[发明专利]EPC网络基于无证书密码体制的多ONS查询方法有效
申请号: | 201510609629.0 | 申请日: | 2015-09-22 |
公开(公告)号: | CN105721141B | 公开(公告)日: | 2019-03-05 |
发明(设计)人: | 黎忠文;向兆山;何闪 | 申请(专利权)人: | 德阳市闪通思动科技有限责任公司 |
主分类号: | H04L9/08 | 分类号: | H04L9/08;H04L29/06;H04L29/12 |
代理公司: | 深圳市合道英联专利事务所(普通合伙) 44309 | 代理人: | 廉红果;陆庆红 |
地址: | 618099 四川省德阳市泰*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | epc 网络 基于 证书 密码 体制 ons 查询 方法 | ||
1.EPC网络基于无证书密码体制的多ONS查询方法,其特征在于:包括以下步骤:
(一)、建立容错密钥生成中心,具体又包括以下步骤:
A、对系统进行初始化;
B、产生部分私钥;
C、秘密值设置;
D、设置完全私钥;
E、设置公钥;
F、生成会话密钥;
(二)、注册本地ONS,既注册L-ONS;
(三)、通过EPC网络进行远程ONS查询;
所述步骤(一)的建立容错密钥生成中心的具体步骤细节为:
A、系统初始化;
(a1)KGC负责人生成一系列系统公开参数,标记为其中:
KGC为密钥生成中心,
q:q是p-1的素因子,
g:g为Zp上的一个q阶生成元,
e:G1×G1→G2是双线性映射,
P:生成元P∈G1,
P0:为KGC负责人的公钥P0=SP,其中为KGC随机选择的主密钥,
H1,H2:H1和H2是哈希函数,H1:H2:
G1,G2分别为阶数为素数p的加法群和乘法群;
(b1)设置n个子KGC,并设定系统门限值为t,映射函数为w=v(x)∈Z+;KGC负责人计算得到KGCi的主密钥份额个数wi并保证KGC群的总密钥份额数为其中KGCi为KGC的i个群成员,且i=1,2,…,n;其中,w为子KGC的主密钥份额数,即通过映射函数w=v(x)∈Z+计算得到的子KGC的主密钥份额数;
(c1)KGC负责人选择一个t-1次随机多项式:
f(x)=a0+a1x1+...+at-1xt-1∈Zq[x],其中S=f(0)=a0为系统主密钥,
然后为KGC群成员KGCi计算主密钥份额集通过安全信道将Si发送给KGCi;
(d1)KGC负责人计算并公开发布验证信息集和{(gs,sP)|s∈Si},其中k=0,1,...,t-1,i=0,1,…,n;
(e1)KGCi收到主密钥份额集Si后,通过以下公式进行有效性验证:其中sij∈Si,如果有效性验证通过,则说明密钥分发者KGC Dealer对KGCi分发正确份额,否则说明密钥分发者对KGCi进行欺诈,KGCi得到无效份额,需继续申请有效份额;设KGCi拥有的主密钥份额集,既KGCi拥有的权限为Si={sim,si(m+1),…,sin},通过KGCi计算其中m≥1,n≤W,m≤k≤n,并公开发布
(f1)在KGC群成员KGCi收到主密钥份额集后,KGC负责人为防止主密钥泄漏则立即销毁主密钥S、所有主密钥份额密钥集Si和多项式系数ai;
B、部分私钥产生:
(a2)KGCi收到某一普通节点A的申请后,根据自己拥有的主密钥份额数量,既根据自己拥有的权限为节点A计算部分私钥的份额其中sij∈Si,并将发送到节点A;其中,为节点A 的部分密钥,即KGCi在其拥有的主密钥份额数量下计算得到的节点A的私钥的份额,IDA则为节点A的用户信息,QA为节点A的公开参数;
(b2)当节点A收到KGCi发送的后,通过完成对等式的计算来验证的有效性,节点A收集到由KGC群成员发送的t个有效的部分密钥份额,就可以利用拉格朗日插值公式计算得到全部的部分密钥;设节点A收到的部分密钥为则通过计算得到的全部的部分私钥既为其中最后,节点A通过计算等式e(DA,P)=e(QA,P0),验证得到的部分私钥的有效性;
C、设置秘密值:
节点A根据系统的公开参数和用户信息IDA,随机产生作为自己的秘密值;
D、设置私钥:
节点A根据步骤B和步骤C得到的部分私钥和秘密值得到完全私钥为SA=<xA,DA>=<xA,SH1(IDA)>;
E、设置公钥:
节点A根据步骤C得到的秘密值得到公钥为PA=xAP或PA=xASP;
F、会话密钥的生成
假设会话发起方和接收方分别在域F1和F2中,其中s1是F1的主密钥,s2是F2的主密钥,令用户A和B分别在F1和F2中,且其中A是会话的发起者,A和B分别随机选择一个数a∈Zq*和b∈Zq*;
(a3)用户A计算TA=aP、MA=xA-1PB,发送(TA,MA,PA)给用户B,用户B再计算TB=bP、MB=xB-1PA,并发送<TB,MB,PB>给用户A,其中,PB为用户B的生成元P,PA则为用户A的生成元,PB和PA均属于系统的公开参数;
(b3)用户A和用户B独立计算出它们的会话密钥SK:
通过上述步骤便完成了容错密钥生成中心的建立。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于德阳市闪通思动科技有限责任公司,未经德阳市闪通思动科技有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510609629.0/1.html,转载请声明来源钻瓜专利网。