CN119696775A - 一种基于物联网场景隐私保护的可验证外包密钥协商方法 - Google Patents
一种基于物联网场景隐私保护的可验证外包密钥协商方法 Download PDFInfo
- Publication number
- CN119696775A CN119696775A CN202411821118.0A CN202411821118A CN119696775A CN 119696775 A CN119696775 A CN 119696775A CN 202411821118 A CN202411821118 A CN 202411821118A CN 119696775 A CN119696775 A CN 119696775A
- Authority
- CN
- China
- Prior art keywords
- key
- node
- sgx
- negotiation
- pseudonym
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于物联网场景隐私保护的可验证外包密钥协商方法,应用于密钥协商系统,所述密钥协商系统包括多个物联网设备节点Node,以及由可信执行硬件SGX和云端Cloud构成的云服务平台,整个密钥协商过程分为节点注册阶段和密钥协商阶段;本发明利用SGX在云服务平台构建了一个可信区,结合代理重加密、假名变换以及Merkle签名树等技术,充分融合了SGX高可信和云服务器强算力的优势,设计了一个高效的可验证外包密钥协商方法,不仅实现了SGX和云端的高效可信协同,还确保了参与方的匿名性和不可链接性,从而保障了外包密钥协商的隐私保护。
Description
技术领域
本发明属于物联网与密钥协商领域,具体涉及一种基于物联网场景隐私保护的可验证外包密钥协商方法。
背景技术
在密钥协商方面现有已经进行了大量研究,然而,现有方案普遍假定所有设备均支持统一的密钥协商协议,这一假设在实际的物联网(Internet of Things,IoT)场景中并不现实。物联网中的设备可能来自不同的网络域,并且由于硬件性能、计算能力和通信环境的差异,所支持的密钥协商协议可能各不相同。具体而言,一些设备可能具备较高的计算能力,能够执行复杂的密钥协商协议,而其他资源受限的设备可能仅支持轻量级的协议。在这种情况下,当设备需要跟多样化的其他设备进行密钥协商时,并非总能找到兼容的协议,这种协议异构性使得现有密钥协商方案在物联网实际应用场景中存在局限性。
发明内容
为了解决现有技术中存在的上述问题,本发明提供了一种基于物联网场景隐私保护的可验证外包密钥协商方法。本发明要解决的技术问题通过以下技术方案实现:
一种基于物联网场景隐私保护的可验证外包密钥协商方法,应用于密钥协商系统,所述密钥协商系统包括多个物联网设备节点Node,以及由可信执行硬件SGX和云端Cloud构成的云服务平台;所述方法包括:
在节点注册阶段,作为注册节点的Node在本地生成初始假名和密钥贡献种子,基于生成的初始假名和密钥贡献种子进行数据加密后,连同自身的节点证书一并发送至所述云服务平台用于申请注册;SGX验证节点证书的合法性,验证通过后为注册节点派生多个假名和密钥贡献材料并存储,以及存储注册节点的假名和身份标识的映射关系;并且,每当注册节点数量超过设定阈值T之后,SGX基于存储的假名及密钥贡献材料构建新的Merkle签名树,并将其更新到Cloud;
在密钥协商阶段,发起密钥协商的发起节点将协商参与方的身份标识集合以及协商模式加密并签名,同时与未使用过的假名一起打包成密钥协商请求消息,发送至所述云服务平台;SGX通过查询所述映射关系对密钥协商参与方进行身份认证,在认证通过后,SGX通过从Cloud获取密钥材料,从中根据各方的密钥贡献计算出会话密钥,将会话密钥密文和会话密钥签名打包发送至Cloud,Cloud通过代理重加密技术,为每个协商参与方生成仅可用其私钥解密的会话密钥密文,从而使得每个协商参与方解密出会话密钥并进行密钥更新。
在本发明的一个实施例中,针对作为注册节点的Nodei,所述节点注册阶段中,在本地生成初始假名和密钥贡献种子,基于生成的初始假名和密钥贡献种子进行数据加密后,连同自身的节点证书一并发送至所述云服务平台用于申请注册的过程,包括:
Nodei根据输入的安全参数1λ,生成初始临时公私钥对其中,表示Nodei的初始临时私钥,表示Nodei的初始临时公钥;
Nodei随机采样初始假名以及密钥贡献种子Seed;
Nodei选择需要派生的假名和密钥贡献材料的个数n,并用SGX的长期公钥pkSGX对做非对称加密得到密文消息C1;其中,||表示拼接;
Nodei用自身的长期私钥对密文消息C1做签名得到密文消息签名sigC1,将密文消息C1、密文消息签名sigC1连同Nodei自身的节点证书Certi一起打包成注册消息Msg1,发送至所述云服务平台并转发至其中的SGX;
Nodei对初始临时私钥做私钥哈希运算,得到新的临时私钥利用初始假名和临时私钥通过哈希运算生成新的假名将作为假名材料进行本地存储。
在本发明的一个实施例中,针对作为注册节点的Nodei,所述节点注册阶段中,SGX验证节点证书的合法性,验证通过后为注册节点派生多个假名和密钥贡献材料并存储,以及存储注册节点的假名和身份标识的映射关系的过程,包括:
SGX验证Nodei的节点证书Certi的合法性,验证通过后从节点证书Certi中获取Nodei的身份标识UIDi和长期公钥
SGX用Nodei的长期公钥验证密文消息签名sigC1的正确性,在验证通过后,采用SGX的长期私钥skSGX解密密文消息C1,得到Seed,n;
针对j∈{1,...,n}中的每个j取值,SGX依次执行以下过程:随机采样秘密值kj,以kj与Seed派生密钥贡献采用SGX的对称密钥KeySGX加密密钥贡献得到密钥贡献加密结果对临时私钥做私钥哈希运算,得到新的临时私钥将新的临时私钥结合假名通过哈希运算生成新的假名基于SGX的代理重加密私钥SKRE和临时私钥生成假名对应的代理重加密密钥将假名对应的代理重加密密钥以及贡献材料合并为新增到TablePID表;
SGX将新增到TableNode表完成注册,其中是UIDi用于下一次密钥协商使用的假名材料;
SGX将注册成功消息利用自身的长期私钥skSGX签名后得到消息Msg2,并发送给Nodei。
在本发明的一个实施例中,所述节点注册阶段中,每当有节点注册,节点注册数量NodeCount加一;
每当注册节点数量超过设定阈值T之后,SGX基于存储的假名及密钥贡献材料构建新的Merkle签名树,并将其更新到Cloud的过程,包括:
SGX根据TablePID表中的假名、对应的代理重加密密钥和贡献材料,以及第j-1棵Merkle签名树Treej-1的根节点Rootj-1,构建第j棵Merkle签名树Treej作为新的Merkle签名树;
SGX用自身的长期私钥skSGX对第j棵Merkle签名树Treej的根节点Rootj做签名得到根节点签名sigRootj;
SGX将第j棵Merkle签名树Treej和根节点签名sigRootj打包为消息Msg3,并发送至Cloud;
SGX置节点注册数量NodeCount为0,并清空TablePID表;
SGX在本地存储新的根节点Rootj,并丢弃旧的根节点Rootj-1;
Cloud收到消息Msg3后,将其中携带的Treej和sigRootj,与旧的Merkle签名树Treej-1合并,更新为完整的Merkle签名树,并存储在Cloud。
在本发明的一个实施例中,针对作为发起节点的NodeB与另一协商参与方NodeA,所述密钥协商阶段中,发起密钥协商的发起节点将协商参与方的身份标识集合以及协商模式加密并签名,同时与未使用过的假名一起打包成密钥协商请求消息,发送至所述云服务平台的过程,包括:
NodeB对临时私钥做KDF密钥派生函数,得到对应的对称密钥其中,NodeB未使用过的假名为其第j1个假名,NodeA未使用过的假名为其第j2个假名;
NodeB选择密钥协商模式Mode,将密钥协商模式Mode与密钥协商参与方的UID集合(UIDB,UIDA)用对称密钥做对称加密得到密文消息D1;其中,密钥协商模式Mode包括DH运算、随机数异或;
NodeB将未使用过的假名密文消息D1打包成密钥协商请求消息Msg4,发送至所述云服务平台中的SGX。
在本发明的一个实施例中,所述密钥协商阶段中,SGX通过查询所述映射关系对密钥协商参与方进行身份认证,在认证通过后,SGX通过从Cloud获取密钥材料,从中根据各方的密钥贡献计算出会话密钥,将会话密钥密文和会话密钥签名打包发送至Cloud的过程,包括:
接收到密钥协商请求消息Msg4后,SGX以假名为索引查询TableNode表,并获取NodeB的身份标识UIDB和临时私钥
SGX基于临时私钥计算对称密钥并使用对称密钥解密密文消息D1,得到UID'B,UIDA,Mode,并验证是否满足UIDB=UID'B,若不满足则退出密钥协商操作;
SGX以NodeA的身份标识UIDA为索引查询TableNode表,获取NodeA的假名和临时私钥
SGX通过假名从Cloud查询Merkle签名树,获取密钥材料,密钥材料包括密钥贡献材料以及数据验证材料其中,verMrt包括根节点签名sigRoot以及其他辅助验证材料;
SGX用自身的长期公钥pkSGX验证sigRoot签名的正确性以及数据的完整性,以防止Cloud提供错误的节点密钥贡献;
SGX采用对称密钥KeySGX解密得到密钥贡献
SGX根据协商参与方选择的密钥协商模式Mode以及各参与方的密钥贡献计算会话密钥SKey;并用SGX的代理重加密公钥PKRE对会话密钥SKey做加密得到会话密钥密文CSKey;
SGX计算NodeB、NodeA下一次使用的假名材料并以UIDB、UIDA为索引更新TableNode表;
SGX采用自身的长期私钥skSGX对会话密钥SKey做签名得到会话密钥签名sigSKey,并将会话密钥密文CSKey和会话密钥签名sigSKey打包为消息Msg5,发送到Cloud。
在本发明的一个实施例中,所述密钥协商阶段中,Cloud通过代理重加密技术,为每个协商参与方生成仅可用其私钥解密的会话密钥密文的过程,包括:
收到消息Msg5后,Cloud分别用假名对应的代理重加密密钥对会话密钥密文CSKey进行代理重加密,得到密文CA和CB;
Cloud将CB和sigSKey打包为对应的消息Msg6发送至节点NodeB,将CA和sigSKey打包为对应的消息Msg6发送至节点NodeA;
Cloud将密钥协商消息插入到密钥协商记录表TableRecord中。
在本发明的一个实施例中,所述密钥协商阶段中,针对NodeB,作为协商参与方,解密出会话密钥并进行密钥更新的过程,包括:
接收到消息Msg6后,NodeB采用自身的临时私钥对密文CB做解密得到会话密钥SKey;
NodeB用SGX的长期公钥pkSGX验证会话密钥SKey的正确性;
NodeB利用临时私钥通过哈希运算计算下一次使用的临时私钥
NodeB利用假名和临时私钥通过哈希运算计算下一次使用的假名
NodeB本地存储下一次使用的假名以及临时私钥并丢弃使用过的假名和临时私钥
所述密钥协商阶段中,针对NodeA,进行会话密钥的解密及密钥更新的过程,包括:
接收到消息Msg6后,NodeA采用自身的临时私钥对密文CA做解密得到会话密钥SKey;
NodeA用SGX的长期公钥pkSGX验证会话密钥SKey的正确性;
NodeA利用临时私钥通过哈希运算计算下一次使用的临时私钥
NodeA利用假名和临时私钥通过哈希运算计算下一次使用的假名
NodeA本地存储下一次使用的假名以及临时私钥并丢弃使用过的假名和临时私钥
在本发明的一个实施例中,所述密钥协商阶段中,若有物联网设备节点错过了多次密钥协商请求,在重新上线后执行会话密钥自愈处理,包括以下过程:
步骤a1,针对本地存储有假名材料的离线节点Nodek,获取离线期间,所述云服务平台的密钥协商记录表TableRecord中的新增内容Table'record;
步骤a2,查询是否在Table'record中;
步骤a3,如果未存在,说明离线时间内未有节点与Nodek发起密钥协商,则退出会话密钥自愈处理;
步骤a4,如果存在,则使用临时私钥对密文Ck解密得到会话密钥SKey,并且验证会话密钥SKey的正确性;
步骤a5,计算
步骤a6,重复上述步骤a2~a5,直到完成离线期间所有会话密钥的自愈;随后节点Nodek存储未使用的假名材料,并丢弃所有使用过的假名材料,完成会话密钥自愈处理。
在本发明的一个实施例中,在NodeB用SGX的长期公钥pkSGX验证会话密钥SKey的正确性之后,以及,在离线的物联网设备节点重新上线后执行会话密钥自愈处理完成之后,所述方法还包括:
物联网设备节点判断其假名和贡献材料是否达到用尽临界情况,若是,则重新上传新的初始假名和密钥贡献种子至所述云服务平台,完成假名和贡献材料的更新操作,以确保后续密钥协商的顺利进行。
本发明的有益效果:
本发明实施例基于外包计算和软硬协同思想,提出了一种基于物联网场景隐私保护的可验证外包密钥协商方法,旨在解决物联网设备在算法异构环境中的密钥协商难题。本发明引入SGX在云服务平台构建可信区,并充分融合SGX高可信和云端服务器强算力的优势,实现物联网设备间高效的外包密钥协商,同时确保协商参与方的匿名性和不可链接性。
在密钥协商过程中,由SGX负责执行会话密钥计算,并生成可供参与方验证的签名摘要。此外,为了降低SGX的加密计算开销,使用代理重加密技术,使得云端在不接触密钥的情况下,为每个参与方生成可用其私钥解密的会话密钥密文。该设计实现了SGX和云端的高效协同,在保障密钥协商安全性的同时,显著提高了参与方的验证效率和密钥协商的效率。
并且,本发明提出了一种SGX辅助的高效假名变换机制。利用SGX可信环境实现了基于假名证书的一次性签名,使得参与方能够在密钥协商过程中隐藏其真实身份。进一步地,本发明结合Merkle树技术降低了SGX的签名计算开销,实现了参与方假名证书的高效变换,使得即使攻击者或云服务提供商监控到多次密钥协商会话,也无法将其链接到同一参与方,保障了参与方的匿名性和不可链接性,实现了可验证外包密钥协商的隐私保护。
附图说明
图1为本发明实施例所提供的密钥协商系统的结构示意图;
图2为本发明实施例所提供的一种基于物联网场景隐私保护的可验证外包密钥协商方法的流程示意图;
图3为本发明实施例所提供的基于物联网场景隐私保护的可验证外包密钥协商方法中节点注册阶段的交互过程示意图;
图4为本发明实施例所提供的基于物联网场景隐私保护的可验证外包密钥协商方法中密钥协商阶段的交互过程示意图。
具体实施方式
下面结合具体实施例对本发明做进一步详细的描述,但本发明的实施方式不限于此。
本发明实施例提供了一种基于物联网场景隐私保护的可验证外包密钥协商方法,应用于密钥协商系统,如图1所示,所述密钥协商系统包括多个物联网设备节点Node,以及由可信执行硬件SGX和云端Cloud构成的云服务平台,可信执行硬件SGX和云端Cloud协同工作,构建了一个可验证外包密钥协商的云服务平台;其中,Node作为密钥协商的主要参与方,SGX作为可信执行环境被部署在云端,在云服务平台构建一个可信区。Cloud用于提供强大的计算资源和存储资源。
为了简化,以下物联网设备节点、可信执行硬件、云端分别用Node、SGX、Cloud表示。
具体的,请参见图2,所述基于物联网场景隐私保护的可验证外包密钥协商方法可以包括:
S1,在节点注册阶段,作为注册节点的Node在本地生成初始假名和密钥贡献种子,基于生成的初始假名和密钥贡献种子进行数据加密后,连同自身的节点证书一并发送至所述云服务平台用于申请注册;SGX验证节点证书的合法性,验证通过后为注册节点派生多个假名和密钥贡献材料并存储,以及存储注册节点的假名和身份标识的映射关系;并且,每当注册节点数量超过设定阈值T之后,SGX基于存储的假名及密钥贡献材料构建新的Merkle签名树,并将其更新到Cloud;
S2,在密钥协商阶段,发起密钥协商的发起节点将协商参与方的身份标识集合以及协商模式加密并签名,同时与未使用过的假名一起打包成密钥协商请求消息,发送至所述云服务平台;SGX通过查询所述映射关系对密钥协商参与方进行身份认证,在认证通过后,SGX通过从Cloud获取密钥材料,从中根据各方的密钥贡献计算出会话密钥,将会话密钥密文和会话密钥签名打包发送至Cloud,Cloud通过代理重加密技术,为每个协商参与方生成仅可用其私钥解密的会话密钥密文,从而使得每个协商参与方解密出会话密钥并进行密钥更新。
为了便于理解本发明实施例方案,以下对节点注册阶段和密钥协商阶段分别进行说明。
(一)节点注册阶段
节点注册阶段的交互处理过程请参见图3所示。为了便于理解,以节点Nodei为例说明该阶段的处理过程,针对作为注册节点的Nodei,S1具体内容如下:
(1)所述节点注册阶段中,在本地生成初始假名和密钥贡献种子,基于生成的初始假名和密钥贡献种子进行数据加密后,连同自身的节点证书一并发送至所述云服务平台用于申请注册的过程,包括:
①Nodei根据输入的安全参数1λ,生成初始临时公私钥对其中,表示Nodei的初始临时私钥,表示Nodei的初始临时公钥;
该步骤中,生成初始临时公私钥对可表示为KeyGen表示密钥产生,根据安全参数1λ生成初始临时公私钥对的过程可以利用现有技术实现。
←符号表示得到;安全参数1λ是密码学里面的常用术语,根据安全参数1λ的不同,可以生成不同长度的公私钥对,比如256bit、512bit或1024bit。
②Nodei随机采样初始假名以及密钥贡献种子Seed;
该步骤中,Nodei随机采样初始假名随机采样密钥贡献种子Seed可以分别表示为其中,表示元素的个数为q的有限域;$表示随机采样。
③Nodei选择需要派生的假名和密钥贡献材料的个数n,并用SGX的长期公钥pkSGX对做非对称加密得到密文消息C1;
其中,||表示拼接;n为正整数,在所述密钥协商系统中,所有公钥都是公开的。该步骤可以表示为 表示用SGX的长期公钥pkSGX非对称加密。非对称加密的过程请参见现有技术理解,在此不做详细说明。
④Nodei用自身的长期私钥对密文消息C1做签名得到密文消息签名sigC1,将密文消息C1、密文消息签名sigC1连同Nodei自身的节点证书Certi一起打包成注册消息Msg1,发送至所述云服务平台并转发至其中的SGX;
其中,SGX是嵌入在云服务平台中的。
Nodei用自身的长期私钥对密文消息C1做签名得到密文消息签名sigC1的过程可以表示为可以采用现有的椭圆曲线签名算法实现;打包成注册消息Msg1的过程可以表示为Msg1←(Certi,C1,sigC1)。
⑤Nodei对初始临时私钥做私钥哈希运算,得到新的临时私钥利用初始假名和临时私钥通过哈希运算生成新的假名将作为假名材料进行本地存储。
其中,得到新的临时私钥的过程可以表示为生成新的假名的过程可以表示为SKHash表示私钥哈希运算,Hash表示哈希运算,这两部分运算请参见相关技术理解,在此不做详细说明。将作为假名材料进行本地存储可以表示为
(2)在接收到注册消息Msg1后,SGX验证节点证书的合法性,验证通过后为注册节点派生多个假名和密钥贡献材料并存储,以及存储注册节点的假名和身份标识的映射关系的过程,包括:
①SGX验证Nodei的节点证书Certi的合法性,验证通过后从节点证书Certi中获取Nodei的身份标识UIDi和长期公钥
本领域技术人员可以理解的是,节点证书是由一个可信机构或CA颁发并签名的,SGX验证Nodei的节点证书Certi的合法性是指验证可信机构或CA的签名。
验证通过后从节点证书Certi中获取Nodei的身份标识UIDi和长期公钥可以表示为parseCert表示从节点证书中解析提取信息。可以理解的是,节点证书Certi中存储有Nodei的身份标识UIDi和长期公钥
②SGX用Nodei的长期公钥验证密文消息签名sigC1的正确性,在验证通过后,采用SGX的长期私钥skSGX解密密文消息C1,得到Seed,n;
用Nodei的长期公钥验证密文消息签名sigC1的正确性,是执行操作,验证密文消息签名的过程与Nodei用自身的长期私钥对密文消息C1做签名得到密文消息签名sigC1的过程是对应的,可以参见现有技术理解。
在验证通过后,采用SGX的长期私钥skSGX解密密文消息C1的过程可以表示为:Seed, 表示用SGX的长期私钥skSGX解密。
③针对j∈{1,...,n}中的每个j取值,SGX依次执行以下过程:
A)随机采样秘密值kj,以kj与Seed派生密钥贡献
类似的,随机采样秘密值可以表示为以kj与Seed派生密钥贡献可以表示为deriveContrib表示派生密钥贡献,这里采用的派生函数并不做限制,可以是异或、哈希或KDF等运算,只要能确保派生密钥贡献的随机性和安全性即可。
B)采用SGX的对称密钥KeySGX加密密钥贡献得到密钥贡献加密结果
该步骤可以表示为 表示用SGX的对称密钥KeySGX加密。
C)对临时私钥做私钥哈希运算,得到新的临时私钥将新的临时私钥结合假名通过哈希运算生成新的假名
对临时私钥做私钥哈希运算,得到新的临时私钥可以表示为SKHash为私钥哈希运算。
将新的临时私钥结合假名通过哈希运算生成新的假名可以表示为Hash为哈希运算。
D)基于SGX的代理重加密私钥SKRE和临时私钥生成假名对应的代理重加密密钥
该步骤可以表示为
E)将假名对应的代理重加密密钥以及贡献材料合并为新增到TablePID表;
该步骤可以表示为即存储假名和密钥贡献材料。
④SGX将新增到TableNode表完成注册,其中是UIDi用于下一次密钥协商使用的假名材料;
该步骤可以表示为其中,TableNode体现了注册节点的假名和身份标识的映射关系。
⑤SGX将注册成功消息利用自身的长期私钥skSGX签名后得到消息Msg2,并发送给Nodei。
该步骤可以表示为其中,OK为注册成功消息,表示用SGX的长期私钥skSGX签名。
(3)节点注册阶段中,每当有节点注册,节点注册数量NodeCount加一,为保障参与方的匿名性和不可链接性,实现节点Nodei假名材料的混淆,本发明采用了k匿名的设计。每当注册节点数量达到设定阈值T时,SGX基于存储的假名及密钥贡献材料构建新的Merkle签名树,即根据本地TablePID表构建新的Merkle签名树,并将其更新到Cloud,以构建第j棵Merkle签名树Treej为例,每当注册节点数量超过设定阈值T之后,上述过程包括:
①SGX根据TablePID表中的假名、对应的代理重加密密钥和贡献材料,以及第j-1棵Merkle签名树Treej-1的根节点Rootj-1,构建第j棵Merkle签名树Treej作为新的Merkle签名树;
该步骤可以表示为Treej←buildMerkle(TablePID,Rootj-1)。
②SGX用自身的长期私钥skSGX对第j棵Merkle签名树Treej的根节点Rootj做签名得到根节点签名sigRootj;
该步骤可以表示为 表示用长期私钥skSGX签名。
③SGX将第j棵Merkle签名树Treej和根节点签名sigRootj打包为消息Msg3,并发送至Cloud;
该步骤可以表示为Msg3←(Treej,sigRootj)。
④SGX置节点注册数量NodeCount为0,并清空TablePID表;
⑤SGX在本地存储新的根节点Rootj,并丢弃旧的根节点Rootj-1;
⑥Cloud收到消息Msg3后,将其中携带的Treej和sigRootj,与旧的Merkle签名树Treej-1合并,更新为完整的Merkle签名树,并存储在Cloud。
具体的,在收到SGX的消息Msg3后,Cloud执行Merge(Treeold,Treenew,sigRootnew)操作,这里new对应j,old对应j-1;将(Treej,sigRootj)与旧的Treej-1合并,更新为完整的Merkle签名树,并存储在Cloud。
(二)密钥协商阶段
密钥协商阶段的交互处理过程请参见图4所示。为了便于理解,以节点NodeB使用第j1个假名与持有第j2个假名的NodeA发起密钥协商为例说明该阶段的处理过程,针对作为发起节点的NodeB与另一协商参与方NodeA,S2具体内容如下:
(1)所述密钥协商阶段中,发起密钥协商的发起节点将协商参与方的身份标识集合以及协商模式加密并签名,同时与未使用过的假名一起打包成密钥协商请求消息,发送至所述云服务平台的过程,包括:
①NodeB对临时私钥做KDF密钥派生函数,得到对应的对称密钥
该步骤可以表示为其中,对临时私钥做KDF密钥派生函数的过程请参见相关技术理解。
其中,NodeB未使用过的假名为其第j1个假名,NodeA未使用过的假名为其第j2个假名;
②NodeB选择密钥协商模式Mode,将密钥协商模式Mode与密钥协商参与方的UID集合(UIDB,UIDA)用对称密钥做对称加密得到密文消息D1;其中,密钥协商模式Mode包括DH运算、随机数异或;
该步骤得到密文消息D1的过程可以表示为:
表示用对称密钥做对称加密。
③NodeB将未使用过的假名密文消息D1打包成密钥协商请求消息Msg4,发送至所述云服务平台中的SGX。
该步骤可以表示为
(2)所述密钥协商阶段中,SGX通过查询所述映射关系对密钥协商参与方进行身份认证,在认证通过后,SGX通过从Cloud获取密钥材料,从中根据各方的密钥贡献计算出会话密钥,将会话密钥密文和会话密钥签名打包发送至Cloud的过程,包括:
①接收到密钥协商请求消息Msg4后,SGX以假名为索引查询TableNode表,并获取NodeB的身份标识UIDB和临时私钥
该步骤可以表示为UIDB,
②SGX基于临时私钥计算对称密钥并使用对称密钥解密密文消息D1,得到UID'B,UIDA,Mode,并验证是否满足UIDB=UID'B,若不满足则退出密钥协商操作;
SGX基于临时私钥计算对称密钥可以表示为:
使用对称密钥解密密文消息D1可以表示为:
验证是否满足UIDB=UID'B,若不满足则退出密钥协商操作,表示为:
check if UIDB≠UID'B→Aborts,Aborts表示退出密钥协商操作。
③SGX以NodeA的身份标识UIDA为索引查询TableNode表,获取NodeA的假名和临时私钥
该步骤可以表示为:
④SGX通过假名从Cloud查询Merkle签名树,获取密钥材料,密钥材料包括密钥贡献材料以及数据验证材料其中,verMrt包括根节点签名sigRoot以及其他辅助验证材料;
该步骤可以表示为:
⑤SGX用自身的长期公钥pkSGX验证sigRoot签名的正确性以及数据的完整性,以防止Cloud提供错误的节点密钥贡献;
该步骤是SGX执行
⑥SGX采用对称密钥KeySGX解密得到密钥贡献
该步骤可以表示为:
⑦SGX根据协商参与方选择的密钥协商模式Mode以及各参与方的密钥贡献计算会话密钥SKey;并用SGX的代理重加密公钥PKRE对会话密钥SKey做加密得到会话密钥密文CSKey;
计算会话密钥SKey可以表示为得到会话密钥密文CSKey可以表示为 表示用SGX的代理重加密公钥PKRE做加密。
⑧SGX计算NodeB、NodeA下一次使用的假名材料并以UIDB、UIDA为索引更新TableNode表;
该步骤可以表示为:
⑨SGX采用自身的长期私钥skSGX对会话密钥SKey做签名得到会话密钥签名sigSKey,并将会话密钥密文CSKey和会话密钥签名sigSKey打包为消息Msg5,发送到Cloud。
打包消息Msg5可以表示为:Msg5←(CSKey,sigSKey)。
(3)所述密钥协商阶段中,Cloud通过代理重加密技术,为每个协商参与方生成仅可用其私钥解密的会话密钥密文的过程,包括:
①收到消息Msg5后,Cloud分别用假名对应的代理重加密密钥对会话密钥密文CSKey进行代理重加密,得到密文CA和CB;
该步骤可以表示为ReEnc表示进行代理重加密。
②Cloud将CB和sigSKey打包为对应的消息Msg6发送至节点NodeB,将CA和sigSKey打包为对应的消息Msg6发送至节点NodeA;
针对NodeB,该步骤可以表示为针对NodeA,该步骤可以表示为
③Cloud将密钥协商消息插入到密钥协商记录表TableRecord中。
(4)所述密钥协商阶段中,作为协商参与方,解密出会话密钥并进行密钥更新的过程是类似的,具体的:
1)所述密钥协商阶段中,针对NodeB,作为协商参与方,解密出会话密钥并进行密钥更新的过程,包括:
①接收到消息Msg6后,NodeB采用自身的临时私钥对密文CB做解密得到会话密钥SKey;
该步骤可以表示为
②NodeB用SGX的长期公钥pkSGX验证会话密钥SKey的正确性;
该步骤可以表示为
③NodeB利用临时私钥通过哈希运算计算下一次使用的临时私钥
该步骤可以表示为
④NodeB利用假名和临时私钥通过哈希运算计算下一次使用的假名
该步骤可以表示为
⑤NodeB本地存储下一次使用的假名以及临时私钥并丢弃使用过的假名和临时私钥
该步骤可以表示为
2)所述密钥协商阶段中,针对NodeA,进行会话密钥的解密及密钥更新的过程,包括:
①接收到消息Msg6后,NodeA采用自身的临时私钥对密文CA做解密得到会话密钥SKey;
②NodeA用SGX的长期公钥pkSGX验证会话密钥SKey的正确性;
③NodeA利用临时私钥通过哈希运算计算下一次使用的临时私钥
④NodeA利用假名和临时私钥通过哈希运算计算下一次使用的假名
⑤NodeA本地存储下一次使用的假名以及临时私钥并丢弃使用过的假名和临时私钥
通过上述处理,参与密钥协商的物联网设备节点NodeB和NodeA都可以解密出会话密钥,并进行密钥更新,从而完成了密钥协商。
在本发明实施例中,由于各节点在计算能力和通信环境等方面存在差异,所支持的密钥协商协议可能各不相同,Node借助云服务平台与其他节点进行密钥协商。在此过程中,Node使用假名进行外包密钥协商,并使用SGX生成的签名摘要对解密得到的会话密钥进行验证。在节点注册阶段,SGX为节点进行假名材料和密钥贡献材料派生。在密钥协商过程中,SGX负责执行会话密钥计算,并生成可供参与方验证的签名摘要。通过与云端协同工作,SGX利用代理重加密技术,在不暴露密钥的前提下,为每个Node生成可解密的密钥密文。在密钥协商过程中,Cloud通过代理重加密技术在无法直接接触会话密钥的情况下,为每个参与方生成可用其私钥解密的会话密钥密文。此外,Cloud还负责假名和密钥贡献材料的存储与检索功能,确保SGX能够高效存取。
本发明实施例中,如果有节点在离线期间错过了多次密钥协商请求,本发明方案不仅能够实现离线节点会话密钥的自愈,还确保了匿名性和不可链接性。以下将以本地存储有假名材料的节点Nodei离线,重新上线后进行会话密钥自愈为例进行详细介绍。
所述密钥协商阶段中,若有物联网设备节点错过了多次密钥协商请求,在重新上线后执行会话密钥自愈处理,包括以下过程:
步骤a1,针对本地存储有假名材料的离线节点Nodek,获取离线期间,所述云服务平台的密钥协商记录表TableRecord中的新增内容Table'record;
步骤a2,查询是否在Table'record中;
步骤a3,如果未存在,说明离线时间内未有节点与Nodek发起密钥协商,则退出会话密钥自愈处理;
步骤a4,如果存在,则使用临时私钥对密文Ck解密得到会话密钥SKey,并且验证会话密钥SKey的正确性;
步骤a5,计算
该步骤请参见前文相关过程理解。
步骤a6,重复上述步骤a2~a5,直到完成离线期间所有会话密钥的自愈;随后节点Nodek存储未使用的假名材料,并丢弃所有使用过的假名材料,完成会话密钥自愈处理。
并且,本发明实施例中,在NodeB用SGX的长期公钥pkSGX验证会话密钥SKey的正确性之后,以及,在离线的物联网设备节点重新上线后执行会话密钥自愈处理完成之后,所述方法还包括:
物联网设备节点判断其假名和贡献材料是否达到用尽临界情况,若是,则重新上传新的初始假名和密钥贡献种子至所述云服务平台,完成假名和贡献材料的更新操作,以确保后续密钥协商的顺利进行。
重新上传新的初始假名和密钥贡献种子至所述云服务平台,完成假名和贡献材料的更新操作,可以参见节点注册阶段的相关内容理解,在此不做重复说明。
本发明实施例的方案可以用于无人机密钥协商场景等,针对无人机密钥协商,物联网设备节点Node即为无人机,多个无人机节点组成一个集群进行协同作业,彼此间需要实时共享位置、航速、航向以及任务等信息,为了防止恶意攻击者的窃听或篡改,需要密钥协商来确保安全传输。
本发明实施例基于外包计算和软硬协同思想,提出了一种基于物联网场景隐私保护的可验证外包密钥协商方法,旨在解决物联网设备在算法异构环境中的密钥协商难题。本发明引入SGX在云服务平台构建可信区,并充分融合SGX高可信和云端服务器强算力的优势,实现物联网设备间高效的外包密钥协商,同时确保协商参与方的匿名性和不可链接性。
在密钥协商过程中,由SGX负责执行会话密钥计算,并生成可供参与方验证的签名摘要。此外,为了降低SGX的加密计算开销,使用代理重加密技术,使得云端在不接触密钥的情况下,为每个参与方生成可用其私钥解密的会话密钥密文。该设计实现了SGX和云端的高效协同,在保障密钥协商安全性的同时,显著提高了参与方的验证效率和密钥协商的效率。
并且,本发明提出了一种SGX辅助的高效假名变换机制。利用SGX可信环境实现了基于假名证书的一次性签名,使得参与方能够在密钥协商过程中隐藏其真实身份。进一步地,本发明结合Merkle树技术降低了SGX的签名计算开销,实现了参与方假名证书的高效变换,使得即使攻击者或云服务提供商监控到多次密钥协商会话,也无法将其链接到同一参与方,保障了参与方的匿名性和不可链接性,实现了可验证外包密钥协商的隐私保护。
需要说明的是,在本发明的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。此外,本领域的技术人员可以将本说明书中描述的不同实施例或示例进行结合和组合。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种基于物联网场景隐私保护的可验证外包密钥协商方法,其特征在于,应用于密钥协商系统,所述密钥协商系统包括多个物联网设备节点Node,以及由可信执行硬件SGX和云端Cloud构成的云服务平台;所述方法包括:
在节点注册阶段,作为注册节点的Node在本地生成初始假名和密钥贡献种子,基于生成的初始假名和密钥贡献种子进行数据加密后,连同自身的节点证书一并发送至所述云服务平台用于申请注册;SGX验证节点证书的合法性,验证通过后为注册节点派生多个假名和密钥贡献材料并存储,以及存储注册节点的假名和身份标识的映射关系;并且,每当注册节点数量超过设定阈值T之后,SGX基于存储的假名及密钥贡献材料构建新的Merkle签名树,并将其更新到Cloud;
在密钥协商阶段,发起密钥协商的发起节点将协商参与方的身份标识集合以及协商模式加密并签名,同时与未使用过的假名一起打包成密钥协商请求消息,发送至所述云服务平台;SGX通过查询所述映射关系对密钥协商参与方进行身份认证,在认证通过后,SGX通过从Cloud获取密钥材料,从中根据各方的密钥贡献计算出会话密钥,将会话密钥密文和会话密钥签名打包发送至Cloud,Cloud通过代理重加密技术,为每个协商参与方生成仅可用其私钥解密的会话密钥密文,从而使得每个协商参与方解密出会话密钥并进行密钥更新。
2.根据权利要求1所述的方法,其特征在于,针对作为注册节点的Nodei,所述节点注册阶段中,在本地生成初始假名和密钥贡献种子,基于生成的初始假名和密钥贡献种子进行数据加密后,连同自身的节点证书一并发送至所述云服务平台用于申请注册的过程,包括:
Nodei根据输入的安全参数1λ,生成初始临时公私钥对其中,表示Nodei的初始临时私钥,表示Nodei的初始临时公钥;
Nodei随机采样初始假名以及密钥贡献种子Seed;
Nodei选择需要派生的假名和密钥贡献材料的个数n,并用SGX的长期公钥pkSGX对做非对称加密得到密文消息C1;其中,||表示拼接;
Nodei用自身的长期私钥skNodei对密文消息C1做签名得到密文消息签名sigC1,将密文消息C1、密文消息签名sigC1连同Nodei自身的节点证书Certi一起打包成注册消息Msg1,发送至所述云服务平台并转发至其中的SGX;
Nodei对初始临时私钥做私钥哈希运算,得到新的临时私钥利用初始假名和临时私钥通过哈希运算生成新的假名将作为假名材料进行本地存储。
3.根据权利要求2所述的方法,其特征在于,针对作为注册节点的Nodei,所述节点注册阶段中,SGX验证节点证书的合法性,验证通过后为注册节点派生多个假名和密钥贡献材料并存储,以及存储注册节点的假名和身份标识的映射关系的过程,包括:
SGX验证Nodei的节点证书Certi的合法性,验证通过后从节点证书Certi中获取Nodei的身份标识UIDi和长期公钥
SGX用Nodei的长期公钥验证密文消息签名sigC1的正确性,在验证通过后,采用SGX的长期私钥skSGX解密密文消息C1,得到Seed,n;
针对j∈{1,...,n}中的每个j取值,SGX依次执行以下过程:随机采样秘密值kj,以kj与Seed派生密钥贡献采用SGX的对称密钥KeySGX加密密钥贡献得到密钥贡献加密结果对临时私钥做私钥哈希运算,得到新的临时私钥将新的临时私钥结合假名通过哈希运算生成新的假名基于SGX的代理重加密私钥SKRE和临时私钥生成假名对应的代理重加密密钥将假名对应的代理重加密密钥以及贡献材料合并为新增到TablePID表;
SGX将新增到TableNode表完成注册,其中是UIDi用于下一次密钥协商使用的假名材料;
SGX将注册成功消息利用自身的长期私钥skSGX签名后得到消息Msg2,并发送给Nodei。
4.根据权利要求3所述的方法,其特征在于,所述节点注册阶段中,每当有节点注册,节点注册数量NodeCount加一;
每当注册节点数量超过设定阈值T之后,SGX基于存储的假名及密钥贡献材料构建新的Merkle签名树,并将其更新到Cloud的过程,包括:
SGX根据TablePID表中的假名、对应的代理重加密密钥和贡献材料,以及第j-1棵Merkle签名树Treej-1的根节点Rootj-1,构建第j棵Merkle签名树Treej作为新的Merkle签名树;
SGX用自身的长期私钥skSGX对第j棵Merkle签名树Treej的根节点Rootj做签名得到根节点签名sigRootj;
SGX将第j棵Merkle签名树Treej和根节点签名sigRootj打包为消息Msg3,并发送至Cloud;
SGX置节点注册数量NodeCount为0,并清空TablePID表;
SGX在本地存储新的根节点Rootj,并丢弃旧的根节点Rootj-1;
Cloud收到消息Msg3后,将其中携带的Treej和sigRootj,与旧的Merkle签名树Treej-1合并,更新为完整的Merkle签名树,并存储在Cloud。
5.根据权利要求4所述的方法,其特征在于,针对作为发起节点的NodeB与另一协商参与方NodeA,所述密钥协商阶段中,发起密钥协商的发起节点将协商参与方的身份标识集合以及协商模式加密并签名,同时与未使用过的假名一起打包成密钥协商请求消息,发送至所述云服务平台的过程,包括:
NodeB对临时私钥做KDF密钥派生函数,得到对应的对称密钥其中,NodeB未使用过的假名为其第j1个假名,NodeA未使用过的假名为其第j2个假名;
NodeB选择密钥协商模式Mode,将密钥协商模式Mode与密钥协商参与方的UID集合(UIDB,UIDA)用对称密钥做对称加密得到密文消息D1;其中,密钥协商模式Mode包括DH运算、随机数异或;
NodeB将未使用过的假名密文消息D1打包成密钥协商请求消息Msg4,发送至所述云服务平台中的SGX。
6.根据权利要求5所述的方法,其特征在于,所述密钥协商阶段中,SGX通过查询所述映射关系对密钥协商参与方进行身份认证,在认证通过后,SGX通过从Cloud获取密钥材料,从中根据各方的密钥贡献计算出会话密钥,将会话密钥密文和会话密钥签名打包发送至Cloud的过程,包括:
接收到密钥协商请求消息Msg4后,SGX以假名为索引查询TableNode表,并获取NodeB的身份标识UIDB和临时私钥
SGX基于临时私钥计算对称密钥并使用对称密钥解密密文消息D1,得到UID'B,UIDA,Mode,并验证是否满足UIDB=UID'B,若不满足则退出密钥协商操作;
SGX以NodeA的身份标识UIDA为索引查询TableNode表,获取NodeA的假名和临时私钥
SGX通过假名从Cloud查询Merkle签名树,获取密钥材料,密钥材料包括密钥贡献材料以及数据验证材料其中,verMrt包括根节点签名sigRoot以及其他辅助验证材料;
SGX用自身的长期公钥pkSGX验证sigRoot签名的正确性以及数据的完整性,以防止Cloud提供错误的节点密钥贡献;
SGX采用对称密钥KeySGX解密得到密钥贡献
SGX根据协商参与方选择的密钥协商模式Mode以及各参与方的密钥贡献计算会话密钥SKey;并用SGX的代理重加密公钥PKRE对会话密钥SKey做加密得到会话密钥密文CSKey;
SGX计算NodeB、NodeA下一次使用的假名材料并以UIDB、UIDA为索引更新TableNode表;
SGX采用自身的长期私钥skSGX对会话密钥SKey做签名得到会话密钥签名sigSKey,并将会话密钥密文CSKey和会话密钥签名sigSKey打包为消息Msg5,发送到Cloud。
7.根据权利要求6所述的方法,其特征在于,所述密钥协商阶段中,Cloud通过代理重加密技术,为每个协商参与方生成仅可用其私钥解密的会话密钥密文的过程,包括:
收到消息Msg5后,Cloud分别用假名对应的代理重加密密钥对会话密钥密文CSKey进行代理重加密,得到密文CA和CB;
Cloud将CB和sigSKey打包为对应的消息Msg6发送至节点NodeB,将CA和sigSKey打包为对应的消息Msg6发送至节点NodeA;
Cloud将密钥协商消息插入到密钥协商记录表TableRecord中。
8.根据权利要求7所述的方法,其特征在于,所述密钥协商阶段中,针对NodeB,作为协商参与方,解密出会话密钥并进行密钥更新的过程,包括:
接收到消息Msg6后,NodeB采用自身的临时私钥对密文CB做解密得到会话密钥SKey;
NodeB用SGX的长期公钥pkSGX验证会话密钥SKey的正确性;
NodeB利用临时私钥通过哈希运算计算下一次使用的临时私钥
NodeB利用假名和临时私钥通过哈希运算计算下一次使用的假名
NodeB本地存储下一次使用的假名以及临时私钥并丢弃使用过的假名和临时私钥
所述密钥协商阶段中,针对NodeA,进行会话密钥的解密及密钥更新的过程,包括:
接收到消息Msg6后,NodeA采用自身的临时私钥对密文CA做解密得到会话密钥SKey;
NodeA用SGX的长期公钥pkSGX验证会话密钥SKey的正确性;
NodeA利用临时私钥通过哈希运算计算下一次使用的临时私钥
NodeA利用假名和临时私钥通过哈希运算计算下一次使用的假名
NodeA本地存储下一次使用的假名以及临时私钥并丢弃使用过的假名和临时私钥
9.根据权利要求8所述的方法,其特征在于,所述密钥协商阶段中,若有物联网设备节点错过了多次密钥协商请求,在重新上线后执行会话密钥自愈处理,包括以下过程:
步骤a1,针对本地存储有假名材料的离线节点Nodek,获取离线期间,所述云服务平台的密钥协商记录表TableRecord中的新增内容Table'record;
步骤a2,查询是否在Table'record中;
步骤a3,如果未存在,说明离线时间内未有节点与Nodek发起密钥协商,则退出会话密钥自愈处理;
步骤a4,如果存在,则使用临时私钥对密文Ck解密得到会话密钥SKey,并且验证会话密钥SKey的正确性;
步骤a5,计算
步骤a6,重复上述步骤a2~a5,直到完成离线期间所有会话密钥的自愈;随后节点Nodek存储未使用的假名材料,并丢弃所有使用过的假名材料,完成会话密钥自愈处理。
10.根据权利要求9所述的方法,其特征在于,在NodeB用SGX的长期公钥pkSGX验证会话密钥SKey的正确性之后,以及,在离线的物联网设备节点重新上线后执行会话密钥自愈处理完成之后,所述方法还包括:
物联网设备节点判断其假名和贡献材料是否达到用尽临界情况,若是,则重新上传新的初始假名和密钥贡献种子至所述云服务平台,完成假名和贡献材料的更新操作,以确保后续密钥协商的顺利进行。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411821118.0A CN119696775B (zh) | 2024-12-11 | 2024-12-11 | 一种基于物联网场景隐私保护的可验证外包密钥协商方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202411821118.0A CN119696775B (zh) | 2024-12-11 | 2024-12-11 | 一种基于物联网场景隐私保护的可验证外包密钥协商方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN119696775A true CN119696775A (zh) | 2025-03-25 |
| CN119696775B CN119696775B (zh) | 2025-11-04 |
Family
ID=95038344
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202411821118.0A Active CN119696775B (zh) | 2024-12-11 | 2024-12-11 | 一种基于物联网场景隐私保护的可验证外包密钥协商方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN119696775B (zh) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
| CN111314871A (zh) * | 2020-01-22 | 2020-06-19 | 江西理工大学 | 一种基于联盟区块链的安全共享出行服务方案 |
| CN112947855A (zh) * | 2021-02-01 | 2021-06-11 | 电子科技大学 | 一种基于硬件安全区的高效加密重复数据删除方法 |
| CN117041943A (zh) * | 2023-10-07 | 2023-11-10 | 曲阜师范大学 | 一种车联网环境下基于区块链的完全匿名认证与密钥协商方法 |
-
2024
- 2024-12-11 CN CN202411821118.0A patent/CN119696775B/zh active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
| CN111314871A (zh) * | 2020-01-22 | 2020-06-19 | 江西理工大学 | 一种基于联盟区块链的安全共享出行服务方案 |
| CN112947855A (zh) * | 2021-02-01 | 2021-06-11 | 电子科技大学 | 一种基于硬件安全区的高效加密重复数据删除方法 |
| CN117041943A (zh) * | 2023-10-07 | 2023-11-10 | 曲阜师范大学 | 一种车联网环境下基于区块链的完全匿名认证与密钥协商方法 |
Non-Patent Citations (1)
| Title |
|---|
| 李莉;沈苏彬;毛燕琴: "基于主机的网络层访问控制机制设计与实现", 计算机工程与应用, no. 08, 11 March 2006 (2006-03-11) * |
Also Published As
| Publication number | Publication date |
|---|---|
| CN119696775B (zh) | 2025-11-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN111355745B (zh) | 基于边缘计算网络架构的跨域身份认证方法 | |
| CN108599925B (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
| CN114398602B (zh) | 一种基于边缘计算的物联网终端身份认证方法 | |
| CN102404347A (zh) | 一种基于公钥基础设施的移动互联网接入认证方法 | |
| CN110493272B (zh) | 使用多重密钥的通信方法和通信系统 | |
| CN106878016A (zh) | 数据发送、接收方法及装置 | |
| CN107493570B (zh) | 一种基于身份群签的pmipv6匿名接入认证系统及方法 | |
| CN101420694A (zh) | 一种wapi-xg1接入及快速切换认证方法 | |
| CN113918971B (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
| CN115766119B (zh) | 通信方法、装置、通信系统及存储介质 | |
| CN117424708B (zh) | 基于区块链和无证书签名的跨域认证方法 | |
| CN115459912B (zh) | 一种基于量子密钥集中管理的通信加密方法及系统 | |
| Babu et al. | Fog‐Sec: Secure end‐to‐end communication in fog‐enabled IoT network using permissioned blockchain system | |
| CN117729056A (zh) | 一种设备身份认证方法和系统 | |
| CN114679261B (zh) | 基于密钥派生算法的链上匿名通信方法和系统 | |
| Li et al. | Blockchain-based portable authenticated data transmission for mobile edge computing: A universally composable secure solution | |
| Cho et al. | Using QKD in MACsec for secure Ethernet networks | |
| CN119051878A (zh) | 一种数据加密传输的方法和系统 | |
| CN120074963B (zh) | 一种基于切比雪夫映射的身份认证方法 | |
| CN118659923B (zh) | 简单认证和安全层协议的抗量子安全增强方法 | |
| KR20040013966A (ko) | 이동 통신망에서의 인증 및 키 합의 방법 | |
| CN119788436A (zh) | 数据保护方法、设备以及存储介质 | |
| CN119696775B (zh) | 一种基于物联网场景隐私保护的可验证外包密钥协商方法 | |
| CN118713920A (zh) | 一种物联网设备的接入安全验证方法 | |
| Deng et al. | Identity-based secret sharing access control framework for information-centric networking |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |