成的素数,并提高了方案的安全性。本实施例能够实现分布式物联网密钥安全分发与增强分布式无线传感器中的拓扑鲁棒性问题;具有计算量小,网络拓扑结构抗损坏性强,无线传感器网络鲁棒性强的特点。
本实施例使用pailler加密算法生成需要共享的私钥,所需分发私钥次数较少,由于pailler加密算法中一个私钥可将同一数据随机映射为多种情况,本实施例只需在一次数据聚合开始前分发密钥即可,一次数据聚合仅需一次密钥共享,且本实施例所需生成的素数数量少,能够有效节省计算资源。
在一可选实施例中,S2步骤中,l层参与节点分发方案所需条件包括:分发的素数列能使每一层的阈值满足nj表示第j层的参与节点数量,且每一个参与节点持有一个素数。
进一步地,设定l层参与节点中,每层持有的参与节点数量为n1,n2,…nl-1,nl。
生成一组素数列满足其中,n0表示总参与节点数量。
开始分配素数时,优先分配最高层级第1层的素数:将分配给第1层的n1个节点,然后检验是否满足素数分配条件:
若不满足,则重新生成素数列,并从第1层开始重新分配;否则,开始分配下一层级。
其次,分配非第1层的素数。对于第j层的素数,其中j≠1,将素数与素数分配给第j层的nj个节点,然后检验是否满足素数分配条件:
若不满足,则重新生成素数列,并从第1层开始重新分配;否则,开始分配下一层级,直到分配完l层参与节点。
如图2所示,为本实施例的素数分配方案示意图。
进一步地,在一可选实施例中,S3步骤中根据分发的素数对各层参与节点的阈值进行调整时,从第1层开始逐层对各层参与节点的阈值进行调整,使各层阈值满足t1<t2<…<tl-1<tl。
对于阈值的情况,在相应层级的素数分配条件不等式的左右侧移去/>个素数;即从原不等式的左侧移去/>从原不等式的右侧移去/>
其中,由于所以n-i+2>i,则pn-i+2>pi,显然同时移去pn-i+1与pi时,调整后的不等式与原不等式不等方向不变。
对于阈值的情况,不作调整;
对于阈值的情况,在相应层级的素数分配条件不等式的左右侧添加/>个素数。即在原不等式的左侧添加/>在原不等式的右侧添加/>由于/>而在/>时,n-i+2≥i,则pn-i+1<pi,显然同时添加pn-i+1与pi时,调整后的不等式与原不等式不等方向无法判断。
在一可选实施例中,S4步骤中生成每个参与节点持有的秘密份额的步骤包括:
所述共享节点选择一个用于限制共享份额的范围与掩盖秘密s的整数,计算秘密s在第j层的共享份额yj;其表达式如下:
yj=s+αj*p0
其中,p0为用于规定秘密s的范围的素数,即s∈{0,1,2…p0-1};且共享份额yj满足:
对于在第j层的第k个参与节点,共享节点计算其所持有的秘密份额的计算表达式为:
其中,表示第j层的第k个参与节点所分配的素数,且1≤j≤l,1≤k≤nj,nj表示第j层的参与节点数量。
在一可选实施例中,S5步骤中所述单向函数采用哈希函数。
本实施例中,共享节点生成n-nl个单向函数其中1≤i≤l-1,1≤k≤ni,2≤j≤l,i<j,该单向函数为第j层的第k个参与节点与共享节点所持有的哈希函数。对于i>j的情况,/>用于计算第j层的第k个参与节点与第i层共享的秘密份额。
在一可选实施例中,S6步骤中较高层级向较低层级共享的秘密份额的表达式如下:
其中,为第i层中第k个参与节点在第j层的公开信息,且1≤i≤l-1,1≤k≤ni,2≤j≤l,i<j;ni为第i层中参与节点的数量。
共享节点将秘密份额进行广播分发,其中包含第i层(即较高层级)中所有参与节点了解的有关于第j层中第k个参与节点的公共信息,
在一可选实施例中,S8步骤中进行秘密重构的步骤包括:
1)对于在单层内进行秘密重构的情况:
设第j层有m个参与节点构成一个群组A进行秘密重构,其中tj≤m≤nj;设则参与节点/>生成单层秘密共享的随机组件/>表示为:
其中,表示第j层中第/>个参与节点的随机组件,/>表示第j层中第imj个参与节点的秘密份额;/>表示第j层中的由m个参与节点构成的群组A中,每个参与节点所持有的素数乘积;/>表示第j层中第/>个参与节点所分配的素数;/>为构造随机组件过程中参与节点/>选取的随机数,/>为秘密s的范围。
群组A中的各参与节点将其持有的随机组件通过私人信道发送至群组A中的其他参与节点。其中,由于各种通讯延迟,该过程是异步的。
在接收到m-1个随机组件后,每个参与节点开始计算秘密s′:
将秘密s′代入所述检验单向函数中与共享节点广播的检验份额H(s)进行比较,即判断H(s′)=H(s)是否成立:若成立则秘密重构成功,否则,秘密重构失败,进一步识别恶意参与节点,输出恶意参与节点集合。
