CN116132108B - 基于预共享成对密钥的通用轻量级群密钥认证分配方法及装置 - Google Patents
基于预共享成对密钥的通用轻量级群密钥认证分配方法及装置 Download PDFInfo
- Publication number
- CN116132108B CN116132108B CN202211630095.6A CN202211630095A CN116132108B CN 116132108 B CN116132108 B CN 116132108B CN 202211630095 A CN202211630095 A CN 202211630095A CN 116132108 B CN116132108 B CN 116132108B
- Authority
- CN
- China
- Prior art keywords
- key
- dis
- bit
- shared
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000009826 distribution Methods 0.000 title claims abstract description 39
- 239000003999 initiator Substances 0.000 claims abstract description 38
- 238000004590 computer program Methods 0.000 claims description 11
- 238000003860 storage Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 108010038447 Chromogranin A Proteins 0.000 abstract description 2
- 102100031186 Chromogranin-A Human genes 0.000 abstract description 2
- CPTIBDHUFVHUJK-NZYDNVMFSA-N mitopodozide Chemical compound C1([C@@H]2C3=CC=4OCOC=4C=C3[C@H](O)[C@@H](CO)[C@@H]2C(=O)NNCC)=CC(OC)=C(OC)C(OC)=C1 CPTIBDHUFVHUJK-NZYDNVMFSA-N 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 7
- 238000012986 modification Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 5
- 230000007774 longterm Effects 0.000 description 3
- 238000009795 derivation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 229920002430 Fibre-reinforced plastic Polymers 0.000 description 1
- 240000006240 Linum usitatissimum Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000011151 fibre-reinforced plastic Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种基于预共享成对密钥的通用轻量级群密钥认证分配方法及装置,具体步骤为:首先是***初始化阶段,选择U0作为***发起人,对其余用户Ui进行编码为2i‑1;接着生成和广播公共描述比特串阶段,由U1和其他与U1共享密钥当前一位字符串相同的用户将他们的编号根据逻辑异或构造出n‑1位描述比特串Disj,通过遍历|K0,i|次得到公共描述比特串SPKey,同时计算出预共享密钥K0,1的哈希值SP Hash后U0向其他用户Ui广播SPKey和SPHash;最后Ui通过SPKey解析出群密钥Key,再通过认证最终得到群密钥Key。本发明采用简单的逻辑二进制计算,因此它是一个非常轻量级的群密钥分配方案。且方案只进行一次广播,通信量为(n‑2)|Key|+|H(Key)|,提高了传输效率。
Description
技术领域
本发明涉及物联网、车联网等安全通信技术领域,尤其涉及一种基于预共享成对密钥的通用轻量级群密钥认证分配方法及装置。
背景技术
在安全通信中,我们需要在所有的通信参与者之间共享一次性的会话密钥。大多数密钥分发方案,在传统的一对一通信中只能允许两个用户共享一个密钥。而现有一些文章提出多参与者的群密钥分配这样一种方案。Lein Harn等人于2020年提出了一种基于预共享成对密钥的轻量级群密钥分配方案,所提方案的主要操作是两个或两个以上密钥之间的密钥比较(即逻辑异或操作)和密钥推导函数的计算,其广义方案可以基于任何类型的成对密钥分配方案;接着他们又于2022年提出了一种基于逻辑操作的通用车联网轻量群密钥分发方案,由于他们提出的方案只需要逻辑操作,因此都是轻量级的,适合于P2P IoV通信应用。
通过上述分析,目前的预共享成对密钥的通用轻量级群密钥认证分配方案,虽然是轻量级的,但是在安全性上仍存在不足,并且通信效率仍然有待提高。
发明内容
本发明通过提供一种基于预共享成对密钥的通用轻量级群密钥认证分配方法及装置,用以解决或者至少部分解决现有技术中存在的安全性和通信效率不高的技术问题。
为了解决上述技术问题,本发明采用如下技术方案:
第一方面提供了基于预共享成对密钥的通用轻量级群密钥认证分配方法,包括:
S1:选取一个用户作为发起人,其中,发起人与其余每个用户之间具有一个预共享成对密钥;
S2:发起人根据与其他每个用户之间的预共享的成对密钥生成公共信息,并计算与第一个用户的预共享成对密钥的公共哈希值,发起人将生成的公共信息与公共哈希值广播给其余用户,其中,公共信息采用二进制字符串描述;
S3:除发起人之外的其他用户根据接收的公共信息与公共哈希值生成群密钥。
在一种实施方式中,步骤S1包括:
S1.1:选取U0作为***发起人,余下n-1个用户分别为U1、...、Un-1,n为所有用户的总数量;
S1.2:使用n-1位比特串对用户U1、…、Un-1进行编码,对于用户Ui,其n-1位比特串的第i位为1,其余所有比特位均为0,其中i为用户编号,得到用户Ui的编码为:发起人与其余每个用户之间的预共享成对密钥为K0,,i=1,2…n-1,其中,所有预共享成对密钥长度均相等,即|K0,|=K0,|=…=|K0,|。
在一种实施方式中,步骤S2包括:
S2.1:初始化一个公共描述比特串SPKey,其比特串长度为(-1)||,其中|Key|=|K0,|,|0,|为U0与Ui之间成对共享密钥K0,的比特串长度,i为用户编号,i=1,2…n-1,n为所有用户的总数量;
S2.2:发起人U0依次扫描与其他用户Ui的共享密钥K0,每一位比特,扫描范围j为1到|K0,|,即j会进行|0,|次循环,每一次循环中,U0先提取U1的编码作为初始比特串Dis1,j,再顺序访问除U1外所有用户预共享成对密钥的第j位,U0通过判断K0,(j)与其他预共享成对密钥的第j位即K0,(j)是否相等来确定比特串的值,其中k为用户编号,k=2…n-1,如果判断成功则将该用户编码与上一个用户通过判定得到的比特串Disk-1,j进行异或运算,得到的结果作为比特串Disk,j的值,否则直接将Disk-1,j的值赋值给Disk,j,直至Disk,j中k=n-1时,最终生成SPKey()的描述比特串Disj,即Disj=Disn-1,j=PKey();使用SPj依次对所有Disj进行连接,进而得到最终的公共描述比特串SPKey,作为生成的公共信息;其中K0,()为U0与Ui之间预共享成对密钥的第j位的比特值,SPKey()为第j组描述比特串,SPj为第j次连接得到的比特串结果,Disi,j当i=1时Disi,j即为U1的编码,当i取其他值时,Disi,j是U0通过判断K0,(j)与K0,(j)是否相等来确定的结果值,Disj为SPKey的描述比特串;
S2.3:计算预共享密钥K0,的公共哈希值SPHash=(K0,),K0,为U0与第一个用户U1的预共享成对密钥,H为哈希函数;
S2.4::U0将公共描述比特串SPKey和公共哈希值SPHash广播给其余用户Ui,通信量为(n-1)|Key|+|H(Key)|。
在一种实施方式中,步骤S2.2包括:
S2.2.1:定义一个参数k,k用于描述用户,k={2,…,n-1};
S2.2.2:每一次循环的开始,U0都先对参数Dis1,进行赋值,Dis1,=Code(U1),Dis1,长度为n-1;
S2.2.3:从用户U2开始,k循环n-2次,每一次循环均判断K0,(j)==K0,()是否成立,判断每个用户的共享密钥K0,k的第j个比特是否等于K0,1的第j个比特,判断后进行计算,得到的结果作为比特串Disk,j的值,直至k=n-1时,计算Disj=Disn-1,j;
S2.2.4:每得到一个Disj后,当j=1时SPj=isj,当j为其他值时,计算SPj=Pj-1||j,通过U0连接并组合SPj-1与Disj结果为SPj,其中SPj-1||j代表两个比特串SPj-1、Disj的连接操作;
S2.2.5:j循环结束后,即扫描完所有用户的每一位比特后得j=|K0,i|,U0连接并组合了|K0,i|个Disj,计算SPKey=SPj,U0得到最终的公共描述比特串SPKey。
在一种实施方式中,步骤S2.2.3中Disk,j的确定方式,包括:
S2.2.3.1:当判断等式K0,k(j)==K0,1(j)成立时,计算即Disk-1,j与Code(Uk)的异或运算结果作为Disk,j;
S2.2.3.2:当判断等式不成立时,则Disk,j=Disk-1,j。
在一种实施方式中,步骤S3包括:
S3.1:Ui接收SPKey和SPHash后对SPKey进行解析,定义一个参数j,j的取值范围为1到
S3.2:Ui先初始化一个描述比特串Dj=SPKey(j*1)…SPKey(j*(n-1)),SPKey(j*1)指SPKey(j)第1位比特值,SPKey(j*(n-1))为SPKey(j)第n-1位比特值,可以得到Dj=Disj;
S3.3:Ui根据Dj第i位的值对群密钥Key进行计算,解析完SPKey的所有Dj的第i位后得到Ui的群密钥Key,其中,Key的确定方式为:S3.3.1:若Dj第i位为1,则计算Key(j)=K0,i(j),即Key的第j位与K0,i的第j位值相等;若Dj第i位为0,则计算即Key的第j位为K0,i的第j位值取反。
在一种实施方式中,所述方法还包括:
判断H(Key)是否等于SPHash,如果相等,则表示认证成功,获得群密钥Key,否则,认证失败。
基于同样的发明构思,本发明第二方面提供了基于预共享成对密钥的通用轻量级群密钥认证分配装置,包括:
初始化模块,用于选取一个用户作为发起人,其中,发起人与其余每个用户之间具有一个预共享成对密钥;
公共信息生成与分发模块,用于通过发起人根据与其他每个用户之间的预共享的成对密钥生成公共信息,并计算与第一个用户的预共享成对密钥的公共哈希值,发起人将生成的公共信息与公共哈希值广播给其余用户,其中,公共信息采用二进制字符串描述;
群密钥生成模块,用于除发起人之外的其他用户根据接收的公共信息与公共哈希值生成群密钥。
基于同样的发明构思,本发明第三方面提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被执行时实现第一方面所述的方法。
基于同样的发明构思,本发明第四方面提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一方面所述的方法。
相对于现有技术,本发明的优点和有益的技术效果如下:
本发明提供的基于预共享成对密钥的通用轻量级群密钥认证分配方法,首先在***初始化阶段,为任何一对成员之间生成了预共享一对密钥,选择U0作为***发起人,对其余用户Ui进行编码为2i-1;接着生成和广播公共信息阶段,由U1和其他与U1共享密钥当前一位字符串相同的用户将他们的编号根据逻辑异或构造出n-1位公共比特串Disj,通过遍历|K0,|次得到公共描述比特串SPKey,同时计算出预共享密钥K0,的哈希值SPHash后U0向其他用户Ui广播SPKey和SPHash;最后Ui通过SPKey解析出群密钥Key,再通过认证最终得到群密钥Key。本发明采用简单的逻辑二进制计算,因此它是一个非常轻量级的群密钥分配方案。且方案只进行一次广播,通信量为(n-2)|Key|+|H(Key)|,提高了传输效率。在该方案中,攻击者可以获得SPKey和SPHash,但无法获得所有预共享的成对密钥。因此,攻击者无法得到群密钥Key的任何信息,方案十分安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的基于预共享成对密钥的通用轻量级群密钥认证分配方法的模型图;
图2是本发明实施例提供的基于预共享成对密钥的通用轻量级群密钥认证分配装置的结构框图;
图3为本发明实施例提供的计算机可读存储介质的结构示意图;
图4为本发明实施例提供的计算机设备的结构示意图。
具体实施方式
本发明提供了一种基于预共享成对密钥的通用轻量级群密钥认证分配方法,是一种经过身份验证的轻量级群密钥分发方案。在本发明的方案中,假设群中任何一对成员之间已经共享了一对密钥。方案目标为在一个广播信道内为所有用户建立一个群密钥,使多个用户共享一个密钥。其中方案包括:
用户U,本方案预建立群密钥的用户个数为n,即U0和其他用户Ui,其中i={1,2,…,n-1},U0为***发起人。
预共享的成对密钥K0,,为***发起人U0与其余用户Ui之间存在的一个预共享的成对密钥,其中所有预共享成对密钥长度都相等,即|K0,|=K0,|=…=|K0,|。
群共享密钥Key,为U0与其余用户Ui一起共同生成的群密钥。
公共描述比特串SPKey,由j个公共比特串Disj组成,每一个Disj有n-1位因此SPKey长度为(n-1)|K0,|。且由U0广播给其余用户,主要用于生成群共享密钥Key。其中Disj主要用于描述公共描述比特串SPKey的第j个比特组,在本方案中j={1,…,|K0,|}。
本方案提供的一种基于预共享成对密钥的通用轻量级群密钥认证分配方法中,本发明的组密钥分发方案基于为所有用户预先共享的成对密钥,使用传统的消息认证码(MAC)来提供认证,它可以构建在任何成对密钥分发方案上,群成员中的一个成员作为发起者,负责向所有使用该信息生成群密钥的组成员以非交互方式分发公共信息。因此,如何生成公共信息是本发明方案的关键因素。申请人在前人研究的基础上对密钥分配技术分别从安全、计算和通信这三个方面进行优化,能够有效保障了方案的安全性和通信效率。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供了基于预共享成对密钥的通用轻量级群密钥认证分配方法,包括:
S1:选取一个用户作为发起人,其中,发起人与其余每个用户之间具有一个预共享成对密钥;
S2:发起人根据与其他每个用户之间的预共享的成对密钥生成公共信息,并计算与第一个用户的预共享成对密钥的公共哈希值,发起人将生成的公共信息与公共哈希值广播给其余用户,其中,公共信息采用二进制字符串描述;
S3:除发起人之外的其他用户根据接收的公共信息与公共哈希值生成群密钥。
请参见图1,是本发明实施例提供的基于预共享成对密钥的通用轻量级群密钥认证分配方法的模型图。
具体来说,本发明方案整体流程主要分为三个阶段,即***初始化阶段、生成和广播公共描述比特串(公共信息)阶段和生成群密钥阶段。主要包括:***发起人U0、其他用户Ui、U0预先与其余用户Ui的共享密钥K0,、群密钥Key、公共描述比特串SPKey,本方案中定义i={1,2,…,n-1}。方案的实现目标为使n个用户U0、U1、...、Un-1,获取共享群密钥Key。主要过程为,U0作为***发起人,预先与其他用户Ui拥有共享密钥K0,,根据规则U0产生SPKey,并计算K0,的公共哈希值SPHash后向***进行广播,每个用户根据自己的共享密钥进行解析SPKey,通过认证进而得到群密钥Key。
在一种实施方式中,步骤S1包括:
S1.1:选取U0作为***发起人,余下n-1个用户分别为U1、...、Un-1,n为所有用户的总数量;
S1.2:使用n-1位比特串对用户U1、…、Un-1进行编码,对于用户Ui,其n-1位比特串的第i位为1,其余所有比特位均为0,其中i为用户编号,得到用户Ui的编码为:发起人与其余每个用户之间的预共享成对密钥为K0,,i=1,2…n-1,其中,所有预共享成对密钥长度均相等,即|K0,|=K0,|=…=|K0,|。
在一种实施方式中,步骤S2包括:
S2.1:初始化一个公共描述比特串SPKey,其比特串长度为(-1)||,其中|Key|=|K0,|,|0,|为U0与Ui之间成对共享密钥K0,的比特串长度,n为所有用户的总数量;
S2.2:发起人U0依次扫描与其他用户Ui的共享密钥K0,每一位比特,扫描范围j为1到|K0,|,即j会进行|0,|次循环。每一次循环中,U0先提取U1的编码作为初始比特串Dis1,j。再顺序访问除U1外所有用户预共享成对密钥的第j位,U0通过判断K0,(j)与其他预共享成对密钥的第j位即K0,(j)是否相等来确定比特串的值,其中k为用户编号,k=2…n-1,如果判断成功则将该用户编码与上一个用户通过判定得到的比特串Disk-1,j进行异或运算,得到的结果作为比特串Disk,j的值,否则直接将Disk-1,j的值赋值给Disk,j,直至Disk,j中k=n-1时,最终生成SPKey()的描述比特串Disj,即Disj=Disn-1,j=PKey()。使用SPj依次对所有Disj进行连接,进而得到最终的公共描述比特串SPKey,作为生成的公共信息。其中K0,()为U0与Ui之间预共享成对密钥的第j位的比特值,SPKey()为第j组描述比特串,SPj为第j次连接得到的比特串结果,Disi,j当i=1时Disi,j即为U1的编码,当i取其他值时,Disi,j是U0通过判断K0,(j)与K0,(j)是否相等来确定的结果值,Disj为SPKey的描述比特串;
S2.3:计算预共享密钥K0,的公共哈希值SPHash=(K0,),K0,为U0与第一个用户U1的预共享成对密钥,H为哈希函数;
S2.4::U0将公共描述比特串SPKey和公共哈希值SPHash广播给其余用户Ui,通信量为(n-1)|Key|+|H(Key)|。
具体来说,在步骤S2.2的循环过程,每一次异或都需要根据Disk,j前一个值进行计算,即Disk-1,j与Uk的编码进行异或运算得到的结果就是Disk,j,最后一次循环也就是当k=n-1时得到SPKey第j组描述比特串Disn-1,,用Disj表示。
一个Disj就是SPKey的第一组值,SPKey一共由j个Disj组成,而Disj是通过每个用户的第j位的值与第一个用户的第j位进行判断后,进而得到的结果。
U0通过判断K0,()与其他共享密钥的第j位是否相等,从而确定Disk,j,当访问完当前第j位的所有K0,后最终生成SPKey()的公共比特串Disj,使用SPj依次对所有Disj进行连接进而得到最终的公共描述比特串SPKey。
在一种实施方式中,步骤S2.2包括:
S2.2.1:定义一个参数k,k用于描述用户,k={2,…,n-1};
S2.2.2:每一次循环的开始,U0都先对参数Dis1,进行赋值,Dis1,=Code(U1),Dis1,长度为n-1;
S2.2.3:从用户U2开始,k循环n-2次,每一次循环均判断K0,(j)==K0,()是否成立,判断每个用户的共享密钥K0,的第j个比特是否等于K0,的第j个比特,判断后进行计算,得到的结果作为比特串Disk,j的值,直至k=n-1时,计算j=Disn-1,j;
S2.2.4:每得到一个Disj后,当j=1时SPj=isj,当j为其他值时,计算SPj=Pj-1||j,通过U0连接并组合SPj-1与Disj结果为SPj,其中SPj-1||j代表两个比特串SPj-1、Disj的连接操作;
S2.2.5:j循环结束后,即扫描完所有用户的每一位比特后得j=|K0,|,U0连接并组合了|K0,|个Disj,计算SPKey=Pj,U0得到最终的公共描述比特串SPKey。
具体来说,满足判断条件,Disk,j可以用来描述满足判断条件的用户Uk的编号Code(Uk)与Disk-1,j进行异或运算的结果,当j等于1时,Disj=Disk,j,Disj即为U1的编码;而当j大于1时,Disj就是公共描述比特串SPKey的第j个比特组。不满足判断条件,Disk,j就等于Disk-1,j。当判断完U1与所有用户共享成对密钥当前第j位得到的最终Disj。
在一种实施方式中,步骤S2.2.3中通过判断结果确定Disk,j的值,包括:
S2.2.3.1:当判断等式K0,k(j)==K0,1(j)成立时,计算Disk,j=Disk-1,j⊕Code(U1),即Disk-1,j与Code(Uk)的异或运算结果作为Disk,j;
S2.2.3.2:当判断等式不成立时,则Disk,j=Disk-1,j。在一种实施方式中,步骤S3包括:
S3.1:Ui接收SPKey和SPHash后对SPKey进行解析,定义一个参数j,j的取值范围为1到
S3.2:Ui先初始化一个描述比特串Dj=SPKey(j*1)…SPKey(j*(n-1)),SPKey(j*1)指SPKey(j)第1位比特值,SPKey(j*(n-1))为SPKey(j)第n-1位比特值,可以得到Dj=Disj;
S3.3:Ui根据Dj第i位的值对群密钥Key进行计算,解析完SPKey的所有Dj的第i位后得到Ui的群密钥Key,其中,Key的确定方式为:若Dj第i位为1,则计算Key(j)=K0,i(j),即Key的第j位与K0,i的第j位值相等;若Dj第i位为0,则计算即Key的第j位为K0,i的第j位值取反。
在一种实施方式中,所述方法还包括:
判断H(Key)是否等于SPHash,如果相等,则表示认证成功,获得群密钥Key,否则,认证失败。
本实施方式还进一步提供了认证方法,通过判断计算的哈希值与接收的公共哈希值是否相等,判断是否认证成功,只有认证成功,才可以获得群密钥Key。
为了更好的理解本方案,本发明给出了两个具体实例,第一个例子中用户个数为4,第二个例子中用户个数为5。该实例中假设预共享的成对密钥和群密钥只有一个比特,即|K0,1|=|Key|=1。
在一个群中,有四个用户{U0、U1、U2、U3},U0作为***发起人。{U1,U2,U3}的编码为{001,010,100},预共享的成对密钥为{K0,1,K0,2,K0,3},所有可能的密钥及其对应的群密钥如表1所示。
表1四个用户的所有可能的密钥及其对应的群密钥
U1(K0,1) | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 |
U2(K0,2) | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 |
U3(K0,3) | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 |
SPKey | 111 | 011 | 101 | 001 | 001 | 101 | 011 | 111 |
Key | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 |
在一个组中,有五个用户{U0、U1、U2、U3、U4},U0作为***发起人。{U1、U2、U3、U4}的编码分别为{0001,0010,0100,1000},预共享成对密钥分别为{K0,1,K0,2,K0,3,K0,4}。所有可能的密钥及其对应的群密钥如表2所示:
表2五个用户的所有可能的密钥及其对应的群密钥
U1(K0,1) | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
U2(K0,2) | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 |
U3(K0,3) | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 |
U4(K0,4) | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 |
SPKey | 1111 | 0111 | 1011 | 0011 | 1101 | 0101 | 1001 | 0001 | 0001 | 1001 | 0101 | 1101 | 0011 | 1011 | 0111 | 1111 |
Key | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
本发明提供的一种基于预共享成对密钥的通用轻量级群密钥认证分配方案,方案中通过引入一个二进制字符串来描述公共信息。假设发起者和群成员之间的成对密钥都只有1位,本发明将群分为两个子群,一个包含密钥都为0的用户,另一个包含密钥都为1的用户,因此公共信息就是这两个子群。本发明引入一个n-1位的公共二进制字符串来描述这两个子群,其中0表示一个子群,1表示另一个子群。除***发起人外,其他群成员编号为{1,…,n-1},对应的代码为{21-1,…,2n-1},为n-1个二进制字符串;然后,由U1和其他与U1共享密钥当前一位字符串相同的用户根据逻辑异或构造出n-1位公共描述比特串SPKey,如果成对密钥有多位按上述步骤循环该密钥长度即可,再计算出预共享密钥K0,的哈希值SPHash。U0向每一个用户广播SPKey和SPHash。获得这两个消息后,每个用户Ui都可以通过自己在SPKey中第i位来解析出群密钥Key,即若该值为1则取K0,i(j)作为群密钥Key(j),反之将K0,(j)取反作为群密钥Key(j)。在得到Key后要判断H(Key)=SPHash是否成立,如果相等则认证成功,得到群密钥Key。
从本发明举得两个例子可以得到群密钥Key的值等于K0,,而在方案运行之前,密钥分发者U0就知道K0,1。因此,本发明的方案引入传统的消息认证码(MAC),提出U0可以通过计算出K0,的哈希值作为MAC,并使用SPKey进行广播。因为攻击者不会知道K0,1的任何信息,所以他不会伪造带有有效哈希值K0,1的消息。所以本发明的方案使用非交互式的传统的消息认证码(MAC)来提供认证,仍然非常高效。
在该方案中,攻击者可以获得SPKey和SPHash,但无法获得所有预共享的成对密钥。SPKey只是揭示用户的一对密钥的一个位是否与K0,1对应的位相同,但是没有揭示成对密钥的秘密。因此,攻击者无法了解群密钥Key的任何信息,方案十分安全。
综上可知,本发明提供的密钥分配技术分别从安全、计算和通信这三个方面进行优化。安全性上,引入了MAC来提供认证,因此采用计算的方式对方案进行了安全性证明;计算上,采用简单的逻辑二进制计算,如XOR和Neg,因此它是一个非常轻量级的群密钥分配方案;通信上,本发明的方案只进行一次广播,因为本发明在计算SPKey时,总是设置Dis1,=Code(U1)=0…01,因为本发明的计算是基于成对密钥K0,的每个比特K0,(),因此对于每一个j,发起者不需要广播Disj的第一个位,因为所有群成员都知道它是位1,这意味着n-2的二进制字符串就足够编码了。通过这种方法本发明的方案的通信可以减少到(n-2)|Key|+|H(Key)|,提高了传输效率。
本发明所提出的方案的目标是基于预共享的成对密钥在有两个以上成员的群中生成一次性群密钥。如果这些预共享密钥是长期密钥,为了保护它们的安全性,可以对这些长期密钥应用密钥派生函数(KDF)来派生一次性成对密钥。在调用本发明的方案之前,发起者运行一个KDF,最初根据其他成员的长期成对密钥、一些随机的nonces与每个成员派生出一次性的成对密钥。
实施例二
基于同样的发明构思,本实施例提供了基于预共享成对密钥的通用轻量级群密钥认证分配装置,请参见图2,该装置包括:
初始化模块201,用于选取一个用户作为发起人,其中,发起人与其余每个用户之间具有一个预共享成对密钥;
公共信息生成与分发模块202,用于通过发起人根据与其他每个用户之间的预共享的成对密钥生成公共信息,并计算与第一个用户的预共享成对密钥的公共哈希值,发起人将生成的公共信息与公共哈希值广播给其余用户,其中,公共信息采用二进制字符串描述;
群密钥生成模块203,用于除发起人之外的其他用户根据接收的公共信息与公共哈希值生成群密钥。
由于本发明实施例二所介绍的装置为实施本发明实施例一中基于预共享成对密钥的通用轻量级群密钥认证分配方法所采用的装置,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该装置的具体结构及变形,故而在此不再赘述。凡是本发明实施例一中方法所采用的装置都属于本发明所欲保护的范围。
实施例三
基于同一发明构思,请参见图3,本发明还提供了一种计算机可读存储介质300,其上存储有计算机程序311,该程序被执行时实现如实施例一中所述的方法。
由于本发明实施例三所介绍的计算机可读存储介质为实施本发明实施例一中基于预共享成对密钥的通用轻量级群密钥认证分配方法所采用的计算机可读存储介质,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该计算机可读存储介质的具体结构及变形,故而在此不再赘述。凡是本发明实施例一的方法所采用的计算机可读存储介质都属于本发明所欲保护的范围。
实施例四
基于同一发明构思,本申请还提供了一种计算机设备,如图4所示,包括存储器401、处理器402及存储在存储器上并可在处理器上运行的计算机程序403,处理器执行上述程序时实现实施例一中的方法。
由于本发明实施例四所介绍的计算机设备为实施本发明实施例一中基于预共享成对密钥的通用轻量级群密钥认证分配方法所采用的计算机设备,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该计算机设备的具体结构及变形,故而在此不再赘述。凡是本发明实施例一中方法所采用的计算机设备都属于本发明所欲保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (7)
1.基于预共享成对密钥的通用轻量级群密钥认证分配方法,其特征在于,包括:
S1:选取一个用户作为发起人,其中,发起人与其余每个用户之间具有一个预共享成对密钥;
S2:发起人根据与其他每个用户之间的预共享的成对密钥生成公共信息,并计算与第一个用户的预共享成对密钥的公共哈希值,发起人将生成的公共信息与公共哈希值广播给其余用户,其中,公共信息采用二进制字符串描述;
S3:除发起人之外的其他用户根据接收的公共信息与公共哈希值生成群密钥;
其中,步骤S1包括:
S1.1:选取U0作为***发起人,余下n-1个用户分别为U1、...、Un-1,n为所有用户的总数量;
S1.2:使用n-1位比特串对用户U1、…、Un-1进行编码,对于用户Ui,其n-1位比特串的第i位为1,其余所有比特位均为0,其中i为用户编号,得到用户Ui的编码为:发起人与其余每个用户之间的预共享成对密钥为K0,i,i=1,2...n-1,其中,所有预共享成对密钥长度均相等,即|K0,1|=|K0,2|=…=|K0,i|;
步骤S2包括:
S2.1:初始化一个公共描述比特串SPKey,其比特串长度为(n-1)|Key|,其中|Key|=|K0,i|,|K0,i|为U0与Ui之间成对共享密钥K0,i的比特串长度,i为用户编号,i=1,2...n-1,n为所有用户的总数量;
S2.2:发起人U0依次扫描与其他用户Ui的共享密钥K0,i每一位比特,扫描范围j为1到|K0,i|,即j会进行|K0,i|次循环,每一次循环中,U0先提取U1的编码作为初始比特串Dis1,j,再顺序访问除U1外所有用户预共享成对密钥的第j位,U0通过判断K0,1(j)与其他预共享成对密钥的第j位即K0,k(j)是否相等来确定比特串的值,其中k为用户编号,k=2...n-1,如果判断成功则将该用户的编码与上一个用户通过判定得到的比特串Disk-1,j进行异或运算,得到的结果作为比特串Disk,j的值,否则直接将Disk-1,j的值赋值给Disk,j,直至Disk,j中k=n-1时,最终生成SPKey(j)的描述比特串Disj,即Disj=Disn-1,j=SPKey(j);使用SPj依次对所有Disj进行连接,进而得到最终的公共描述比特串SPKey,作为生成的公共信息;其中K0,i(j)为U0与Ui之间预共享成对密钥的第j位的比特值,SPKey(j)为第j组描述比特串,SPj为第j次连接得到的比特串结果,Disi,j当i=1时Disi,j即为U1的编码,当i取其他值时,Disi,j是U0通过判断K0,1(j)与K0,i(j)是否相等来确定的结果值,Disj为SPKey的描述比特串;
S2.3:计算预共享密钥K0,1的公共哈希值SPHash=H(K0,1),K0,1为U0与第一个用户U1的预共享成对密钥,H为哈希函数;
S2.4:U0将公共描述比特串SPKey和公共哈希值SPHash广播给其余用户Ui,通信量为(n-1)|Key|+|H(Key)|;
步骤S3包括:
S3.1:Ui接收SPKey和SPHash后对SPKey进行解析,定义一个参数j,j的取值范围为1到
S3.2:Ui先初始化一个描述比特串Dj=SPKey(j*1)...SPKey(j*(n-1)),SPKey(j*1)指SPKey(j)第1位比特值,SPKey(j*(n-1))为SPKey(j)第n-1位比特值,可以得到Dj=Disj;
S3.3:Ui根据Dj第i位的值对群密钥Key进行计算,解析完SPKey的所有Dj的第i位后得到Ui的群密钥Key,其中,Key的确定方式为:若Dj第i位为1,则计算Key(j)=K0,i(j),即Key的第j位与K0,i的第j位值相等;若Dj第i位为0,则计算即Key的第j位为K0,i的第j位值取反。
2.如权利要求1所述的基于预共享成对密钥的通用轻量级群密钥认证分配方法,其特征在于,步骤S2.2包括:
S2.2.1:定义一个参数k,k用于描述用户,k={2,...,n-1};
S2.2.2:每一次循环的开始,U0都先对参数Dis1,j进行赋值,Dis1,j=Code(U1),Dis1,j长度为n-1;
S2.2.3:从用户U2开始,k循环n-2次,每一次循环均判断K0,k(j)==K0,1(j)是否成立,判断每个用户的共享密钥K0,k的第j个比特是否等于K0,1的第j个比特,判断后进行计算,得到的结果作为比特串Disk,j的值,直至k=n-1时,计算Disj=Disn-1,j;
S2.2.4:每得到一个Disj后,当j=1时SPj=Disj,当j为其他值时,计算SPj=SPj-1||Disj,通过U0连接并组合SPj-1与Disj结果为SPj,其中SPj-1||Disj代表两个比特串SPj-1、Disj的连接操作;
S2.2.5:j循环结束后,即扫描完所有用户的每一位比特后得j=|K0,i|,U0连接并组合了|K0,i|个Disj,计算SPKey=SPj,U0得到最终的公共描述比特串SPKey。
3.如权利要求1所述的基于预共享成对密钥的通用轻量级群密钥认证分配方法,其特征在于,步骤S2.2.3中Disk,j的确定方式包括:
S2.2.3.1:当判断等式K0,k(j)==K0,1(j)成立时,计算即Disk-1,j与Code(Uk)的异或运算结果作为Disk,j;
S2.2.3.2:当判断等式不成立时,则Disk,j=Disk-1,j。
4.如权利要求1所述的基于预共享成对密钥的通用轻量级群密钥认证分配方法,其特征在于,所述方法还包括:
判断H(Key)是否等于SPHash,如果相等,则表示认证成功,获得群密钥Key,否则,认证失败。
5.基于预共享成对密钥的通用轻量级群密钥认证分配装置,其特征在于,包括:
初始化模块,用于选取一个用户作为发起人,其中,发起人与其余每个用户之间具有一个预共享成对密钥;
公共信息生成与分发模块,用于通过发起人根据与其他每个用户之间的预共享的成对密钥生成公共信息,并计算与第一个用户的预共享成对密钥的公共哈希值,发起人将生成的公共信息与公共哈希值广播给其余用户,其中,公共信息采用二进制字符串描述;
群密钥生成模块,用于除发起人之外的其他用户根据接收的公共信息与公共哈希值生成群密钥;
其中,初始化模块具体用于执行下述步骤:
S1.1:选取U0作为***发起人,余下n-1个用户分别为U1、...、Un-1,n为所有用户的总数量;
S1.2:使用n-1位比特串对用户U1、...、Un-1进行编码,对于用户Ui,其n-1位比特串的第i位为1,其余所有比特位均为0,其中i为用户编号,得到用户Ui的编码为:发起人与其余每个用户之间的预共享成对密钥为K0,i,i=1,2...n-1,其中,所有预共享成对密钥长度均相等,即|K0,1|=|K0,2|=…=|K0,i|;
公共信息生成与分发模块具体用于执行下述步骤:
S2.1:初始化一个公共描述比特串SPKey,其比特串长度为(n-1)|Key|,其中|Key|=|K0,i|,|K0,i|为U0与Ui之间成对共享密钥K0,i的比特串长度,i为用户编号,i=1,2...n-1,n为所有用户的总数量;
S2.2:发起人U0依次扫描与其他用户Ui的共享密钥K0,i每一位比特,扫描范围j为1到|K0,i|,即j会进行|K0,i|次循环,每一次循环中,U0先提取U1的编码作为初始比特串Dis1,j,再顺序访问除U1外所有用户预共享成对密钥的第j位,U0通过判断K0,1(j)与其他预共享成对密钥的第j位即K0,k(j)是否相等来确定比特串的值,其中k为用户编号,k=2...n-1,如果判断成功则将该用户的编码与上一个用户通过判定得到的比特串Disk-1,j进行异或运算,得到的结果作为比特串Disk,j的值,否则直接将Disk-1,j的值赋值给Disk,j,直至Disk,j中k=n-1时,最终生成SPKey(j)的描述比特串Disj,即Disj=Disn-1,j=SPKey(j);使用SPj依次对所有Disj进行连接,进而得到最终的公共描述比特串SPKey,作为生成的公共信息;其中K0,i(j)为U0与Ui之间预共享成对密钥的第j位的比特值,SPKey(j)为第j组描述比特串,SPj为第j次连接得到的比特串结果,Disi,j当i=1时Disi,j即为U1的编码,当i取其他值时,Disi,j是U0通过判断K0,1(j)与K0,i(j)是否相等来确定的结果值,Disj为SPKey的描述比特串;
S2.3:计算预共享密钥K0,1的公共哈希值SPHash=H(K0,1),K0,1为U0与第一个用户U1的预共享成对密钥,H为哈希函数;
S2.4:U0将公共描述比特串SPKey和公共哈希值SPHash广播给其余用户Ui,通信量为(n-1)|Key|+|H(Key)|;
群密钥生成模块具体用于执行下述步骤:
S3.1:Ui接收SPKey和SPHash后对SPKey进行解析,定义一个参数j,j的取值范围为1到
S3.2:Ui先初始化一个描述比特串Dj=SPKey(j*1)...SPKey(j*(n-1)),SPKey(j*1)指SPKey(j)第1位比特值,SPKey(j*(n-1))为SPKey(j)第n-1位比特值,可以得到Dj=Disj;
S3.3:Ui根据Dj第i位的值对群密钥Key进行计算,解析完SPKey的所有Dj的第i位后得到Ui的群密钥Key,其中,Key的确定方式为:若Dj第i位为1,则计算Key(j)=K0,i(j),即Key的第j位与K0,i的第j位值相等;若Dj第i位为0,则计算即Key的第j位为K0,i的第j位值取反。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被执行时实现如权利要求1至4中任一项权利要求所述的方法。
7.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4中任一项权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211630095.6A CN116132108B (zh) | 2022-12-19 | 2022-12-19 | 基于预共享成对密钥的通用轻量级群密钥认证分配方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211630095.6A CN116132108B (zh) | 2022-12-19 | 2022-12-19 | 基于预共享成对密钥的通用轻量级群密钥认证分配方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116132108A CN116132108A (zh) | 2023-05-16 |
CN116132108B true CN116132108B (zh) | 2024-04-12 |
Family
ID=86307164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211630095.6A Active CN116132108B (zh) | 2022-12-19 | 2022-12-19 | 基于预共享成对密钥的通用轻量级群密钥认证分配方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116132108B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100096618A (ko) * | 2009-02-25 | 2010-09-02 | 성균관대학교산학협력단 | 그룹 키 분배 방법 및 이를 이용한 수신 제한 시스템 |
CN102946313A (zh) * | 2012-10-08 | 2013-02-27 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
CN108259185A (zh) * | 2018-01-26 | 2018-07-06 | 湖北工业大学 | 一种群组通信中抗泄漏的群密钥协商***及方法 |
CN112953726A (zh) * | 2021-03-01 | 2021-06-11 | 西安电子科技大学 | 融合双层卫星网络星地和星间组网认证方法、***及应用 |
CN114553419A (zh) * | 2022-03-24 | 2022-05-27 | 上海循态量子科技有限公司 | 基于连续变量量子密钥分发的量子身份认证方法及*** |
WO2022111187A1 (zh) * | 2020-11-30 | 2022-06-02 | 腾讯科技(深圳)有限公司 | 终端认证方法、装置、计算机设备及存储介质 |
CN115396887A (zh) * | 2022-07-22 | 2022-11-25 | 西安电子科技大学 | 一种高速移动终端快速安全切换认证方法、装置及*** |
-
2022
- 2022-12-19 CN CN202211630095.6A patent/CN116132108B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100096618A (ko) * | 2009-02-25 | 2010-09-02 | 성균관대학교산학협력단 | 그룹 키 분배 방법 및 이를 이용한 수신 제한 시스템 |
CN102946313A (zh) * | 2012-10-08 | 2013-02-27 | 北京邮电大学 | 一种用于量子密钥分配网络的用户认证模型和方法 |
CN108259185A (zh) * | 2018-01-26 | 2018-07-06 | 湖北工业大学 | 一种群组通信中抗泄漏的群密钥协商***及方法 |
WO2022111187A1 (zh) * | 2020-11-30 | 2022-06-02 | 腾讯科技(深圳)有限公司 | 终端认证方法、装置、计算机设备及存储介质 |
CN112953726A (zh) * | 2021-03-01 | 2021-06-11 | 西安电子科技大学 | 融合双层卫星网络星地和星间组网认证方法、***及应用 |
CN114553419A (zh) * | 2022-03-24 | 2022-05-27 | 上海循态量子科技有限公司 | 基于连续变量量子密钥分发的量子身份认证方法及*** |
CN115396887A (zh) * | 2022-07-22 | 2022-11-25 | 西安电子科技大学 | 一种高速移动终端快速安全切换认证方法、装置及*** |
Non-Patent Citations (3)
Title |
---|
一种高效的匿名口令认证密钥交换协议;阮鸥;王子豪;张明武;;中南民族大学学报(自然科学版);20180615(02);全文 * |
基于IPv6SSM组播的安全群密钥管理研究与实现;刘未, 刘旭东;计算机工程;20050805(08);全文 * |
基于秘密共享的组播密钥更新算法;赵龙泉;苏锦海;;计算机工程;20101105(21);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116132108A (zh) | 2023-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109951443B (zh) | 一种云环境下隐私保护的集合交集计算方法及*** | |
Shankar et al. | RGB-based secure share creation in visual cryptography using optimal elliptic curve cryptography technique | |
Kim et al. | Constant-round authenticated group key exchange for dynamic groups | |
JP2024045351A (ja) | 管理者による承認を必要としない方式又はディーラーフリー方式で動作するグループ全体にわたって計算タスクを実行するためのコンピュータ実装システム及び方法 | |
Tiwari et al. | Novel method for DNA‐based elliptic curve cryptography for IoT devices | |
CN113591146B (zh) | 基于合作的高效安全两方计算***及计算方法 | |
CN111819817A (zh) | 针对基于双线性映射累加器的授权的区块链实现的方法和*** | |
CN110709875A (zh) | 在区块链网络中节点间建立可信点对点通信的方法和*** | |
CN107294696B (zh) | 针对Leveled全同态密钥分配方法 | |
Harkins | Dragonfly key exchange | |
Zheng et al. | A communication–computation efficient group key algorithm for large and dynamic groups | |
CN113489591B (zh) | 一种基于多授权中心的可追踪比较属性加密方法 | |
Desmedt et al. | Scalable authenticated tree based group key exchange for ad-hoc groups | |
Yang et al. | A group key agreement protocol based on ecdh and short signature | |
Saračević et al. | Source and channel models for secret-key agreement based on Catalan numbers and the lattice path combinatorial approach | |
CN116132108B (zh) | 基于预共享成对密钥的通用轻量级群密钥认证分配方法及装置 | |
CN115473633B (zh) | 一种多方协同产生sm2数字签名的方法及装置 | |
Choi et al. | ID-based authenticated group key agreement secure against insider attacks | |
CN117155551A (zh) | 一种秘密信息的共享方法、***、设备及存储介质 | |
CN114844649B (zh) | 一种基于超晶格puf的含可信第三方的密钥分发方法 | |
KR100944290B1 (ko) | 브레이드 그룹들에 기반한 공개키 암호화 방법 | |
Blundo et al. | Randomness in Multi-Secret Sharing Schemes. | |
Thanalakshmi et al. | A quantum resistant universal designated verifier signature proof | |
Digulescu | Applications of SKREM-like symmetric key ciphers | |
Anisimov | Digital Friend-or-Foe Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |