资源受限的独立群密钥更新方法与流程

文档序号:11589740阅读:376来源:国知局

本发明涉及移动互联网密钥管理技术领域,具体是一种资源受限的独立群密钥更新方法。



背景技术:

群组密钥管理是无线网络安全的基础技术之一,密钥更新是群组密钥管理的重要内容,当有成员加入或离开网络时,网络通过密钥更新保证前向/后向安全性。目前的密钥管理方案基于单加密密钥单解密密钥协议(one-decryption-keyone-encryption-keykeyprotocol,ookp),一旦加密密钥发生更新,解密密钥也需要更新。

与ookp不同,单加密密钥多解密密钥协议(one-decryption-keymulti-encryption-keykeyprotocol,omkp)中,加密密钥对应多个解密密钥,一个加密密钥加密的密文可被多个不同的解密密钥成功解密,如slp、omdep、pkm、agkm。

但是slp、omdep、agkm协议的密钥更新方式需要重新执行协议,更新后的公钥破坏非更新成员解密密钥的有效性,pkm不满足前向和后向安全性。因此这些方案也存在密钥更新中非更新成员参与共享加密密钥更新的问题,增加了延时和计算开销。



技术实现要素:

本发明的目的在于提供资源受限的独立群密钥更新方法,该方法能够使得omkp加密密钥更新不会破坏非更新成员解密密钥的合法性和有效性,减少成员交互和计算开销,提高群组密钥更新效率。

本发明解决其技术问题所采用的技术方案是:

资源受限的独立群密钥更新方法,包括以下步骤:

s1、消息发送者发送明文m;

s2、密钥管理中心kmc分发更新密钥kl′和kj′,进行注册或注销;

s3、更新密钥kl′和加密算法对明文m加密得到密文c=ekl′(m);

s4、将密文c发送给下一节点;

s5、更新密钥kj′和解密算法对密文c解密得到明文m;

s6、执行独立密钥管理协议;对于非更新节点的密钥保持不变;对于更新节点,若m=dkj′(c),则密钥kj′更新;

s7、网络运行;

所述步骤s6的独立密钥管理协议中包含n个空间实体消息接收方,定义ek(·)为对称密钥加密算法、dk(·)为对称密钥解密算法、h(·)为哈希函数,具体包含以下步骤:

s61、独立密钥管理协议的初始化;

s62、独立密钥管理协议加密阶段;

s63、独立密钥管理协议更新阶段;

所述步骤s61执行以下子步骤:

s611、密钥管理中心kmc从整数域zp内随机选择α+β个随机数{a1,a2,...,aα-1,b1,b2,...,bβ-1,sk1,sk2}并秘密保存;

s612、密钥管理中心kmc随机选择x+yn(x+y>α+β-2,y<β-1,x>α-1)个不同的元素;

s613、密钥管理中心kmc将sk1sk2作为主加密密钥,计算消息发送者的加密主密钥qs;

s614、密钥管理中心kmc选择两个元素q1,q2∈g1,并计算:

v*=f(v)p=g1(v)g2(v)p

={g1(v0,1)g2(v0,1)p,g1(v0,2)g2(v0,2)p,...,g1(v0,x)g2(v0,x)p}

步骤s62执行以下子步骤:

s621、随机选择一个秘密数r,计算

s622、密钥管理中心kmc计算加密密钥k=(k1,k2)=h(id||p*||qs||r)、以及mac=h(m,k2)和λ=e(qs,q2)rk;

s623、密钥管理中心kmc计算

s**=rs*={rg1(v0,1)g2(v0,1)p,rg1(v0,2)g2(v0,2)p,...,rg1(v0,x)g2(v0,x)p}和

s624、密钥管理中心kmc公布加密信息所述步骤s63具体包含:

a、当有新节点加入时,定义新加入的节点为usern+1,执行以下子步骤:

s631、密钥管理中心kmc为usern+1选择y个随机数rn+1={vn+1,1,vn+1,2,...,vn+1,y},得到新集合{rj|j∈{1,2,...,n+1}};

s632、密钥管理中心kmc注销方程g2(x),随机选择系数{b′1,b′2,...,b′β-1,s′k2},得到方程令一元α+β-2次方程f′(x)为:

s633、密钥管理中心kmc重新计算v*

v*=f′(v)p=g1(v)g′2(v)p

={g1(v0,1)g′2(v0,1)p,g1(v0,2)g′2(v0,2)p,...,g1(v0,x)g′2(v0,x)p}

b、当有节点退出时,定义退出的节点为usern,执行以下子步骤:

s634、密钥管理中心kmc注销方程g2(x),将usern对应的值rn={vn,1,vn,2,...,vn,β}从集合{rj|j∈{1,2,...,n}}中删除;

s635、密钥管理中心kmc随机选择系数{b’1,b’2,...,b’β-1,s’k2},得到方程则令一元α+β-2次方程f'(x)为:

s636、密钥管理中心kmc重新计算v*

v*=f′(v)p=g1(v)g′2(v)p

={g1(v0,1)g′2(v0,1)p,g1(v0,2)g′2(v0,2)p,...,g1(v0,x)g′2(v0,x)p}

本发明的有益效果是,利用共享秘密乘积机制将密钥碎片分为两个因子,组成员秘密保存其中一个因子,密钥管理中心kmc保留另一个因子,主密钥的更新依赖密钥管理中心kmc保留因子的更新,使得当有节点加入或退出时,合法成员的秘密解密密钥保持不变,减少了密钥更新时延,从而减少了成员交互和计算开销,提高群组密钥更新效率。

附图说明

下面结合附图和实施例对本发明进一步说明:

图1是本发明的示意图。

具体实施方式

如图1所示,本发明提供资源受限的独立群密钥更新方法,包括以下步骤:

s1、消息发送者发送明文m;

s2、密钥管理中心kmc分发更新密钥kl′和kj′,进行注册或注销;

s3、更新密钥kl′和加密算法对明文m加密得到密文c=ekl′(m);

s4、将密文c发送给下一节点;

s5、更新密钥kj′和解密算法对密文c解密得到明文m;

s6、执行独立密钥管理协议;对于非更新节点的密钥保持不变;对于更新节点,若m=dkj′(c),则密钥kj′更新;

s7、网络运行;

所述步骤s6的独立密钥管理协议中包含n个空间实体消息接收方,定义ek(·)为对称密钥加密算法、dk(·)为对称密钥解密算法、h(·)为哈希函数,具体包含以下步骤:

s61、独立密钥管理协议的初始化;

s62、独立密钥管理协议加密阶段;

s63、独立密钥管理协议更新阶段;

所述步骤s61执行以下子步骤:

s611、密钥管理中心kmc从整数域zp内随机选择α+β个随机数{a1,a2,...,aα-1,b1,b2,...,bβ-1,sk1,sk2}并秘密保存;

s612、密钥管理中心kmc随机选择x+yn(x+y>α+β-2,y<β-1,x>α-1)个不同的元素;

s613、密钥管理中心kmc将sk1sk2作为主加密密钥,计算消息发送者的加密主密钥qs;

s614、密钥管理中心kmc选择两个元素q1,q2∈g1,并计算:

v*=f(v)p=g1(v)g2(v)p

={g1(v0,1)g2(v0,1)p,g1(v0,2)g2(v0,2)p,...,g1(v0,x)g2(v0,x)p}

步骤s62执行以下子步骤:

s621、随机选择一个秘密数r,计算

s622、密钥管理中心kmc计算加密密钥k=(k1,k2)=h(id||p*||qs||r)、以及mac=h(m,k2)和λ=e(qs,q2)rk;

s623、密钥管理中心kmc计算

s**=rs*={rg1(v0,1)g2(v0,1)p,rg1(v0,2)g2(v0,2)p,...,rg1(v0,x)g2(v0,x)p}和

s624、密钥管理中心kmc公布加密信息

所述步骤s63具体包含:

a、当有新节点加入时,定义新加入的节点为usern+1,执行以下子步骤:

s631、密钥管理中心kmc为usern+1选择y个随机数rn+1={vn+1,1,vn+1,2,...,vn+1,y},得到新集合{rj|j∈{1,2,...,n+1}};

s632、密钥管理中心kmc注销方程g2(x),随机选择系数{b′1,b′2,...,b′β-1,s′k2},得到方程令一元α+β-2次方程f′(x)为:

s633、密钥管理中心kmc重新计算v*

v*=f′(v)p=g1(v)g′2(v)p

={g1(v0,1)g′2(v0,1)p,g1(v0,2)g′2(v0,2)p,...,g1(v0,x)g′2(v0,x)p}

b、当有节点退出时,定义退出的节点为usern,执行以下子步骤:

s634、密钥管理中心kmc注销方程g2(x),将usern对应的值rn={vn,1,vn,2,...,vn,β}从集合{rj|j∈{1,2,...,n}}中删除;

s635、密钥管理中心kmc随机选择系数{b’1,b’2,...,b’β-1,s’k2},得到方程则令一元α+β-2次方程f'(x)为:

s636、密钥管理中心kmc重新计算v*

v*=f′(v)p=g1(v)g′2(v)p

={g1(v0,1)g′2(v0,1)p,g1(v0,2)g′2(v0,2)p,...,g1(v0,x)g′2(v0,x)p}

本方法中私有解密密钥skeyi更新不会引发其他成员的私有解密密钥skeyj,i≠j更新,skeyi更新后skeyj仍旧可以对更新的加密密钥ekey‘加密的信息解密,满足如下的条件:

本方法具有正确性、前向后向安全性和密钥独立性。

关于正确性的分析:

空间实体只有正确的获取解密密钥k才能对密文c解密得到明文m,因此对明文的正确解密依赖于加密密钥获取的正确性。如果解密者具有合法的解密密钥集合且已知π={v0,1,v0,2,...,v0,x,ri,1,ri,2,...,ri,y},则对k的正确获取可以表示为:

关于前向后向安全性分析:

在独立密钥管理协议中,密文的安全性取决于加密密钥,而加密密钥不仅由主密钥qs控制,而且也受到加密者随机选择随机数r控制,因此即使主密钥qs泄漏,单个攻击者也不能恢复出加密密钥。

关于密钥独立性分析,独立密钥管理协议的密钥更新过程如下:

满足密钥独立性的条件,更新后的公开加密没有破坏非更新成员的解密密钥,解决了密钥更新过程中更新加密密钥破坏非更新成员秘密解密密钥有效性的问题,符合独立密钥更新方法,降低密钥更新中的交互延时和计算开销。

以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制;任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同替换、等效变化及修饰,均仍属于本发明技术方案保护的范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1