Epc网络基于无证书密码体制的多ons查询方法_2

文档序号:9931085阅读:来源:国知局
地系统的URI Conversion首先读取物品编码中包含的company prefix,然后确定 该编码所属的ccTLD区域,既Country Code Top Level Domain区域,并在转换生成的基本 名字之后附加该ccTLD信息,接着把URI格式的EPC信息发送给L-0NS解析器;最后,L-0NS把 URI格式转化为DNS域名格式,并访问本地高速缓存,如果找到相关信息则L-0NS直接返回 DNS NAPTR记录给本地服务器,否则把DNS格式的EPC信息发送给本国的R-DNS服务器开启远 程0NS查询服务。
[0056] 步骤(三)的通过EPC网络进行远程0NS查询的具体步骤为:
[0057] (a5)通过提出查询的本地系统所在的国家的R-DNS提取编码标识中的国家码字 段,将物品标识查询报文重定向到相应的TLD权威服务器,既得到所需查询的域的权威服务 器,并将其简记为B;
[0058] (b5)将L-DNS简记为A,使A从专门用于存放公钥的服务器上获取B的公钥信息,并 选择一个随机数aeZq%A完成上述步骤后向B发出解析的非递归请求及<Ta,Ma,Pa>,其中 的T A=a P、Ma=X A^1 P B,发送的消息用B的公钥加密;
[0059] (c5)B在收到A发来的<Ta,Ma,Pa>后,选择一个随机数bezq*,计算<Tb,Mb,Pb>并 发给A,其中的Tb = bP,Mb = xb^Pa,发送的消息用A的公钥加密;
[0060] (d5)A和B根据各自收到的信息,分别计算出会话密钥Kab;
[0061] (e5)B向A发送响应报文,响应报文包含所需查询的域的权威地址以及用Kab加密的 所需查询的域的权威地址的散列值;
[0062] (f5)A收到报文后,用它与B之间的会话密钥Kab解开加密信息获得所需查询的域的 权威地址的散列信息,并与自己收到的所需查询的域的权威地址散列值做比较,如果一样 则说明此次传输时安全的,A从系统的目录服务器上获取的所需查询的域的服务器的公钥 信息;随机选取aeZ q*并计算<Ta,Ma,Pa>,其中的Ta=aP、Ma=xa^Pb,A完成上述步骤后向所 需查询的域的服务器发出解析该域的非递归请求及&lt;1^,1^,? 4>,并用所需查询的域的服 务器的加密;
[0063] (g5)所需查询的域的服务器在收到4的<14,4,? 4>后,8选择一个随机数13已2,, 计算< Tb,Mb,Pb >并发给A,其中的Tb = bP,Mb = xb^Pa,发送的消息用A的公钥加密;
[0064] (h5)A和所需查询的域的服务器根据收到的信息,分别计算出会话密钥Kac;
[0065] (i5)所需查询的域的服务器向A发送响应报文,响应报文包含该域的权威地址以 及用Kac加密的该域的权威地址的散列值;
[0066] (j5)重复上述操作,A即可获得该域名的IP地址信息,从而完成整个查询过程。
[0067] 本发明与现有技术相比,具有以下优点及有益效果:
[0068]本发明提供了EPC网络基于无证书密码体制的多0NS查询方法,大大提高了查询系 统的使用效率和安全性;该方法避免了因证书管理带来的繁琐开销,又能防御单点失效攻 击,拥有很好的容错性,可以很好的指认变节节点,同时还拥有适用于多0NS的优点。
【附图说明】
[0069]图1为本发明的流程图。
【具体实施方式】
[0070] 下面结合实施例对本发明作进一步的详细说明,但本发明的实施方式不限于此。
[0071] 实施例
[0072] 如图1所示,EPC网络基于无证书密码体制的多0NS查询方法,包括以下步骤:
[0073](一)、建立容错密钥生成中心;
[0074]具体步骤细节为:
[0075] A、系统初始化;
[0076] (al )KGC负责人生成一系列系统公开参数:
[0077] KGC为密钥生成中心,
[0078] q:q是p-1的素因子,
[0079] g:g为Zp上的一个q阶生成元,
[0080] uGiXGi-G:?是双线性映射,
[0081] ?:生成元卩已61,
[0082] Po:为KGC负责人的公钥Po = SP,其中S e <为KGC随机选择的主密钥,
[0083] Hi,H2:Hi和H2是哈希函数,Hi: !(_Uf -、N?:G>G'r -丨().丨「,
[0084] &,G2分别为阶数为素数p的加法群和乘法群;
[0085] (bl)设置n个子KGC,并设定系统门限值为t,映射函数为w = V(x)eZ+;KGC负责人 N 计算得到KGG的主密钥份额个数Wl并保证KGC群的总密钥份额数为W = 其中队匕为 2=1 , KGC的n个群成员,且i = l,2,…,n;
[0086] (cl )KGC负责人选择一个t-1次随机多项式:
[0087] f(x)=at)+aix1+. ? .+at-kZqlix],其中S = f(0)=a。为系统主密钥,
[0088] 然后为KGC群成员KGCi计算主密钥份额集
^.>1; 通过安全信道将Si发送给KGCi;
[0089] (dl)KGC负责人计算并公开发布验证信息集g\iod p和{(gs,sP) | sESi},其中k = 0,1,? ? ?,t_l,i = 0,1,…,n;
[0090] (el彡"匕收到主密钥份额集一:后,通过以下公式进行有效性验证:
其中Sij E Si,如果有效性验证通过,贝1J说明密钥分发者KGC Dealer对 i KGQ分发正确份额,否则说明密钥分发者对KGQ进行欺诈,KGQ得到无效份额,需继续申请 有效份额;设KGCi拥有的主密钥份额集,既KGCi拥有的权限为Si ={sim,Si(m+1),…,sin},通过 KGCi计算巧=病其中m2 i,n < W,m < k < n,并公开发布 ? .,
[0091] (fl)在KGC群成员狀匕收到主密钥份额集后,KGC负责人为防止主密钥泄漏则立即 销毁主密钥S、所有主密钥份额密钥集5 1和多项式系数a1;
[0092] B、部分私钥产生:
[0093] (aSWGQ收到某一普通节点A的申请后,根据自己拥有的主密钥份额数量,既根据 自己拥有的权限为节点A计算部分私钥的份额",其中SijeSl,并 将g发送到节点A;
[0094] (b2)当节点A收到KGG发送的g后,通过完成对等式)的计算来 验证D的有效性,节点A收集到由KGC群成员发送的t个有效的部分密钥份额,就可以利用拉 格朗日插值公式计算得到全部的部分密钥;设节点A收到的部分密钥为…,A),则
通过计算得到的全部的部分私钥既为 最 ? 后,节点A通过计算等式6(0/^) = 6((^,?〇),验证得到的部分私钥的有效性。
[0095] C、设置秘密值:
[0096] 节点A根据系统的公开参数和用户信息IDa,随机产生心乍为自己的秘密值;
[0097] D、设置私钥:
[0098] 节点A根据步骤B和步骤C得到的部分私钥和秘密值得到完全私钥为Sa=<XA,Da> = <xa,SHi(IDa)>;
[0099] E、设置公钥:
[0100] 节点A根据步骤C得到的秘密值得到公钥为Pa=xaP或Pa=xaSP ;
[0101] F、会话密钥的生成
[0102]假设会话发起方和接收方分别在域F1和F2中,其中si是F1的主密钥,s2是F2的主 密钥,令用户A和B分别在F1和F2中,且其中A是会话的发起者,A和B分别随机选择一个数ae Zq*和 bezq*;
[0103] (a3)用户 A 计算 TA=aP、MA=XA-%,发送(Ta,Ma,Pa)给用户 B,用
...
当前第2页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1