CN117714036A - 一种调控领域密钥管理方法和系统 - Google Patents

一种调控领域密钥管理方法和系统 Download PDF

Info

Publication number
CN117714036A
CN117714036A CN202311444344.7A CN202311444344A CN117714036A CN 117714036 A CN117714036 A CN 117714036A CN 202311444344 A CN202311444344 A CN 202311444344A CN 117714036 A CN117714036 A CN 117714036A
Authority
CN
China
Prior art keywords
key
calculation
participant
participants
distributor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311444344.7A
Other languages
English (en)
Inventor
马骁
张宏杰
张晓�
梁野
尹亮
李勃
多志林
宁志言
王坤
王景
贺建伟
周卓
雍少华
王放
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Beijing Kedong Electric Power Control System Co Ltd
State Grid Ningxia Electric Power Co Ltd
Electric Power Research Institute of State Grid Ningxia Electric Power Co Ltd
State Grid Electric Power Research Institute
Original Assignee
State Grid Corp of China SGCC
Beijing Kedong Electric Power Control System Co Ltd
State Grid Ningxia Electric Power Co Ltd
Electric Power Research Institute of State Grid Ningxia Electric Power Co Ltd
State Grid Electric Power Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Beijing Kedong Electric Power Control System Co Ltd, State Grid Ningxia Electric Power Co Ltd, Electric Power Research Institute of State Grid Ningxia Electric Power Co Ltd, State Grid Electric Power Research Institute filed Critical State Grid Corp of China SGCC
Priority to CN202311444344.7A priority Critical patent/CN117714036A/zh
Publication of CN117714036A publication Critical patent/CN117714036A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

一种调控领域密钥管理方法和系统。该方法包括,将待保护的私有数据合并为隐私文件,对所述隐私文件进行散列,利用对称加密算法将散列结果进行加密,并将加密后的隐私文件进行备份;通过预先确定的密钥分发者将加密密钥分发给多个密钥共享参与者;响应于隐私文件的解密请求,通过将所述多个密钥共享参与者中预定义门限值数量的密钥共享参与者所拥有的密钥进行聚集来恢复所述加密密钥,利用所述加密密钥对加密的隐私文件进行解密;对解密后的隐私文件进行完整性验证。本发明的方案在检测出恶意密钥共享者和恶意密钥分发者的前提下,实现全网多级CA的密钥安全备份及共享需求。

Description

一种调控领域密钥管理方法和系统
技术领域
本发明属于电力安全管理领域,特别涉及一种调控领域密钥管理方法和系统。
背景技术
电力调控领域存在多级CA私钥等重要密钥和系统参数的安全保护需求,因故障丢失和损坏将影响大批设备和人员的证书销毁替换,而将其完整单独存放可能存在整体损毁或泄露的风险。因此,如何实现重要密钥的可验证门限共享分解和恢复,是电力调控领域密钥管理中的关键技术和难点。
发明内容
为了解决现有技术中存在的不足,本发明提供了一种调控领域密钥管理方法和系统,以解决重要密钥的可验证门限共享分解和恢复的技术问题。
为解决上述技术问题,本发明采用如下的技术方案。
本发明首先公开了一种调控领域密钥管理方法,该方法包括以下步骤:
将待保护的私有数据合并为隐私文件,对所述隐私文件进行散列,利用对称加密算法将散列结果进行加密,并将加密后的隐私文件进行备份;
通过预先确定的密钥分发者将加密密钥分发给多个密钥共享参与者;
响应于隐私文件的解密请求,通过将所述多个密钥共享参与者中预定义门限值数量的密钥共享参与者所拥有的密钥进行聚集来恢复所述加密密钥,利用所述加密密钥对加密的隐私文件进行解密;
对解密后的隐私文件进行完整性验证。
本发明具体包括以下优选方案:
所述对所述隐私文件进行散列,利用对称加密算法将散列结果进行加密,具体包括:
将初步预处理的隐私文件p输入加密程序,加密程序选择散列函数h(x)、加密算法和相应的加密密钥k;首先,对隐私文件p进行散列得到m:
m=h(p)
使用对称加密方法Enc和密钥k进行加密,加密后得到加密文件c;
c=Enck(p,m)。
所述通过预先确定的密钥分发者将加密密钥分发给多个密钥共享参与者,具体包括:
在初始化阶段,利用P1,P2,…,Pk代表k个在参与者中共享的密钥,交易商D首先选择两个大素数p1,p2,并计算N=p1p2,然后选择与欧拉函数互素的整数e,并计算满足的整数d,选择大素数p使得离散对数问题在/>上不可行,g为的生成元,利用f(r,s)表示任何一个公开的将密钥份额/>和整数r映射到/>上值为f(r,s)的双变量单向函数,D选择整数α≠0并考虑以下辅助公式:
(x-α)t=xt+a1xt-1+…+at=0
最后,D选择另一个素数q(q<p<N),且对于i=1,2,…,t来说q>ai,D公开(e,N,g,q,α);每个参与者Mi随机选择作为其密钥份额并发送/>给D,D计算si=Ti dmod N,i=1,2,…,n,并确保对于i≠j,si≠sj,否则参与者重新选择他们的密钥份额;
在密钥构建阶段,交易商D执行以下步骤:
(1)随机选择整数r并计算Ii=f(r,si)和i=1,2,…,n;
(2)考虑由以下公式定义的[HLR]:
(3)计算ui,t≤i≤n+k;
(4)计算yi=Ii-ui-1,t<i≤n以及ri=Pi-ri+n,1≤i≤k;
(5)公开(r,G1,G2,…,Gn,r1,r2,…,rk,yt+1,yt+2,…,yn);
在验证阶段,每个参与者Mi计算Ii=f(r,si)来得到自己的密钥份额,假设参与者汇集自身的份额Ii,i=1,2,…,t,每个参与者Mi都可以用以下公式检验其他参与者的密钥份额是否有效:
所述通过将所述多个密钥共享参与者中预定义门限值数量的密钥共享参与者所拥有的密钥进行聚集来恢复所述加密密钥,具体包括:
在密钥恢复阶段,假设随机的t个参与者汇聚他们的密钥份额{Ii}i∈I,其通过以下方法利用自己的份额计算[HLR]的t项值:
参与者通过以下方法之一计算密钥:
(1)同时求解以下公式:
ui-1=(A0+A1(i-1)+…+At-1(i-1)t-1i-1 mod q
得到唯一解A0,A1,…,At-1
然后通过Pi=ui+n+ri,1≤i≤k求得共享密钥;
(2)使用t对i∈I,利用拉格朗日插值法计算(t-1)次多项式:
uj=p(j)αj mod q,j≥t,
然后通过Pi=ui+n+ri,1≤i≤k求得共享密钥。
所述对解密后的隐私文件进行完整性验证,具体包括:
在初始化阶段,密钥分发者选择两个素数p和q,使得p=2q+1,|q|>λ,是安全参数,并且保证在乘法群/>里计算离散对数是不可行的,分发者D选择两个随机生成器和一组数值c0,c1,…,ct-1,c∈R[0,q-1];每个参与者Pi选择私钥xiR[0,q-1],并且公布其公钥/>密钥分发者D公布系统参数/>其中H:{0,1}*→{0,1}*是安全的散列加密函数,并假设对j∈[1,t]存在/>
在密钥共享阶段,为了分发密钥密钥分发者D首先构成如下非齐次线性递推NHLR:
其中i≥0,在生成NHLR后,分发者执行Dis算法:
分发者执行以下证明算法:
输入SP,{yi}i∈[0,n-1],{Yi}i∈[0,n-1],{ui}i∈[0,n+2]
对所有i∈[0,n+2],计算
计算和/>
对所有i∈[0,n+2]\{n}选择riR[0,q-1]
对所有i∈[0,n-1],计算
对所有i∈[n+1,n+2],计算
计算
对所有i∈[0,n+2]\{n}计算
分发者公开证明字符串:
({ζi}i∈[0,n+2]\{n},{bi}i∈[0,n+2]\{n},{Xi}i∈[0,n+2]),加密后的共享信息{Yi}i∈[0,n-1]和数值D,Sn+1,Sn+2
通过如下验证算法来验证生成的共享信息是否正确:
(1)输入SP,{yi}i∈[0,n-1],{Yi}i∈[0,n-1],{Xi}i∈[0,n+2],Sn+1,Sn+2,{ζi}i∈[0,n+2]\{n},{bi}i∈[0,n+2]\{n}
(2)设置
(3)对所有i∈[0,t-1],计算
(4)对所有i∈[0,t-1],计算
(5)对所有i∈[t,n+2]\{n},计算其中ai-t=(-1)i-1(i-t)c;
(6)计算
(7)对所有i∈[0,n-1],计算
(8)对所有i∈[n+1,n+2],计算:
(9)对所有i∈[0,n-1]∪{n+1,n+2},如果计算C=C∪{i};
(10)如果输出1即共享正确;否则输出0即分发者无法为C产生正确的共享;
在解密阶段,如果产生的共享是正确的,则每个参与者Pi计算得到其应得的共享信息即/>否则,参与者Pi放弃;
在密钥恢复阶段,假设是参与者有资格进行重构的参与者子集,并且|A|≥t;每个参与者Pi∈A使用如下的SRProof算法产生证明字符串;
每个参与者Pi∈A提交(wi,zi)和Si;使用如下SRVer算法检验共享Si的正确性;
如果每个参与者Pi∈A使用SRVer算法输出1,则A的参与者可以使用以下Rec1方法恢复密钥,否则中止方案进行;
其中,γ(A)是A的整指数集合{i1,…,is};
如果A是满足资格的顺序序列的合格子集,即A={Pi,…,Pi+t-1},其中i∈[0,n-t],则A的参与者可以按照以下Rec2算法恢复密钥:
本发明同时公开了一种利用前述调控领域密钥管理方法的调控领域密钥管理系统,包括:
隐私文件合并加密模块,用于将待保护的私有数据合并为隐私文件,对所述隐私文件进行散列,利用对称加密算法将散列结果进行加密,并将加密后的隐私文件进行备份;
共享密钥分发模块,用于通过预先确定的密钥分发者将加密密钥分发给多个密钥共享参与者;
基于共享密钥的解密模块,用于响应于隐私文件的解密请求,通过将所述多个密钥共享参与者中预定义门限值数量的密钥共享参与者所拥有的密钥进行聚集来恢复所述加密密钥,利用所述加密密钥对加密的隐私文件进行解密;
隐私文件验证模块,用于对解密后的隐私文件进行完整性验证。
相应地,本申请还公开了一种终端,包括处理器及存储介质;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行根据前述调控领域密钥管理方法的步骤。
相应地,本申请还公开了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述调控领域密钥管理方法的步骤。
本发明的有益效果在于,与现有技术相比,本发明提供了一种调控领域密钥管理方法和系统,在降低电力系统的通信量及计算量并且在能够检测出恶意密钥共享者和恶意密钥分发者的前提下,实现全网多级CA的密钥安全备份及共享需求。
附图说明
图1是本发明中的调控领域密钥安全保护技术总体模型架构图。
图2是本发明中的全网多级CA的密钥安全保护备份系统架构图。
图3是本发明中的调控领域密钥管理方法的流程图。
图4是本发明中的全网多级CA的密钥安全保护备份系统总体框架图。
图5是本发明中的多密钥共享方案总体架构图。
图6是本发明中的调控领域密钥管理系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明的技术方案进行清楚、完整地描述。
本申请所描述的实施例仅仅是本发明一部分的实施例,而不是全部实施例。基于本发明精神,本领域普通技术人员在没有作出创造性劳动前提下所获得的有所其它实施例,都属于本发明的保护范围。
基于当前国家电力调控领域特征,以满足业务系统安全和实施需求为出发点,为实现多密钥共享以及实现公开验证以保证参与者与分发者无法实施欺骗攻击行为这两大基本需求,当前的主要安全及功能服务需要包括多密钥共享、密钥共享可验证性和数据机密性。图1示出了调控领域密钥安全保护技术总体模型架构图。
多密钥共享技术具体是指每个密钥共享过程中的参与者只需要保存仅一个密钥份额来进行多个密钥共享,参与者恢复多个密钥时不需要按照特定顺序进行,即能够并行恢复多个密钥,且每个份额长度和每个共享密钥一样短。合适的多密钥共享方案需要很少的公共值,分发者和参与者之间不需要密钥通信阶段,在密钥份额分发阶段由每个参与者自己选择自己的密钥份额为最佳,且需要保证分发者不知道每个参与者的份额;当进行密钥重建时密钥份额可重用、当有参与者加入/退出组织时密钥份额可重用。在最终的密钥恢复阶段,密钥构建和验证过程均须轻量级且保证硬件方面的可实现性。在电力调控系统中,存在多级CA私钥及重要参数的安全保护问题,融合门限多密钥共享技术,可以实现多个需要保护的密钥参数的安全备份与恢复技术,提高电力系统密钥数据的鲁棒性与可用性。
公开可验证密钥共享具体是指在密钥的共享阶段,分发者和参与者的信息能够在公共信道传输,且能够实现每个参与者自己选择自己的密钥份额,同时分发者无法得知每个参与者的份额。良好的公开可验证密钥共享方案具有较低的计算复杂度与具有较低的通信复杂度,在密钥恢复、构建和验证阶段均须轻量级且保证硬件方面的可实现性。在电力调控系统中,存在多级CA私钥及重要参数在安全保护过程中受到主动攻击,如密钥欺骗导致密钥恢复失败等恶意行为的问题。融合门限公开可验证密钥共享技术,可以实现多个需要保护的密钥参数的安全备份与可验证、恢复技术,提高电力系统密钥数据的抵抗密钥欺骗攻击特性与可用性。
数据机密性是指数据只能被所限定的使用者查看或理解。一般地,保护信息的机密性的有效方法是对数据进行加密,即只有合法使用者能够正确解密数据。在电力调控系统中,在日常工作中设计大量的密钥信息(如审计信息、日志等),在其处理过程中需要进行数据加密传输和存储,需要保证数据的机密性。
针对现有技术的不足,本发明提出一种调控领域密钥管理方法和系统,采用门限多密钥共享技术,在降低电力系统的通信量及计算量的前提下,实现全网多级CA的密钥安全备份及共享需求。同时采用公开可验证密钥共享技术,在能够检测出恶意密钥共享者和恶意密钥分发者的前提下,实现全网多级CA的密钥安全备份及共享需求。全网多级CA的密钥安全备份及共享系统架构如图2所示。
首先,选择高效率的对称加密方式(如国密SM2)融入密钥安全保护框架内,实现对重要密钥及安全参数的保护与安全备份。选举高可信机构作为密钥分发者,使用适用于电力系统调控领域的安全门限密钥共享技术,对保护重要私钥及安全参数数据的加密密钥进行份额构建与分发,只有满足访问结构的手持密钥份额的管理人员才能成功聚合恢复密钥,再进一步解密得到所保护的数据内容。对电力系统调控领域的全网多级CA密钥安全保护系统进行分析调整,利用高效的门限多密钥共享技术,实现全网多级CA密钥的安全备份保护,提高电力系统密钥的安全性与可用性。对电力系统调控领域的全网多级CA密钥安全保护系统进行分析调整,利用高效的门限可公开验证密钥共享技术,实现多个需要保护的密钥参数的安全备份与验证恢复,提高电力系统密钥数据的抵抗密钥欺骗攻击特性。
参见图3所示,本发明公开的调控领域密钥管理方法,包括以下步骤:
步骤1:将待保护的私有数据合并为隐私文件,对所述隐私文件进行散列,利用对称加密算法将散列结果进行加密,并将加密后的隐私文件进行备份。
多级CA的密钥安全保护备份系统主要包括两个模块,文件处理模块和密钥共享模块,如图4所示。在框架具体实施步骤中的隐私文件打包合并阶段,电力调控领域的密钥分发者(如根CA中心)将需要备份和保护的私有数据或目录(如各级CA私钥或其他重要参数)输入到安全备份框架的文件预处理程序中,预处理程序将私有数据合并成一个文件,便于交付或部署,然后使用WinZip、rar或自定义打包工具对私有文件进行打包和存储。特定打包阶段包括压缩要打包的每个文件、将每个压缩文件写入包文件、保存与每个文件相关的信息以及获取包文件。最终,分发者可以得到一个未加密的明文文件p。
在加密阶段,密钥分发者将初步预处理的隐私文件p输入加密程序。加密程序将选择适当的散列函数h(x)、加密算法和相应的加密密钥k来保护私有文档的机密性和完整性。首先,对隐私文件p进行散列得到m:
m=h(p)
然后,根据电力调控领域中的业务安全要求和数据处理方式,以及需要加密的私有文件数量,选择合适的对称加密算法。例如,考虑在数据处理阶段是否需要分组,可能会使用块加密或序列加密算法。假设选择了块加密算法,根据硬件设备的处理能力和应用程序的目标密钥安全强度,确定合适的密钥长度和数据块大小。假设明文文件使用对称加密方法Enc和密钥k进行加密,加密后得到加密文件c。
c=Enck(p,m)
步骤2:通过预先确定的密钥分发者将加密密钥分发给多个密钥共享参与者。
电力调控的密钥分发者将私钥k发送给密钥共享程序,参与者(其他有权限可以参与CA私钥恢复的人员)将收到加密隐私文件的副本,以实现重要私钥或其他参数的安全备份。
在门限密钥分发阶段,本发明基于(t,n)门限共享技术的密钥备份保护框架。该门限密钥共享方案可根据共享密钥的实际需要,根据各种实际考虑进行选择。当参与者需要通过共享的方式共享各种密钥时,可以使用多密钥共享方案。根据是否同时恢复密钥,多密钥共享方案分为可验证多级密钥共享和(t,n)门限方案多级密钥共享。此外,可以选择可验证的密钥共享方案来避免参与者的欺诈活动,如果份额可以被所有人验证,则可以使用可公开验证的密钥共享方案。上述所有过程的执行都是在所有参与者享有平等权利的前提下进行的。当参与者的状态和权限不同时,可以使用加权密钥共享方案。
门限参数t和n根据实际需要选择,其中n表示系统中共享并进行备份密钥文件的参与者数量。而隐藏的份额是恢复密钥所必需的。t表示成功恢复密钥私钥所需的参与者数量门限值。在此阶段,由根CA中心将私钥发送给文件备份框架的密钥共享程序,获得n个参与者的份额后,通过安全通道传输给所有隐私文件管理者,即参与者。在此之后,每个参与者都会收到密钥k的密钥份额,负责保护自己份额的安全。
步骤3:响应于隐私文件的解密请求,通过将所述多个密钥共享参与者中预定义门限值数量的密钥共享参与者所拥有的密钥进行聚集来恢复所述加密密钥,利用所述加密密钥对加密的隐私文件进行解密。
在密钥恢复阶段,若系统中需要使用CA私钥或其他需要安全备份存储的重要参数时,参与备份的参与者将自己的密钥份额聚集在一起,以恢复密钥来解密受保护的文件。参与者可以将自己的份额提交给密钥恢复程序,也可以将其移交给信誉良好的第三方进行回收。如果参与者的数量没有达到给定的门限值t,门限密钥共享方案的完备性会导致参与者无法成功地恢复密钥私钥。
在解密及完整性验证阶段,参与者将受密码保护的隐私文件c和对称密钥k导入对称解密算法。解密后,参与者将得到明文隐私文件p′及其散列值m′的拼接:
(p′,m′)=Deck(c)
步骤4:对解密后的隐私文件进行完整性验证。
为了验证私有文件的完整性,参与者使用相同的散列算法h(x)对私有文件进行散列,并将散列值与解密值进行比较。如果等于,表示恢复私有文件并正确共享。否则,私有文件备份恢复失败。
此时,贡献密钥份额的参与者可以完成私钥的恢复并获得隐私文件p,然后可以使用系统在打包合并文件的初始阶段使用的打包工具(如Windows下的Winzip或Linux下的tar程序)对明文文件进行解包。最后,文档的内容包含关键材料和参数,在被加密之前需要安全存储。
本发明的多密钥共享方案使每个参与者密钥份额可以被多次重复使用,而不需要在每次密钥共享过程中重复分发密钥份额,这不仅提高了密钥共享算法的性能,而且也降低了密钥份额在分发过程中暴露的可能性。如图5所示,多密钥共享方案通常有三个阶段,其中D为密钥分发者,P为参与者。在最初的密钥共享方案中,密钥份额由密钥分发者来分发,在可选的实施例中,由参与者自己生成密钥份额的方案,分发者D负责对多个密钥利用份额进行计算和隐藏,公开一些公共值,当多于门限数量的参与者想要恢复密钥时,可以使用他们的密钥份额及公共值对多个密钥利用密钥恢复算法进行恢复。
基于各种数学模型,可以使用多种经典的多密钥共享算法,如中国剩余定理、双线性映射、齐次线性递归等。通过对多种经典门限多密钥共享算法的比较,进一步设计出适用于全网多级CA密钥安全保护框架的密钥共享技术。
本发明在以下步骤中给出基于齐次线性递归的方案实现方式。
在初始化阶段,利用P1,P2,…,Pm代表m个在参与者中共享的密钥,分发者D首先选择两个大素数p1,p2,并计算N=p1p2,然后选择与欧拉函数互素的整数e,并计算满足的整数d,选择大素数p使得离散对数在有限乘法群/>上不可行,g为有限乘法群/>的生成元,利用RSA加密算法计算其公私钥对,将d和e分别作为解密私钥和加密公钥。f(r,s)代表任何一个公开的将密钥份额/>和整数r映射到/>上值为f(r,s)的双变量单向函数。D选择整数α≠0并考虑以下辅助公式:
(x-α)t=xt+a1xt-1+…+at=0
最后,D选择另一个素数q(q<p<N),且对于i=1,2,…,t来说q>ai,D公开(e,N,g,q,α)。每个参与者Mi随机选择作为其密钥份额并发送/>给D,D利用解密私钥d对密钥份额的密文值Ti进行解密,即计算si=Ti d mod N,i=1,2,…,n,并确保对于i≠j,si≠sj,否则会要求这些参与者重新选择他们的密钥份额。
在密钥构建阶段,分发者D执行以下步骤:
(1)随机选择整数r并计算Ii=f(r,si)和
(2)考虑由以下公式定义的齐次线性递归[HLR](齐次线性递归):
(3)计算ui,t≤i≤n+m。
(4)计算yi=Ii-ui-1,t<i≤n以及ri=Pi-ri+n,1≤i≤m。
(5)公开(r,G1,G2,…,Gn,r1,r2,…,rk,yt+1,yt+2,…,yn)。
在验证阶段,每个参与者Mi计算Ii=f(r,si)来得到自己的密钥份额,不失一般性,假设参与者汇集自身的份额Ii,i=1,2,…,t,每个参与者Mi都可以用以下公式检验其他参与者的密钥份额是否有效:
由于在初始化阶段,每个参与者自己生成自己的份额,所以交易商不可能进行欺骗行为。
在密钥恢复阶段,假设随机的t个诚实参与者汇聚他们的密钥份额{Ii}i∈I,其通过以下方法利用自己的份额计算[HLR]的t项值:
参与者可以选择以下方法进行计算:
(1)同时求解以下公式:
ui-1=(A0+A1(i-1)+…+At-1(i-1)t-1i-1 mod q
得到唯一解A0,A1,…,At-1。因此
然后通过Pi=ui+n+ri,1≤i≤k求得共享密钥。
(2)使用t对i∈I,利用拉格朗日插值法计算(t-1)次多项式:
uj=p(j)αj mod q,j≥t,
然后通过Pi=ui+n+ri,1≤i≤m求得共享密钥。
假设随机的t个诚实参与者{Mi,Mi+1,…,Mi+t-1},(1≤i≤n-t+1)汇聚他们的密钥份额除了上述方法,参与者还可以通过以下方法利用自己的份额计算[HLR]的t项值:
得到um+t=-a1 um+t-1-…-atum mod q,m=i-1,i,…,k+n-t,最终使用Pi=ui+n+ri,1≤i≤m计算共享密钥。
在步骤4中,本发明采用基于NHLR的非交互PVSS方案作为密钥验证方案。假设密钥分发者想要与n个参与者的集合P={P1,P2,…,Pn}共享密钥K,并且需要满足t个或t个以上参与者提供他们的共享信息后才能够重构密钥。分发者选择一个素数q和一个门限值t。所有的指数运算和乘法运算都在q阶乘法群或者模q中进行。按照以上规则,改进的PVSS方法如下所示:
在初始化阶段,密钥分发者选择两个素数p和q,使得p=2q+1,|q|>λ,是安全参数,并且保证在乘法群/>里计算离散对数是不可行的。此外,分发者D选择两个随机生成器g,/>和一组数值c0,c1,…,ct-1,c∈R[0,q-1]。每个参与者Pi选择私钥xiR[0,q-1],并且公布其公钥/>密钥分发者D公布系统参数/>其中H:{0,1}*→{0,1}*是安全的散列加密函数,并假设对j∈[1,t]存在/>
在密钥共享阶段,为了分发密钥密钥分发者D首先构成如下非齐次线性递推NHLR:
其中i≥0,在生成NHLR后,分发者执行Dis算法。
然后分发者执行证明算法Proof如下:
(10)输入SP,{yi}i∈[0,n-1],{Yi}i∈[0,n-1],{ui}i∈[0,n+2]
(11)对所有i∈[0,n+2],计算
(12)计算和/>
(13)对所有i∈[0,n+2]\{n}选择riR[0,q-1]
(14)对所有i∈[0,n-1],计算
(15)对所有i∈[n+1,n+2],计算
(16)计算
(17)对所有i∈[0,n+2]\{n}计算
(18)分发者公开证明字符串:
({ζi}i∈[0,n+2]\{n},{bi}i∈[0,n+2]\{n},{Xi}i∈[0,n+2]),加密后的共享信息{Yi}i∈[0,n-1]和数值D,Sn+1,Sn+2
通过如下验证算法Ver来验证生成的共享信息是否正确:
(1)输入
SP,{yi}i∈[0,n-1],{Yi}i∈[0,n-1],{Xi}i∈[0,n+2],Sn+1,Sn+2,{ζi}i∈[0,n+2]\{n},{bi}i∈[0,n+2]\{n}
(2)设置
(3)对所有i∈[0,t-1],计算
(4)对所有i∈[0,t-1],计算
(5)对所有i∈[t,n+2]\{n},计算其中ai-t=(-1)i-1(i-t)c;
(6)计算
(7)对所有i∈[0,n-1],计算
(8)对所有i∈[n+1,n+2],计算
(9)对所有i∈[0,n-1]∪{n+1,n+2},如果ζ′i≠ζi计算C=C∪{i};
(10)如果输出1(即共享正确);否则输出0(即分发者无法为C产生正确的共享)。
在解密阶段,如果产生的共享是正确的,则每个参与者Pi可以计算得到其应得的共享信息即/>否则,参与者Pi放弃。
在密钥恢复阶段,假设是参与者有资格进行重构的参与者子集,并且|A|≥t。每个参与者Pi∈A使用如下的SRProof算法产生证明字符串。
每个参与者Pi∈A提交(wi,zi)和Si。任何一方都可以使用如下SRVer算法检验共享Si的正确性。
如果每个参与者Pi∈A使用SRVer算法输出1,则A的参与者可以使用以下Rec1方法恢复密钥,否则中止方案进行。
其中,γ(A)是A的整指数集合{i1,…,is}。
如果A是满足资格的顺序序列的合格子集,即A={Pi,…,Pi+t-1},其中i∈[0,n-t],则A的参与者可以按照以下Rec2算法恢复密钥:
本发明的有益效果在于,与现有技术相比,本发明提供了一种调控领域密钥管理方法和系统,在降低电力系统的通信量及计算量并且在能够检测出恶意密钥共享者和恶意密钥分发者的前提下,实现全网多级CA的密钥安全备份及共享需求。
本发明可以是系统、方法和/或计算机程序产品。参见图6,本发明同时公开了一种基于前述的调控领域密钥管理方法的调控领域密钥管理系统,包括隐私文件合并加密模块1、共享密钥分发模块2、基于共享密钥的解密模块3和隐私文件验证模块4。
所述隐私文件合并加密模块1,用于将待保护的私有数据合并为隐私文件,对所述隐私文件进行散列,利用对称加密算法将散列结果进行加密,并将加密后的隐私文件进行备份;
所述共享密钥分发模块2,用于通过预先确定的密钥分发者将加密密钥分发给多个密钥共享参与者;
所述基于共享密钥的解密模块3,用于响应于隐私文件的解密请求,通过将所述多个密钥共享参与者中预定义门限值数量的密钥共享参与者所拥有的密钥进行聚集来恢复所述加密密钥,利用所述加密密钥对加密的隐私文件进行解密;
所述隐私文件验证模块4,用于对解密后的隐私文件进行完整性验证。
基于本发明的精神,本领域技术人员能够容易想到基于前述调控领域密钥管理方法可以得到一种计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。即本申请还包括一种终端,包括处理器及存储介质;所述存储介质用于存储指令;所述处理器用于根据所述指令进行操作以执行根据前述调控领域密钥管理方法的步骤。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是-但不限于-电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其它自由传播的电磁波、通过波导或其它传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言-诸如Smalltalk、C++等,以及常规的过程式编程语言-诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络-包括局域网(LAN)或广域网(WAN)-连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (12)

1.一种调控领域密钥管理方法,其特征在于,包括以下步骤:
将待保护的私有数据合并为隐私文件,对所述隐私文件进行散列,利用对称加密算法将散列结果进行加密,并将加密后的隐私文件进行备份;
通过预先确定的密钥分发者将加密密钥分发给多个密钥共享参与者;
响应于隐私文件的解密请求,通过将所述多个密钥共享参与者中预定义门限值数量的密钥共享参与者所拥有的密钥进行聚集来恢复所述加密密钥,利用所述加密密钥对加密的隐私文件进行解密;
对解密后的隐私文件进行完整性验证。
2.根据权利要求1所述的调控领域密钥管理方法,其特征在于,所述对所述隐私文件进行散列,利用对称加密算法将散列结果进行加密,具体包括:
将初步预处理的隐私文件p输入加密程序,加密程序选择散列函数h(x)、加密算法和相应的加密密钥k;对隐私文件p进行散列得到m:
m=h(p)
使用对称加密方法Enc和密钥k进行加密,加密后得到加密文件c;
c=Enck(p,m)。
3.根据权利要求2所述的调控领域密钥管理方法,其特征在于,所述通过预先确定的密钥分发者将加密密钥分发给多个密钥共享参与者,具体包括:
利用P1,P2,…,Pk代表k个在参与者中共享的密钥,选择两个大素数p1,p2,并计算N=p1p2,然后选择与欧拉函数互素的整数e,并计算满足/>的整数d,选择大素数p使得离散对数问题在/>上不可行,g为/>的生成元,利用f(r,s)表示任何一个公开的将密钥份额/>和整数r映射到/>上值为f(r,s)的双变量单向函数,D选择整数α≠0并考虑以下辅助公式:
(x-α)t=xt+a1xt-1+…+at=0
最后,D选择另一个素数q(q<p<N),且对于i=1,2,…,t来说q>ai,D公开(e,N,g,q,α);每个参与者Mi随机选择作为其密钥份额并发送/>给D,D计算并确保对于i≠j,si≠sj,否则参与者重新选择他们的密钥份额;
在密钥构建阶段,执行以下步骤:
(1)随机选择整数r并计算Ii=f(r,si)和
(2)考虑由以下公式定义的[HLR]:
(3)计算ui,t≤i≤n+k;
(4)计算yi=Ii-ui-1,t<i≤n以及ri=Pi-ri+n,1≤i≤k;
(5)公开(r,G1,G2,…,Gn,r1,r2,…,rk,yt+1,yt+2,…,yn);
每个参与者Mi计算Ii=f(r,si)来得到自己的密钥份额,假设参与者汇集自身的份额Ii,i=1,2,…,t,每个参与者Mi都可以用以下公式检验其他参与者的密钥份额是否有效:
4.根据权利要求3所述的调控领域密钥管理方法,其特征在于,所述通过将所述多个密钥共享参与者中预定义门限值数量的密钥共享参与者所拥有的密钥进行聚集来恢复所述加密密钥,具体包括:
假设随机的t个参与者汇聚他们的密钥份额{Ii}i∈I,其通过以下方法利用自己的份额计算[HLR]的t项值:
参与者通过以下方法之一计算密钥:
(1)同时求解以下公式:
ui-1=(A0+A1(i-1)+…+At-1(i-1)t-1i-1mod q
得到唯一解A0,A1,…,At-1
然后通过Pi=ui+n+ri,1≤i≤k求得共享密钥;
(2)使用t对利用拉格朗日插值法计算(t-1)次多项式:
uj=p(j)αjmod q,j≥t,
然后通过Pi=ui+n+ri,1≤i≤k求得共享密钥。
5.根据权利要求4所述的调控领域密钥管理方法,其特征在于,所述对解密后的隐私文件进行完整性验证,具体包括:
在初始化阶段,密钥分发者选择两个素数p和q,使得p=2q+1,|q|>λ,是安全参数,并且保证在乘法群/>里计算离散对数是不可行的,分发者D选择两个随机生成器g,/>和一组数值c0,c1,…,ct-1,c∈R[0,q-1];每个参与者Pi选择私钥xiR[0,q-1],并且公布其公钥/>密钥分发者D公布系统参数/>其中H:{0,1}*→{0,1}-是安全的散列加密函数,并假设对j∈[1,t]存在/>
在密钥共享阶段,为了分发密钥密钥分发者D首先构成如下非齐次线性递推NHLR:
其中i≥0,在生成NHLR后,分发者执行Dis算法:
Dis:
分发者执行以下证明算法:
(1)输入SP,{yi}i∈[0,n-1],{Yi}i∈[0,n-1],{ui}i∈[0,n+2]
(2)对所有i∈[0,n+2],计算
(3)计算和/>
(4)对所有i∈[0,n+2]\{n}选择riR[0,q-1]
(5)对所有i∈[0,n-1],计算
(6)对所有i∈[n+1,n+2],计算
(7)计算
(8)对所有i∈[0,n+2]\{n}计算
(9)分发者公开证明字符串:({ζi}i∈[0,n+2]\{n},{bi}i∈[0,n+2]\{n},{Xi}i∈[0,n+2]),加密后的共享信息{Yi}i∈[0,n-1]和数值D,Sn+1,Sn+2
通过如下验证算法来验证生成的共享信息是否正确:
(1)输入SP,{yi}i∈[0,n-1],{Yi}i∈[0,n-1],{Xi}i∈[0,n+2],Sn+1,Sn+2,{ζi}i∈[0,n+2]\{n},{bi}i∈[0,n+2]\{n}
(2)设置
(3)对所有i∈[0,t-1],计算
(4)对所有i∈[0,t-1],计算
(5)对所有i∈[t,n+2]\{n},计算其中ai-t=(-1)i-1(i-t)c;
(6)计算
(7)对所有i∈[0,n-1],计算
(8)对所有i∈[n+1,n+2],计算:
(9)对所有i∈[0,n-1]∪{n+1,n+2},如果ζ′i≠ζi计算C=C∪{i};
(10)如果输出1即共享正确;否则输出0即分发者无法为C产生正确的共享;
在解密阶段,如果产生的共享是正确的,则每个参与者Pi计算得到其应得的共享信息即/>否则,参与者Pi放弃;
在密钥恢复阶段,假设是参与者有资格进行重构的参与者子集,并且|A|≥t;每个参与者Pi∈A使用如下的SRProof算法产生证明字符串;
SRProof:
每个参与者Pi∈A提交(wi,zi)和Si;使用如下SRVer算法检验共享Si的正确性;
SRVer:
如果每个参与者Pi∈A使用SRVer算法输出1,则A的参与者可以使用以下Rec1方法恢复密钥,否则中止方案进行;
Rec1:
其中,γ(A)是A的整指数集合{i1,…,is};
如果A是满足资格的顺序序列的合格子集,即A={Pi,…,Pi+t-1},其中i∈[0,n-t],则A的参与者可以按照以下Rec2算法恢复密钥:
Rec2:
6.一种利用权利要求1-5任一项权利要求所述的调控领域密钥管理方法的调控领域密钥管理系统,其特征在于,包括:
隐私文件合并加密模块,用于将待保护的私有数据合并为隐私文件,对所述隐私文件进行散列,利用对称加密算法将散列结果进行加密,并将加密后的隐私文件进行备份;
共享密钥分发模块,用于通过预先确定的密钥分发者将加密密钥分发给多个密钥共享参与者;
基于共享密钥的解密模块,用于响应于隐私文件的解密请求,通过将所述多个密钥共享参与者中预定义门限值数量的密钥共享参与者所拥有的密钥进行聚集来恢复所述加密密钥,利用所述加密密钥对加密的隐私文件进行解密;
隐私文件验证模块,用于对解密后的隐私文件进行完整性验证。
7.根据权利要求6所述的调控领域密钥管理系统,其特征在于,所述隐私文件合并加密模块,具体用于:
将初步预处理的隐私文件p输入加密程序,加密程序选择散列函数h(x)、加密算法和相应的加密密钥k;首先,对隐私文件p进行散列得到m:
m=h(p)
使用对称加密方法Enc和密钥k进行加密,加密后得到加密文件c;
c=Enck(p,m)。
8.根据权利要求7所述的调控领域密钥管理系统,其特征在于,所述共享密钥分发模块,具体用于:
在初始化阶段,利用P1,P2,…,Pk代表k个在参与者中共享的密钥,交易商D首先选择两个大素数p1,p2,并计算N=p1p2,然后选择与欧拉函数互素的整数e,并计算满足的整数d,选择大素数p使得离散对数问题在/>上不可行,g为/>的生成元,利用f(r,s)表示任何一个公开的将密钥份额/>和整数r映射到/>上值为f(r,s)的双变量单向函数,D选择整数α≠0并考虑以下辅助公式:
(x-α)t=xt+a1xt-1+…+at=0
最后,D选择另一个素数q(q<p<N),且对于i=1,2,…,t来说q>ai,D公开(e,N,g,q,α);每个参与者Mi随机选择作为其密钥份额并发送/>给D,D计算并确保对于i≠j,si≠sj,否则参与者重新选择他们的密钥份额;
在密钥构建阶段,交易商D执行以下步骤:
(1)随机选择整数r并计算Ii=f(r,si)和
(2)考虑由以下公式定义的[HLR]:
(3)计算ui,t≤i≤n+k;
(4)计算yi=Ii-ui-1,t<i≤n以及ri=Pi-ri+n,1≤i≤k;
(5)公开(r,G1,G2,…,Gn,r1,r2,…,rk,yt+1,yt+2,…,yn);
在验证阶段,每个参与者Mi计算Ii=f(r,si)来得到自己的密钥份额,假设参与者汇集自身的份额Ii,i=1,2,…,t,每个参与者Mi都可以用以下公式检验其他参与者的密钥份额是否有效:
9.根据权利要求8所述的调控领域密钥管理系统,其特征在于,所述基于共享密钥的解密模块,具体用于:
在密钥恢复阶段,假设随机的t个参与者汇聚他们的密钥份额{Ii}i∈I,其通过以下方法利用自己的份额计算[HLR]的t项值:
参与者通过以下方法之一计算密钥:
(1)同时求解以下公式:
ui-1=(A0+A1(i-1)+…+At-1(i-1)t-1i-1mod q
得到唯一解A0,A1,…,At-1
然后通过Pi=ui+n+ri,1≤i≤k求得共享密钥;
(2)使用t对利用拉格朗日插值法计算(t-1)次多项式:
uj=p(j)αjmod q,j≥t,
然后通过Pi=ui+n+ri,1≤i≤k求得共享密钥。
10.根据权利要求9所述的调控领域密钥管理系统,其特征在于,所述隐私文件验证模块,具体用于:
在初始化阶段,密钥分发者选择两个素数p和q,使得p=2q+1,|q|>λ,是安全参数,并且保证在乘法群/>里计算离散对数是不可行的,分发者D选择两个随机生成器g,/>和一组数值c0,c1,…,ct-1,c∈R[0,q-1];每个参与者Pi选择私钥xiR[0,q-1],并且公布其公钥/>密钥分发者D公布系统参数/>其中H:{0,1}*→{0,1}*是安全的散列加密函数,并假设对j∈[1,t]存在/>
在密钥共享阶段,为了分发密钥密钥分发者D首先构成如下非齐次线性递推NHLR:
其中i≥0,在生成NHLR后,分发者执行Dis算法:
Dis:
分发者执行以下证明算法:
输入SP,{yi}i∈[0,n-1],{Yi}i∈[0,n-1],{ui}i∈[0,n+2]
对所有i∈[0,n+2],计算
计算和/>
对所有i∈[0,n+2]\{n}选择riR[0,q-1]
对所有i∈[0,n-1],计算
对所有i∈[n+1,n+2],计算
计算
对所有i∈[0,n+2]\{n}计算
分发者公开证明字符串:
({ζi}i∈[0,n+2]\{n},{bi}i∈[0,n+2]\{n},{Xi}i∈[0,n+2]),加密后的共享信息{Yi}i∈[0,n-1]和数值D,Sn+1,Sn+2
通过如下验证算法来验证生成的共享信息是否正确:
(1)输入SP,{yi}i∈[0,n-1],{Yi}i∈[0,n-1],{Xi}i∈[0,n+2],Sn+1,Sn+2,{ζi}i∈[0,n+2]\{n},{bi}i∈[0,n+2]\{n}
(2)设置
(3)对所有i∈[0,t-1],计算
(4)对所有i∈[0,t-1],计算
(5)对所有i∈[t,n+2]\{n},计算其中ai-t=(-1)i-1(i-t)c;
(6)计算
(7)对所有i∈[0,n-1],计算
(8)对所有i∈[n+1,n+2],计算:
(9)对所有i∈[0,n-1]∪{n+1,n+2},如果ζi′≠ζi计算C=C∪{i};
(10)如果输出1即共享正确;否则输出0即分发者无法为C产生正确的共享;
在解密阶段,如果产生的共享是正确的,则每个参与者Pi计算得到其应得的共享信息即/>否则,参与者Pi放弃;
在密钥恢复阶段,假设是参与者有资格进行重构的参与者子集,并且|A|≥t;每个参与者Pi∈A使用如下的SRProof算法产生证明字符串;
SRProof:
每个参与者Pi∈A提交(wi,zi)和Si;使用如下SRVer算法检验共享Si的正确性;
SRVer:
如果每个参与者Pi∈A使用SRVer算法输出1,则A的参与者可以使用以下Rec1方法恢复密钥,否则中止方案进行;
Rec1:
其中,γ(A)是A的整指数集合{i1,…,is};
如果A是满足资格的顺序序列的合格子集,即A={Pi,…,Pi+t-1},其中i∈[0,n-t],则A的参与者可以按照以下Rec2算法恢复密钥:
Rec2:
11.一种终端,包括处理器及存储介质;其特征在于:
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行根据权利要求1-5任一项所述的调控领域密钥管理方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-5任一项所述的调控领域密钥管理方法的步骤。
CN202311444344.7A 2023-11-01 2023-11-01 一种调控领域密钥管理方法和系统 Pending CN117714036A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311444344.7A CN117714036A (zh) 2023-11-01 2023-11-01 一种调控领域密钥管理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311444344.7A CN117714036A (zh) 2023-11-01 2023-11-01 一种调控领域密钥管理方法和系统

Publications (1)

Publication Number Publication Date
CN117714036A true CN117714036A (zh) 2024-03-15

Family

ID=90152271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311444344.7A Pending CN117714036A (zh) 2023-11-01 2023-11-01 一种调控领域密钥管理方法和系统

Country Status (1)

Country Link
CN (1) CN117714036A (zh)

Similar Documents

Publication Publication Date Title
CN110677487B (zh) 一种支持隐私和完整性保护的外包数据去重云存储方法
Wang et al. Privacy-preserving public auditing for data storage security in cloud computing
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
CA2983163A1 (en) Generating cryptographic function parameters from compact source code
CN111989891A (zh) 数据处理方法、相关装置及区块链系统
Nirmala et al. Data confidentiality and integrity verification using user authenticator scheme in cloud
EP4376350A2 (en) Computer implemented system and method for distributing shares of digitally signed data
EP3395031A1 (en) Method for storing data on a storage entity
KR20210063378A (ko) 공통 비밀을 공유하는 컴퓨터 구현 시스템 및 방법
Yang et al. Zero knowledge based client side deduplication for encrypted files of secure cloud storage in smart cities
CN110266490B (zh) 云存储数据的关键词密文生成方法及装置
CN110519040B (zh) 基于身份的抗量子计算数字签名方法和系统
Mukundan et al. Replicated Data Integrity Verification in Cloud.
CN108809996B (zh) 不同流行度的删重存储数据的完整性审计方法
Abo-Alian et al. Auditing-as-a-service for cloud storage
CN115809459B (zh) 软件密码模块的数据保护及解密方法、系统、设备及介质
CN116318696A (zh) 一种双方无初始信任情况下代理重加密数字资产授权方法
Gohel et al. A new data integrity checking protocol with public verifiability in cloud storage
Yarava et al. Efficient and Secure Cloud Storage Auditing Based on the Diffie-Hellman Key Exchange.
Suguna et al. Privacy preserving auditing protocol for remote data storage
Nagendran et al. Hyper Elliptic Curve Cryptography (HECC) to ensure data security in the cloud
CN117714036A (zh) 一种调控领域密钥管理方法和系统
Altarawneh A strong combination of cryptographic techniques to secure cloud-hosted data
CN116127538B (zh) 一种基于区块链的数据安全销毁方法、系统及电子设备
Jahan et al. Securely distributing files in cloud environment by dispensing asymmetric key management system applying hashing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination