1彡i彡t)的子份額,在 第r (r = 0,1,…,)輪,參與者執行協議如下: 當 r 三 i(modt)時,t 個參與者按照凡,+1,./\+2,…,(0 < i < t-Ι)的 順序發送子密鑰; A er從八d得到發送的密鑰,如果嘆⑷,'(〇) = 〇則得 出力^不是^^㈧的有效證據,即存在合謀欺騙,然后參與者利用t個數值對
和 n-t 個數值對 Oii1,W (Iii1)),..., (mn_t,W(mn_t))就可以唯一確定一個(n-1)階的多項式如下:
令f 1= B(〇),則可以重構密鑰
,然后終止協議;如果
.是O)的有效證據,即沒有成員欺騙,繼續協議; 利用 t 個數值對((? lk),'(O),·_.,((Α 和 n-t 個數值對 On1, Wr (Iii1)),...,(mn_t,W (mn_t)),則可以唯一確定一個(n-1)階的多項式如下:
如果/2(%)矣11(&7"+1)(| = 0,1,...,11-1)則繼續協議,如果;^;') = /^;"+1)則1' = 1^1+1, 利用t個數值對
和n-t個數值對On1, W(Iii1)),. . .,(mn_t,W(mn_t))可以唯一確定一個(n-1)階的多項式如下:
令M' =Keai(O),則重構出密鑰/ = ,結束協議。
6. -種基于移動互聯網絡的密鑰分發和重構裝置,其特征在于,其包括如下模塊: 密鑰封裝模型及可驗證隨機函數構造模塊,用于構造基于身份的密鑰封裝模型以及可 驗證隨機函數; 密鑰分發模塊,用于對密鑰進行分發; 密鑰重構模塊,用于對密鑰進行重構。
7. 如權利要求6所述的基于移動互聯網絡的密鑰分發和重構裝置,其特征在于,所述 密鑰封裝模型及可驗證隨機函數構造模塊中構造基于身份的密鑰封裝模型包括: 基于身份的密鑰封裝機制允許一個發送者和一個接收者共同協商一個會話密鑰K,其 通過4個如下運算規則定義:Setup(lk)以安全的參數作為輸入,輸出一個主密鑰對(mpk, msk) ;KeyDer(msk,ID)算法運用主私鑰對每一個ID計算出skID;Encap(mpk,ID)算法用來 計算出一個隨機的會話密鑰以及密文C ;DeCap(C,SkID)允許接收者解開密文的封裝從而返 回會話密鑰K ; 在所述4個運算規則中: Setup(Ik) :k是一個安全的參數,G1, G2是素數階為q的兩個雙線性群,^G1XGf G2 表示雙線性映射,其中g是G1的生成元,g e G i,然后從中隨機挑選,得到h = gs, 進而輸出一個主密鑰對(mpk = (g,h),msk = s); KeyDer (msk,ID):密鑰產生算法構造一個密鑰^^ = ,/£> e g ; Encap (mpk,ID):密鑰封裝算法從Zq中取出一個隨機的t值,t - Z 然后計算一個隨 機的會話密鑰K = e (g,g) 相對應的密文C,C = (g sgID) % Decap (C,skID):解封裝算法,用密鑰skID從密文C中計算會話密鑰K,K = e (C,sk ID)。
8. 如權利要求1所述的基于移動互聯網絡的密鑰分發和重構裝置,其特征在于,所述 密鑰封裝模型及可驗證隨機函數構造模塊中構造可驗證隨機函數包括: Gen(Ik)運行(mpk,msk) - Setup (Ik),選擇一個任意的身份ID。e ID,其中ID是身份 空間,然后計算 Encp(mpk,IDtl);接下來設置 vpk = (mpk,Ctl)和 vsk = msk ; Funcvsk(X)計算 Jix= (skx,auxx) = KeyDer (msk,x)和 y = Decap (C0,π x);返回(y, πx),其中y是輸出,π x是一個證據; Ver (vpk,x,y,JTx)通過計算(C,K) =Encap (mpk,x,auxx)并且驗證是否 K = Decap (C, π x),從而檢驗πχ是否是X的有效證據;然后通過計算是否Decap (Cci, Jix) = y來驗證y的 正確性;如果以上兩個驗證都是正確的話,那么這個算法就返回1,否則的話返回0。
