TW201301836A - 動態群組中建立金鑰、認證及安全通訊方法 - Google Patents

動態群組中建立金鑰、認證及安全通訊方法 Download PDF

Info

Publication number
TW201301836A
TW201301836A TW100121624A TW100121624A TW201301836A TW 201301836 A TW201301836 A TW 201301836A TW 100121624 A TW100121624 A TW 100121624A TW 100121624 A TW100121624 A TW 100121624A TW 201301836 A TW201301836 A TW 201301836A
Authority
TW
Taiwan
Prior art keywords
authentication
group
vector
public key
authentication message
Prior art date
Application number
TW100121624A
Other languages
English (en)
Other versions
TWI444030B (zh
Inventor
Chien-Chao Tseng
Tzu-Hsin Ho
Original Assignee
Univ Nat Chiao Tung
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Nat Chiao Tung filed Critical Univ Nat Chiao Tung
Priority to TW100121624A priority Critical patent/TWI444030B/zh
Priority to US13/472,017 priority patent/US8868911B2/en
Publication of TW201301836A publication Critical patent/TW201301836A/zh
Application granted granted Critical
Publication of TWI444030B publication Critical patent/TWI444030B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本發明提供一種動態群組中建立金鑰、認證及安全通訊方法,其係給群組中每一成員分配一組由共有的群組識別向量元素及獨一無二的個人識別向量元素所組成之識別向量,並依據識別向量可組成一認證向量及一存取控制向量;利用識別向量元素產生相應之公開金鑰元素,以組成一認證公開金鑰及一存取控制公開金鑰,再利用一多項式及識別向量產生一私密金鑰。本發明利用這些由識別向量產生的公開金鑰與私密金鑰進行群組成員間不需伺服器的相互認證及資料存取控制,保護成員身份隱密性並增加通訊安全性。

Description

動態群組中建立金鑰、認證及安全通訊方法
本發明係有關一種網路通訊之認證技術,特別是一種動態群組中建立金鑰、認證及安全通訊方法。
按,目前安全機制分成兩大方向:對稱式加解密與非對稱式加解密方法。在對稱式密碼方法中,傳送端與接收端雙方均需擁有相同的一把金鑰,當資料加密和解密時採用相同的金鑰,早期最廣泛使用的對稱金鑰演算法為DES,後來進階加密標準之AES演算法取代了DES演算法。使用對稱式的優點為速度快,若使用足夠大的金鑰將難以破解,但缺點是在金鑰管理上,若使用者眾多則金鑰的保管安全性會是一個問題,且在群體金鑰的應用上需要較複雜的金鑰管理,必須周期性地更換金鑰。
而非對稱性密碼方法則是每個使用者皆擁有一對金鑰,包含公開金鑰和私密金鑰,資料由發送端之公開金鑰加密後,必須由接收者的私密金鑰予以解密,其中公開金鑰可被廣泛發佈,每個使用者都可得到公開金鑰,但私密金鑰則必須隱密地加以保存。使用非對稱式的優點在於可同時提供私密性、認證與不可否認性等服務,在金鑰管理上較為容易,即是無論與多少人交換資訊,只需保管自己的私密金鑰。迄今為止的所有公開金鑰加密架構中,RSA公開金鑰加密系統是最著名、最多人使用的一種,其為由R.Rivest、A.Shamir和L.Adleman利用分解大質數的困難度所提出之非對稱性對鑰演算法。ECC為新一代的公開金鑰演算法,其係採用離散對數問題的困難度來演算,由於沒有一個有效的演算法可以在有效期間求得離散對數解,因此ECC的安全性比RSA加密方式高出許多,此外,由於ECC只需使用較短的金鑰長度160位元就可達到與較長金鑰1024位元的RSA演算法強度一般,故非常適合在例如智慧卡等資源有限環境下使用。
非對稱性密碼方法之缺點在於:計算較複雜,導致加解密速度慢;必須在使用他人的公開金鑰之前先對公開金鑰作認證,確認是否為合法正確的金鑰;藉由一把公開金鑰加密的資料,只能由一把私密金鑰解密,無法達到一把公開金鑰加密的資料,由所有的群組成員用自己的私密金鑰解密;用非對稱性方式做認證的時候,必須對對方的公開金鑰做確認,得知對方的身份,才能達到群組成員相互認證;以及,對於需要保持群組成員身分隱密性的環境,傳統的非對稱性方式(如RSA及ECC)無法達到成員身分隱密性的需求。
因此,本發明即提出一種動態群組中建立金鑰、認證及安全通訊方法,以克服上述該等問題,具體架構及其實施方式將詳述於下。
本發明之主要目的在提供一種動態群組之金鑰建立方法,其中發起者須儲存一組存取控制公開金鑰,其他每個群組成員只要儲存一組共用的認證公開金鑰與自己的私密金鑰即可,由於只有發起者擁有存取控制公開金鑰,故可避免金鑰被複製,並且發起者可依成員的加入或離開,隨時更換存取控制公開金鑰元素的個人識別部分,以達到存取控制。
本發明之另一目的在提供一種動態群組之安全通訊方法,群組成員使用共用的認證公開金鑰對認證訊息加密,只要是群組成員就可以用他們獨一無二的私密金鑰解開認證訊息,達到無需第三者介入的相互認證,讓兩個成員間以不需伺服器之方式相互證實群組身份識別,以避免資料被偽造者所傳送。
本發明之再一目的在提供一種動態群組中安全通訊方法,其中群組成員可判別資料是否由發起者起源的,避免真正資料被換過。
本發明之又一目的在提供一種動態群組中安全通訊方法,其中由於發起者利用群組成員的識別向量所產生之存取控制公開金鑰對資料加密,因此只有群組成員可將資料解密,正確的存取資料。
為達上述之目的,本發明提供一種動態群組中建立金鑰之方法,此動態群組中包括一發起者及複數成員,該方法包括下列步驟:給每一成員分配一組識別向量,每一組識別向量包含共同的d個群組識別向量元素及獨一無二的一個人識別向量元素,每一成員依據識別向量可組成一認證向量及一存取控制向量;伺服器或發起者將每一群組識別向量元素及個人識別向量元素利用一對應函式產生相應之群組公開金鑰元素及個人公開金鑰元素,並組成一認證公開金鑰及一存取控制公開金鑰;以及伺服器或發起者為每一成員分別產生任意之一d-1次多項式,並利用此多項式及識別向量產生一私密金鑰。
本發明另提供一種動態群組之認證方法,其為在動態群組中的第一成員對第二成員進行認證之方法,包括下列步驟:(a)第一成員對第一認證訊息進行加密,傳送給第二成員;(b)第二成員將被加密之第一認證訊息解密為一次解密第一認證訊息,另產生第二認證訊息,並對一次解密第一認證訊息及第二認證訊息進行加密後,傳送給第一成員;(c)第一成員再將被加密之一次解密第一認證訊息及第二認證訊息解密,得到二次解密第一認證訊息及一次解密第二認證訊息,比對二次解密第一認證訊息與第一認證訊息是否相同,若不同則認證失敗,若相同則第一成員對一次解密第二認證訊息進行加密,再傳送給第二成員;以及(d)第二成員將被加密之一次解密第二認證訊息解密,得到二次解密第二認證訊息,比對二次解密第二認證訊息與第二認證訊息是否相同,若不同則認證失敗,若相同認證成功。
本發明另提供一種動態群組中安全通訊之方法,當動態群組中發起者傳送資料給群組成員中之一接收者時係包括下列步驟:發起者利用存取控制公開金鑰對資料加密後傳送給該成員,接收者接收被加密之該資料後,接收者利用存取控制向量及私密金鑰對資料進行解密,若是其個人的存取控制向量中所包含之個人識別向量元素為存取控制公開金鑰中所依據的那些個人識別向量元素的其中之一,則接收者對資料解密會成功,反之,則解密會失敗,接收者與發起者不屬於同一動態群組。
底下藉由具體實施例詳加說明,當更容易瞭解本發明之目的、技術內容、特點及其所達成之功效。
本發明提供一種動態群組中建立金鑰、認證及安全通訊方法,其係建立一對多的金鑰,資料可由一個共用的公開金鑰加密,而後可由所有符合條件的群組成員之私密金鑰解密,且群組成員之間相互認證不需透過伺服器,而是利用共同的認證公開金鑰及個人之私密金鑰鑑別身份。
當一發起者建立一動態群組,邀請複數成員加入群組後,發起者為所有成員產生金鑰,並利用安全通道傳送給每一成員,讓成員利用金鑰達到安全的資料傳送之目的。在本發明中,所有的金鑰產生與認證計算皆建構在循環動態群組(cyclic group)上,此動態群組具有一群組產生器(generator)。
第1圖為本發明中建立金鑰之方法的流程圖,首先在步驟S10中,每一成員會被分配到一組識別向量VPeer,其中包括每個成員共有的d個群組識別向量元素vGr-1,vGr-2,...,vGr-d及一獨一無二的個人識別向量元素vIdv,因此動態群組中第一個成員的識別向量可如下式(1)所示:
VPeer1={vGr-1,vGr-2,...,vGr-d,vIdv1} (1)
而每一成員可依據擁有的識別向量中組成一認證向量VAu及一存取控制向量VAc,其中認證向量做為認證時所需用到的向量,包含d個群組識別向量元素,由於d個群組識別向量元素為每個成員共有的,故每一成員所擁有之認證向量皆相同;而存取控制向量做為存取控制時所需用到的向量,則包含d-1個群組識別向量元素及一個個人識別向量元素,因此第一個成員的認證向量及存取控制向量又可如下式(2)、(3)所示:
VAu={vGr-1,vGr-2,...,vGr-d} (2)
VAc={vGr-1,vGr-2,...,vGr-d_1,vIdv1} (3)
接著在步驟S12中建立公開金鑰,此公開金鑰與識別向量的元素為一對一的關係,對於任意群組成員x而言,公開金鑰的組成元素是由識別向量元素vx建立相對應的亂數Rx與群組產生器P以橢圓曲線密碼學(Elliptic Curve Cryptography,ECC)進行乘法運算(multiplication operation)所產生的,因此公開金鑰元素qx=f(vx)=Rx‧P,其中Rx為亂數,將每一個群組識別向量元素及個人識別向量元素計算產生相應之群組公開金鑰元素及個人公開金鑰元素qx,,並利用群組公開金鑰元素及個人公開金鑰元素組成一認證公開金鑰PuKAu及一存取控制公開金鑰PuKAc,如下式(4)、(5)所示:
PuKAu={f(vGr-1),f(vGr-2),...,f(vGr-d)}={qGr-1,qGr-2,...,qGr-d} (4)
PuKAc={f(vGr-1),f(vGr-2),...,f(vGr-d_1),f(vIdv1),f(vIdv2),...,f(vIdvn)}={qGr-1,qGr-2,...,qGr-d_1,qIdv1,qIdv2,...,qIdvn} (5)
由此可知,認證公開金鑰PuKAu係由所有的群組公開金鑰元素所組成,而存取控制公開金鑰PuKAc係由d-1個群組公開金鑰元素及所有n個成員之個人公開金鑰元素所組成,特別的是,只有發起者才有存取控制公開金鑰。
最後如步驟S14所述,發起者先隨機產生一值y,並為每一成員分別產生任意之d-1次多項式p(x)=a0+a1x+a2x2+...+ad-1xd-1,且此多項式符合p(0)=y,並利用此多項式及識別向量為每個成員製作獨一無二的私密金鑰PrkPeer,舉例第一個成員之私密金鑰如下式(6):
PrkPeer1={f'(v Gr -1),f'(v Gr -2),...,f'(v Gr-d ),f'(v Idv 1)} (6)
其中,Rx為由識別向量元素vx所建立相對應的亂數,P為群組產生器。
當動態群組形成時,由伺服器或發起者分配給成員一組識別向量VPeer、共用的認證公開金鑰PuKAu及成員的私密金鑰PrkPeer。然而,伺服器或發起者將存取控制公開金鑰PuKAc儲存在發起者端,並不分派給任何群組成員,只有發起者擁有存取控制公開金鑰。
本發明中動態群組的成員相互認證時,假設群組成員中第一成員欲與第二成員做認證時,第一成員會利用認證公開金鑰與亂數將任意訊息做加密,當作測試第二成員是否為群組成員的認證訊息,若第二成員可以解出訊息,並回傳給第一成員,第一成員就確認第二成員跟他是相同群組的成員。
第二圖為第一成員與第二成員相互認證之流程圖,包含四個步驟,首先,步驟S20中第一成員利用認證公開金鑰PuKAu與產生的亂數Rn1對任意產生的第一認證訊息M1進行加密,傳送給第二成員;步驟S22第二成員收到第一認證訊息M1 後,利用認證向量與所擁有之第二私密金鑰PrK2解出一次解密第一認證訊息M1 ,同時第二成員另產生第二認證訊息M2,並將M1 與M2串接成M1 ∥M2後,用認證公開金鑰PuKAu與第二成員產生的亂數Rn2將M1 ∥M2加密,回傳給第一成員;步驟S24,第一成員再將用認證向量與第一成員所擁有之第一私密金鑰PrK1解出二次解密第一認證訊息M1 與一次解密第二認證訊息M2 ,且第一成員比對M1 與M1是否相同,若相同代表第一成員認證第二成員成功;隨後,第一成員將比對結果Rslt與M2 串接成Rslt∥M2 後,用PuKAu與第一成員產生的亂數Rn3將Rslt∥M2 加密,傳送給第二成員;最後,步驟S26中第二成員再利用認證向量與第二私密金鑰PrK2解出二次解密第二認證訊息M2 ,並將M2 與M2比對是否相同,如果相同就是第二成員認證第一成員成功,若不同則認證失敗。
因此,群組成員間可利用共用的認證公開金鑰PuKAu將認證資料加密,被認證者利用個人的私密金鑰PrkPeer與認證向量解開認證資料,以確認互相為同一群組關係,達到相互認證。
除此之外,發起者可以利用存取控制公開金鑰PuKAc主控存取資料的成員,只有群組成員可以解開資料,即是達到良好的存取控制。成員亦可利用個人的私密金鑰PrkPeer與存取控制向量解開加密資料,確認資料來源者的身份是發起者,達到資料來源的鑑別性。
本發明中資料鑑別之方法如第三圖之流程圖所示,若發起者要傳送資料給動態群組n個成員中的某一成員,則在步驟S30中發起者使用存取控制公開金鑰PuKAc對資料加密,再將加密資料傳送給該成員,在上述金鑰產生方法中,已知存取控制公開金鑰PuKAc包含d-1個公開金鑰元素qGr-1,qGr-2,...,qGr-d_1及所有n個成員之個人識別公開金鑰元素qIdv1,qIdv2,...,qIdvn;步驟S32,當群組成員中之接收者接收被加密之資料後,使用存取控制向量與私密金鑰解密,若是其個人的存取控制向量中所包含之個人識別向量元素v Idv ,為存取控制公開金鑰PuKAc中所依據的成員個人識別向量元素vIdv1,vIdv2,...,vIdvn其中之一,則如步驟S34所述,成員利用存取控制向量及私密金鑰PrkPeer對資料解密成功,反之,若接收者的個人識別向量元素不存在於存取控制公開金鑰所依據的成員個人識別向量元素中,例如接收者的個人識別向量元素為vIdv(n+1),由於Peern+1不是群組成員,因此如步驟S36所述,接收者非動態群組成員,解密會失敗。
舉例而言,假設發起者邀請Peer1,Peer2,...,Peern成為群組成員,當發起者使用PuKAc當公開金鑰對資料加密並欲將加密資料傳送給Peer2時,將Peer2的個人識別向量元素vIdv2對應的個人公開金鑰元素qIdv2加入到存取控制公開金鑰PuKAc中,故當Peer2接收到加密資料時,使用與Prk 2就有足夠的資訊可以解開資料。又因為Peer2是用與Prk 2解密,代表接到的資料是用存取控制公開金鑰所加密,又存取控制公開金鑰只有發起者擁有,所以Peer2可以確認資料的來源是發起者。
另,Peern+1不是群組成員,當發起者使用PuKAc當公開金鑰對資料加密時,並未將Peern+1個人識別向量對應的公開金鑰元素加入PuKAc,所以當Peern+1接收到資料時,因為擁有的v Idv ( n +1)並沒有與加密時所使用的公開金鑰元素相對應,所以無法有足夠的資訊以解開資料。
因此,本發明具有以下優點:1.具有可擴展性,發起者只需產生一組加密資料,就可以發送給所有的群組成員;2.不需伺服器即可相互認證,群組成員使用共用的認證公開金鑰加密認證資料,只要是群組成員就可以用他們獨一無二的私密金鑰解開認證訊息,達到無需第三者介入的相互認證;3.保持群組成員身分隱密性,群組成員不需知道其他成員真實身份,只要確認都是群組成員即可;4.因發起者利用群組成員的個人識別向量元素當依據所產生的存取控制公開金鑰來加密,故只有群組成員可將資料解密並正確的存取資料;5.具資料鑑別性,接收端成員可判別資料是否由發起者起源的,避免真正資料被換過;6.在加密過程加入亂數,所以同一條資料流在每一次加密時都會產生不同的加密資料,增加安全性;以及7.有效的金鑰管理,發起者須儲存一組存取控制公開金鑰,其他每個群組成員只要儲存一組共用的認證公開金鑰與自己的私密金鑰即可。
綜上所述,本發明所提供之一種動態群組中建立金鑰、認證及安全通訊方法係可應用於一對多資料分享的環境,資料可由一個共用的公開金鑰或是發起者獨有的公開金鑰加密,而後所有符合條件的群組成員之私密金鑰皆可解密;此外,本發明提供群組成員間不需透過伺服器(serverless)相互認證的方法,群組成員間可利用共同的認證公開金鑰與群組成員的私鑰做認證,不再需要經由認證伺服器做認證,此種認證方式同時保護成員身份隱密性;再者,本發明同時提供資料的存取控制機制,當發起者將資料加密時,由於利用到群組成員的個人識別向量當作加密的依據,故只有群組中的成員可解密,群組成員更可利用解密資料時所用的存取控制向量,查驗資料是由發起者所產生或是由其他人所置換的假資料。
唯以上所述者,僅為本發明之較佳實施例而已,並非用來限定本發明實施之範圍。故即凡依本發明申請範圍所述之特徵及精神所為之均等變化或修飾,均應包括於本發明之申請專利範圍內。
第1圖為本發明動態群組中建立金鑰之方法之流程圖。
第2圖為本發明動態群組中認證方法之流程圖。
第3圖為本發明動態群組中安全通訊方法之流程圖。

Claims (18)

  1. 一種動態群組中建立金鑰之方法,該動態群組中包括一發起者及複數成員,該方法包括下列步驟:給每一該成員分配一組識別向量,每一組該識別向量包含共同的d個群組識別向量元素及不同的一個人識別向量元素,每一該成員依據該識別向量可組成一認證向量及一存取控制向量;將每一該等群組識別向量元素及該個人識別向量元素計算產生相應之d個群組公開金鑰元素及一個人公開金鑰元素,並組成一認證公開金鑰及一存取控制公開金鑰;以及該發起者為每一該等成員分別產生任意之一d-1次多項式,並利用該多項式及該識別向量產生一私密金鑰。
  2. 如請求項1所述之動態群組中建立金鑰之方法,其中該認證向量係由d個該群組識別向量元素所組成,每一該成員所擁有之該認證向量皆相同。
  3. 如請求項1所述之動態群組中建立金鑰之方法,其中該存取控制向量包含d-1個該群組識別向量元素及該個人識別向量元素。
  4. 如請求項1所述之動態群組中建立金鑰之方法,其中該認證公開金鑰係由該等d個群組公開金鑰元素所組成。
  5. 如請求項1所述之動態群組中建立金鑰之方法,其中該存取控制公開金鑰係由d-1個該等群組公開金鑰元素及所有成員之個人識別公開金鑰元素所組成。
  6. 如請求項1所述之動態群組中建立金鑰之方法,其中該等群組識別向量元素係與該群組產生器以橢圓曲線密碼學(Elliptic Curve Cryptography,ECC)進行乘法運算,進而產生該等公開金鑰元素。
  7. 如請求項1所述之動態群組中建立金鑰之方法,其中該發起者隨機產生一值y,且該多項式p(x)符合p(0)=y。
  8. 如請求項1所述之動態群組中建立金鑰之方法,其中該私密金鑰包括該等成員的d-1個群組識別向量元素、一個該個人識別向量元素與該多項式所計算而成之d個私密金鑰元素。
  9. 一種應用請求項1之動態群組之認證方法,該動態群組中一第一成員對一第二成員進行認證之方法係包括下列步驟:(a)該第一成員對一第一認證訊息進行加密,傳送給該第二成員;(b)該第二成員將被加密之該第一認證訊息解密為一一次解密第一認證訊息,另產生一第二認證訊息,並對該一次解密第一認證訊息及該第二認證訊息進行加密後,傳送給該第一成員;(c)該第一成員再將被加密之該一次解密第一認證訊息及該第二認證訊息解密,得到一二次解密第一認證訊息及一一次解密第二認證訊息,比對該二次解密第一認證訊息與該第一認證訊息是否相同,若比對結果不同則認證失敗,若該比對結果相同則進行步驟(d);(d)該第一成員對該比對結果及該一次解密第二認證訊息進行加密後,傳送給該第二成員;以及(e)該第二成員將被加密之該比對結果及該一次解密第二認證訊息解密,得到該比對結果及一二次解密第二認證訊息,比對該二次解密第二認證訊息與該第二認證訊息是否相同,若不同則認證失敗,若相同認證成功。
  10. 如請求項9所述之動態群組之認證方法,其中該步驟(a)中該第一認證訊息係利用一第一亂數與該第一成員所擁有之一認證公開金鑰進行加密。
  11. 如請求項9所述之動態群組之認證方法,其中該步驟(b)中被加密之該第一認證訊息係利用該第二成員所擁有之一第二認證向量與一第二私密金鑰進行解密,得到該一次解密第一認證訊息。
  12. 如請求項9所述之動態群組之認證方法,其中該步驟(b)中係利用一第二亂數與該第二成員所擁有之一認證公開金鑰對該一次解密第一認證訊息及該第二認證訊息加密。
  13. 如請求項9所述之動態群組之認證方法,其中該步驟(c)中被加密之該一次解密第一認證訊息及該第二認證訊息解密係利用該第一成員所擁有之一第一認證向量與一第一私密金鑰進行解密。
  14. 如請求項10所述之動態群組之認證方法,其中該步驟(d)中該比對結果及該一次解密第二認證訊息係利用一第三亂數與該認證公開金鑰進行加密。
  15. 如請求項11所述之動態群組之認證方法,其中該步驟(e)中被加密之該比對結果及該一次解密第二認證訊息係利用該第二認證向量與該第二私密金鑰進行解密。
  16. 一種應用請求項1之動態群組中安全通訊之方法,該動態群組中一發起者傳送資料給群組成員中之一接收者時之通訊方法係包括下列步驟:該發起者利用一存取控制公開金鑰對該資料加密,該存取控制公開金鑰中包括d-1個群組公開金鑰元素及所有成員對應之該等個人公開金鑰元素;該接收者接收被加密之該資料後,使用該存取控制向量與該私密金鑰解密;以及若該接收者的該個人識別向量與該存取控制公開金鑰中所依據的該等個人識別向量元素其中之一相同,則對該資料進行解密會成功,反之,若該接收者的該個人識別向量不存在於該存取控制公開金鑰所依據的該等個人識別向量元素中,則該資料進行解密會失敗,該接收者與該發起者不為同一動態群組之成員。
  17. 如請求項16所述之動態群組中安全通訊之方法,其中該成員係利用該存取控制向量及一私密金鑰對該資料解密。
  18. 如請求項16所述之動態群組中安全通訊之方法,其中該動態群組中僅有該發起者擁有該存取控制公開金鑰。
TW100121624A 2011-06-21 2011-06-21 動態群組中建立金鑰、認證及安全通訊方法 TWI444030B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW100121624A TWI444030B (zh) 2011-06-21 2011-06-21 動態群組中建立金鑰、認證及安全通訊方法
US13/472,017 US8868911B2 (en) 2011-06-21 2012-05-15 Method for key generation, member authentication, and communication security in dynamic group

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW100121624A TWI444030B (zh) 2011-06-21 2011-06-21 動態群組中建立金鑰、認證及安全通訊方法

Publications (2)

Publication Number Publication Date
TW201301836A true TW201301836A (zh) 2013-01-01
TWI444030B TWI444030B (zh) 2014-07-01

Family

ID=47362976

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100121624A TWI444030B (zh) 2011-06-21 2011-06-21 動態群組中建立金鑰、認證及安全通訊方法

Country Status (2)

Country Link
US (1) US8868911B2 (zh)
TW (1) TWI444030B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468299A (zh) * 2019-09-09 2021-03-09 新唐科技股份有限公司 金钥存储系统及金钥存储方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140297333A1 (en) * 2012-02-13 2014-10-02 Alephcloud Systems, Inc. User-mediator mediating transfer of electronic content
US8930700B2 (en) * 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
US10637833B2 (en) 2013-09-30 2020-04-28 Cryptomill Inc. Method and system for secure data sharing
US9517952B2 (en) 2013-11-15 2016-12-13 General Electric Company Hydrophilic-oleophobic copolymer composition and uses thereof
CN104917613B (zh) * 2014-03-14 2021-08-06 苏州海博智能系统有限公司 一种动态密码生成器及基于动态密码生成器的认证装置
CN104955039B (zh) * 2014-03-27 2019-10-25 西安西电捷通无线网络通信股份有限公司 一种网络鉴权认证的方法及设备
US10277559B2 (en) * 2014-05-21 2019-04-30 Excalibur Ip, Llc Methods and systems for data traffic control and encryption
CN105577373B (zh) * 2015-12-15 2018-10-19 四川长虹电器股份有限公司 标识密匙的生成方法
US10355854B2 (en) * 2015-12-17 2019-07-16 Intel Corporation Privacy preserving group formation with distributed content key generation
US11025596B1 (en) * 2017-03-02 2021-06-01 Apple Inc. Cloud messaging system
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7580521B1 (en) 2003-06-25 2009-08-25 Voltage Security, Inc. Identity-based-encryption system with hidden public key attributes
US7017181B2 (en) 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US7103911B2 (en) 2003-10-17 2006-09-05 Voltage Security, Inc. Identity-based-encryption system with district policy information
US7523314B2 (en) 2003-12-22 2009-04-21 Voltage Security, Inc. Identity-based-encryption message management system
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
US7634085B1 (en) 2005-03-25 2009-12-15 Voltage Security, Inc. Identity-based-encryption system with partial attribute matching
AT504634B1 (de) * 2006-12-04 2008-11-15 Hofstaedter Gernot Dr Verfahren zum transferieren von verschlüsselten nachrichten
KR101520617B1 (ko) * 2007-04-17 2015-05-15 삼성전자주식회사 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
US8713311B1 (en) * 2012-11-07 2014-04-29 Google Inc. Encryption using alternate authentication key

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468299A (zh) * 2019-09-09 2021-03-09 新唐科技股份有限公司 金钥存储系统及金钥存储方法
CN112468299B (zh) * 2019-09-09 2023-07-04 新唐科技股份有限公司 金钥存储系统及金钥存储方法

Also Published As

Publication number Publication date
US20120331295A1 (en) 2012-12-27
US8868911B2 (en) 2014-10-21
TWI444030B (zh) 2014-07-01

Similar Documents

Publication Publication Date Title
TWI444030B (zh) 動態群組中建立金鑰、認證及安全通訊方法
JP7164580B6 (ja) ウォレット管理システムと併せたブロックチェーンベースのシステムのための暗号鍵のセキュアなマルチパーティ損失耐性のある記憶及び転送
US20210111877A1 (en) Systems and methods for generating signatures
EP3437247B1 (en) System and method for distribution of identity based key material and certificate
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
Wang Password protected smart card and memory stick authentication against off-line dictionary attacks
CN110268676A (zh) 基于身份的自认证签名方案的私有密钥计算系统和方法
TWI821248B (zh) 用以移轉數位資產支配權之電腦實施方法及系統
Karati et al. Provably secure threshold-based abe scheme without bilinear map
Wei et al. Efficient certificateless authenticated asymmetric group key agreement protocol
Abusukhon et al. Efficient and secure key exchange protocol based on elliptic curve and security models
Li et al. AD‐ASGKA–authenticated dynamic protocols for asymmetric group key agreement
GB2543359A (en) Methods and apparatus for secure communication
Chang et al. Novel untraceable authenticated key agreement protocol suitable for mobile communication
JP2017208773A (ja) 共有鍵共有システム、方法、クライアント装置、マスタ公開鍵保管サーバ及びプログラム
Mehta et al. Group authentication using paillier threshold cryptography
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统
CN110572788B (zh) 基于非对称密钥池和隐式证书的无线传感器通信方法和系统
Kilciauskas et al. Authenticated key agreement protocol based on provable secure cryptographic functions
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
Hsu et al. A dynamic identity end-to-end authentication key exchange protocol for iot environments
JP2015186101A (ja) 鍵交換装置、及び鍵交換方法
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks
RU2654122C2 (ru) Способ доставки ключа с проверкой подлинности корреспондента радиосети
Sumanth et al. Confidence Analysis of a Solo Sign-On Device for Distributed Computer Networks: A Modeling Approach

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees