CN107426176B - 一种支持混淆和零知识的安全水下传输方法 - Google Patents

一种支持混淆和零知识的安全水下传输方法 Download PDF

Info

Publication number
CN107426176B
CN107426176B CN201710436612.9A CN201710436612A CN107426176B CN 107426176 B CN107426176 B CN 107426176B CN 201710436612 A CN201710436612 A CN 201710436612A CN 107426176 B CN107426176 B CN 107426176B
Authority
CN
China
Prior art keywords
underwater vehicle
pub
underwater
para
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710436612.9A
Other languages
English (en)
Other versions
CN107426176A (zh
Inventor
万长胜
袁梦
苏清玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN201710436612.9A priority Critical patent/CN107426176B/zh
Publication of CN107426176A publication Critical patent/CN107426176A/zh
Application granted granted Critical
Publication of CN107426176B publication Critical patent/CN107426176B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/02Transmission systems in which the medium consists of the earth or a large mass of water thereon, e.g. earth telegraphy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种支持混淆和零知识的安全水下传输方法,包括如下步骤:(1)初始化阶段,网关GW生成密钥材料,并将密钥材料分发给水下潜航器A和水下潜航器B;(2)邻居发现阶段,水下潜航器A和水下潜航器B在水下相遇时,两者将生成临时身份并广播;(3)数据传输阶段,发送方先生成双方的一次身份信息,并进行数据加密和签名,然后将相关信息发送到接收方,接收方接收到信息后,先验证自身是否为正确接收方,然后计算发送方的临时身份,并解密和验证收到的数据。本发明方法能够防止敌手探测水下航行器的相关信息或进行计数,解决目前水下无线通信的问题。

Description

一种支持混淆和零知识的安全水下传输方法
技术领域
本发明涉及一种支持混淆和零知识的安全水下传输方法,属于水下无线通信安全技术。
背景技术
在过去几年中,水下无线通信(简称UWC)技术已经广泛应用于各种领域,如国家安全与防御、海底站点收集科学数据、环境污染监测***、离岸石油工业的遥控和灾难发现与预警。为了确保水下航行器之间的通信安全,需要设计相应的数据传输协议,为传输的信息提供完整性和机密性保护。
无论技术如何实现,UWC***的典型数据传输协议包括三个实体:网关GW、水下航行器A和水下潜航器B。实际上,这三个实体主要分为两个阶段,即初始化阶段和数据传输阶段。在初始化阶段,网关GW生成并部署水下航行器A和水下潜航器B的密钥材料。在数据传输阶段,水下航行器A将签名并加密的数据发送给水下潜航器B。在这种数据传输协议中,发送的消息不应被对手篡改或解密。否则,UWC***可能收集不正确的数据,导致错误的决定。
水下数据传输协议的严重问题主要有如下几个方面:
(1)缺乏安全性的基础设施。由于复杂的通信环境和水下航行器有限的资源,不适合部署传统的安全基础设施,如公钥基础设施(简称PKI)和对称密钥分发基础设施。因此,需要使用身份加密(简称IBC)技术来保护传输的数据。通过使用IBC,网关GW从其身份生成并部署水下航行器A和水下潜航器B的密钥材料,而水下航行器A和水下潜航器B只是使用这些密钥材料来保护传输的数据,而无需在数据传输过程中咨询网关GW。不幸的是,目前的水下协议仍然是基于传统的安全基础设施。
(2)可混淆性是水下数据传输协议的另一个严重问题。由于水下无线信道的开放性,恶意敌手很容易得到传输数据中包含的身份,跟踪水下航行器,并对其进行攻击。因此,期望设计具有混杂性的数据传输协议,其中水下航行器使用可变的身份而不是一个固定的身份。通过这样做,攻击者将无法确定具体的航行器信息和数目,然而在目前的水下安全协议中,混淆性特征在很大程度上被忽视。
(3)零知识是水下数据传输协议的第三个严重问题。在水下环境中,当两个航行器相遇时,他们可能彼此不了解,也不能传递他们的真实身份。在这种情况下,航行器必须能够传递消息而不知道彼此的任何信息。
水下无线通信的基于身份的数据传输协议具有可信度和零知识,应当满足以下的要求:(1)混淆:应该保证在发送每条消息时,水下航行器使用一次性身份,通过这样做,敌手将无法跟踪水下航行器或计数;(2)零知识:应该保证,即使水下航空器不知道彼此的任何信息也可以在不暴露自己真实身份的情况下传送信息;(3)保密:应该保证敌手不能在此协议中解密发送的消息;(4)完整性:应该保证敌手不能在本协议中篡改传输的消息;(5)高效率:应保证协议的计算,通信和存储成本都较低。
总之,为水下无线通信设计一个基于身份的数据传输协议是一个非常重要的任务,原因有四个:第一,水下航行器不能暴露任何有关其真实身份的信息;第二,有些时候水下航行器对彼此之间并不了解;第三,水下无线通信要求敌方不能对航行器进行计数;第四,水下环境缺乏实现上述安全目标的基础设施。当前建立在用于密钥管理的安全基础设施上方案可以满足上述要求(3)、(4)和(5),但要求(1)和(2)被广泛的忽视了。更重要的是,在关注这个研究课题时,我们发现没有加密原语可以直接应用于解决上述所有问题。
发明内容
发明目的:为了克服现有技术中存在的不足,本发明提供一种支持混淆和零知识的安全水下数据传输方法,防止敌手探测水下航行器的相关信息或进行计数,解决目前水下无线通信的问题。
技术方案:为实现上述目的,本发明采用的技术方案为。
一种支持混淆和零知识的安全水下传输方法,包括如下步骤:
(1)初始化阶段:网关GW生成密钥材料,并将密钥材料分发给水下潜航器A和水下潜航器B
网关GW生成自身私钥skGW、公共密码参数pub、水下潜航器A私钥skA和水下潜航器B私钥skB,并通过预先建立好的安全信道分配给水下潜航器A和水下潜航器B,使得水下潜航器A和水下潜航器B拥有各自的密钥材料;