9. 如權利要求1所述的基于移動互聯網絡的密鑰分發和重構裝置,其特征在于,所述 密鑰分發模塊包括: η個參與者PiQ = 1,2,"·,η),密鑰為L,IDiE ID (i = l,…,η)作為Pi的身份,設 Cli作為P啲私鑰,{〇,?Γ 是一個抗碰撞哈希函數; 分發者根據參數λ的幾何分布,隨機選取一個整數rMale Zp,然后計算Gen (Ik)從而得 到di; 分發者選取素數P,利用拉格朗日差值算法構建兩個n-1階的多項式,第一個是利用η 個數值對
構建W(X),另一個是利用η個數值對
>構建 W' (X):
分發者從[0,ρ-1]-1ι(Ι0」|r) (r = 1,2,· · ·,!Tlreal)中選擇(n-t)個最小的整數Iii1,. · ·, mn_t并且計算 W(m k)和 W (X) (k = 1,2, · · · n-t); 分發者公布(mk,W(mk),(mk,W' (mk)) (k = 1,2,· · · n-t)、value、/z(< +1) (j = 0, 1,. . . n-1) -系列值,并且發送屯給p it)
10.如權利要求1所述的基于移動互聯網絡的密鑰分發和重構裝置,其特征在于,所述 密鑰重構模塊包括: 在7 = {八,凡2,...,凡,}是七個參與者,(£^(/),'<>))是八(1彡1彡〇的子份額,在 第r (r = 0,1,…,)輪時,參與者執行協議如下: 當1'三;[(1]1〇(11:)時,1:個參與者按照八+1,/^2,'",八,八,/ 7?2,""八(0<;[<1:-1)的 順序發送子密鑰; 凡,以從A K得到發送的密鑰,如果= 〇則得 出義^不是的有效證據,即存在合謀欺騙,然后參與者利用t個數值對 ((仍丨丨(r - 1),(r _ 1)), · ·,((7? 丨丨(r _ 1),五4 (r - 1))和 η-t 個數值對 Oii1,W (Iii1)),· · ·, (mn_t,W(mn_t))就可以唯一確定一個(n-1)階的多項式如下:
令f 1I B(O),則可以重構密鑰/' = ,然后終止協議;如果 Κ£7?(νΜ?少),' (〃))=1則;^, (r)是必(〇的有效證據,即沒有成員欺騙,繼續協議; 利用 t 個數值對((? lk),\(r)),...,((A lk),\(0)和 n-t 個數值對 Ον Wr (Iii1)),...,(mn_t,W (mn_t)),則可以唯一確定一個(n-1)階的多項式如下:
如果
利用t個數值對
和n-t個數值對On1, W(Iii1)),. . .,(mn_t,W(mn_t))可以唯一確定一個(n-1)階的多項式如下:
令,則重構出密鑰/ = va/從ΘΜ',結束協議。
【專利摘要】本發明提供一種基于移動互聯網絡的密鑰分發和重構方法,其包括如下步驟;S1、構造基于身份的密鑰封裝模型以及可驗證隨機函數;S2、對密鑰進行分發;S3、對密鑰進行重構。設計可計算防合謀均衡方法,構建協議的防合謀帶熵博弈模型,防止參與者合謀攻擊;構建密碼協議的通信博弈模型,彌補廣播通信網絡下構建的密碼協議不能在移動互聯環境中實現的缺陷;研究適用于可驗證隨機函數的密鑰封裝機制,設計無需公鑰基礎設施的理性密鑰共享協議,在移動互聯環境中保證計算的公平性和交付性;最后,利用可證明安全理論對協議進行安全分析和證明。
【IPC分類】H04W12-04
【公開號】CN104754570
【申請號】CN201510170709
【發明人】張恩, 劉亞鵬, 孫林, 王英杰, 朱文焌, 代麗萍, 張淑堃, 彭杰
【申請人】河南師范大學
【公開日】2015年7月1日
【申請日】2015年4月13日