欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

D2D通信中基于無(wú)證書的組安全認(rèn)證方法與流程

文檔序號(hào):11731966閱讀:305來(lái)源:國(guó)知局
D2D通信中基于無(wú)證書的組安全認(rèn)證方法與流程

本發(fā)明涉及無(wú)線通信技術(shù)領(lǐng)域,特別是d2d(devicetodevice)通信中基于無(wú)證書的組安全認(rèn)證方法。



背景技術(shù):

近年來(lái),d2d通信在3gpp的大力支持下,已經(jīng)取得了較大發(fā)展。目前僅是少量的d2d設(shè)備進(jìn)行通信,隨著經(jīng)濟(jì)的發(fā)展和人民的需求不斷的提升,d2d的應(yīng)用場(chǎng)景和規(guī)模會(huì)越來(lái)越大,那么將會(huì)出現(xiàn)大量的d2d設(shè)備進(jìn)行通信的情形。目前隨著d2d數(shù)量快速增加,在應(yīng)用方面對(duì)安全鏈路的需求也就更頻繁,所以prosefunction/hss將面臨更嚴(yán)峻的挑戰(zhàn),通信鏈路可能會(huì)出現(xiàn)過(guò)載的情況,如何提出有效的d2d通信方案成為擺在人們面前的關(guān)鍵問(wèn)題。針對(duì)4g網(wǎng)絡(luò),3gpp已經(jīng)將d2d機(jī)制標(biāo)準(zhǔn)化,并作為lte架構(gòu)的擴(kuò)展來(lái)部署proximity-basedservices(prose)。目前關(guān)于d2d通信的安全方案也逐漸成熟。但這些方案都不能很好地處理大量設(shè)備同時(shí)訪問(wèn)核心網(wǎng)絡(luò)而產(chǎn)生的網(wǎng)絡(luò)擁塞問(wèn)題。而基于組的d2d通信是緩解網(wǎng)絡(luò)擁塞的有效途徑之一,近年來(lái)也受到學(xué)術(shù)界和產(chǎn)業(yè)界的廣泛關(guān)注。

d2d通信的安全需求,ue與prose間通信安全,密鑰分發(fā)的安全,ue間通信安全。盡管這些已經(jīng)提出的方案用來(lái)解決d2d通信方案方案,但是不適合大量設(shè)備傳輸信息和低帶寬的場(chǎng)景。在3gppts23.303中,引入一種使用臨近服務(wù)設(shè)備的新通信方案,建立在lte直接無(wú)線鏈路,而且沒(méi)有網(wǎng)絡(luò)基礎(chǔ)設(shè)施的協(xié)助。盧昊旗等人提出一種d2d中一對(duì)多通信的密鑰協(xié)商協(xié)議方案,方案根據(jù)3gpp提出的一種一對(duì)多群組通信媒體業(yè)務(wù)安全的架構(gòu),但該方案僅認(rèn)證方式比較復(fù)雜,而且適用的場(chǎng)景有限,并沒(méi)有對(duì)如何形成d2d群組進(jìn)行相應(yīng)的說(shuō)明。emadabd-elrahman,等人提出一種d2d組通信方案,方案是通過(guò)基于ibe和ecc的方式,解決大量設(shè)備組通信以及存在d2d組通信中的安全性問(wèn)題。方案是基于公鑰加密系統(tǒng),能夠在3gpp中實(shí)現(xiàn)有效的和安全的組認(rèn)證。但方案由于采用的是基于ibe的認(rèn)證方式,會(huì)導(dǎo)致系統(tǒng)的計(jì)算復(fù)雜度比較高,對(duì)于d2d設(shè)備而言,一般處理能力有限,如果系統(tǒng)的復(fù)雜度很大,會(huì)導(dǎo)致d2d設(shè)備的性能嚴(yán)重下降。

同時(shí),以上方法在帶寬消耗性能,復(fù)雜度計(jì)算方面并不理想。綜上所述,現(xiàn)有的基于d2d組的通信方法在大量設(shè)備訪問(wèn)核心網(wǎng)絡(luò)的情況下,性能遠(yuǎn)不能滿足實(shí)際應(yīng)用的需求。



技術(shù)實(shí)現(xiàn)要素:

本發(fā)明所要解決的技術(shù)問(wèn)題是克服現(xiàn)有技術(shù)的不足而提供d2d(devicetodevice)通信中基于無(wú)證書的組安全認(rèn)證方法,該方法使用基于ecc的無(wú)證書對(duì)稱加密系統(tǒng)能夠抵抗常見(jiàn)的攻擊,如重定向攻擊、中間人攻擊;并且減少通信負(fù)載和通信次數(shù),尤其是在大量設(shè)備同時(shí)訪問(wèn)核心網(wǎng)絡(luò)時(shí)的情況下更佳;本發(fā)明較適于實(shí)際應(yīng)用。

本發(fā)明為解決上述技術(shù)問(wèn)題采用以下技術(shù)方案:

根據(jù)本發(fā)明提出的一種d2d通信中基于無(wú)證書的組安全認(rèn)證方法,包括如下步驟:

步驟1、密鑰生成中心生成認(rèn)證所需的公鑰、部分私鑰;

步驟2、根據(jù)d2d設(shè)備的處理能力和電池容量,選取處理能力最強(qiáng)和電池容量最多的d2d設(shè)備,由該d2d設(shè)備發(fā)送步驟1中生成的公鑰和部分私鑰至其他的d2d設(shè)備,根據(jù)基于鄰近服務(wù)自動(dòng)搜索其他d2d設(shè)備;

步驟3、結(jié)合橢圓曲線加密和數(shù)字簽名算法生成的橢圓曲線數(shù)字簽名算法,對(duì)所有的d2d設(shè)備的消息進(jìn)行加密,得到加密后的消息,利用hash函數(shù)對(duì)加密后的消息產(chǎn)生一個(gè)摘要信息;

步驟4、其他d2d設(shè)備利用步驟2中選取的d2d設(shè)備所發(fā)送的步驟1公鑰,解密步驟3中加密后的消息,然后,解密出步驟3中產(chǎn)生的摘要信息,解密后的摘要信息與步驟3的摘要信息進(jìn)行對(duì)比;如果相同,加密后的消息是完整的,否則加密后的消息是被修改過(guò);

步驟5、根據(jù)密鑰圖規(guī)則,將步驟2中搜索到的d2d設(shè)備形成多個(gè)d2d組,借助邏輯密鑰等級(jí)協(xié)議將這些組分成一個(gè)個(gè)子組,并為每個(gè)子組產(chǎn)生對(duì)應(yīng)密鑰;每個(gè)子組有兩個(gè)d2d設(shè)備,每個(gè)子組的d2d設(shè)備共享同一個(gè)密鑰;

步驟6、每個(gè)子組利用橢圓曲線密鑰交換協(xié)議算法加密計(jì)算得到自己的子組密鑰;

步驟7、當(dāng)新的設(shè)備加入一個(gè)子組中,立刻更新步驟5子組中的密鑰,新加入的設(shè)備不能對(duì)子組中以前的數(shù)據(jù)進(jìn)行解密;

步驟8、當(dāng)子組中有設(shè)備離開后,原子組立刻執(zhí)行步驟5中子組的密鑰更新,用來(lái)保證此設(shè)備不能用原有的密鑰對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行解密。

作為本發(fā)明所述的一種d2d通信中基于無(wú)證書的組安全認(rèn)證方法進(jìn)一步優(yōu)化方案,所述步驟1認(rèn)證方式是采用無(wú)證書認(rèn)證。

作為本發(fā)明所述的一種d2d通信中基于無(wú)證書的組安全認(rèn)證方法進(jìn)一步優(yōu)化方案,所述步驟2搜索方式為廣播和監(jiān)視。

作為本發(fā)明所述的一種d2d通信中基于無(wú)證書的組安全認(rèn)證方法進(jìn)一步優(yōu)化方案,所述步驟3中橢圓曲線數(shù)字簽名算法為防偽造信息的簽名方法。

作為本發(fā)明所述的一種d2d通信中基于無(wú)證書的組安全認(rèn)證方法進(jìn)一步優(yōu)化方案,所述步驟5中采用社交關(guān)系的方式產(chǎn)生d2d組。

本發(fā)明采用以上技術(shù)方案與現(xiàn)有技術(shù)相比,具有以下技術(shù)效果:

(1)動(dòng)態(tài)性:在設(shè)備的加入和離開過(guò)程中實(shí)現(xiàn)密鑰的更新;

(2)隱藏性:基于無(wú)證書的交換,而不是基于身份的,避免密鑰的托管問(wèn)題和身份泄露的問(wèn)題;

(3)該方法使用基于ecc的無(wú)證書對(duì)稱加密系統(tǒng)能夠抵抗常見(jiàn)的攻擊,如重定向攻擊、中間人攻擊;并且減少通信負(fù)載和通信次數(shù),尤其是在大量設(shè)備同時(shí)訪問(wèn)核心網(wǎng)絡(luò)時(shí)的情況下更佳;本發(fā)明較適于實(shí)際應(yīng)用。

附圖說(shuō)明

圖1是本發(fā)明的方法框架圖。

圖2為本發(fā)明整個(gè)認(rèn)證過(guò)程示意圖。

圖3為本發(fā)明組形成過(guò)程示意圖。

圖4為本發(fā)明幾種密鑰生成方案比較示意圖。

具體實(shí)施方式

下面結(jié)合附圖對(duì)本發(fā)明的技術(shù)方案做進(jìn)一步的詳細(xì)說(shuō)明:

本發(fā)明解決其技術(shù)問(wèn)題所采取的技術(shù)方案是:橢圓曲線加密,基于新的技術(shù),結(jié)合無(wú)證書和ecc(ellipticcurvescryptography,橢圓曲線加密)作為新的設(shè)計(jì)模型,能夠提高區(qū)域發(fā)現(xiàn)和直接通信的安全級(jí)別。無(wú)證書公鑰體制是在基于身份的公鑰密碼體制的基礎(chǔ)上提出的一種新型的公鑰密碼體制,沒(méi)有密鑰的托管問(wèn)題、不需要使用公鑰證書。無(wú)證書加密主要有3種定義模式:al-riyami和peterson定義(簡(jiǎn)稱ap定義)、簡(jiǎn)化定義、baek,safavi-nini和susilo定義(簡(jiǎn)稱bss定義)。在這里采用ap定義,其加密方案由以下7個(gè)概率多項(xiàng)式時(shí)間算法構(gòu)成:

(1)系統(tǒng)設(shè)置算法setup:輸入安全參數(shù)1k,輸出系統(tǒng)私鑰kpriv和系統(tǒng)公開參數(shù)params;

(2)提取部分私鑰算法extract-partial-private-key:輸入params,kpriv和用戶身份id,輸出該用戶的部分私鑰pid。該算法由kgc(keygeneratecenter,密鑰生成中心)運(yùn)行,并把通過(guò)安全信道把pid發(fā)送給用戶;

(3)設(shè)置秘密值算法set-secret-value:輸入params和用戶身份id,輸出用戶id的秘密值sid;

(4)設(shè)置私鑰算法set-private-key:輸入params、用戶id的部分私鑰pid和秘密值sid,輸出用戶id的私鑰skid;

(5)設(shè)置密鑰公共算法set-public-key:輸入params和用戶id的秘密值sid,輸出該用戶的公鑰pkid;

(6)加密算法encrypt:輸入params、接收方身份id、公鑰pkid和消息m,輸出密文c;

(7)解密算法decrypt:輸入params、接收方身份id、私鑰skid和密文c,輸出消息m。

另外,利用ecc的基本概念和基本性質(zhì)以及基于橢圓曲線的密碼體制和橢圓曲線密碼的安全性。

基于上述理論,在基于lte(longtermevolution,長(zhǎng)期演進(jìn))的d2d(devicetodevice)通信環(huán)境下,本發(fā)明實(shí)現(xiàn)的基本思路是:利用無(wú)證書加密體制,結(jié)合ecc的安全優(yōu)勢(shì),實(shí)現(xiàn)d2d組安全通信。通過(guò)ecdsa簽名以及簽名驗(yàn)證來(lái)保證數(shù)據(jù)的有效,以及組的形成和密鑰的分發(fā),d2d設(shè)備的動(dòng)態(tài)加入和離開。本發(fā)明分為三個(gè)過(guò)程,初始化階段、d2d-i階段和d2d-ii階段。

方法流程:

步驟1:初始化階段;

步驟2:d2d階段i;

步驟3:d2d階段ii。

其中,本發(fā)明上述步驟1中所述的過(guò)程包括以下步驟:

步驟1:初始化階段,系統(tǒng)的建立;

步驟2:區(qū)域d2d設(shè)備的發(fā)現(xiàn)。

本發(fā)明上述步驟2中所述的過(guò)程包括以下步驟:

步驟1:安全密鑰生成階段,利用無(wú)證書來(lái)實(shí)現(xiàn)公鑰,部分私鑰的生成;

步驟2:基于ecdsa的數(shù)字簽名,在這個(gè)階段執(zhí)行ecdsa來(lái)實(shí)現(xiàn)快速的組發(fā)現(xiàn);

步驟3:簽名驗(yàn)證

執(zhí)行完ecdsa協(xié)議后,每個(gè)設(shè)備對(duì)感興趣的發(fā)送節(jié)點(diǎn)執(zhí)行簽名的驗(yàn)證;

步驟4:組形成過(guò)程

在這個(gè)階段,形成一個(gè)組,組的形成是基于keygraph協(xié)議;

步驟6:密鑰生成

在這一階段,每個(gè)子組自己計(jì)算每個(gè)子組的密鑰。

本發(fā)明上述步驟3中所述的過(guò)程包括以下步驟:

步驟1:加入過(guò)程,當(dāng)新的ue(userequipment,用戶設(shè)備)加入組中,需要密鑰的更新來(lái)實(shí)現(xiàn)前向安全(forwardsecrecy,fs);

步驟2:離開過(guò)程,必須實(shí)現(xiàn)后向安全(backwardsecrecy,bs);

一、建立d2d組安全通信模型

認(rèn)證和密鑰協(xié)商就是認(rèn)證用戶的合法性,并與核心網(wǎng)絡(luò)協(xié)商出為以后交互的會(huì)話密鑰。

如圖1所示,首先,系統(tǒng)初始化階段,系統(tǒng)的建立。由kgc生成相應(yīng)的部分私鑰和公鑰。接著是ue的發(fā)現(xiàn)。緊接著,結(jié)合ecc和dsa而形成的ecdsa簽名,對(duì)發(fā)送的消息進(jìn)行簽名,接收方對(duì)收到的簽名進(jìn)行驗(yàn)證。若驗(yàn)證成功,則繼續(xù)執(zhí)行后續(xù)的操作。根據(jù)keygraph規(guī)則,將相應(yīng)的d2d設(shè)備組成一個(gè)個(gè)組,再根據(jù)lkh將這些組分成一個(gè)個(gè)子組,并為每個(gè)子組產(chǎn)生密鑰。同時(shí)每個(gè)子組需要計(jì)算自己的密鑰。當(dāng)這些過(guò)程完成時(shí),即可以進(jìn)行安全的組通信了。但由于d2d設(shè)備的動(dòng)態(tài)性,需要對(duì)d2d設(shè)備的動(dòng)態(tài)加入和離開進(jìn)行處理,如果d2d設(shè)備動(dòng)態(tài)加入后,則組的密鑰需要更新,新加入的設(shè)備不能解密之前的數(shù)據(jù);如果d2d設(shè)備動(dòng)態(tài)離開,則此d2d設(shè)備不能利用以前的密鑰解密現(xiàn)有的數(shù)據(jù),進(jìn)而保證整個(gè)d2d組通信安全性和有效性。

二、具體的d2d群組認(rèn)證和密鑰協(xié)商方法實(shí)現(xiàn)

如圖2所示,d2dgroup-basedaka協(xié)議的具體執(zhí)行過(guò)程。

(1)系統(tǒng)的建立,由可信任的密鑰生成中心kgc運(yùn)行,是概率多項(xiàng)式時(shí)間算法,總體描述為:{mask,params}←setup(1k),mask是由kgc生成的系統(tǒng)主密鑰,kgc具體實(shí)施如下:

1-1:選擇一個(gè)kbit長(zhǎng)度的素?cái)?shù)p和橢圓曲線參數(shù)組{fq,e(fq),g},fq是包含q個(gè)元素的有限域,其中q為素?cái)?shù)p或者2m。e(fq)是fq上橢圓曲線e上所有有理點(diǎn)組成的集合;g是橢圓曲線的一個(gè)基點(diǎn);

1-2:選擇一個(gè)其中表示整數(shù)集模n的乘法循環(huán)群,并計(jì)算p=x·g,x作為系統(tǒng)的主密鑰,p作為與主密鑰x對(duì)應(yīng)的系統(tǒng)公共參數(shù);

1-3:選擇兩個(gè)哈希函數(shù)

1-4:kgc公開發(fā)布params={fp,e(fp),g,p,h1,h2}作為系統(tǒng)的公共參數(shù),其中h1和h2是哈希函數(shù),kgc安全地保存系統(tǒng)的主密鑰x。

用戶密鑰設(shè)定算法:由d2d設(shè)備a運(yùn)行,為概率多項(xiàng)式時(shí)間算法,其描述為:d2d設(shè)備a的具體實(shí)施如下:選取一個(gè)隨機(jī)數(shù)作為用戶a的秘密值,計(jì)算作為d2d設(shè)備a的公開值。

部分密鑰提取算法:kgc運(yùn)行的概率多項(xiàng)式時(shí)間算法,其描述為:kgc的具體實(shí)施如下:

1)選取隨機(jī)數(shù)計(jì)算其中,表示d2d設(shè)備a關(guān)于ida的隨機(jī)數(shù);

2)其中ida是d2d設(shè)備a的id;

3)kgc計(jì)算其中表示哈希函數(shù);

4)kgc通過(guò)安全信道將發(fā)送給d2d設(shè)備a,其中作為d2d設(shè)備a的部分私鑰,作為d2d設(shè)備a的部分私鑰。

私鑰設(shè)定算法:由d2d設(shè)備主體a運(yùn)行,為概率多項(xiàng)式時(shí)間算法,其描述為:d2d設(shè)備a的具體措施如下:

1)d2d設(shè)備a接收到kgc發(fā)送過(guò)來(lái)的后,驗(yàn)證若等式成立,則d2d設(shè)備a認(rèn)為接收到的有效;若不成立,則d2d設(shè)備a終止操作;

2)若有效,則生成d2d設(shè)備a關(guān)于d2d設(shè)備a關(guān)于ida的私鑰

公鑰設(shè)定算法:由d2d設(shè)備主體a運(yùn)行,為概率多項(xiàng)式時(shí)間算法,其描述為d2d設(shè)備a的具體實(shí)施為:生成d2d設(shè)備a關(guān)于ida的公鑰

(2)d2d設(shè)備發(fā)現(xiàn)

區(qū)域d2d設(shè)備的發(fā)現(xiàn),選取處理能力最強(qiáng)和電池容量最多的d2d設(shè)備,由該d2d設(shè)備發(fā)送步驟1中生成的公鑰和部分私鑰至其他的d2d設(shè)備,根據(jù)基于鄰近服務(wù),d2d設(shè)備自動(dòng)用戶搜索附近的d2d設(shè)備。發(fā)現(xiàn)機(jī)制:廣播和監(jiān)視。ue廣播一定的信息,而這些信息可以用作臨近用戶發(fā)現(xiàn)(允許發(fā)現(xiàn)的);ue監(jiān)視感興趣的,鄰近廣播ue的特定信息。

(3)簽名過(guò)程

執(zhí)行ecdsa協(xié)議來(lái)實(shí)現(xiàn)快速組發(fā)現(xiàn)。ecdsa算法用于簽名,是橢圓曲線加密(ecc)和dsa的結(jié)合,整個(gè)過(guò)程與dsa類似,所不一樣的是簽名中采取的算法是ecc。為了簽名請(qǐng)求認(rèn)證消息或傳輸消息m,具有域d=(q,fr,a,b,g,n,h)及其相關(guān)密鑰對(duì)(d,q),其中g(shù)是基點(diǎn),域大小q,fr是有限域,q是公鑰,d是私鑰,a和b是橢圓曲線的私有數(shù)字,h表示哈希函數(shù)。最后簽名出來(lái)的值分別為r,s。以下是d2d設(shè)備a的具體操作:

3-1:選擇一個(gè)隨機(jī)數(shù)n(大素?cái)?shù)),選擇一個(gè)統(tǒng)計(jì)獨(dú)特,不可預(yù)測(cè)的整數(shù)k(k<n);

3-2:計(jì)算d=skidmod(n-2),其中skid為用戶關(guān)于id的私鑰;

3-3:計(jì)算q=d*pkid;

3-4:計(jì)算k*pkid=(x1,y1),且r=x1modn,其中,k表示不可預(yù)測(cè)整數(shù),x1和y1表示有限域的元素。如果r=0,則重新從第3-4步執(zhí)行;

3-5:計(jì)算k-1modn;

3-6:計(jì)算s=k-1(h(m)+d*r)modn,其中h(*)是安全hash算法(sha-1),s表示簽名出的值。如果s=0,則重新從第3-1步執(zhí)行;

3-7:信息的簽名m是一個(gè)整數(shù)對(duì)(r,s)。

(4)簽名驗(yàn)證ecdsaverification(m,pkid)

驗(yàn)證a在消息m上的簽名為(r,s),d2d設(shè)備b取得a的域參數(shù)d=(q,fr,a,b,g,n,h)的可信副本,然后b的具體操作如下:

4-1:驗(yàn)證r,s是整數(shù),其中r和s表示簽名值,屬于[1,n-1];

4-2:計(jì)算w=s-1modn和h(m),其中h(*)表示哈希函數(shù);

4-3:計(jì)算u1=h(m)*wmodn和u2=r*wmodn;

4-4:計(jì)算u1*pkid+u2*q=(x0,y0)和v=x0modn,pkid表示d2d設(shè)備id的公鑰,x0,y0表示,v表示通過(guò)計(jì)算獲取的值,q表示公鑰;

4-5:當(dāng)且僅當(dāng)v=r時(shí),簽名驗(yàn)證通過(guò)。若不相等或算法運(yùn)行出錯(cuò),則返回錯(cuò)誤。

(5)組形成過(guò)程

根據(jù)keygraph來(lái)發(fā)現(xiàn)d2d設(shè)備,并將這些密鑰分成一個(gè)一個(gè)子組。利用yilingwang等人提出的改善logicalkeyhierarchy(lkh)協(xié)議來(lái)為每個(gè)組生成密鑰。每個(gè)子組“i”是由d2d用戶組成,共享共同的密鑰ki,作為ecdh協(xié)議的輸出。

(6)密鑰生成

每個(gè)子組計(jì)算自己的子組密鑰ki:ki=a*b*p=ksd2d,其中,a和b是ecdh使用的私有數(shù)字。最終密鑰服務(wù)器計(jì)算每個(gè)節(jié)點(diǎn)(i=1,5,9,13)的密鑰:ki,i+3=sum(ki,ki+1,ki+2,ki+3),ki,ki+1,ki+2,ki+3表示每個(gè)子組的密鑰;最終的組密鑰是kg=sum(ki,i+3)。

(7)加入過(guò)程

由于將形成的組分成一個(gè)個(gè)子組,設(shè)置子組減少了加入過(guò)程和離開過(guò)程的復(fù)雜度。復(fù)雜度從o(組的大小)減少到其中,o()表示復(fù)雜度。

在這一階段,當(dāng)新的d2d設(shè)備加入組中,密鑰更新必須完成,來(lái)實(shí)現(xiàn)前項(xiàng)安全的需求。在這一過(guò)程中,與服務(wù)器的認(rèn)證是優(yōu)先完成的,然后d2d設(shè)備和服務(wù)器共享相同的會(huì)話密鑰,其中,密鑰以一種安全的方式由密鑰服務(wù)器發(fā)送至新加入的d2d設(shè)備。密鑰服務(wù)器給每個(gè)子組分配一個(gè)id,然后把這個(gè)id發(fā)送至成員。圖3為本發(fā)明組形成過(guò)程的示意圖,例如,假設(shè)子組16有一個(gè)成員,新的用戶將屬于子組16,它的身份是2。同時(shí),密鑰必須更新的有k16,k13,16,kg到k′16,k′13,16,和kg',其中,k16表示子組16的密鑰,k13,16表示節(jié)點(diǎn)密鑰,kg表示最終的組密鑰。

密鑰服務(wù)器收到子組d2d設(shè)備發(fā)送的新密鑰,s表示密鑰服務(wù)器,計(jì)算需要的密鑰,然后通過(guò)單向的方式發(fā)送它們。然后,通過(guò)會(huì)話密鑰加密密鑰,并發(fā)送至新加入的用戶,其中k′13表示子組13更新后的密鑰,kg'表示更新后的最終密鑰。密鑰服務(wù)器同時(shí)對(duì)子組13,14,15通過(guò)k13,k16加密k′13,16,對(duì)子組從1到12通過(guò)加密kg獲取kg',其中k′16表示子組16更新后的子組密鑰,k′13,16表示更新后的節(jié)點(diǎn)密鑰。

(8)離開過(guò)程

在這一階段,我們需要完成后向安全。事實(shí)上,當(dāng)用戶設(shè)備離開會(huì)話,此用戶不能繼續(xù)解密傳輸?shù)臄?shù)據(jù)。因此,密鑰的更新需要完成,實(shí)現(xiàn)用戶數(shù)據(jù)的安全,實(shí)現(xiàn)后向安全,就像加入過(guò)程一樣。在這一過(guò)程,離開組的成員,發(fā)送一個(gè)離開請(qǐng)求至密鑰服務(wù)器。組成員更新他們的密鑰如下:

k″16=任意以(x*p)形式剩下的成員,其中x是隨機(jī)數(shù),k″13,16表示組成員離開后更新的節(jié)點(diǎn)密鑰,k″16表示組成員離開后更新的子組13密鑰,kg″表示表示組成員離開后更新后最終組密鑰。

密鑰服務(wù)器不需要在離開一個(gè)新的成員后,單獨(dú)生成一個(gè)密鑰,這個(gè)過(guò)程的密鑰更新需要成員用戶和密鑰服務(wù)器協(xié)作來(lái)完成。

密鑰服務(wù)器僅僅廣播新的密鑰至剩下的子組16的成員。

就復(fù)雜度和性能而言,針對(duì)密鑰服務(wù)器和節(jié)點(diǎn)在加入和離開過(guò)程的密鑰更新總結(jié)在表1。該表展示了在加入和離開過(guò)程不同的密鑰更新方案。本方案與其他處理方案,如simpleapplication方法,logicalkeyhierarchy(lkh)協(xié)議,one-wayfunctiontree(oft)和manisha等協(xié)議。simpleapproach(sa)在加入和離開過(guò)程后,最大地減少生成的密鑰。與lkh,oft,manisha協(xié)議,提出的方案在用戶設(shè)備加入或離開組后具有最小的生成密鑰。提出方案最重要的是密鑰服務(wù)器不需要在組成員離開后生成新的密鑰。

表1密鑰生成負(fù)載比較

從圖4,我們可以得出,解決方案在成員加入組中,減少了密鑰服務(wù)器的密鑰生成。另外,其性能超過(guò)了lkh,oft和manisha協(xié)議(在m=2,對(duì)于我們方案,有兩個(gè)d2d用戶設(shè)備)。

顯然,本發(fā)明的上述實(shí)施例僅僅是為清楚地說(shuō)明本發(fā)明所作的舉例,而并非是對(duì)本發(fā)明的實(shí)施方式的限定。對(duì)于所屬領(lǐng)域的普通技術(shù)人員來(lái)說(shuō),在上述說(shuō)明的基礎(chǔ)上還可以做出其它不同形式的變化或變動(dòng)。這里無(wú)需也無(wú)法對(duì)所有的實(shí)施方式予以窮舉。而這些屬于本發(fā)明的實(shí)質(zhì)精神所引伸出的顯而易見(jiàn)的變化或變動(dòng)仍屬于本發(fā)明的保護(hù)范圍。

當(dāng)前第1頁(yè)1 2 
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
安阳市| 雷山县| 南京市| 宜春市| 奉贤区| 囊谦县| 祁阳县| 行唐县| 宁海县| 惠州市| 石城县| 西安市| 台北市| 渭源县| 新建县| 徐汇区| 龙口市| 昭觉县| 长子县| 虞城县| 陆良县| 辉南县| 崇仁县| 壶关县| 桂东县| 博客| 伊吾县| 岳阳县| 称多县| 且末县| 鄄城县| 乳山市| 平舆县| 涪陵区| 吴川市| 马山县| 油尖旺区| 延津县| 交口县| 晴隆县| 蕉岭县|