(2)邻居发现阶段:水下潜航器A和水下潜航器B在水下相遇时,两者将生成临时身份并广播;
(3)数据传输阶段:实现发送方与接收方之间的通信
当水下潜航器A需要向水下潜航器B发送消息M时,水下潜航器A首先基于双方的临时身份计算双方的一次性身份和对应参数,随后基于双方的临时身份生成共享密钥,并对信息M进行签名和加密,最后将签名、加密信息、双方的一次性身份和对应参数发送给水下潜航器B;
当水下潜航器B接收到信息时,首先对接收到的信息进行去混淆,验证自身是否为正确的接收方,并计算发送方的临时身份,随后恢复出共享密钥,并使用验证算法和解密算法来验证并解密接收到的信息,水下潜航器B就接收到了水下潜航器A发送的信息。
有益效果:本发明提供的支持混淆和零知识的安全水下传输方法,基于身份加密技术来代替现有方案中基于传统的安全基础设施,结合双线性映射,使得每个水下航行器均生成临时身份,并在通信过程中采用一次性身份来实现混淆,能够防止敌手探测水下航行器的相关信息或进行计数,同时数据的加密和签名操作保证了数据传送的完整性和加密性,能够有效解决目前水下无线通信的问题。通过分析,该方法符合水下无线通信所要求的安全性目标。
附图说明
图1为本发明的水下无线通信的***模型。
图2为本发明的实施流程图。
具体实施方式
下面结合附图对本发明作更进一步的说明。
如图1、图2所示为一种支持混淆和零知识的安全水下传输方法,包括三种实体,分别是网关GW、水下潜航器A和水下潜航器B;该方法包括三个主要阶段,分别是初始化阶段、邻居发现阶段和数据传输阶段。下面就三种实体在三个阶段的实施过程,加以具体说明。
(一)初始化阶段:网关GW生成自身私钥skGW、公共密码参数pub、水下潜航器A私钥skA和水下潜航器B私钥skB,并通过预先建立好的安全信道分配给水下潜航器A和水下潜航器B,使得水下潜航器A和水下潜航器B拥有各自的密钥材料。
步骤(101):网关GW使用InitSys算法生成自身私钥skGW和公共密码参数pub,该过程描述为{pub,skGW}←InitSys(),具体计算过程如下:
(a1)创建一个双线性映射对e:G×G→GT,其中G为阶数为q的加法群,GT为阶数为q的加法群,g∈G为生成元;
(a2)随机生成私钥skGW∈Zq,计算公钥
Figure BDA0001318771180000041
Zq为0~q的整数集合;
(a3)计算公共密码参数pub={G,GT,q,g,pkGW}。
步骤(102):网关GW使用Gensk算法生成水下潜航器A的私钥skA和水下潜航器B的私钥skB,上述过程的描述及计算过程如下:
Figure BDA0001318771180000042
VA为水下潜航器A的真实身份;
Figure BDA0001318771180000043
VB为水下潜航器B的真实身份。
步骤(103):在密钥材料生成完成后,网关GW通过预先建立好的安全信道将密钥材料分配给水下潜航器A和水下潜航器B;初始化阶段完成后,网关GW拥有(pub,skGW),水下潜航器A拥有(VA,skA,pub),水下潜航器B拥有(VB,skB,pub)。
(二)邻居发现阶段:水下潜航器A和水下潜航器B在水下相遇时,两者将生成临时身份并广播。
水下潜航器A生成一个随机数NA∈Zq,水下潜航器B生成一个随机数NB∈Zq,使用GenTID算法生成水下潜航器A的临时身份TIDA和水下潜航器B的临时身份TIDB
上述过程的描述及计算过程如下:
Figure BDA0001318771180000044
Figure BDA0001318771180000045
将临时身份广播后,水下潜航器A得到
Figure BDA0001318771180000046
水下潜航器B得到
Figure BDA0001318771180000047
(三)数据传输阶段Ⅰ:当水下潜航器A需要向水下潜航器B发送消息M时,水下潜航器A首先基于双方的临时身份计算双方的一次性身份和对应参数,随后基于双方的临时身份生成共享密钥,并对信息M进行签名和加密,最后将签名、加密信息、双方的一次性身份和对应参数发送给水下潜航器B。
步骤(301):水下潜航器A使用Confusing算法生成双方的一次性身份OTIA和OTIB和对应参数paraA和paraB;该过程描述为{OTIA,OTIB,paraA,paraB}←Confusing(TIDA,TIDB,pub),具体计算过程如下:
(b1)生成两个随机数rA,rB∈Zq,计算
(b2)计算
Figure BDA0001318771180000052
(b3)计算paraA=rA+h0(t)∈Zq,paraB=rB+h0(t)∈Zq,其中h0:GT→Zq为哈希函数;
步骤(302):水下潜航器A使用GenkA算法生成共享密钥sk,该过程描述为sk←GenkA(skA,TIDA,TIDB,NA,pub),
Figure BDA0001318771180000053
步骤(303):水下潜航器A使用SignM算法对信息M进行签名,该过程描述为σ←SignM(sk,M,pub),σ=h3(h0(sk),M)∈Zq,其中h3:Zq→Zq为哈希函数;
步骤(304):水下潜航器A使用EncM算法对信息M进行加密,,该过程描述为τ←EncM(h0(sk),M,pub),τ=h0(sk)+Mmodq;
步骤(305):水下潜航器A将(τ,σ,OTIA,OTIB,paraA,paraB)发送给水下潜航器B。
(四)数据传输阶段Ⅱ:当水下潜航器B接收到信息时,首先对接收到的信息进行去混淆,验证自身是否为正确的接收方,并计算发送方的临时身份,随后恢复出共享密钥,并使用验证算法和解密算法来验证并解密接收到的信息,水下潜航器B就接收到了水下潜航器A发送的信息。
步骤(401):水下潜航器B接收到水下潜航器A发送的信息(τ,σ,OTIA,OTIB,paraA,paraB)后,首先使用Deconfusing算法去混淆,验证自身是否为正确的接收方,并计算发送方的临时身份;该过程描述为{TIDA,TIDB}←Deconfusing(skB,NB,OTIA,OTIB,paraA,paraB,pub),具体计算过程如下:
(d1)计算
Figure BDA0001318771180000054
rA=paraA-h0(t),rB=paraB-h0(t);
(d2)检查
Figure BDA0001318771180000055
是否成立,若不成立,则终止后续计算,因为该信息不是发送给水下潜航器B的;
步骤(402):计算得到发送方的临时身份;
步骤(403):水下潜航器B使用GenkB算法恢复出共享密钥sk,该过程描述为sk←GenkB(skB,NB,TIDA,TIDB,pub),
步骤(404):水下潜航器B使用VerM算法对接收信息进行验证,该过程描述为{T,F}←VerM(sk,M,σ,pub),σ'=h3(h0(sk),M)∈Zq,判断σ'=σ是否成立,若成立,则验证正确并返回T,若不成立,则验证失败并返回F;
步骤(405):水下潜航器B使用DecM算法对接收信息进行解密,该过程描述为M←DecM(sk,τ,pub),M=τ-h0(sk)modq,水下潜航器B得到水下潜航器A发送的消息M。
由上可以得知,在初始化阶段中,网关GW并未生成水下航行器的公钥。因此,避免了公钥的证书管理,此外,在数据传输阶段,水下潜航器A和水下潜航器B不需要咨询网关GW来生成共享密钥。因此,本发明适用于缺乏安全基础设施的水下环境。
由上可以得知,在邻居发现阶段,水下航行器生成的临时身份将用于建立后续的数据通信,而其自身的真实信息并未暴露,因此本发明方法具有零知识特征。
由上可以得知,在数据传输阶段,水下潜航器A使用一次性身份来发送数据,并且敌手无法提取真实身份。因而这将对敌手造成混淆,而错误的认为存在许多的水下航行器。水下潜航器A向水下潜航器B发送的将被签名和加密,而敌手无法解密和篡改消息。因此,本发明方法可以为传输的消息提供完整性和机密性保护。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (1)

1.一种支持混淆和零知识的安全水下传输方法,其特征在于:包括如下步骤:
(1)初始化阶段:网关GW生成密钥材料,并将密钥材料分发给水下潜航器A和水下潜航器B
网关GW生成自身私钥skGW、公共密码参数pub、水下潜航器A私钥skA和水下潜航器B私钥skB,并通过预先建立好的安全信道分配给水下潜航器A和水下潜航器B,使得水下潜航器A和水下潜航器B拥有各自的密钥材料;
网关GW使用InitSys算法生成自身私钥skGW和公共密码参数pub;该过程描述为{pub,skGW}←InitSys(),具体计算过程如下:
(a1)创建一个双线性映射对e:G×G→GT,其中G为阶数为q的加法群,GT为阶数为q的加法群,g∈G为生成元;
(a2)随机生成私钥skGW∈Zq,计算公钥
Figure FDA0002272800850000011
Zq为0~q的整数集合;
(a3)计算公共密码参数pub={G,GT,q,g,pkGW};
网关GW使用Gensk算法生成水下潜航器A的私钥skA和水下潜航器B的私钥skB;该过程的描述及计算过程如下:
{skA}←Gensk(VA,pub,skGW):
Figure FDA0002272800850000012
VA为水下潜航器A的真实身份;
{skB}←Gensk(VB,pub,skGW):
Figure FDA0002272800850000013
VB为水下潜航器B的真实身份;
在密钥材料生成完成后,网关GW通过预先建立好的安全信道将密钥材料分配给水下潜航器A和水下潜航器B;初始化阶段完成后,网关GW拥有(pub,skGW),水下潜航器A拥有(VA,skA,pub),水下潜航器B拥有(VB,skB,pub)
(2)邻居发现阶段:水下潜航器A和水下潜航器B在水下相遇时,两者将生成临时身份并广播;
水下潜航器A生成一个随机数NA∈Zq,水下潜航器B生成一个随机数NB∈Zq,使用GenTID算法生成水下潜航器A的临时身份TIDA和水下潜航器B的临时身份TIDB;该过程的描述及计算过程如下:
Figure FDA0002272800850000021
Figure FDA0002272800850000022
将临时身份广播后,水下潜航器A得到
Figure FDA0002272800850000023
水下潜航器B得到
Figure FDA0002272800850000024
(3)数据传输阶段:实现发送方与接收方之间的通信
(31)当水下潜航器A需要向水下潜航器B发送消息M时,水下潜航器A首先基于双方的临时身份计算双方的一次性身份和对应参数,随后基于双方的临时身份生成共享密钥,并对信息M进行签名和加密,最后将签名、加密信息、双方的一次性身份和对应参数发送给水下潜航器B;
水下潜航器A使用Confusing算法生成双方的一次性身份OTIA和OTIB和对应参数paraA和paraB,描述为{OTIA,OTIB,paraA,paraB}←Confusing(TIDA,TIDB,pub),具体计算过程如下:
(b1)生成两个随机数rA,rB∈Zq,计算
Figure FDA0002272800850000025
(b2)计算
Figure FDA0002272800850000026
(b3)计算paraA=rA+h0(t)∈Zq,paraB=rB+h0(t)∈Zq,其中h0:GT→Zq为哈希函数;
水下潜航器A使用GenkA算法生成共享密钥sk,然后使用共享密钥sk、SignM算法和EncM算法对信息M进行签名和加密,信息M的签名记为σ,加密后的信息M记为τ;该过程的描述及计算过程如下:
(c1)sk←GenkA(skA,TIDA,TIDB,NA,pub):计算
Figure FDA0002272800850000027
(c2)σ←SignM(sk,M,pub):计算σ=h3(h0(sk),M)∈Zq,其中h3:Zq→Zq为哈希函数;
(c3)τ←EncM(h0(sk),M,pub):计算τ=h0(sk)+Mmodq;
在完成上述计算后,水下潜航器A将(τ,σ,OTIA,OTIB,paraA,paraB)发送给水下潜航器B;
(32)当水下潜航器B接收到信息时,首先对接收到的信息进行去混淆,验证自身是否为正确的接收方,并计算发送方的临时身份,随后恢复出共享密钥,并使用验证算法和解密算法来验证并解密接收到的信息,水下潜航器B就接收到了水下潜航器A发送的信息;
水下潜航器B接收到水下潜航器A发送的信息(τ,σ,OTIA,OTIB,paraA,paraB)后,首先使用Deconfusing算法去混淆,验证自身是否为正确的接收方,并计算发送方的临时身份,描述为{TIDA,TIDB}←Deconfusing(skB,NB,OTIA,OTIB,paraA,paraB,pub),具体计算过程如下:
(d1)计算
Figure FDA0002272800850000031
rA=paraA-h0(t),rB=paraB-h0(t);
(d2)检查
Figure FDA0002272800850000032
是否成立,若不成立,则终止后续计算,因为该信息不是发送给水下潜航器B的;
(d3)计算
Figure FDA0002272800850000033
得到发送方的临时身份;
水下潜航器B使用GenkB算法恢复出共享密钥sk,再使用VerM算法和DecM算法对接收信息进行验证与解密;
上述过程的描述及计算过程如下:
(e1)sk←GenkB(skB,NB,TIDA,TIDB,pub):计算
Figure FDA0002272800850000034
(e2){T,F}←VerM(sk,M,σ,pub):计算σ'=h3(h0(sk),M)∈Zq,判断σ'=σ是否成立,若成立,则验证正确并返回T,若不成立,则验证失败并返回F;
(e3)M←DecM(sk,τ,pub):计算M=τ-h0(sk)modq,水下潜航器B得到水下潜航器A发送的消息M。
CN201710436612.9A 2017-06-12 2017-06-12 一种支持混淆和零知识的安全水下传输方法 Active CN107426176B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710436612.9A CN107426176B (zh) 2017-06-12 2017-06-12 一种支持混淆和零知识的安全水下传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710436612.9A CN107426176B (zh) 2017-06-12 2017-06-12 一种支持混淆和零知识的安全水下传输方法

Publications (2)

Publication Number Publication Date
CN107426176A CN107426176A (zh) 2017-12-01
CN107426176B true CN107426176B (zh) 2020-02-18

Family

ID=60428126

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710436612.9A Active CN107426176B (zh) 2017-06-12 2017-06-12 一种支持混淆和零知识的安全水下传输方法

Country Status (1)

Country Link
CN (1) CN107426176B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112051861B (zh) * 2020-09-14 2023-11-24 中国人民解放军军事科学院国防科技创新研究院 一种自主水下航行器共享控制***及方法
CN113139204B (zh) * 2021-01-27 2022-09-30 东南数字经济发展研究院 一种利用零知识证明和洗牌算法的医疗数据隐私保护方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242323A (zh) * 2007-02-06 2008-08-13 华为技术有限公司 设备间管道的建立方法和家庭网络***
CN104303451A (zh) * 2012-05-21 2015-01-21 皇家飞利浦有限公司 密钥共享设备以及用于其配置的***
CN104320778A (zh) * 2014-10-28 2015-01-28 东南大学 无线传感器网络中长数据流的完整性保护方法
CN104902471A (zh) * 2015-06-01 2015-09-09 东南大学 无线传感器网络中基于身份的密钥交换设计方法
CN106452762A (zh) * 2016-11-25 2017-02-22 东南大学 一种车载自组织网络中基于身份的高效数据传输方法
CN106789022A (zh) * 2016-12-28 2017-05-31 上海榉树智能科技有限公司 共享密钥生成的方法、装置及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9986431B2 (en) * 2015-08-17 2018-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for direct communication key establishment
JP6583728B2 (ja) * 2015-11-10 2019-10-02 国立研究開発法人情報通信研究機構 通信システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242323A (zh) * 2007-02-06 2008-08-13 华为技术有限公司 设备间管道的建立方法和家庭网络***
CN104303451A (zh) * 2012-05-21 2015-01-21 皇家飞利浦有限公司 密钥共享设备以及用于其配置的***
CN104320778A (zh) * 2014-10-28 2015-01-28 东南大学 无线传感器网络中长数据流的完整性保护方法
CN104902471A (zh) * 2015-06-01 2015-09-09 东南大学 无线传感器网络中基于身份的密钥交换设计方法
CN106452762A (zh) * 2016-11-25 2017-02-22 东南大学 一种车载自组织网络中基于身份的高效数据传输方法
CN106789022A (zh) * 2016-12-28 2017-05-31 上海榉树智能科技有限公司 共享密钥生成的方法、装置及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Identity Based Encrypyion from the Weil Pairing;Dan Boneh,Matthew Franklin;《IEEE Trans Wireless Commun》;20010823;全文 *
Store,Forget,and Check:Using Algebraic Signatures to Check Remotely Administered Storage;Ethan L Miller;《26th IEEE International Conference on Distributed Computing Systems(ICDCS"06)》;20060228;全文 *

Also Published As

Publication number Publication date
CN107426176A (zh) 2017-12-01

Similar Documents

Publication Publication Date Title
CN111092717B (zh) 智能家居环境下基于组认证安全可靠的通信方法
CN111149324A (zh) 用于管理具有链接值的数字证书的密码学方法和***
CN114866222B (zh) 一种支持隐私保护的密文数据统计分析***及方法
Chen et al. An authentication scheme with identity‐based cryptography for M2M security in cyber‐physical systems
CN106301763A (zh) 一种基于二重盐值的数据加密与解密方法及***
CN108234445B (zh) 车载云中隐私保护的云建立以及数据安全传输方法
CN103581175A (zh) 一种安全的数据聚合方法
CN105610773A (zh) 一种电能表远程抄表的通讯加密方法
CN103118363A (zh) 一种互传秘密信息的方法、***、终端设备及平台设备
CN105812128A (zh) 一种智能电网抗恶意数据挖掘攻击的数据聚合***及方法
CN109787770B (zh) 一种基于量子块加密的公钥仲裁量子签名协议
CN116032495B (zh) 基于智慧交通***的车云协同安全传输数据异常检测方法
CN114491578A (zh) 一种用于隐私计算的安全数据聚合方法
CN111726346B (zh) 数据安全传输方法、装置及***
CN107426176B (zh) 一种支持混淆和零知识的安全水下传输方法
CN113254987B (zh) 一种可容错且保护隐私的时序数据聚合方法
Du et al. An improved conditional privacy protection scheme based on ring signcryption for vanets
Alimohammadi et al. Performance analysis of cryptography methods for secure message exchanging in VANET
Sun et al. Ridra: A rigorous decentralized randomized authentication in VANETs
Li et al. A Privacy‐Preserving Authentication Scheme for VANETs with Exculpability
Wan et al. Non-interactive identity-based underwater data transmission with anonymity and zero knowledge
Singh et al. Implementing security services in VANET using cryptography based on artificial neural network
Kanchan et al. SAPSC: SignRecrypting authentication protocol using shareable clouds in VANET groups
Chen et al. An authentication framework for multi-domain machine-to-machine communication in cyber-physical systems
CN107276750B (zh) 一种实现身份混淆的水下数据传输方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant