CN108599923A - 云计算服务器间数据高效安全传输的实现方法 - Google Patents

云计算服务器间数据高效安全传输的实现方法 Download PDF

Info

Publication number
CN108599923A
CN108599923A CN201810160923.1A CN201810160923A CN108599923A CN 108599923 A CN108599923 A CN 108599923A CN 201810160923 A CN201810160923 A CN 201810160923A CN 108599923 A CN108599923 A CN 108599923A
Authority
CN
China
Prior art keywords
server
key
data
cloud computing
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810160923.1A
Other languages
English (en)
Inventor
杨景添
王立斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China Normal University
Original Assignee
South China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China Normal University filed Critical South China Normal University
Priority to CN201810160923.1A priority Critical patent/CN108599923A/zh
Publication of CN108599923A publication Critical patent/CN108599923A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种云计算服务器间数据高效安全传输的实现方法,包括下述步骤:S1、协议的创建,***选定Rq=Zq[x]/(xn+1)为模为正整数q的商环,其中n为2的正整数次方的正整数,选定Zn上标准差为α,均值为0的高斯分布χα,选取a←R Rq,H:{0,1}*→{0,1}λ为抗碰撞哈希函数;定义公共参数pp=(Rq,a,q,H,χα);S2、静态密钥对生成,数据在服务器和服务器双方之间传输,双方分别利用密钥生成算法生成各自的静态密钥对S3、协议执行,云计算服务器和服务器双方通过执行协议,最终协商出共享会话密钥S4、数据传输,云计算服务器和服务器利用协议执行所产生的会话密钥和对称加密算法对通信信息进行加密传输。本发明利用ACKN对调和元加密传输,减少了带宽的同时,增强了安全性,实现了双重的隐式认证。

Description

云计算服务器间数据高效安全传输的实现方法
技术领域
本发明属于信息安全的技术领域,涉及一种云计算服务器间数据高效安全传输的实现方法。
背景技术
“云计算”的概念首次提出是在2006年搜索引擎大会上。云计算作为一种面向服务的新兴计算模型,在提出后很快成为学术界和企业界关注的焦点,发展情况也是令世界瞩目。而今,云计算服务已经被广泛应用于人们的日常生活、学习与生产之中。在云计算普及和发展过程中,人们最为关心的问题就是云计算服务的安全问题。
云服务涉及到大容量数据的传输,云服务服务器之间也需要传送大量的数据。云中两个主体想要进行安全的数据传输,对数据加密进行保护数据是首选的方法。加密数据时使用的密钥一般有两种产生方法:1、双方使用长期的密钥;2、双方需要时通过密钥交换协议产生共享密钥。使用第一种方法,显然增加了***的负担,***安全性受到威胁——无法做到前向安全。况且服务器间可能本来就没有共用的长期密钥。目前,在开放网络中实现保密通信通常使用第二种方法,双方通过开放信道进行密钥协商,得到共享的会话密钥,然后利用会话密钥对数据进行加密通信,从而实现数据安全传输。
SSL3.0(Secure Sockets Layer)安全套接字层是云计算环境中广泛使用的安全通信协议,通常使用SSL协议中的握手协议(Handshake Protocol)为通信双方协商会话密钥密钥。其中,握手协议中用于密钥协商的非对称加密算法有:RSA、Diffie-Hellman、DSA等。
显然,此类算法都是基于传统数论难题假设的。
量子计算机不断发展,许多基于传统数论难题的密码体制受到威胁,后量子安全获得越来越多的关注。许多基于抗量子难题假设的密钥交换协议被提出来。
2014年,Peikert提出一种秘密调和技术(Reconciliation Mechanism),并利用该调和技术构造抗被动攻击的密钥封装方案(key encapsulation mechanism,KEM)。然后基于RLWE(Ring Learning With Errors)难题,使用所构造的抗被动攻击KEM和其他认证密码原语(如数字签名),按SIGMA通用结构构造SK-secure的认证密钥交换协议。
2015年,Ding等人根据RLWE分布实例乘法时,交换后计算结果依然相近的特性,模仿HMQV协议构造了基于RLWE的密钥交换协议。其协议的安全性在Bellare-Rogaway模型下可证明安全。
2017年,Bos等人提出了模带误差学习(Module learning with error,MLWE)的抗选择明文攻击(Chosen-Plaintext Attack,CPA)的公钥加密方案(Public KeyEncryption,PKE),其将CPA安全的PKE通过FO转换转化为抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的KEM。基于CCA安全的KEM,利用Compression andDecompression函数作为调和技术调和秘密元,从而构造出Kyber协议。安全性上,Kyber协议在CK模型下可证明安全。
在后量子时代,由于离散对数问题或大整数分解问题在量子计算下存在多项式求解算法,因此,基于传统数论难题(比如,离散对数问题、大整数分解问题等)构造的公钥密码体制容易遭受量子攻击,其安全性受到严重威胁。显然基于传统数论难题假设的SSL握手协议的密钥协商无法抗量子攻击,协商的会话密钥安全面临威胁。
Peikert提出的认证密钥交换使用数字签名和消息认证码来进行显示认证,所以协议的效率低,且密钥协商所需要的传输带宽大。另外由于使用CPA安全的KEM作为原语来构造协议,其安全性仅能达到密钥交换协议安全(SK-secure)。
Ding等人使用类似HMQV协议构造方法构造基于RLWE难题的认证密钥交换协议,该协议具有较高的计算效率,较小的传输带宽和许多HMQV协议的良好属性。但是,因其会话标识不唯一等问题,其安全性仅在Bellare-Rogaway可证明安全,安全性不高。
Bos等人提出的Kyber协议与本发明最相似,其协议基于MLWE难题,需要进行矩阵运算,并且在构造过程使用CCA安全的KEM,需要额外的计算来拒绝不合法密文。因此,协议的效率不高,密钥协商需要的传输带宽也高于本发明。另外,由于其协议没有对双方的长期私钥进行纠缠,无法达到eCK安全。
由上分析可知,目前广泛使用的SSL握手协议的密钥协商是基于传统的数论难题(比如,离散对数问题、大整数分解问题等)构造的,由于离散对数问题或大整数分解问题在量子计算下存在多项式求解算法。因此,云计算服务器间数据加密传输的安全性受到威胁,本发明旨在设计云计算服务器之间双方抗量子攻击的高效强安全认证密钥协商协议。
发明内容
本发明的主要目的在于克服现有技术的缺点与不足,提供一种云计算服务器间高效安全认证密钥交换协议的实现方法,利用本发明构造的高效安全认证密钥交换协议,可在公开非认证的通信信道安全地协商服务器间的共享密钥,双方服务器利用协商好的密钥和对称密钥加密算法对所需要传输的数据进行加密,从而确保数据高效安全传输。
为了达到上述目的,本发明采用以下技术方案:
本发明云计算服务器间数据高效安全传输的实现方法,包括下述步骤:
S1、协议的创建,***选定Rq=Zq[x]/(xn+1)为模为正整数q的商环,其中n为2的正整数次方的正整数,选定Zn上标准差为α,均值为0的高斯分布χα,随机选取a←R Rq,H:{0,1}*→{0,1}λ为抗碰撞哈希函数,λ为安全参数;定义公共参数pp=(Rq,a,q,H,χα);
S2、静态密钥对生成,数据在服务器和服务器双方之间传输,双方分别利用密钥生成算法生成各自的静态密钥对
S3、协议执行,云计算服务器和服务器双方通过执行协议,最终协商出共享会话密钥
S4、数据传输,云计算服务器和服务器利用协议执行所产生的会话密钥和对称加密算法对通信信息进行加密传输,实现服务器间数据安全传输。
作为优选的技术方案,步骤S1具体为:
云计算***初始选定抗碰撞哈希函数H:{0,1}*→{0,1}λ,然后在每次服务器间需要传输数据时,为其选定安全商环,标记为Rq,并从Rq随机选取一个元素a,确定每次数据安全传输所需要的公共参数。
作为优选的技术方案,步骤S2具体为:
完成步骤S1后,传输数据的服务器都获得相应的公共参数pp=(Rq,a,q,H,χα),其中,密钥生成算法KGen(pp)为:随机地选取s,e∈χα,令私钥sk=s,公钥pk=as+e,并输出(pk,sk);服务器随机选取令私钥公钥生成静态公私钥对类似地,服务器生成静态公私钥对
作为优选的技术方案,步骤S3中,执行的具体过程如下:
S31、激活阶段:
a)服务器调用密钥生成算法产生临时密钥对(skx,pkx);
b)随机选取eAB∈χα,计算
c)使用OKCN算法获得(KAB,VAB)←Con(σAB,params);
d)随机选取eBx∈χα,计算
e)用AKCN算法CBx←ACon(σBx,VAB,params);
f)然后将(pkx,CBx)发送给
S32、回应阶段:服务器接收发送的(pkx,CBx);
g)调用密钥生成算法KGen(pp)产生临时密钥对(sky,pky);
h)随机选取e'AB∈χα,并计算
i)随机选取e'Bx∈χα,计算
j)使用AKCN算法获得VA'B←ARec(σ'Bx,CBx);
k)使用OKCN算法获得K'AB←Rec(σ'AB,VA'B);
l)随机选取exy,eAy∈χα,计算σxy=pkx×sky+exy,
m)使用OKCN算法获得(Kxy,Vxy)←Con(σxy,params);
n)使用AKCN算法得CAy←ACon(σAy,Vxy,params);
o)令并将(pky,CAy)发送给
S33、完成阶段:接收发送的(pky,CAy);
p)随机选取e'xy∈χα,计算σ'xy=pkx×sky+e'xy
q)随机选取e'Ay∈χα
r)使用AKCN算法Vx'y←ARec(σ'Ay,CAy);
s)使OKCN算法获得K'xy←Rec(σ'xy,Vx'y);
t)令
作为优选的技术方案,步骤S4具体为:
服务器选定安全的对称加密算法,将双方协商的共享会话密钥作为对称加密算法的密钥,发送方对要传输的数据进行加密,然后通过公共非认证信道传输,接收方利用对称加密算法密钥对所接受到的数据密文进行解密,从而实现服务器间数据高效安全的传输。
作为优选的技术方案,所述加密算法选用AES算法。
本发明与现有技术相比,具有如下优点和有益效果:
1、与云计算环境下通信协议中基于传统数论难题假设的认证密钥协商不同,本发明基于理想格,具有抗量子攻击性,将隐式认证技术与密钥调和技术相结合,使得协议具有显著的对称性和较高的效率。不同于传统的调和过程——直接将调和元发给对方进行调和,利用ACKN对调和元加密传输,减少了带宽的同时,增强了安全性,实现了双重的隐式认证。
2、本发明不使用KEM进行构造,具有简洁的结构和较高的效率,同时,对云计算服务器双方的长期和临时私钥进行了充分的纠缠,达到了强安全——eCK安全。因此本发明在效率和安全性上达到良好的平衡。
附图说明
图1是本发明协议描述图;
图2是本发明实现方法的流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
云计算服务器间认证密钥协商使用最广泛的是基于传统数论难题构造的。本发明基于理想格构造了适用云计算服务器间的抗量子攻击认证密钥协商协议。与当前许多基于理想格的认证密钥交换协议比较,本发明具有需要较小的传输带宽,且高效安全。
本发明使用Zhao等人提出的对称密钥调和(Key Consensus with Noise,OKCN)技术和非对称密钥调和(Asymmetric Key Consensus with Noise,ACKN),下面对OKCN和AKCN算法作简单介绍。
算法OKCN中,params=(q,m,g,d,aux)为算法参数,其中q,m,g,d为正整数,并且满足m≤2,g≤q,aux=(q',α,β)具体地,q'=lcm(q,m),lcm(·)为取最小公倍数函数,α=q'/q,β=q'/m;σ12∈Zq
算法1OKCN:
Con(σ1,params)
1:
2:σA=(ασ1+e)modq'
3:
4:v'=σAmodβ
5:
6:return(k1,v)
Rec(σ2,v,params)
1:
2:return k2
算法AKCN的参数与OKCN的一致,不同的是AKCN在算法开始之前预选了k1,k1∈Zm;aux可以置为空集合。
算法2AKCN:
ACon(σ1,k1,params)
1:
2:return v
ARec(σ2,v,params)
1:
2:return k2
如图1、图2所示,本发明云计算服务器间高效安全认证密钥交换协议的实现方法中,假设云计算中任意两个服务器进行数据加密传输,下面对云计算服务器间认证密钥交换协议进行具体地描述,包括协议的创建,密钥的生成,协议的执行和数据传输四个步骤:
协议的创建:***选定Rq=Zq[x]/(xn+1)为模为正整数q的商环,其中n为2的正整数次方的正整数。选定Zn上标准差为α,均值为0的高斯分布χα。选取a←R Rq,H:{0,1}*→{0,1}λ为抗碰撞哈希函数。定义公共参数pp=(Rq,a,q,H,χα)。
进一步的,云计算***初始选定抗碰撞哈希函数H:{0,1}*→{0,1}λ,如Keccak算法,即SHA-3算法。然后在每次服务器间需要传输数据时,为其选定安全商环,标记为Rq,并从Rq随机选取一个元素a,确定每次数据安全传输所需要的公共参数。
密钥生成KGen(pp):密钥生成算法随机地选取s,e∈χα,令私钥sk=s,公钥pk=as+e,并输出(pk,sk)。
具体的,传输数据的服务器都获得相应的公共参数pp=(Rq,a,q,H,χα),服务器随机选取令私钥公钥生成公私钥对类似地,服务器生成静态公私钥对
协议执行:如图1所示,协议在云计算服务器(初始方)和服务器(响应方)双方之间执行,协议的具体执行过程如下:
1、激活阶段:
u)服务器调用密钥生成算法产生临时密钥对(skx,pkx)
v)随机选取eAB∈χα,计算
w)使用OKCN算法获得(KAB,VAB)←Con(σAB,params)
x)随机选取eBx∈χα,计算
y)用AKCN算法CBx←ACon(σBx,VAB,params)
z)然后将(pkx,CBx)发送给
2.回应阶段:服务器接收发送的(pkx,CBx)。
a)调用密钥生成算法KGen(pp)产生临时密钥对(sky,pky)
b)随机选取e'AB∈χα,并计算
c)随机选取e'Bx∈χα,计算
d)使用AKCN算法获得V'AB←ARec(σ'Bx,CBx)
e)使用OKCN算法获得K'AB←Rec(σ'AB,V'AB)
f)随机选取exy,eAy∈χα,计算σxy=pkx×sky+exy,
g)使用OKCN算法获得(Kxy,Vxy)←Con(σxy,params)
h)使用AKCN算法得CAy←ACon(σAy,Vxy,params)
i)令并将(pky,CAy)发送给
3.完成阶段:接收发送的(pky,CAy)。
a)随机选取e'xy∈χα,计算σ'xy=pkx×sky+e'xy
b)随机选取e'Ay∈χα
c)使用AKCN算法V'xy←ARec(σ'Ay,CAy)
d)使OKCN算法获得K'xy←Rec(σ'xy,V'xy)
e)令
数据传输:显然,协议执行所产生的会话密钥云计算服务器和服务器利用生成的会话密钥对通信信息进行加密传输,实现服务器间数据安全传输。
服务器选定安全的对称加密算法,将双方协商的共享会话密钥作为对称加密算法的密钥,发送方对要传输的数据进行加密,然后通过公共非认证信道传输,接收方利用对称加密算法密钥对所接受到的数据密文进行解密,从而达到服务器间数据高效安全的传输。
本实施例中加密算法选用AES算法,当然,其他能达到本发明技术效果的算法均可应用于本发明,在本发明的保护范围之内。
本发明采用一种将隐式认证技术与密钥调和技术相结合的方法来设计协议。首先,为使协议具有强安全性,协议双方的临时、静态密钥对必须进行充分的纠缠,设计协议中对双方的临时、静态密钥对的所有组合都实现了纠缠。具体地,分别将对方静态公钥与己方静态私钥纠缠,对方的静态公钥和己方临时私钥纠缠,然后通过密钥调和技术计算出相应的共享秘密元。此时,只有持有对方静态公钥相应的静态私钥才能利用密钥调和技术计算出相同的共享秘密元,从而确保除协议通信双方外的第三方不能获取关于会话密钥的任何信息。最后,双方的临时私钥与临时私钥的纠缠使得设计的协议具有弱完善前向安全性。而与本发明最相似的Kyber协议,由于其协议没有对双方的长期私钥进行纠缠,无法达到eCK安全,当其临时私钥泄露(侧信道攻击)时,协议则被攻破,变得不安全。另外,本发明不使用KEM进行构造,具有简洁的结构和较高的效率。
设计过程中,不同于传统的调和过程——直接将调和元发给对方进行调和(敌手可窃听获得),本发明利用AKCN将双方私钥纠缠产生的调和元加密发送给对方,确保了协议结构的对称性,减少了传输带宽,同时,***露双方私钥纠缠的调和元,可抵抗公钥重用等类型的攻击,增强了安全性。另外,协议中AKCN使用的是对方静态公钥与己方的临时私钥纠缠,实现了双重的隐式认证。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (6)

1.云计算服务器间数据高效安全传输的实现方法,其特征在于,包括下述步骤:
S1、协议的创建,***选定Rq=Zq[x]/(xn+1)为模为正整数q的商环,其中n为2的正整数次方的正整数,选定Zn上标准差为α,均值为0的高斯分布χα,随机选取a←R Rq,H:{0,1}*→{0,1}λ为抗碰撞哈希函数,λ为安全参数;定义公共参数pp=(Rq,a,q,H,χα);
S2、静态密钥对生成,数据在服务器和服务器双方之间传输,双方分别利用密钥生成算法生成各自的静态密钥对
S3、协议执行,云计算服务器和服务器双方通过执行协议,最终协商出共享会话密钥
S4、数据传输,云计算服务器和服务器利用协议执行所产生的会话密钥和对称加密算法对通信信息进行加密传输,实现服务器间数据安全传输。
2.根据权利要求1所述云计算服务器间数据高效安全传输的实现方法,其特征在于,步骤S1具体为:
云计算***初始选定抗碰撞哈希函数H:{0,1}*→{0,1}λ,然后在每次服务器间需要传输数据时,为其选定安全商环,标记为Rq,并从Rq随机选取一个元素a,确定每次数据安全传输所需要的公共参数。
3.根据权利要求1所述云计算服务器间数据高效安全传输的实现方法,其特征在于,步骤S2具体为:
完成步骤S1后,传输数据的服务器都获得相应的公共参数pp=(Rq,a,q,H,χα),其中,密钥生成算法KGen(pp)为:随机地选取s,e∈χα,令私钥sk=s,公钥pk=as+e,并输出(pk,sk);服务器随机选取令私钥公钥生成静态公私钥对类似地,服务器生成静态公私钥对
4.根据权利要求1所述云计算服务器间数据高效安全传输的实现方法,其特征在于,步骤S3中,执行的具体过程如下:
S31、激活阶段:
a)服务器调用密钥生成算法产生临时密钥对(skx,pkx);
b)随机选取eAB∈χα,计算
c)使用OKCN算法获得(KAB,VAB)←Con(σAB,params);
d)随机选取eBx∈χα,计算
e)用AKCN算法CBx←ACon(σBx,VAB,params);
f)然后将(pkx,CBx)发送给
S32、回应阶段:服务器接收发送的(pkx,CBx);
g)调用密钥生成算法KGen(pp)产生临时密钥对(sky,pky);
h)随机选取e'AB∈χα,并计算
i)随机选取e'Bx∈χα,计算
j)使用AKCN算法获得V'AB←ARec(σ'Bx,CBx);
k)使用OKCN算法获得K'AB←Rec(σ'AB,V'AB);
l)随机选取exy,eAy∈χα,计算σxy=pkx×sky+exy,
m)使用OKCN算法获得(Kxy,Vxy)←Con(σxy,params);
n)使用AKCN算法得CAy←ACon(σAy,Vxy,params);
o)令并将(pky,CAy)发送给
S33、完成阶段:接收发送的(pky,CAy);
p)随机选取e'xy∈χα,计算σ'xy=pkx×sky+e'xy
q)随机选取e'Ay∈χα
r)使用AKCN算法V'xy←ARec(σ'Ay,CAy);
s)使OKCN算法获得K'xy←Rec(σ'xy,V'xy);
t)令
5.根据权利要求1所述云计算服务器间数据高效安全传输的实现方法,其特征在于,步骤S4具体为:
服务器选定安全的对称加密算法,将双方协商的共享会话密钥作为对称加密算法的密钥,发送方对要传输的数据进行加密,然后通过公共非认证信道传输,接收方利用对称加密算法密钥对所接受到的数据密文进行解密,从而实现服务器间数据高效安全的传输。
6.根据权利要求5所述云计算服务器间数据高效安全传输的实现方法,其特征在于,所述加密算法选用AES算法。
CN201810160923.1A 2018-02-26 2018-02-26 云计算服务器间数据高效安全传输的实现方法 Pending CN108599923A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810160923.1A CN108599923A (zh) 2018-02-26 2018-02-26 云计算服务器间数据高效安全传输的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810160923.1A CN108599923A (zh) 2018-02-26 2018-02-26 云计算服务器间数据高效安全传输的实现方法

Publications (1)

Publication Number Publication Date
CN108599923A true CN108599923A (zh) 2018-09-28

Family

ID=63609067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810160923.1A Pending CN108599923A (zh) 2018-02-26 2018-02-26 云计算服务器间数据高效安全传输的实现方法

Country Status (1)

Country Link
CN (1) CN108599923A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110377225A (zh) * 2019-05-23 2019-10-25 杨展鹏 一种支持外包数据安全转移与可验证删除的方法
CN112818362A (zh) * 2021-01-29 2021-05-18 江苏理工学院 基于r-lwe的公钥加密方法
CN114301987A (zh) * 2022-03-07 2022-04-08 天津市城市规划设计研究总院有限公司 虚拟化网络资源的动态调度方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833253A (zh) * 2012-08-29 2012-12-19 五八同城信息技术有限公司 建立客户端与服务器安全连接的方法及服务器
WO2015184991A1 (en) * 2014-06-04 2015-12-10 Jintai Ding Improvements on cryptographic systems using pairing with errors
CN105634732A (zh) * 2016-01-21 2016-06-01 中国人民武装警察部队工程大学 一种密文域多比特可逆信息隐藏方法
CN107547199A (zh) * 2017-09-07 2018-01-05 华南师范大学 网上竞标***完善前向安全可否认密钥交换协议实现方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833253A (zh) * 2012-08-29 2012-12-19 五八同城信息技术有限公司 建立客户端与服务器安全连接的方法及服务器
WO2015184991A1 (en) * 2014-06-04 2015-12-10 Jintai Ding Improvements on cryptographic systems using pairing with errors
CN105634732A (zh) * 2016-01-21 2016-06-01 中国人民武装警察部队工程大学 一种密文域多比特可逆信息隐藏方法
CN107547199A (zh) * 2017-09-07 2018-01-05 华南师范大学 网上竞标***完善前向安全可否认密钥交换协议实现方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JINTAI DING ET AL.: "《Provably Secure Password Authenticated Key Exchange Based on RLWE for the Post-Quantum World》", 《CRYPTOGRAPHERS’ TRACK AT THE RSA CONFERENCE》 *
ZHENGZHONG JIN ET CL.: "《Optimal Key Consensus in Presence of Noise》", 《INFORMATION THEORY》 *
杨景添等: "《基于环上带误差学习强安全认证密钥交换》", 《西安邮电大学学报》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110377225A (zh) * 2019-05-23 2019-10-25 杨展鹏 一种支持外包数据安全转移与可验证删除的方法
CN110377225B (zh) * 2019-05-23 2023-04-28 杨展鹏 一种支持外包数据安全转移与可验证删除的方法
CN112818362A (zh) * 2021-01-29 2021-05-18 江苏理工学院 基于r-lwe的公钥加密方法
CN112818362B (zh) * 2021-01-29 2023-09-22 江苏理工学院 基于r-lwe的公钥加密方法
CN114301987A (zh) * 2022-03-07 2022-04-08 天津市城市规划设计研究总院有限公司 虚拟化网络资源的动态调度方法及***
CN114301987B (zh) * 2022-03-07 2022-05-20 天津市城市规划设计研究总院有限公司 虚拟化网络资源的动态调度方法及***

Similar Documents

Publication Publication Date Title
CN109495465B (zh) 基于智能合约的隐私集合交集方法
CN109525386B (zh) 一种基于Paillier同态加密私有交集和的方法
CN105307165B (zh) 基于移动应用的通信方法、服务端和客户端
CN107437993A (zh) 一种基于无证书两方认证密钥协商方法和装置
CN109309569A (zh) 基于sm2算法的协同签名的方法、装置及存储介质
CN105812141A (zh) 一种面向外包加密数据的可验证交集运算方法及***
CN104270249A (zh) 一种从无证书环境到基于身份环境的签密方法
Velliangiri et al. An efficient lightweight privacy-preserving mechanism for industry 4.0 based on elliptic curve cryptography
CN104754570B (zh) 一种基于移动互联网络的密钥分发和重构方法与装置
CN111049647B (zh) 一种基于属性门限的非对称群组密钥协商方法
CN109995509A (zh) 基于消息恢复签名的认证密钥交换方法
CN112765667B (zh) 基于区块链的隐私保护方法、装置及***
CN108599923A (zh) 云计算服务器间数据高效安全传输的实现方法
CN108400862A (zh) 一种智能用电终端可信数据融合加密方法
Zhu et al. Password-Authenticated Key Exchange Scheme Using Chaotic Maps towards a New Architecture in Standard Model.
CN105162585B (zh) 一种隐私保护的会话密钥协商方法
Zhang et al. Unbalancing pairing-free identity-based authenticated key exchange protocols for disaster scenarios
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
Zhu et al. A Provably Password Authenticated Key Exchange Scheme Based on Chaotic Maps in Different Realm.
CN111245615B (zh) 一种基于身份的数字签名密码逆向防火墙方法
CN110890961B (zh) 一种新型安全高效的多授权属性基密钥协商协议
CN110519219B (zh) 一种基于格的口令认证密钥交换方法及***
CN112468284A (zh) 基于she安全外包的方法
CN104902471B (zh) 无线传感器网络中基于身份的密钥交换设计方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180928