2)对于多层参与节点进行秘密重构的情况:
设第j层的参与节点进行秘密重构,同时有其它较高层级的参与节点参与进行秘密重构;则将相应的m个参与节点构成一个群组A,其中tj≤m≤nj;设且/>
则第j层的参与节点生成单层秘密共享的随机组件/>表示为:
其中,Nm为群组A中m个参与节点所持有的素数的乘积。
第l1层的参与节点生成用于在第j层进行秘密共享的随机组件/>其表达式如下:
群组A中的任一参与节点将其持有的随机组件通过私人信道发送至群组A中的其他参与节点。
在接收到m-1个随机组件后,每个参与节点开始计算秘密s′:
将秘密s′代入所述检验单向函数中与共享节点广播的检验份额H(s)进行比较,即判断H(s′)=H(s)是否成立:若成立则秘密重构成功,否则,秘密重构失败,进一步识别恶意参与节点,输出恶意参与节点集合。
进一步地,当秘密重构失败时,识别恶意参与节点并输出恶意参与节点集合的步骤包括:
对于群组A中的m个参与节点,每一个参与节点通过重建的错误的秘密s′可以分别获得相应的秘密份额,从m个份额中以t个份额为一组通过中国剩余定理进行重建秘密,得到个秘密。
将重建出相同秘密的参与节点放入同一个群组内,划分出v个群组A1,A2,...,Av,满足A=A1∪A2∪...∪Av且其中A为经过授权的参与节点的集合。
对每个群组中持有的秘密进行判断:当每个群组持有的秘密s1′,s2′,...,sv′均不等于s时,即H(sk′)=H(s)不成立时,表示当前诚实的参与节点数量h<tj,秘密重建失败,各参与节点重新构建群组重构秘密;当存在一个群组Ar持有的的秘密sr′=s,则将该群组内的所有参与节点放入诚实参与节点的集合Ah中,然后将其他群组的所有参与节点聚合,得到聚合群组
将聚合群组中参与节点/>相应的份额/>与Ar中的份额进行重构秘密,若重构成功,则将参与节点/>放入诚实参与节点集合Ah中;否则,将参与节点/>放入恶意参与节点集合Ch中;重复以上步骤直至聚合群组/>中的所有参与节点完成划分,输出恶意参与节点集合Ch。
由此可见,本实施例中重构密钥的鲁棒性更强。常规的单层阈值秘密共享中若需使所有参与节点均不能重构出密钥只需摧毁每一层中的节点直至每一层的节点数小于该层阈值即可,即至少需摧毁个节点;而本实施例若需使所有存在的参与节点均不能重构出密钥,至少需摧毁/>个节点。且本实施例只需存在的参与节点构成的群组A满足:/> 其中U为参与节点的集合,U1,U2,...,Ul为l层中各层级参与节点的集合。
实施例2
本实施例应用实施例1提出的分布式物联网密钥安全分发方法以说明本实施例的鲁棒性和安全性。
首先,在共享节点的秘密构建与分发阶段,其步骤如下:
步骤1:共享节点先通过pailler生成需要共享的私钥λ=8,然后广播公钥,然后使需要共享的秘密p0=9然后生成素数列[821,823,827,829,839,853,857,859,863,877,881,883,887,907,911,919,929,937,941,947]满足多层情况下根据参与节点的数量进行分发所需的条件,然后运用多层情况下根据参与节点的数量进行分发方案,将20个素数分发给20个参与节点,第一层分发得到的素数为[877,881,883,887],第二层分发得到的素数为[853,857,859,863,907,911,919],第三层分发得到的素数为[821,823,827,829,839,929,937,941,947]。分发完3层共20个参与节点后,开始对各层的阈值进行调整,我们设定第一层的阈值为2,第二层的阈值为4,第三层的阈值为5。
步骤2:共享节点计算每个参与节点所持有的秘密份额,第一层的参与节点持有的秘密份额为;第一层的参与节点持有的秘密份额为[126,118,114,106],第二层的参与节点持有的秘密份额为[149,648,98,142,468,4,541],第三层的参与节点持有的秘密份额为[91,455,638,466,244,799,389,327,31]。
步骤3:共享节点生成11个哈希函数,通过安全私有信道将哈希函数发送给第一层的4个节点与第二层的7个节点,共享节点与第一,二层的节点计算共享的秘密份额
步骤4:为了使较高层级的秘密份额能运用于较低层级,共享节点从第1层开始,计算
步骤5:共享节点开始构造用于验证秘密的有效性的检验份额:共享节点生成一个单向函数H(·),并向所有参与节点广播检验份额H(s)与检验单向函数H(·)。
参与节点在秘密重构与校验秘密有效性阶段的步骤如下:
步骤1:参与节点开始构建随机组件,本实施例中设定有4次重构:第一层节点重构;第二层节点重构;第三层节点重构;一、二、三层协作重构。
分别根据单层,多层构建随机组件过程构建随机组件并重构秘密,本实施例中均重构成功。
步骤2:在识别恶意参与节点与敌手阶段,本实施例选取第二层的前5个节点,随机选取一个节点作为作弊者,运用本实施提出的作弊者检测的方法,识别出了作弊者,第二层的第3个参与节点。
由于本实施例中的素数只需在第一次秘密共享时分发,下面提出一种在第一次秘密共享结束后,素数已经分发完毕后,秘密共享的情况。
在共享节点的秘密构建与分发阶段,其步骤如下:
步骤1:共享节点先通过pailler生成需要共享的私钥λ=8,然后广播公钥,然后使需要共享的秘密本实施例设定第一层的阈值为2,第二层的阈值为4,第三层的阈值为5。
步骤2:共享节点计算每个参与节点所持有的秘密份额,第一层的参与节点持有的秘密份额为;第一层的参与节点持有的秘密份额为[751,747,745,741],第二层的参与节点持有的秘密份额为[192,768,186,798,578,35,619],第三层的参与节点持有的秘密份额为[42,626,179,653,402,457,21,843,95]。
步骤3:共享节点生成11个哈希函数,通过安全私有信道将哈希函数(将单向函数发送给第i层的第k个参与节点)发送给第一层的4个节点与第二层的7个节点,共享节点与第一、二层的节点计算共享的秘密份额
步骤4:为了使较高层级的秘密份额能运用于较低层级,共享节点从第1层开始,计算
步骤5:共享节点开始构造用于验证秘密的有效性的检验份额:共享节点生成一个检验单向函数H(·),并向所有参与节点广播检验份额H(s)与检验单向函数H(·)。
参与节点在秘密重构与校验秘密有效性阶段的步骤如下:
步骤1:参与节点开始构建随机组件,本实施例设定有4次重构:第一层节点重构;第二层节点重构;第三层节点重构;一、二、三层协作重构。
分别根据单层,多层构建随机组件过程构建随机组件并重构秘密,本实施例中均重构成功。
步骤2:识别恶意参与节点与敌手阶段:本实施例选取第二层的前5个节点,随机选取一个节点作为作弊者,运用本实施例提出的作弊者检测的方法,均识别出了作弊者,为第二层的第4个参与节点。
实施例3
本实施例提出一种节点易损坏环境下的分布式物联网密钥安全分发系统,应用实施例1提出的分布式物联网密钥安全分发方法。如图3所示,为本实施例的分布式物联网密钥安全系统的架构图。
本实施例提出的分布式物联网密钥安全分发系统中,包括一个共享节点和若干参与节点,所述共享节点与参与节点构成星形拓扑网络,且参与节点与参与节点之间存在通讯链路用于参与节点间协作重构密钥。
本实施例中,所述共享节点用于基于pailler算法生成需要共享的私钥λ并广播,并将需要共享的秘密s使用私钥λ加密。由于pailler算法的两个私钥互为逆,可以只传一个私钥,另一个由参与节点自行计算。
所述参与节点用于进行分布式计算或作为分布式传感器收集并处理数据,参与节点会进行协作,将共享节点分发的密钥进行重构,再将计算或收集到的数据通过密钥进行加密,发送至中心处理器,由中心处理器进行数据处理。
本实施例中的共享节点与参与节点之间的密钥安全分发应用实施例1提出的分布式物联网密钥安全分发方法。
在具体实施过程中,所述共享节点基于pailler算法生成需要共享的私钥λ并广播,并将需要共享的秘密s使用私钥λ加密;生成满足l层参与节点分发方案所需条件的素数列p1,p2,…,pn-1,pn;然后通过公共信道将n个素数广播分发给n个参与节点;根据分发的素数对各层参与节点的阈值进行调整,使各层配置有用于重建秘密所需的最小参与节点;生成每个参与节点持有的秘密份额,并通过安全私有信道将秘密份额分发至相应的参与节点;生成n-nl个单向函数,并通过安全私有信道将所述单向函数发送至相应的参与节点;nl为第l层参与节点的数量;从第1层开始计算各层参与节点的公开信息,得到较高层级向较低层级共享的秘密份额,并将其广播分发;构造用于验证秘密有效性的检验份额及检验单向函数,并向所有参与节点广播。
所述参与节点接收私钥λ后基于pailler算法生成匹配的私钥μ;将参与秘密重构的同一层级和/或较高层级的m个参与节点组成群组,所述群组中的各参与节点分别构建随机组件后通过私人信道发送至所在群组中的其他参与节点;当接收到m-1个随机组件后,各参与节点分别计算秘密s′,将秘密s′代入所述检验单向函数中与所述检验份额进行比较,若相等则秘密重构成功,否则,秘密重构失败,进一步识别恶意参与节点,输出恶意参与节点集合。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。
Claims (9)
1.一种节点易损坏环境下的分布式物联网密钥安全分发方法,其特征在于,应用于由1个共享节点与l层共n个参与节点构成的星形拓扑网络中,其中l和n均为大于1的正整数;所述方法包括以下步骤:
S1、所述共享节点基于paillier算法生成需要共享的私钥λ并广播,并将需要共享的秘密s使用私钥λ加密;所述参与节点接收私钥λ后基于paillier算法生成匹配的私钥μ;
S2、所述共享节点生成满足l层参与节点分发方案所需条件的素数列p1,p2,...,pn-1,pn;然后通过公共信道将n个素数广播分发给n个参与节点;其中,l层参与节点分发方案所需条件包括:分发的素数列能使每一层的阈值满足nj表示第j层的参与节点数量,且每一个参与节点持有一个素数;
S3、所述共享节点根据分发的素数对各层参与节点的阈值进行调整,使各层配置有用于重建秘密所需的最小参与节点;
S4、所述共享节点生成每个参与节点持有的秘密份额,并通过安全私有信道将秘密份额分发至相应的参与节点;
S5、所述共享节点生成n-nx个单向函数,并通过安全私有信道将所述单向函数发送至相应的参与节点;nl为第l层参与节点的数量;
S6、所述共享节点从第1层开始计算各层参与节点的公开信息,得到较高层级向较低层级共享的秘密份额,并将其广播分发;
S7、所述共享节点构造用于验证秘密有效性的检验份额及检验单向函数,并向所有参与节点广播;
S8、将参与秘密重构的同一层级和/或较高层级的m个参与节点组成群组,所述群组中的各参与节点分别构建随机组件后通过私人信道发送至所在群组中的其他参与节点;当接收到m-1个随机组件后,各参与节点分别计算秘密s′,将秘密s′代入所述检验单向函数中与所述检验份额进行比较,若相等则秘密重构成功,否则,秘密重构失败,进一步识别恶意参与节点,输出恶意参与节点集合;其中,
(1)对于在单层内进行秘密重构的情况:
设第j层有m个参与节点构成一个群组A进行秘密重构,各参与节点生成单层秘密共享的随机组件,其表达式如下:
其中,表示第j层中第/>个参与节点的随机组件,/>表示第j层中第/>个参与节点的秘密份额;/>表示第j层中的由m个参与节点构成的群组A中,每个参与节点所持有的素数乘积;/>表示第j层中第/>个参与节点所分配的素数;/>为构造随机组件过程中参与节点/>选取的随机数,/>为秘密s的范围;
(2)对于多层参与节点进行秘密重构的情况:
设第j层的参与节点进行秘密重构,同时有其它较高层级的参与节点参与进行秘密重构;将相应的m个参与节点构成一个群组A,其中tj≤m≤nj;
第j层的参与节点生成单层秘密共享的随机组件/>其表达式如下:
其中,Nm为群组A中m个参与节点所持有的素数的乘积。
2.根据权利要求1所述的分布式物联网密钥安全分发方法,其特征在于,所述S2步骤中,素数列的分发方案包括:
设定l层参与节点中,每层持有的参与节点数量为n1,n2,...nl-1,nl;nl为第l层参与节点的数量;
生成一组素数列满足其中,n0表示总参与节点数量;p0为用于规定秘密s的范围的素数;
优先分配最高层级第1层的素数,将分配给第1层的n1个节点,然后检验是否满足素数分配条件:
若不满足,则重新生成素数列,并从第1层开始重新分配;否则,开始分配下一层级;
对于第j层的素数,其中j≠1,将素数与素数分配给第j层的nj个节点,然后检验是否满足素数分配条件:
若不满足,则重新生成素数列,并从第1层开始重新分配;否则,开始分配下一层级,直到分配完l层参与节点。
3.根据权利要求2所述的分布式物联网密钥安全分发方法,其特征在于,所述S3步骤中,根据分发的素数对各层参与节点的阈值进行调整时,从第1层开始逐层对各层参与节点的阈值进行调整,使各层阈值满足t1<t2<…<tl-1<ti;其中:
对于阈值的情况,在相应层级的素数分配条件不等式的左右侧移去/>个素数;
对于阈值的情况,不作调整;
对于阈值的情况,在相应层级的素数分配条件不等式的左右侧添加/>个素数。
4.根据权利要求1所述的分布式物联网密钥安全分发方法,其特征在于,所述S4步骤中,生成每个参与节点持有的秘密份额的步骤包括:
所述共享节点选择一个用于限制共享份额的范围与掩盖秘密s的整数,计算秘密s在第j层的共享份额yj;其表达式如下:
yj=s+αj*p0
其中,p0为用于规定秘密s的范围的素数,即s∈{0,1,2...p0-1};且共享份额yj满足:
对于在第j层的第k个参与节点,其所持有的秘密份额的计算表达式为:
其中,表示第j层的第k个参与节点所分配的素数,且1≤j≤l,1≤k≤nj,nj表示第j层的参与节点数量。
5.根据权利要求1所述的分布式物联网密钥安全分发方法,其特征在于,所述S5步骤中,所述单向函数采用哈希函数。
6.根据权利要求4所述的分布式物联网密钥安全分发方法,其特征在于,所述S6步骤中,较高层级向较低层级共享的秘密份额的表达式如下:
其中,为第i层中第k个参与节点在第j层的公开信息,且1≤i≤l-1,1≤k≤ni,2≤j≤l,i<j;ni为第i层中参与节点的数量;/>为第j层的第k个参与节点与共享节点所持有的哈希函数。
7.根据权利要求6所述的分布式物联网密钥安全分发方法,其特征在于,所述S8步骤中,其具体步骤包括:
1)对于在单层内进行秘密重构的情况:
设第j层有m个参与节点构成一个群组A进行秘密重构,各参与节点生成单层秘密共享的随机组件,其表达式如下:
其中,表示第j层中第/>个参与节点的随机组件,/>表示第j层中第/>个参与节点的秘密份额;/>表示第j层中的由m个参与节点构成的群组A中,每个参与节点所持有的素数乘积;/>表示第j层中第/>个参与节点所分配的素数;/>为构造随机组件过程中参与节点/>选取的随机数,/>为秘密s的范围;
群组A中的各参与节点将其持有的随机组件通过私人信道发送至群组A中的其他参与节点;
在接收到m-1个随机组件后,每个参与节点开始计算秘密s′:
将秘密s′代入所述检验单向函数中与共享节点广播的检验份额H(s)进行比较,即判断H(s′)=H(s)是否成立:若成立则秘密重构成功,否则,秘密重构失败,进一步识别恶意参与节点,输出恶意参与节点集合;
2)对于多层参与节点进行秘密重构的情况:
设第j层的参与节点进行秘密重构,同时有其它较高层级的参与节点参与进行秘密重构;将相应的m个参与节点构成一个群组A,其中tj≤m≤nj;
第j层的参与节点生成单层秘密共享的随机组件/>其表达式如下:
其中,Nm为群组A中m个参与节点所持有的素数的乘积;
第l1层的参与节点生成用于在第j层进行秘密共享的随机组件/>其表达式如下:
群组A中的任一参与节点将其持有的随机组件通过私人信道发送至群组A中的其他参与节点;
在接收到m-1个随机组件后,每个参与节点开始计算秘密s′:
将秘密s′代入所述检验单向函数中与共享节点广播的检验份额H(s)进行比较,即判断H(s′)=H(s)是否成立:若成立则秘密重构成功,否则,秘密重构失败,进一步识别恶意参与节点,输出恶意参与节点集合。
8.根据权利要求7所述的分布式物联网密钥安全分发方法,其特征在于,所述S8步骤中,当秘密重构失败时,识别恶意参与节点并输出恶意参与节点集合的步骤包括:
对于群组A中的m个参与节点,每一个参与节点通过重建的错误的秘密s′可以分别获得相应的秘密份额,从m个份额中以t个份额为一组通过中国剩余定理进行重建秘密,得到个秘密;
将重建出相同秘密的参与节点放入同一个群组内,划分出v个群组A1,A2,...,Aν,满足A=A1∪A2∪...∪Aν且Ak∩Al=φ,1≤k,l≤v,k≠l;其中A为经过授权的参与节点的集合;
对每个群组中持有的秘密进行判断:当每个群组持有的秘密s1′,s2′,...,sv′均不等于s时,即H(sk′)=H(s)不成立时,表示当前诚实的参与节点数量h<tj,秘密重建失败,各参与节点重新构建群组重构秘密;当存在一个群组Ar持有的的秘密sr′=s,则将该群组内的所有参与节点放入诚实参与节点的集合Ah中,然后将其他群组的所有参与节点聚合,得到聚合群组
将聚合群组中参与节点/>相应的份额/>与Ar中的份额进行重构秘密,若重构成功,则将参与节点/>放入诚实参与节点集合Ah中;否则,将参与节点/>放入恶意参与节点集合Ch中;重复以上步骤直至聚合群组/>中的所有参与节点完成划分,输出恶意参与节点集合Ch。
9.一种节点易损坏环境下的分布式物联网密钥安全分发系统,其特征在于,所述系统包括一个共享节点和若干参与节点,所述共享节点与参与节点构成星形拓扑网络,且参与节点与参与节点之间存在通讯链路用于参与节点间协作重构密钥;其中:
所述共享节点用于基于paillier算法生成需要共享的私钥λ并广播,并将需要共享的秘密s使用私钥λ加密;
所述参与节点用于进行分布式计算或作为分布式传感器收集并处理数据,参与节点会进行协作,将共享节点分发的密钥进行重构,再将计算或收集到的数据通过密钥进行加密,发送至中心处理器,由中心处理器进行数据处理;
所述共享节点与所述参与节点之间的密钥安全分发应用权利要求1~8任一项所述的分布式物联网密钥安全分发方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310264552.2A CN116506852B (zh) | 2023-03-16 | 2023-03-16 | 一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310264552.2A CN116506852B (zh) | 2023-03-16 | 2023-03-16 | 一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116506852A CN116506852A (zh) | 2023-07-28 |
CN116506852B true CN116506852B (zh) | 2024-03-22 |
Family
ID=87317364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310264552.2A Active CN116506852B (zh) | 2023-03-16 | 2023-03-16 | 一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116506852B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111277412A (zh) * | 2020-02-18 | 2020-06-12 | 暨南大学 | 基于区块链密钥分发的数据安全共享系统及方法 |
WO2021220278A1 (en) * | 2020-04-27 | 2021-11-04 | B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University | System and method for fast, post-quantum blockchain concensus generation and smart contracts execution |
CN115694814A (zh) * | 2023-01-03 | 2023-02-03 | 暨南大学 | 一种分布式物联网数据安全共享设计方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8422681B2 (en) * | 2008-03-06 | 2013-04-16 | International Business Machines Corporation | Non-interactive hierarchical identity-based key-agreement |
CN104429019B (zh) * | 2012-07-05 | 2017-06-20 | 日本电信电话株式会社 | 秘密分散系统、数据分散装置、分散数据变换装置以及秘密分散方法 |
-
2023
- 2023-03-16 CN CN202310264552.2A patent/CN116506852B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111277412A (zh) * | 2020-02-18 | 2020-06-12 | 暨南大学 | 基于区块链密钥分发的数据安全共享系统及方法 |
WO2021220278A1 (en) * | 2020-04-27 | 2021-11-04 | B.G. Negev Technologies And Applications Ltd., At Ben-Gurion University | System and method for fast, post-quantum blockchain concensus generation and smart contracts execution |
CN115694814A (zh) * | 2023-01-03 | 2023-02-03 | 暨南大学 | 一种分布式物联网数据安全共享设计方法及系统 |
Non-Patent Citations (1)
Title |
---|
一种基于身份的层次式空间网络组密钥管理方案;蒋自辉;雷凤宇;;计算机科学(S2);333-339 * |
Also Published As
Publication number | Publication date |
---|---|
CN116506852A (zh) | 2023-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | Dependable and secure sensor data storage with dynamic integrity assurance | |
Alexopoulos et al. | {MCMix}: Anonymous Messaging via Secure Multiparty Computation | |
Liu et al. | Establishing pairwise keys in distributed sensor networks | |
Zhang et al. | Padding for orthogonality: Efficient subspace authentication for network coding | |
CN106953729B (zh) | 基于量子密钥的卫星通信加密系统及方法 | |
CN113301114B (zh) | 区块链共识节点选择方法、装置、计算机设备和存储介质 | |
CN102263787B (zh) | 动态分布式ca配置方法 | |
CN113612604B (zh) | 面向异步网络的安全分布式随机数生成方法及装置 | |
Luo et al. | Efficient integrity auditing for shared data in the cloud with secure user revocation | |
Wan et al. | HIBEChain: A hierarchical identity-based blockchain system for large-scale IoT | |
CN110730064A (zh) | 一种群智感知网络中基于隐私保护的数据融合方法 | |
CN111817850A (zh) | 一种基于工业物联网的匿名群组认证方法 | |
CN113300835B (zh) | 一种加密方案接收者确定方法、主动秘密分享方法 | |
CN111200604A (zh) | 一种基于数据聚合的隐私保护方法及系统 | |
Hu et al. | ATCS: A Novel Anonymous and Traceable Communication Scheme for Vehicular Ad Hoc Networks. | |
CN116506852B (zh) | 一种节点易损坏环境下的分布式物联网密钥安全分发方法及系统 | |
CN1925490A (zh) | 移动自组织网络中基于多项式组的密钥预共享安全引导模型 | |
CN109462581B (zh) | 能够抵御暴力字典敌手持续攻击的密文去重方法 | |
CN111614462A (zh) | 一种基于区块链的密钥计算方法及系统 | |
CN114422106B (zh) | 一种多服务器环境下的物联网系统安全认证方法及系统 | |
CN116055136A (zh) | 一种基于秘密共享的多目标认证方法 | |
CN115514568A (zh) | 一种基于区块链的电力信息安全系统及方法 | |
Le et al. | Multisignatures as secure as the Diffie-Hellman problem in the plain public-key model | |
Zouridaki et al. | Distributed CA-based PKI for mobile ad hoc networks using elliptic curve cryptography | |
Saraswathi et al. | Dynamic group key management scheme for clustered wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |