CN101119364A - 可鉴权的Ad Hoc组密钥协商协议 - Google Patents
可鉴权的Ad Hoc组密钥协商协议 Download PDFInfo
- Publication number
- CN101119364A CN101119364A CNA2007100459224A CN200710045922A CN101119364A CN 101119364 A CN101119364 A CN 101119364A CN A2007100459224 A CNA2007100459224 A CN A2007100459224A CN 200710045922 A CN200710045922 A CN 200710045922A CN 101119364 A CN101119364 A CN 101119364A
- Authority
- CN
- China
- Prior art keywords
- key
- group
- node
- members
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种可鉴权的Ad Hoc组密钥协商协议。它通过基于密码树的方法来进行密钥协议制定,采用了门限密钥和Contributory式的密钥协商,并在传输中采用的树形的方法,不仅提高了灵活性和效率,而且更加适合于通信环境比较恶劣的场合;并利用Schonorr签名方法对整个协商过程鉴权,提高了***的安全性能。本发明产生的结果的组合既简单又安全,还有防差错的功能。
Description
技术领域
本发明涉及一种可鉴权的组密钥协商协议,特别是一种可鉴权的Ad Hoc(Ad HocNetwork自组网)组密钥协商协议。
背景技术
自组网(Ad Hoc)是由一组自主的无线移动节点或在终端相互结合而形成的,他独立于固定的基础设施并且采用了分布式管理。无中心、自组织、带宽和能量受限是它的显著特点。
Ad Hoc网络由于缺乏固定的基础设施的支持,只能通过节点间的相互协作才能通过无线信道传输信息,所以Ad Hoc网络呈现出跨越多种操作***的分布式网络的特点。许多分布式和协作式的应用如电视电话会议等共享工具都需要安全的多播。然而传统的安全机制如果简单的应用于动态的、相互协作的对等Ad Hoc组,会使得网络变得十分复杂,安全的代价十分昂贵,网络性能下降。由于无线信道的不稳定使得网络的容错性、可扩展性、可靠性成为Ad Hoc网络安全多播是否成功的关键。一个大的Ad Hoc组经常会***成多个对等的Ad Hoc组,而对等组通信的安全挑战已经成为近来研究的重点。
国内外已经提出了几种有代表性的密钥协商方案,总的来说可以归结为一下三种:1中心式的、2分布式的3 Contributory式的。
中心式的密钥管理方法由于只包含了一个密钥产生和分配的中心,所以这种方法的结构十分简单可靠。但是,这种方法却不实用于Ad Hoc网络的对等组通信,这是因为密钥中心服务器必须持续可靠的为Ad Hoc网络提供服务,但是移动Ad Hoc网络极其不稳定,大的Ad Hoc网络可以***成许多小的Ad Hoc组,无线信道又不可靠,一个密钥服务器被攻击后造成整个网络安全服务瘫痪,以上这些原因都会使得中心式的密钥管理不能尽如人意。
由于持续的密钥服务必须提供容错性和可靠性,所以分布式的密钥管理方法较适用用于Ad Hoc对等组之间的通信,尤其是在不可靠的网络通信环境下。这种方法需要动态的挑选一个组的密钥服务器,但是这种方法不能保证当密钥服务器被攻击后(被复制后)继续提供安全服务的能力。
Contributory式的密钥管理方法要求每个组成员平等地提供一个密钥片断,使得整个组可以利用这些密钥片断形成一个所有成员共享的组密钥。这种方法避免了单一的密钥服务器的诚实性和可靠性问题。
发明内容
本发明的目的在于针对已有技术存在的缺陷,提供一种可鉴权的Ad Hoc组密钥协商协议,提高***的安全性。
为了达到上述目的,本发明的构思是:通过基于Differ-Hellman密码交换认证的密码树的新方法来进行密钥协议制定,用此方法产生的结果的组合既简单又安全,还有防差错的能力,本发明提出了AGKA(Authentication Group Key Agreement)协议由于采用了门限密钥和Contributory式的密钥协商,并在传输中采用的树形的方法,不仅提高了灵活性和效率,而且更加适合于通信环境比较恶劣的场合。本协议利用Schnorr签名方法,对整个协商过程鉴权,提高了***的安全性能。
本发明中的密钥协商是基于图1中树的形状,本发明最大的特点就是在密钥协商的时候采用完全分布式的和Contributory式方法,提高了效率。
本发明提出的密钥树的高度为2层,根节点的孩子大于2个,第一层叶节点的孩子也大于2个。在每次密钥协商前,每个Ad Hoc组必须选出一个组控制节点负责组织密钥协商的次序。
根据上述发明构思,本发明的技术方案如下:
首先,每个成员选择一个随机数ri,bi∈[1,q-1]和一个密钥xi;然后,发布公钥yi和参数ci、τi,这样每个成员Mi就可以计算c=H2(∏ci,∏τi)其中i∈[1,N];
约定符号如下:
N:Ad hoc组的成员数目,
Mi:第i个组成员i∈{1~N},
Mh:组控制成员,
<l,v>:树中的第l层的第v个节点,
p,q:2个大素数,且q|p-1,
g:确定域GF(q)上的生成元g,且GF(q)的阶数是q,
H():Hash函数;
1)、密钥协商初始化酚段如下:
第一步:每个组成员Mi随机选择ri∈[1,q-1]并计算自己的盲钥和签名,然后通过安全信道传播到组控制节点和在树中于自己同一个父节点的其他成员;
第二步:收到每个成员的消息后,组控制节点验证签名正确与否 用<l,v>来表示节点在树中的位置,每个节点都拥有一个密钥K<l,v>,和对应的盲钥BK<l,v>=f(K<l,v>);这里的函数f()是大素数的模指运算比如:f(k)=gkmodp。假设叶子节点<2,i>对应于实际的组成员为Mi,则Mi的会话密钥就是K<2,i>;如果正确则组控制节点随机选择一个GF(q)域上的多项式 和秘密值h∈[1,q-1]。随后为每个成员Mi计算f(i)并广播:
第三步:第i个子组的第一个成员<1,i>计算并发布盲钥。这样可以
<1>使得同组的其他成员可以检查自己的密钥是否等于盲钥;
<2>当每个中间节点<1,v>的盲钥都发布后,所有Ad hoc组成员就可以像GDH协议那样计算出根节点K<0,0>的组共享密钥;
第四步:第1层节点像GDH协议一样计算根密钥;
第五步:第1层最后一个节点如下操作: 每个成员在计算根密钥前可以验证签名是否正确,如果不正确则停止密钥协商:c=H(∏rj,gσ(∏yj)-c)i∈[j,j+n],如果正确,则所有成员最后计算出的的根密钥为:
利用这个根密钥,再经过变换就可以使得Ad hoc组进行多播通信;
2)、加入和合并协议:
第一步:新成员Mn+1请求加入Ad hoc组通信Mn+1→Mh:{join,BKn+1};当组控制节点收到消息后,回复一个确认信息:{ghrn+1,ghf(i)ri};所以新加入节点也得到gh,ghf(i);
第二步:新成员发送盲钥到同一个父节点即自己子组的其他成员:Mn+1→Mi∈[v,v+n]:{BKn+1};
Mi∈[v,v+n]→Mn+1:{BKi};随后,最后一个子组里面的所有成员计算出更新的过的子密钥了
第四步:最后一个组的第一个成员公布子组密钥,其他子组的成员像IKA阶段中的Round last一样从新计算密钥并验证签名的正确性:
3)、离开和***协议:
第一步:Mh通知所有的节点第i个节点离开,需要进行组密钥更新:Mh →Mi:{i-leave}j∈[1,i];
第三步:这样其他所有的成员就可以像前面的IKA协议那样从新计算密钥了。
本协商协议采用门限密钥和Contributory式的密钥协商,并在传输中采用树形方法,不仅提高了灵活性和效率,而且更加适合于通信环境比较恶劣的场合。
本协商协议利用Schnorr签名方法,对整个协商过程鉴权,提高了***的安全性能。
本发明与现有技术相比较,具有如下突出实质性特点和显著优点:
(1)安全性
Ad Hoc组密钥安全性意味着即使一个外部攻击知道组盲钥,来计算出组密钥是不可能的。本发明中,如果一个被动攻击者希望从包含ghf(i)ri,ghri的消息中计算出gh,gf(i),我们说他将会遇到确定域中离散对数的难解性的问题DLP(discretelogarithm problem)。所以这种攻击在计算上是不可行的。即使某个成员的秘密值f(i)泄漏了,由于采用了门限的技术,攻击者还是不可能得到自组和根节点的密钥。
(2)容错性
组秘密值由于采用了门限的方法,所以包含了每个成员提供的各自的密钥。在协商第一层密钥即子组的过程当中可以容忍一定的错误。如果碰到无线信道不稳定导致传输中的错误或者发现有恶意节点攻击,其他节点则可以直接丢弃其的密钥片断,而不会影响到整个组密钥的形成。如图1所示的密钥树,当成员协商好子组密钥后,在协商根密钥的时候如果某个组的成员发布了错误的子组密钥,其他组成员可以要求这个子组里面的其他节点重新发布子组盲密钥。
(3)复杂性
衡量一个组密钥协商协议的性能主要有两个因素,即计算量和通信量。计算量和通信量有时是一对矛盾,分布式的密钥协商协议会增加通信的伦次,但是也可以减少计算量。
communication computation
round message exponentiation
BD join 2 2N+2 3
leave 2 2N-2 3
GDH join 4 N+3 N+3
leave 1 1 N-1
AGKA join 3 2+n(sub-group’s node) 3
leave 2 3 3
表1通信和计算量
从表1中,我们可以看出来,虽然分布式的协议通信量会增加,但是AGKA协议的通信代价还是少于BD和GDH协议。计算量却和BD协议相似。所以,我们可以说AGKA协议有着比较好的网络和计算性能。
附图说明
图1为本发明中的密钥协商所基于的树型结构。
具体的实施方式
本发明的一个优选实施例结合附图详述如下:本可鉴权的Ad Hoc组密钥协商协议为:
1、协商初始化阶段(IKA Initial key Agreement)
从图1中可以看出,本发明提出的密钥树的高度为两层,根节点的孩子大于2个,第一叶节点的孩子也大于2个。在每次密钥协商前,每个Ad Hoc组必须选出一个组控制节点负责组织密钥协商的次序。密钥协商过程如下:
首先,每个成员选择一个随机数ri,bi∈[1,q-1]和一个密钥xi;然后,发布公钥yi和参数ci、τi: 这样每个成员Mi就可以计算c=H2(∏ci,∏τi)其中i∈[1,N]。
1)、密钥协商初始化阶段如下:
第一步:每个组成员Mi随机选择ri∈[1,q-1]并计算自己的盲钥和签名:
然后通过安全信道传播到组控制节点和在树中于自己同一个父节点的其他成员Mi→Mj∈N{BKi,si};
第二步:收到每个成员的消息后,组控制节点验证签名正确与否 。(我们用<l,v>来表示节点在树中的位置,每个节点都拥有一个密钥K<l,v>,和对应的盲钥BK<l,v>=f(K<l,v>)。这里的函数f()是大素数的模指运算比如:f(k)=gkmodp。假设叶子节点<2,i>对应于实际的组成员为Mi,则Mi的会话密钥就是K<2,i>。如果正确则组控制节点随机选择一个GF(q)域上的多项式 和秘密值h∈[1,q-1]。随后为每个成员Mi计算f(i)并广播:
第一层节点<1,i>的孩子:即<2,j>到<2,j+n>可以计算出第i个子组的密钥片断:
其中
第四步:第i个子组的第一个成员<1,i>计算并发布盲钥。这样可以
<1>使得同组的其他成员可以检查自己的密钥是否等于盲钥;
<2>当每个中间节点<1,v>的盲钥都发布后,所有Ad hoc组成员就可以像GDH协议那样计算出根节点K<0,0>的组共享密钥;
第五步:第1层节点像GDH协议一样计算根密钥:
第六步:第1层最后一个节点如下操作: 。每个成员在计算根密钥前可以验证签名是否正确,如果不正确则停止密钥协商:c=H(∏rj,gσ(∏yj)-c)i∈[j,j+n],如果正确,则所有成员最后计算出的的根密钥为:
利用这个根密钥,再经过变换就可以使得Ad hoc组进行多播通信。
2、AGKA协议的动态安全性
本发明提供了一种方法满足当有组成员变动时的密钥协商的安全性。AGKA协议包括了如下的操作:
加入/合并:一个新成员子/组加入到Ad Hoc多播组中;
离开/***:某个成员/子组离开了多播组:
本发明提出的协议中密钥更新操作实际上时特殊的成员离开协议,既离开的成员为零。
加入和合并协议:
假设新加入的成员为Mn+1,他首先发送一个包含了自己的id和盲钥grn+1的加入请求消息到控制节点来初始化这次密钥更新协议。当控制节点接收到消息后,控制节点首先对新加入的节点进行鉴权和认证,然后决定新节点***树中的位置。为了尽可能减少节点加入操作对已在进行的通信的干扰,我们一般选择最后一个子组<1,last>的最后一个节点为节点作为加入的地方。
第一步:新成员Mn+1请求加入Ad hoc组通信Mn+1→Mh:{join,BKn+1}。当组控制节点收到消息后,回复一个确认信息:{ghrn+1,ghf(i)ri}。
第二步:新成员发送盲钥到同一个父节点即自己子组的其他成员:Mn+1→Mi∈[v,v+n]:{BKn+1};
Mi∈[v,v+n]→Mn+1:{BKi};
随后,最后一个子组里面的所有成员就可以计算出更新的过的子密钥了
第四步:最后一个组的第一个成员公布子组密钥,其他子组的成员可以像IKA阶段中的Round last一样从新计算密钥并验证签名的正确性:
最后,根节点的新密钥就可以被所有节点从新计算出来
离开和***协议:
当Ad hoc组控制节点发现或者某个节点广播通知离开消息时,组控制节点Mh通知Ad hoc组的成员进行密钥更新操作。
第一步:Mh通知所有的节点第i个节点离开,需要进行组密钥更新:Mh→Mi:{i-leave}j∈[1,i];
第三步:这样其他所有的成员就可以像前面的IKA协议那样从新计算密钥了。
Claims (3)
1.一种可鉴权的Ad Hoc组密钥协商协议,其特征在于组密钥协商协议为:
首先,每个成员选择一个随机数ri,bi∈[1,q-1]和一个密钥xi;然后发布公钥yi和参数ci、τi; 这样每个成员Mi就可以计算为c=H2(∏ci,∏τi)其中i∈[1,N];
N: Ad hoc组的成员数目,
Mi: 第i个组成员i∈{1~N},
Mh: 组控制成员,
<l,v>: 树中的第l层的第v个节点,
p,q: 2个大素数,且q|p-1,
g: 确定域GF(q)上的生成元g,且GF(q)的阶数是q,
H(): Hash函数;
1)、密钥协商初始化阶段如下:
第一步:每个组成员Mi随机选择ri∈[1,q-1]并计算自己的盲钥和签名,然后通过安全信道传播到组控制节点和在树中与自己同一个父节点的其他成员;
第二步:收到每个成员的消息后,组控制节点验证签名正确与否,验证正确后组控制点随机选择一个有限域GF(q)上的多项式 和秘密值h∈[1,q-1],随后为每个成员Mi计算f(i)并广播 <l,v>表示节点在树中的位置,每个节点都拥有一个密钥K<l,v>,和对应的盲钥BK<l,v>=f(K<l,v>);这里的函数f()是大素数的模指运算比如:f(k)=gkmod p;假设叶子节点<2,i>对应于实际的组成员为Mi,则Mi的会话密钥就是K<2,i>;第一层节点<1,i>的孩子:即<2,j>到<2,j+n>可以计算出第i个子组的密钥片断:
第三步:第i个子组的第一个成员<1,i>计算并发布盲钥,这样
<1>使得同组的其他成员可以检查自己的密钥是否等于盲钥;
<2>当每个中间节点<1,v>的盲钥都发布后,所有Ad hoc组成员就像GDH协议那样计算出根节点K<0,0>的组共享密钥;
第四步:第1层节点像GDH协议一样计算根密钥;
第五步:第1层最后一个节点如下操作:
每个成员在计算根密钥前验证签名是否正确,如果不正确则停止密钥协商,如果正确,则所有成员最后计算出的的根密钥为:
利用这个根密钥,再经过变换就使得Ad hoc组进行多播通信;
2)、加入和合并协议:
第一步:新成员Mn+1请求加入Ad hoc组通信Mn+1→Mh:{join,BKn+1};当组控制节点收到消息后,回复一个确认信息:{ghrn+1,ghf(i)ri}。
第二步:新成员发送盲钥到同一个父节点即自己子组的其他成员:Mn+1→Mi∈[v,v+n]:{BKn+1};
第四步:最后一个组的第一个成员公布子组密钥,其他子组的成员像IKA阶段中的Round last一样从新计算密钥并验证签名的正确性:
3)、离开和***协议:
第一步:Mh通知所有的节点第i个节点离开,需要进行组密钥更新:Mh→Mi:{i-leave}j∈[1,i];
第三步:这样其他所有的成员就可以像前面的IKA协议那样从新计算密钥了。
2.根据权利要求1所述的可鉴权的Ad Hoc组密钥协商协议,其特性在于采用门限密钥和Contributory式的密钥协商,并在传输中采用树形方法,不仅提高了灵活性和效率,而且更加适合于通信环境比较恶劣的场合。
3.根据权利要求1所述的可鉴权的Ad Hoc组密钥协商协议,其特征在于利用改进的Schnorr签名方法,对整个协商过程鉴权,提高了***的安全性能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100459224A CN101119364A (zh) | 2007-09-13 | 2007-09-13 | 可鉴权的Ad Hoc组密钥协商协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007100459224A CN101119364A (zh) | 2007-09-13 | 2007-09-13 | 可鉴权的Ad Hoc组密钥协商协议 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101119364A true CN101119364A (zh) | 2008-02-06 |
Family
ID=39055298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007100459224A Pending CN101119364A (zh) | 2007-09-13 | 2007-09-13 | 可鉴权的Ad Hoc组密钥协商协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101119364A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262333B (zh) * | 2008-04-21 | 2010-06-02 | 上海大学 | 一种车辆网络中节点间的安全通信方法 |
CN101309137B (zh) * | 2008-07-10 | 2010-09-08 | 浙江大学 | 一种基于秘密共享的单向函数树组播密钥管理方法 |
CN101883358A (zh) * | 2010-05-12 | 2010-11-10 | 北京科技大学 | 保障单收发机时间插槽式分布cr mac协议安全的方法 |
CN102209362A (zh) * | 2010-03-31 | 2011-10-05 | 财团法人资讯工业策进会 | 移动自组织网络***与路由建立方法 |
CN102833333A (zh) * | 2012-08-23 | 2012-12-19 | 华南理工大学 | 可伸缩网络服务器群架构*** |
CN103023653A (zh) * | 2012-12-07 | 2013-04-03 | 哈尔滨工业大学深圳研究生院 | 低功耗的物联网安全组通信方法及装置 |
CN106411916A (zh) * | 2016-10-21 | 2017-02-15 | 过冬 | 一种物联网安全组通信方法 |
CN108111485A (zh) * | 2017-12-04 | 2018-06-01 | 兰州大学 | 子密钥生成方法和装置、还原密钥方法和装置 |
CN108964904A (zh) * | 2018-07-16 | 2018-12-07 | 哈尔滨工业大学(深圳) | 群密钥安全管理方法、装置、电子设备及存储介质 |
CN109495248A (zh) * | 2018-11-23 | 2019-03-19 | 曹鸣佩 | 基于秘密共享方案的可监察隐私通信方法 |
CN110945832A (zh) * | 2017-04-28 | 2020-03-31 | 华为国际有限公司 | 对称群体认证的方法和*** |
-
2007
- 2007-09-13 CN CNA2007100459224A patent/CN101119364A/zh active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101262333B (zh) * | 2008-04-21 | 2010-06-02 | 上海大学 | 一种车辆网络中节点间的安全通信方法 |
CN101309137B (zh) * | 2008-07-10 | 2010-09-08 | 浙江大学 | 一种基于秘密共享的单向函数树组播密钥管理方法 |
CN102209362A (zh) * | 2010-03-31 | 2011-10-05 | 财团法人资讯工业策进会 | 移动自组织网络***与路由建立方法 |
CN101883358A (zh) * | 2010-05-12 | 2010-11-10 | 北京科技大学 | 保障单收发机时间插槽式分布cr mac协议安全的方法 |
CN102833333A (zh) * | 2012-08-23 | 2012-12-19 | 华南理工大学 | 可伸缩网络服务器群架构*** |
CN102833333B (zh) * | 2012-08-23 | 2015-01-28 | 华南理工大学 | 可伸缩网络服务器群架构*** |
CN103023653A (zh) * | 2012-12-07 | 2013-04-03 | 哈尔滨工业大学深圳研究生院 | 低功耗的物联网安全组通信方法及装置 |
CN106411916A (zh) * | 2016-10-21 | 2017-02-15 | 过冬 | 一种物联网安全组通信方法 |
CN110945832A (zh) * | 2017-04-28 | 2020-03-31 | 华为国际有限公司 | 对称群体认证的方法和*** |
CN110945832B (zh) * | 2017-04-28 | 2022-09-09 | 华为国际有限公司 | 对称群体认证的方法和*** |
CN108111485A (zh) * | 2017-12-04 | 2018-06-01 | 兰州大学 | 子密钥生成方法和装置、还原密钥方法和装置 |
CN108111485B (zh) * | 2017-12-04 | 2020-09-22 | 兰州大学 | 子密钥生成方法和装置、还原密钥方法和装置 |
CN108964904B (zh) * | 2018-07-16 | 2020-12-22 | 哈尔滨工业大学(深圳) | 群密钥安全管理方法、装置、电子设备及存储介质 |
CN108964904A (zh) * | 2018-07-16 | 2018-12-07 | 哈尔滨工业大学(深圳) | 群密钥安全管理方法、装置、电子设备及存储介质 |
CN109495248A (zh) * | 2018-11-23 | 2019-03-19 | 曹鸣佩 | 基于秘密共享方案的可监察隐私通信方法 |
CN109495248B (zh) * | 2018-11-23 | 2021-07-20 | 曹鸣佩 | 基于秘密共享方案的可监察隐私通信方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101119364A (zh) | 可鉴权的Ad Hoc组密钥协商协议 | |
Wu et al. | Secure and efficient key management in mobile ad hoc networks | |
CN110581763B (zh) | 一种量子密钥服务区块链网络*** | |
CN107769914B (zh) | 保护数据传输安全的方法和网络设备 | |
Yang et al. | Anonymous and authenticated key exchange for roaming networks | |
US20060126847A1 (en) | System and method for establishing secure communications between devices in distributed wireless networks | |
US8447036B2 (en) | Multi-party key agreement method using bilinear map and system therefor | |
WO2009094941A1 (fr) | Procédé, dispositif et système pour un accès d'authentification de réseau à sauts multiples sans fil basé sur id | |
Saied et al. | A distributed approach for secure M2M communications | |
Nam et al. | An off-line dictionary attack on a simple three-party key exchange protocol | |
KR20120047911A (ko) | 센서 네트워크에서 인증 및 비밀 키 관리 메커니즘을 결합하는 방법 | |
US20060288224A1 (en) | System and method for detecting exposure of ocsp responder's session private key | |
CN110138550B (zh) | 一种qkd网络体系模型构建方法 | |
Abdel-Hafez et al. | Authenticated Group Key Agreement Protocols for Ad hoc Wireless Networks. | |
Rhee et al. | A Group Key Management Architecture for Mobile Ad-hoc Wireless Networks. | |
CN114466318A (zh) | 组播服务有效认证和密钥分配协议实现方法、***及设备 | |
CN106487502B (zh) | 一种基于口令的轻量级密钥协商方法 | |
CN110971404B (zh) | 一种面向安全跨域通信的无证书群密钥协商方法 | |
Saxena et al. | Access control in ad hoc groups | |
Pecori | A PKI-free key agreement protocol for P2P VoIP applications | |
Rhee et al. | An architecture for key management in hierarchical mobile ad-hoc networks | |
Nam et al. | Security enhancement to a password-authenticated group key exchange protocol for mobile ad-hoc networks | |
Kim et al. | Design of certification authority using secret redistribution and multicast routing in wireless mesh networks | |
Wu et al. | A survey of key management in mobile ad hoc networks | |
CN114021165A (zh) | 一种部分私公钥对构建方法、认证密钥协商方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20080206 |