基于离散轨迹的密钥交换方法技术

技术编号:15898751 阅读:48 留言:0更新日期:2017-07-28 21:33
本发明专利技术公开了一种基于离散轨迹的密钥交换方法,主要解决现有密码学中缺少以离散的目标轨迹作为用户身份凭据的密钥交换方法。其实现方案为:建立系统和敌手模型;证明者分别通过基于位置密钥交换得到与验证者的共享密钥,主密钥为各共享密钥之和;证明者间进行密钥的分发,得到子密钥;设门限为t,当某用户沿着目标轨迹运行,同时拥有任意t个子密钥时,可恢复出与验证者协商的主密钥;验证者凭借主密钥与用户进行安全通信。本发明专利技术将密钥共享技术和基于位置的密钥交换结合,用户同时承担密钥共享者与分发者的角色,主密钥安全性强,能有效抵御多个敌手的共谋攻击。可用于在有敌手控制的网络环境中为通信实体之间建立共享的密钥。

【技术实现步骤摘要】
基于离散轨迹的密钥交换方法
本专利技术属于移动通信
,主要涉及密码学中基于位置的密钥交换和密钥共享技术,具体是一种基于离散轨迹的密钥交换方法,可用于在有敌手控制的网络中为实体之间建立共享的密钥。
技术介绍
目前,与人们生活息息相关的网络几乎都是公共网络,各个移动终端上的通信都是在这些公共网络上的公开信道里完成的。为了在这样的公开信道上安全地传输秘密信息,保障双方的安全通信,通常需要认证双方的身份,为实体之间建立共享的会话密钥。随着GPS(GlobalPositioningSystem)的广泛使用以及基于位置服务(Location-BasedService)的普及,“位置”成为了一个非常重要的属性。而轨迹可以看作是移动对象在空间中因位置变化留下的印迹。在大量用户位置和行为轨迹数据的背后,用户的身份就可以得到认证。移动用户因物理位置的改变而形成轨迹,轨迹即可代表用户的身份。移动对象的轨迹数据有着广阔的应用场景,在交通管制、移动电子商务、物流配送等领域,移动对象的轨迹均扮演着重要的角色。为了保障实体间安全的通信,如今,密钥交换协议的分析和设计已经成为密码学领域重点的研究问题。传统密码本文档来自技高网...
基于离散轨迹的密钥交换方法

【技术保护点】
一种基于离散轨迹的密钥交换方法,其特征在于,包括有如下步骤:(1)建立系统模型:在移动通信的安全系统中,涉及到证明者、验证者和敌手三个角色,某一用户按照目标轨迹运行,轨迹上分布了n个等间隔的离散点,离散点即为指定位置,用户每到一个目标轨迹上的指定位置,就担任一次证明者的角色;在三维空间里,n个证明者分别称自己位于目标轨迹等间隔分布的P1,P2,…,Pn点上,对于每个证明者pi,其中1≤i≤n,采用四个验证者V1、V2、V3、V4,证明者均被封闭在由验证者所构成的四面体中;(2)建立敌手模型:在上述系统模型中,存在敌手角色,所述敌手为共谋敌手,共谋敌手A={A1,A2,...,Ak},能够控制整...

【技术特征摘要】
1.一种基于离散轨迹的密钥交换方法,其特征在于,包括有如下步骤:(1)建立系统模型:在移动通信的安全系统中,涉及到证明者、验证者和敌手三个角色,某一用户按照目标轨迹运行,轨迹上分布了n个等间隔的离散点,离散点即为指定位置,用户每到一个目标轨迹上的指定位置,就担任一次证明者的角色;在三维空间里,n个证明者分别称自己位于目标轨迹等间隔分布的P1,P2,…,Pn点上,对于每个证明者pi,其中1≤i≤n,采用四个验证者V1、V2、V3、V4,证明者均被封闭在由验证者所构成的四面体中;(2)建立敌手模型:在上述系统模型中,存在敌手角色,所述敌手为共谋敌手,共谋敌手A={A1,A2,...,Ak},能够控制整个网络环境,k个敌手之间相互合作,通过伪装、窃听、重放的方法来进行攻击,目的在于欺骗验证者使其认为此共谋敌手是按照目标的离散轨迹运行的,以计算得到验证者与用户之间最终的共享密钥;假设在离散轨迹上共谋敌手的数量小于门限t,即在指定位置Pi(1≤i≤n)点的共谋敌手的数量k<t;(3)系统准备工作:验证者拥有最小熵为(δ+β)y的反向熵源,y为信息串的长度,均可发送长字符串Xij,其中Xij∈{0,1}y,代表第i个点中的第j个字符串;验证者可以通过伪随机生成器PRG生成密钥K←{0,1}m,m为密钥的长度;当验证者发送的信息串高速经过共谋敌手时,共谋敌手能够提取信息串的任意函数,但是所提取函数的信息量必须小于或等于存储上限βy,其中βy是最小熵为(δ+β)y的总信息量的任意部分;(4)验证者传递消息满足的条件:证明者和所有验证者之间均存在安全信道,验证者之间通过私有通道共享消息,其中传递的消息不能被验证者之外的其他实体所截获;所有验证者与证明者传送消息的速度都等于无线电波的速度,验证者收到消息与计算数据之间不存在时间延迟;(5)主密钥生成阶段:(5a)n个证明者分别通过基于位置密钥交换方案,在不同的时刻得到与验证者之间的共享密钥Si,也称为次密钥Si;最终用户与验证者的共享密钥S,也称为主密钥S,是所有参与者与验证者之间的共享密钥Si的和,即(5b)验证者之间通过私有通道秘密地传输并安全地保存好主密钥S;(6)密钥分发阶段:n个证明者均进行密钥的分发过程,得到关于主密钥S的子密钥Mi,在此阶段中,证明者既承担了密钥共享者的角色,同时也起到了密钥分发者的角色,不需要再加入可信中心的干预;(7)用户主密钥恢复阶段:当某一用户沿着目标轨迹运行后,担任了w次证明者的角色,t≤w≤n,所持有的子密钥数量达到门限t时,通过计算得到与验证者之间协商的主密钥S,实现了用户和验证者之间的密钥交换;(8)验证者确认阶段:验证者将自己所保存的主密钥与用户恢复得到的主密钥进行比对,(8a)若相同,则证明此用户是沿着目标轨迹运行的,是安全合法的用户,验证者凭借此共享的主密钥与此用户进行安全通信;(8b)若不同,则证明拥有此密钥的用户未按照目标轨迹运行,而是共谋敌手企图利用一个错误的随机数干扰系统的通信,证明者将拒绝与此用户通信。2.根据权利要求1所...

【专利技术属性】
技术研发人员:高启张俊伟马建峰崔文璇阙梦菲姬雅娴
申请(专利权)人:西安电子科技大学
类型:发明
国别省市:陕西,61

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1