CN114980037A - 基于分层结构非对称密钥池的群组通信方法和*** - Google Patents

基于分层结构非对称密钥池的群组通信方法和*** Download PDF

Info

Publication number
CN114980037A
CN114980037A CN202110194411.9A CN202110194411A CN114980037A CN 114980037 A CN114980037 A CN 114980037A CN 202110194411 A CN202110194411 A CN 202110194411A CN 114980037 A CN114980037 A CN 114980037A
Authority
CN
China
Prior art keywords
key
layer
node
pool
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110194411.9A
Other languages
English (en)
Inventor
富尧
钟一民
杨羽成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Original Assignee
Ruban Quantum Technology Co Ltd
Nanjing Ruban Quantum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruban Quantum Technology Co Ltd, Nanjing Ruban Quantum Technology Co Ltd filed Critical Ruban Quantum Technology Co Ltd
Priority to CN202110194411.9A priority Critical patent/CN114980037A/zh
Publication of CN114980037A publication Critical patent/CN114980037A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本专利基于非对称密钥池的群组通信***中,所有拥有群组密钥池的成员的地位是按等级进行划分的,不同等级的保护措施和密钥池均不同。密钥池是重要等级成员密钥池根据芯片密钥、替换参数等计算得到的,并且其安全芯片一旦发现自身为不可信节点便不再进行后续的群组通信,因此即使被俘获也影响不大,不会导致整个群组通信***的失效。本专利结合了非对称密钥池和芯片密钥,在群组通信的场景中,进一步增强了非对称密钥池的使用安全性,使得在非对称密钥池被破解的极端情况下,基于非对称密钥池的群组通信的安全性也仍然可以得到保证。密钥池更新的方法无需传递更新密钥即可对密钥池进行更新,本专利的密钥更新方案的密钥传输量很小,容易实现。

Description

基于分层结构非对称密钥池的群组通信方法和***
技术领域
本发明涉及抗量子计算领域,尤其涉及基于分层结构非对称密钥池的群组通信方法和***。
背景技术
随着无线通信技术的不断发展,终端直接通信(Device to Device,D2D)已成为3GPP Rel-12标准化技术的热点之一。D2D允许两个用户设备(User Equipment,UE)通过特定的信道(Sidelink Channel)直接进行数据传输,而无需经过演进型基站设备(Evolutional Node B,eNB)。当然,D2D并不局限于两个用户设备之间的数据传输,还可以支持单点对多点的群组通信(Group Communication)。现有的网络认证体系大都是基于单个对象的一对一的认证方式,但是对于单点对多点的数据传输,会根据一定的原则形成群组。在这些应用场景下,当组内接入新的终端时,若采用现有的一对一的认证方式,不仅会增加网络信令,导致网络拥塞,且会占用大量网络资源,因此现有的一对一的网络认证体系不再适用。在这种情况下,为降低认证资源消耗,减少网络拥塞,需要相应的群组认证机制。现有的群组通信***使用群组密钥池,通过使用群组型对称密钥池存储的对称密钥来实现群组通信,若某一成员遭到攻击,整个群组的保密通信都受到安全性威胁。
在现有技术中,对密钥池进行更新往往需要颁发中心的参与,由于传输的数据量较大,对安全性有一定威胁。
基于上述分析,现有技术存在以下缺陷:
1.现有技术中,群组通信通常使用对称密钥池保护,对称密钥池由于容量较大,无法存储于高度安全的安全芯片中,存在被俘获后被拆解从而被破解的可能性。群组型对称密钥池被群组内所有成员所共有,群组型对称密钥池一旦被破解,则基于群组型对称密钥池的群组通信的安全性受到威胁;
2.现有密钥池更新的方法为一方生成密钥后给另一方发送过去,由于密钥池中的密钥量巨大,会导致密钥池更新需要大量时间;对于群组通信来说,需要将同一份密钥传递到群组的各个成员,密钥量更加巨大,往往难以实现;
3.现有基于密钥池的群组通信***中,所有拥有群组密钥池的成员的地位是相同的,任意一个成员被俘获均会导致整个群组通信***的失效。
发明内容
针对相关技术中的问题,本发明提出一种基于分层结构非对称密钥池的群组通信方法和***,以克服现有相关技术所存在的上述技术问题。
为此,本发明采用的具体技术方案如下:
一种基于分层结构非对称密钥池的群组通信方法,群组内的节点按照权限划分为多个层级,每个群组节点拥有当前群组的身份列表,每个身份信息中包含该节点所属层号,管理员为最高层,群组节点安全芯片中存储有本层的芯片密钥、替换参数和管理员公钥,管理员安全芯片中还存储有最下级的芯片密钥、本层的芯片密钥、替换参数和管理员公私钥;普通节点和管理员节点的安全芯片外的存储器中存储有本层非对称密钥池;通信过程中使用替换参数对芯片密钥和非对称密钥池进行更新,包括如下步骤:
(1)若同一层的群组节点通信,则通信双方按照预先设定的非对称密钥选取方式从本层非密钥池选取非对称密钥和本层芯片密钥基于Diffie-Hellman密钥交换协议计算得到通信密钥,根据通信密钥计算得到第一会话密钥;
(2)若不同层的群组节点之间通信,则高层的群组节点按照预先设定的非对称密钥选取方式从本层密钥池选取非对称密钥作为本层的私钥,以本层的芯片密钥作为下层的公钥,通过本层私钥和下层公钥基于Diffie-Hellman密钥交换协议计算得到通信密钥,通过通信密钥计算得到第一会话密钥;
(3)低层的群组节点按照预先设定的非对称密钥选取方式从本层密钥池选取非对称密钥作为上层的公钥,以本层的芯片密钥作为本层的私钥;通过上层的私钥和本层的公钥基于Diffie-Hellman密钥交换协议计算得到通信密钥,通过通信密钥计算得到与高层的群组节点相同的第一会话密钥;
(4)群组节点通过第一会话密钥进行通信。
优选地,所述使用替换参数对芯片密钥进行更新包括如下步骤:通过Diffie-Hellman密钥交换协议,将下一级的芯片密钥变换为上一级的芯片密钥;管理员生成新的替换参数对芯片密钥进行更新;
可选地,所述使用替换参数对非对称密钥池进行更新包括如下步骤:管理员层密钥池初始化为真随机数组成的密钥池,将本层的密钥池分为多段子密钥,对每段子密钥通过Diffie-Hellman密钥交换协议计算得到下层该段子密钥;然后将得到的多个计算结果按照相应子密钥的顺序拼接,得到下一层的密钥池;管理员生成新的替换参数对多段子密钥进行更新,更新完成后的多个计算结果按照相应子密钥的顺序拼接,得到更新后的密钥池。
当群组通信节点发送通知时,所述逐层通信方法包括如下步骤:群组管理员按步骤(2)所述方法得到第二会话密钥,使用私钥对包含通知、替换参数、当前时间戳的第一消息进行签名得到签名信息,通过第二会话密钥将包含通知、替换参数和签名信息的第二消息进行加密得到第三消息并计算第一消息验证码,将管理员身份信息、当前时间戳、第三消息和第一消息验证码组合得到第一加密消息发送给下层节点,使用替换参数更新非对称密钥池,并将本次使用的替换参数CR记录到安全芯片内;
可信节点收到消息后,按步骤(3)所述方法得到第二会话密钥,使用第二会话密钥对第一加密消息进行解密,使用本地安全芯片内存有的管理员公钥验证签名信息;
若可信节点没有下级节点,则使用替换参数对非对称密钥池进行更新,并且将本次使用的替换参数CR记录到安全芯片内;
若可信节点有下级节点,则可信节点将第一消息和签名信息的组合传递给下级节点,可信节点按步骤(2)所述方法得到第三会话密钥,通过第三会话密钥对第二消息进行加密后得到第四消息,并计算第二消息验证码,将可信节点身份信息、当前时间戳、第四消息和第二消息验证码组合得到第二加密消息发送给下层节点,使用替换参数更新非对称密钥池和芯片密钥,并将本次使用的替换参数CR记录到安全芯片内;
下级节点收到第二加密消息后,按步骤(3)所述方法得到第三会话密钥,使用第三会话密钥对第二加密消息进行解密,使用本地安全芯片内存有的管理员公钥验证签名;
发生在一个节点不可信的情况下时,将不可信节点的非法信息作为通知逐层通知各层节点。
发生在一个新增可信节点的情况下时。管理员根据新增可信节点的层号,为可信节点分配群组当前该层节点的芯片密钥以及非对称密钥池,将通知逐层通知各层节点,所述通知为新增可信节点的合法消息,此通信流程中各方不进行密钥替换。
一种基于分层结构非对称密钥池的群组通信***,用以实现上述基于分层结构非对称密钥池的群组通信方法,其特征在于,所述***包括管理员和群组节点,管理员和群组节点按照上述方法进行通信,所述管理员和群组节点均匹配有安全芯片,具有抗拆解功能,所述管理员为最高层,具有颁发密钥卡的能力。
发明的有益效果为:
有益效果:
1.本专利结合非对称密钥池和芯片密钥,在群组通信的场景中,进一步增强了非对称密钥池的使用安全性,使得在非对称密钥池被破解的极端情况下,基于非对称密钥池的群组通信的安全性也仍然可以得到保证。因为双方密钥还受到芯片密钥的保护,在芯片密钥可保证不会被破解的情况下,双方通信不会因为非对称密钥池被破解而被破解;
2.本专利密钥池更新的方法无需传递更新密钥即可对密钥池进行更新,由于更新密钥的计算量较小,因此密钥池更新需要时间较少;对于群组通信来说,本专利的密钥更新方案的密钥传输量很小,容易实现;
3.本专利基于非对称密钥池的群组通信***中,所有拥有群组密钥池的成员的地位是按等级进行划分的,不同等级的保护措施和密钥池均不同。重要等级成员的保护措施好,不容易被俘获;不重要等级成员的保护措施相对较差或者工作环境更不安全,但由于其密钥池是根据芯片密钥、替换参数及重要等级成员密钥池经过计算得到的,敌方即使获取了密钥池,在没有芯片密钥和替换参数的情况下也无法推导出其他节点的密钥池,并且其安全芯片一旦发现自身为不可信节点便不再进行后续的群组通信,因此即使被俘获也影响不大,不会导致整个群组通信***的失效。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中涉及的***结构图;
图2为本发明实施例中各层密钥池及各层芯片密钥的计算过程。
具体实施方式
为进一步说明各实施例,本发明提供有附图,这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理,配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点,图中的组件并未按比例绘制,而类似的组件符号通常用来表示类似的组件。
应当理解的是,在技术上可行的情况下,以上针对不同实施例所列举的技术特征可以相互组合,从而形成本发明范围内的另外的实施例。此外,本发明所述的特定示例和实施例是非限制性的,并且可以对以上所阐述的结构、步骤、顺序做出相应修改而不脱离本发明的保护范围。
在通信群组中,本专利假设所有成员拥有当前群组的ID列表,且每个ID内带有该ID的层号。层号越小,安全保护措施越好,被敌方俘获的可能性越小。
如图1所示,本发明所述的基于分层结构非对称密钥池的群组通信***,包括第0层节点,第1层节点,第2层节点等多层节点。在军用数据链场景下,第0层节点可以是指挥中心,第1层节点可以是指挥机,第2层节点可以是无人机、无人车或单兵节点等。
本专利中各层节点均匹配有安全芯片,具有抗拆解功能,敌方无法获取安全芯片内存储的内容。第0层节点由于是群组管理员,具有颁发密钥卡的能力,因此其安全芯片内还存有最下级的芯片密钥(即本专利中的第2层芯片密钥KR2),用于为新增群组成员颁发对应层的芯片密钥。管理员节点的本层非对称密钥池存储于安全芯片外的存储器中,管理员节点的安全芯片中存储有芯片密钥、替换参数以及管理员的公私钥;其他普通群组成员的本层非对称密钥池存储于安全芯片外的存储器中,节点的安全芯片中存储有芯片密钥、替换参数和管理员公钥。
各层的安全芯片内存有本层的芯片密钥KR和替换参数CR,使用替换参数对芯片密钥进行变换的过程如图2所示,文字描述如下:
设第0层芯片密钥为KR0,依此类推,第1层芯片密钥为KR1,第2层芯片密钥为KR2
根据Diffie-Hellman协议,定义一个大素数p和p的本原根g,g和p均为Diffie-Hellman协议的参数,可以通过DH私钥SK计算得到DH公钥PK,即PK=gSK mod p。管理员节点为最下级节点即本专利中的第2层节点选择一真随机大整数KR2作为第2层的芯片密钥,通过KR2计算得到
Figure BDA0002945722860000051
通过KR1计算得到
Figure BDA0002945722860000052
Figure BDA0002945722860000053
即KR1为KR2的公钥,KR0为KR1的公钥。
当进行密钥替换时,群组管理员生成新的替换参数CR,对KR2进行变换得到KR’2=KR2*CR。对KR1进行变换得到
Figure BDA0002945722860000054
Figure BDA0002945722860000055
同理,
Figure BDA0002945722860000056
Figure BDA0002945722860000057
本专利中各节点还存储有基于分层结构的非对称密钥池,使用替换参数对非对称密钥池进行变换的过程如图2所示,文字描述如下:
第0层密钥池初始化时为真随机数组成的密钥池。将第0层密钥池平均分割为多段密钥,设第i段为K0i,同理第1层密钥池、第2层密钥池的第i段为K1i、K2i
通过K0i计算得到
Figure BDA0002945722860000061
即K1i为K0i的公钥。计算出每个K1i后组合得到第1层密钥池。
通过K1i计算得到
Figure BDA0002945722860000062
即K2i为K1i的公钥。计算出每个K2i后组合得到第2层密钥池。
当进行密钥替换时,群组管理员生成新的替换参数CR,对K0i进行变换得到K0’i=K0i*CR。对K1i进行变换得到
Figure BDA0002945722860000063
Figure BDA0002945722860000064
同理,
Figure BDA0002945722860000065
Figure BDA0002945722860000066
为进一步阐述本发明的原理,下面通过具体实施方式详细阐述本发明的实现原理。
实施例1:成员可信情况下的群组通信
情况1.1:与同级群组成员通信。
假设群组成员A要发出的消息为NTF,并为该消息生成一个时间戳TNTF。
A计算指针Pos=FP(TNTF),函数FP(*)为任意指定的将TNTF变换为合法指针函数。根据Pos在非对称密钥池中取出密钥KPos
计算通信密钥KTG=KPos*gKRmpd p,KR为当前层的芯片密钥。
计算会话密钥KSG=MAC(TNTF,KTG)。MAC为会话密钥生成函数,如消息认证码函数。
A使用会话密钥KSG作为本次群组通信的群组密钥,对NTF进行对称加密得到{NTF}KSG,使用KSG对IDA、TNTF和NTF计算消息认证码得到MAC(IDA||TNTF||NTF,KSG)。将加密的信息、消息认证码连同IDA、TNTF一起发送至其他成员,发送的信息可以表示为IDA||TNTF||{NTF}KSG||MAC(IDA||TNTF||NTF,KSG)。
同层的其他成员收到后,使用同样的方法取出KPos,结合本层的芯片密钥KR和TNTF计算得到KSG,使用KSG解密{NTF}KSG得到消息NTF,使用KSG对IDA、TNTF和NTF计算消息认证码并与收到的消息认证码进行对比,若两者一致,表示验证通过,验证通过后,信任消息NTF;若验证不通过,则不信任消息NTF。
情况1.2:A与下级群组成员B通信。
假设群组成员A要发出的消息为NTF,并为该消息生成一个时间戳TNTF。
上级A计算指针Pos=FPK(TNTF),函数FPK(*)为任意指定的将TNTF变换为合法指针的函数。根据Pos在非对称密钥池中取出密钥KA作为上级的私钥,以本层的芯片密钥KRA作为下级的公钥。
A计算通信密钥
Figure BDA0002945722860000071
A计算会话密钥KSGA=MAC(TNTF,KTGA)。
A使用KSGA保护向B发出消息,即进行加密以及消息认证。
B收到后,计算指针Pos=FPK(TNTF),根据Pos在非对称密钥池中取出密钥KB作为上级的公钥,以本层的芯片密钥KRB作为下级的私钥。
B计算通信密钥
Figure BDA0002945722860000072
因为
Figure BDA0002945722860000073
所以
Figure BDA0002945722860000074
Figure BDA0002945722860000075
B计算与KSGA相同的会话密钥KSGB=MAC(TNTF,KTGB),B使用KSGB对收到的消息进行解密并完成消息认证。
情况1.3:B与上级群组成员A通信。
假设群组成员B要发出的消息为NTF,并为该消息生成一个时间戳TNTF。
B计算指针Pos=FPK(TNTF),根据Pos在非对称密钥池中取出密钥KB作为上级的公钥,以本层的芯片密钥KRB作为下级的私钥。
B计算通信密钥
Figure BDA0002945722860000076
B计算会话密钥KSGB=MAC(TNTF,KTGB)。
B使用KSGB保护向A发出消息,即进行加密以及消息认证。
上级A收到后,计算指针Pos=FPK(TNTF),根据Pos在非对称密钥池中取出密钥KA作为上级的私钥,以本层的芯片密钥KRA作为下级的公钥。
A计算通信密钥
Figure BDA0002945722860000077
根据情况1.2中描述可知,KTGA=KTGB
A计算与KSGB相同的会话密钥KSGA=MAC(TNTF,KTGA),A使用KSGA对收到的消息进行解密并完成消息认证。
实施例2:某成员不可信情况下的群组通信
情况2.1:不可信成员为第1层节点X。
设群组管理员为第0层节点A,群组内一可信成员为第1层节点B,不可信成员为第1层节点X,例如X被俘获或者叛逃。由于X知道本层和所有下层的密钥池,因此本层和所有下层的群组通信的安全性受到影响。由于
Figure BDA0002945722860000081
根据K1i获取K0i为离散对数问题,因此在X没有量子计算机的情况下是无法根据K1i获取K0i的,即此时上层密钥池是安全的。
步骤一:群组管理员发出消息。
A生成用于宣告X非法的消息为NTF,并为该信息生成一个时间戳TNTF。A生成一个替换参数CR,三者组合为MSG=TNTF||NTF||CR。成员A使用SKA对MSG进行签名得到SIGA=SIGN(MSG,SKA)。
A计算指针Pos=FPK(TNTF),根据Pos在非对称密钥池中取出密钥Ki作为上级的私钥,以本层的芯片密钥KR0作为下级的公钥。
A计算通信密钥
Figure BDA0002945722860000082
由于敌方无法破解得到KR0,因此敌方非常难以预测KTA
A计算会话密钥KSA=MAC(TNTF,KTA)。
A使用KSA对NTF||CR||SIGA加密得到加密信息{NTF||CR||SIGA}KSA,计算消息认证码MAC(IDA||MSG||SIGA,KSA)。
A将MA发送给下层节点,发送的消息可表示为MA=IDA||TNTF||{NTF||CR||SIGA}KSA||MAC(IDA||MSG||SIGA,KSA)。
A发送完MA后,根据本次使用的替换参数CR,利用前文所述的方法,依次将K0i替换为K0’i=K0i*CR,将KR0替换为KR’0=KR0 CRmodp。并且将本次使用的替换参数CR记录到安全芯片内。
B收到MA后,根据情况1.2中所述方法获取与KTB相同的通信密钥KTB,进一步计算获得与KSA相同的会话密钥KSB=MAC(TNTF,KTB)。使用会话密钥KSB对MA进行解密和消息认证。验证通过后,使用本地安全芯片内存有的第0层节点的公钥PKA验证SIGA。若节点B有下级节点,则进行步骤二,若节点B没有下级节点,则根据本次使用的替换参数CR将K1i替换为K1’i=K1i CRmodp,将KR1替换为KR’1=KR1 CRmodp,并且将本次使用的替换参数CR记录到安全芯片内。
X的安全芯片根据NTF内的内容,虽然可以在安全芯片内生成相同的会话密钥,并对A发送给下层节点的加密消息进行解密,但由于从NTF中发现自身为不可信节点,因此不会将解密信息传输到安全芯片外,也不进行密钥池以及芯片密钥的替换,并放弃后续所有消息的解密或触发自毁机制,所以X将无法进行后续的群组通信,从而保证了其他群组成员的安全。
步骤二:第1层节点转发消息。
第1层节点B完成步骤一中除密钥更新外的所有步骤后,将MSG||SIGA传递给第2层节点C。
B使用上文中的方法获取与C之间的会话密钥KSBC,B使用KSBC对NTF||CR||SIGA加密得到加密信息{NTF||CR||SIGA}KSBC,计算消息认证码MAC(IDB||MSG||SIGA,KSBC)。
B将MB发送给下层节点,发送的消息可表示为MB=IDB||TNTF||{NTF||CR||SIGA}KSBC||MAC(IDB||MSG||SIGA,KSBC)。
B发送完MB后,根据本次使用的替换参数CR,利用前文所述的方法,对非对称密钥池和芯片密钥进行替换,即,将K1i替换为K1’i=K1i CRmodp,将KR1替换为KR’1=KR1 CRmod p。并且将本次使用的替换参数CR记录到安全芯片内。
步骤三:第2层节点转发消息。
第2层节点C收到MB后,根据步骤一中所述方法获取与B之前的会话密钥KSCB对MB进行解密和消息认证。
若节点C还有下级节点,则继续转发消息,消息发出后替换密钥;
若节点C没有下级节点,则直接替换密钥。
C替换密钥的过程如下:
根据本次使用的替换参数CR,利用前文所述的方法,依次将K2i替换为K2’i=K2i CRmod p,将KR2替换为KR’2=KR2 CRmod p(如果C为最后一层节点则KR’2=KR2*CR)。替换完成后记录本次CR到安全芯片内。
情况2.2:不可信成员为第2层节点X。
若不可信成员X为第2层节点,则按照情况2.1中的流程执行步骤一,即A发送消息到第1层节点。后续执行情况2.1中的步骤二和步骤三,以更新下层节点的密钥池。
同样地,X的安全芯片由于发现自身为不可信节点,因此不会将解密信息传输到安全芯片外,也不进行密钥池以及芯片密钥的替换,并放弃后续所有消息的解密或触发自毁机制,所以X将无法进行后续的群组通信,从而保证了其他群组成员的安全。
实施例3:新增可信成员的群组通信。
设群组管理员为A,群组内另一可信成员为B,新增可信成员为Y。A根据Y的层号,为Y分配群组当前该层成员的芯片密钥以及非对称密钥池。
A生成用于宣布Y合法的第二描述消息为NTF,并为第二描述信息生成时间戳为TNTF。令CR=1,即各方不执行密钥替换。后续步骤与实施例2相同,即逐层通知各层成员。
综上所述,借助于本发明的上述技术方案,本发明实现了一种基于分层结构非对称密钥池的群组通信方法和***,本专利结合非对称密钥池和芯片密钥,在群组通信的场景中,进一步增强了非对称密钥池的使用安全性,使得在非对称密钥池被破解的极端情况下,基于非对称密钥池的群组通信的安全性也仍然可以得到保证。因为双方密钥还受到芯片密钥的保护,在芯片密钥可保证不会被破解的情况下,双方通信不会因为非对称密钥池被破解而被破解;本专利密钥池更新的方法无需传递更新密钥即可对密钥池进行更新,由于更新密钥的计算量较小,因此密钥池更新需要时间较少;对于群组通信来说,本专利的密钥更新方案的密钥传输量很小,容易实现;本专利基于非对称密钥池的群组通信***中,所有拥有群组密钥池的成员的地位是按等级进行划分的,不同等级的保护措施和密钥池均不同。重要等级成员的保护措施好,不容易被俘获;不重要等级成员的保护措施相对较差或者工作环境更不安全,但由于其密钥池是根据芯片密钥、替换参数及重要等级成员密钥池经过计算得到的,敌方即使获取了密钥池,在没有芯片密钥和替换参数的情况下也无法推导出其他节点的密钥池,并且其安全芯片一旦发现自身为不可信节点则不会将解密信息传输到安全芯片外,也不进行密钥池以及芯片密钥的替换,并放弃后续所有消息的解密或触发自毁机制,所以无法进行后续的群组通信,因此即使被俘获也影响不大,不会导致整个群组通信***的失效。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种基于分层结构非对称密钥池的群组通信方法,其特征在于,群组内的节点按照权限划分为多个层级,每个群组节点拥有当前群组的身份列表,每个身份信息中包含该节点所属层号,管理员为最高层,群组节点安全芯片中存储有本层的芯片密钥、替换参数和管理员公钥,管理员安全芯片中还存储有最下级的芯片密钥、本层的芯片密钥、替换参数和管理员公私钥;普通节点和管理员节点的安全芯片外的存储器中存储有本层非对称密钥池;通信过程中使用替换参数对芯片密钥和非对称密钥池进行更新,包括如下步骤:
(1)若同一层的群组节点通信,则通信双方按照预先设定的非对称密钥选取方式从本层非密钥池选取非对称密钥和本层芯片密钥基于Diffie-Hellman密钥交换协议计算得到通信密钥,根据通信密钥计算得到第一会话密钥;
(2)若不同层的群组节点之间通信,则高层的群组节点按照预先设定的非对称密钥选取方式从本层密钥池选取非对称密钥作为本层的私钥,以本层的芯片密钥作为下层的公钥,通过本层私钥和下层公钥基于Diffie-Hellman密钥交换协议计算得到通信密钥,通过通信密钥计算得到第一会话密钥;
(3)低层的群组节点按照预先设定的非对称密钥选取方式从本层密钥池选取非对称密钥作为上层的公钥,以本层的芯片密钥作为本层的私钥;通过上层的私钥和本层的公钥基于Diffie-Hellman密钥交换协议计算得到通信密钥,通过通信密钥计算得到与高层的群组节点相同的第一会话密钥;
(4)群组节点通过第一会话密钥进行通信。
2.根据权利要求1所述的基于分层结构非对称密钥池的群组通信方法,其特征在于,所述使用替换参数对芯片密钥进行更新包括如下步骤:通过Diffie-Hellman密钥交换协议,将下一级的芯片密钥变换为上一级的芯片密钥;管理员生成新的替换参数对芯片密钥进行更新;
所述使用替换参数对非对称密钥池进行更新包括如下步骤:管理员层密钥池初始化为真随机数组成的密钥池,将本层的密钥池分为多段子密钥,对每段子密钥通过Diffie-Hellman密钥交换协议计算得到下层该段子密钥;然后将得到的多个计算结果按照相应子密钥的顺序拼接,得到下一层的密钥池;管理员生成新的替换参数对多段子密钥进行更新,更新完成后的多个计算结果按照相应子密钥的顺序拼接,得到更新后的密钥池。
3.根据权利要求2所述的基于分层结构非对称密钥池的群组通信方法,其特征在于,当群组通信节点发送通知时,所述逐层通信方法包括如下步骤:群组管理员按步骤(2)所述方法得到第二会话密钥,使用私钥对包含通知、替换参数、当前时间戳的第一消息进行签名得到签名信息,通过第二会话密钥将包含通知、替换参数和签名信息的第二消息进行加密得到第三消息并计算第一消息验证码,将管理员身份信息、当前时间戳、第三消息和第一消息验证码组合得到第一加密消息发送给下层节点,使用替换参数更新非对称密钥池,并将本次使用的替换参数记录到安全芯片内。
4.根据权利要求3所述的基于分层结构非对称密钥池的群组通信方法,其特征在于,可信节点收到消息后,按步骤(3)所述方法得到第二会话密钥,使用第二会话密钥对第一加密消息进行解密,使用本地安全芯片内存有的管理员公钥验证签名信息。
5.根据权利要求4所述的基于分层结构非对称密钥池的群组通信方法,其特征在于,发送可信节点没有下级节点的情况下,则使用替换参数对非对称密钥池进行更新,并且将本次使用的替换参数记录到安全芯片内;
发生在可信节点有下级节点情况下,则可信节点将第一消息和签名信息的组合传递给下级节点,可信节点按步骤(2)所述方法得到第三会话密钥,通过第三会话密钥对第二消息进行加密后得到第四消息,并计算第二消息验证码,将可信节点身份信息、当前时间戳、第四消息和第二消息验证码组合得到第二加密消息发送给下层节点,使用替换参数更新非对称密钥池和芯片密钥,并将本次使用的替换参数记录到安全芯片内。
6.根据权利要求5所述的基于分层结构非对称密钥池的群组通信方法,其特征在于,下级节点收到第二加密消息后,按步骤(3)所述方法得到第三会话密钥,使用第三会话密钥对第二加密消息进行解密,使用本地安全芯片内存有的管理员公钥验证签名。
7.根据权利要求6所述的基于分层结构非对称密钥池的群组通信方法,发生在一个节点不可信的情况下,其特征在于,将不可信节点的非法信息作为通知逐层通知各层节点。
8.根据权利要求6所述的基于分层结构非对称密钥池的群组通信方法,发生在一个新增可信节点的情况下,其特征在于,管理员根据新增可信节点的层号,为可信节点分配群组当前该层节点的芯片密钥以及非对称密钥池,将通知逐层通知各层节点,所述通知为新增可信节点的合法消息,此通信流程中各方不进行密钥替换。
9.一种基于分层结构非对称密钥池的群组通信***,其特征在于,所述***包括管理员和群组节点,管理员和群组节点按照权利要求1至8任意一项所述方法进行通信,所述管理员和群组节点均匹配有安全芯片,具有抗拆解功能,所述管理员为最高层,具有颁发密钥卡的能力。
CN202110194411.9A 2021-02-20 2021-02-20 基于分层结构非对称密钥池的群组通信方法和*** Pending CN114980037A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110194411.9A CN114980037A (zh) 2021-02-20 2021-02-20 基于分层结构非对称密钥池的群组通信方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110194411.9A CN114980037A (zh) 2021-02-20 2021-02-20 基于分层结构非对称密钥池的群组通信方法和***

Publications (1)

Publication Number Publication Date
CN114980037A true CN114980037A (zh) 2022-08-30

Family

ID=82954261

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110194411.9A Pending CN114980037A (zh) 2021-02-20 2021-02-20 基于分层结构非对称密钥池的群组通信方法和***

Country Status (1)

Country Link
CN (1) CN114980037A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614232A (zh) * 2023-07-20 2023-08-18 广东广宇科技发展有限公司 一种用于分布式通信的非线性密钥更新方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6315200B1 (en) * 1997-12-16 2001-11-13 Silverbrook Research Pty. Ltd. Encoded data card reading system
CN102546181A (zh) * 2012-01-09 2012-07-04 西安电子科技大学 基于密钥池的云存储加解密方法
CN106850195A (zh) * 2016-04-18 2017-06-13 中国科学院信息工程研究所 一种即时通信中群组密钥协商与通信方法
CN109450623A (zh) * 2018-10-16 2019-03-08 如般量子科技有限公司 基于非对称密钥池的抗量子计算密钥协商方法
CN109660345A (zh) * 2019-01-17 2019-04-19 如般量子科技有限公司 基于非对称密钥池服务器的抗量子计算区块链交易方法和***
CN109951274A (zh) * 2019-01-15 2019-06-28 如般量子科技有限公司 基于私钥池的抗量子计算点对点消息传输方法和***
KR20190080299A (ko) * 2017-12-28 2019-07-08 현대자동차주식회사 차량 네트워크를 위한 보안 기법 및 그 장치
CN110505055A (zh) * 2019-07-12 2019-11-26 如般量子科技有限公司 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
CN110519226A (zh) * 2019-07-16 2019-11-29 如般量子科技有限公司 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和***
CN111314083A (zh) * 2020-01-21 2020-06-19 南京如般量子科技有限公司 基于秘密共享和非对称密码学的量子保密通信***和方法
CN111918285A (zh) * 2020-06-17 2020-11-10 南京如般量子科技有限公司 基于id密码学的抗量子计算群组通信方法及***

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6315200B1 (en) * 1997-12-16 2001-11-13 Silverbrook Research Pty. Ltd. Encoded data card reading system
CN102546181A (zh) * 2012-01-09 2012-07-04 西安电子科技大学 基于密钥池的云存储加解密方法
CN106850195A (zh) * 2016-04-18 2017-06-13 中国科学院信息工程研究所 一种即时通信中群组密钥协商与通信方法
KR20190080299A (ko) * 2017-12-28 2019-07-08 현대자동차주식회사 차량 네트워크를 위한 보안 기법 및 그 장치
CN109450623A (zh) * 2018-10-16 2019-03-08 如般量子科技有限公司 基于非对称密钥池的抗量子计算密钥协商方法
CN109951274A (zh) * 2019-01-15 2019-06-28 如般量子科技有限公司 基于私钥池的抗量子计算点对点消息传输方法和***
CN109660345A (zh) * 2019-01-17 2019-04-19 如般量子科技有限公司 基于非对称密钥池服务器的抗量子计算区块链交易方法和***
CN110505055A (zh) * 2019-07-12 2019-11-26 如般量子科技有限公司 基于非对称密钥池对和密钥卡的外网接入身份认证方法和***
CN110519226A (zh) * 2019-07-16 2019-11-29 如般量子科技有限公司 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和***
CN111314083A (zh) * 2020-01-21 2020-06-19 南京如般量子科技有限公司 基于秘密共享和非对称密码学的量子保密通信***和方法
CN111918285A (zh) * 2020-06-17 2020-11-10 南京如般量子科技有限公司 基于id密码学的抗量子计算群组通信方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王瑾;王斌;丁杰;高锐;: "基于分簇结构的非对称随机密钥预分配方案", 扬州大学学报(自然科学版), no. 02, 28 May 2019 (2019-05-28) *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614232A (zh) * 2023-07-20 2023-08-18 广东广宇科技发展有限公司 一种用于分布式通信的非线性密钥更新方法
CN116614232B (zh) * 2023-07-20 2023-10-27 广东广宇科技发展有限公司 一种用于分布式通信的非线性密钥更新方法

Similar Documents

Publication Publication Date Title
CN111147460B (zh) 一种基于区块链的协同细粒度访问控制方法
CN111918285B (zh) 基于id密码学的抗量子计算群组通信方法及***
CN101094394A (zh) 一种保证视频数据安全传输的方法及视频监控***
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
CN108964897B (zh) 基于群组通信的身份认证***和方法
Liu et al. LVAP: Lightweight V2I authentication protocol using group communication in VANET s
US20240072996A1 (en) System and method for key establishment
CN104303450A (zh) 密码密钥的确定
CN115001723B (zh) 基于树结构和非对称密钥池的群组通信方法及***
Alagheband et al. Advanced encryption schemes in multi-tier heterogeneous internet of things: taxonomy, capabilities, and objectives
CN114980037A (zh) 基于分层结构非对称密钥池的群组通信方法和***
KR102269753B1 (ko) 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치
CN114244499B (zh) 基于树结构对称密钥池的群组通信方法及***
Almulla et al. An efficient k‐Means authentication scheme for digital certificates revocation validation in vehicular ad hoc networks
CN117093869A (zh) 一种安全的模型复用方法及***
CN1917422A (zh) 一种降低manet网络密钥管理计算量的实现方法
CN106792665A (zh) 基于短小公钥密码体制的无线传感器网络安全小数据分发方法
CN110113344A (zh) 一种基于分布式加密的海上多移动平台身份识别方法
CN102624748B (zh) 一种对等网络的访问控制方法
Xiong et al. A cloud based three layer key management scheme for VANET
US11310040B2 (en) Quantum cipher based on phase inversion
CN114079877B (zh) 基于分层结构对称密钥池的群组通信方法及***
EP3883178A1 (en) Encryption system and method employing permutation group-based encryption technology
Barman et al. PriFi: a low-latency and tracking-resistant protocol for local-area anonymous communication
Tsantikidou et al. Minimal Resource Required E-Health System with End-to-End Authenticated Encryption Mechanism

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination