大规模物联网场景下基于分布式秘密共享的信任管理方法技术

技术编号:27201787 阅读:54 留言:0更新日期:2021-01-31 12:13
本发明专利技术提出一种大规模物联网场景下基于分布式秘密共享的信任管理方法,包括:在网络上初始有n位拥有自身标识的参与者,其中,n=t,所述参与者利用初始参数生成算法共同协商一个门限为t的秘密s并保留自己用于恢复秘密的消息;当有新加入者时,新加入的参与者利用参与者加入算法,从已加入的参与者中选取t位帮助生成消息,并且秘密s和门限t均不变,为了防止泄露,每两个参与者之间需要协商一个扰动;当参者数量大于t时,允许参与者利用参与者退出算法退出,退出后每个参与者的消息均相应地改变,但是秘密s和门限t均不变,使得退出者即便试图参与恢复秘密也无法恢复s。即便试图参与恢复秘密也无法恢复s。即便试图参与恢复秘密也无法恢复s。

【技术实现步骤摘要】
大规模物联网场景下基于分布式秘密共享的信任管理方法


[0001]本专利技术涉及网络与信息安全领域,尤其涉及一种大规模物联网场景下基于分布式秘密共享的信任管理方法。

技术介绍

[0002]在大规模物联网中,节点的计算资源和功耗差异较大,而其规模和复杂度较高,因此分层分级的模式是较为合理的管理方式。在这种模式下,各顶级管理节点地位平等,且没有在线的第三方管理者,因此需要设计一种不依赖在线可信第三方的信任管理机制,使得各顶级管理节点可以通过协同合作,在没有在线第三方参与的情况下建立彼此间的信任关系。
[0003]1)Shamir门限秘密共享算法
[0004]在Shamir门限秘密共享算法中,一共有n块,当有k或k块以上共同参与时可以恢复出秘密的方案,称为(k,n)门限方案。该算法主要是基于Lagrange插值公式构造的。他的算法基本描述如下:
[0005](1)初始化阶段:假设一共有n位参与者,门限值为k,秘密分发者D随机选取一个大素数p,秘密空间和份额空间均为有限域GF(p)。
[0006](2)秘密分发:首先,密钥分发者D随机在GF(p)上选择一个k-1次的多项式,使得f(0)=a0=s,并将f(x)进行保密。然后,分发者D在Z
p
中选择n个互不相同的非零元素x1,x2,

,x
n
,计算出y
i
=f(x
i
)(0≤i≤n)。将(x
i
,y
i
)分配给参与者Pr/>i
(0≤i≤n),其中x
i
公开传送,而y
i
只有该参与者才知道具体的值,不公开。
[0007](3)秘密恢复:当有大于等于k个用户要进行秘密的恢复,假设参与秘密恢复的前k个点为(x0,y0),(x1,y1),...,(x
k
,y
k
),由Lagrange插值公式可以得到:
[0008][0009]从而能恢复出秘密s=f(0)=a0。
[0010]2)分布式秘密共享
[0011]为了适应没有可信第三方的情况,将所有参与者作为秘密分发者,采用分布式秘密共享方案,三个过程也做相应调整。
[0012](1)初始化阶段:假设一共有n位参与者,每个参与者有一个公开的非零代表元素x1,x2,

,x
n
,门限值为k(k=n)。参与者共同选取一个大素数p,秘密空间和份额空间均为有限域GF(p)。
[0013](2)秘密分发:首先,每个参与者x
i
分别随机在GF(p)上选择一个k-1次的多项式f
i
(x),秘密多项式为秘密s=f(0)。然后,x
i
为所有其他参与者x
j
计算秘密组件f
i
(x
j
)并发送。最后,x
i
收到所有来自其他参与者分发的秘密组件后,计算作为自己的子秘密。
[0014]秘密恢复:秘密恢复过程与Shamir方案一致。
[0015]Shamir方案虽然可以使得秘密持有者人数高于门限,但是依赖于可信第三方,相当于需要额外的设备来进行辅助,且该设备更容易成为攻击的对象,随着可信第三方的设立,安全维护的成本也会提高。分布式秘密共享摆脱了可信第三方的依赖,但是参与者人数必须与门限一致才能保证安全,这使得在应用过程中参与者无法有效地动态更新。

技术实现思路

[0016]本专利技术目的是设计一种基于分布式秘密共享的信任管理方法,使得大规模物联网中地位平等的顶级管理节点协同合作,在不依赖在线可信第三方的情况下建立信任关系。为了能够在摆脱可信第三方的同时,使得参与者人数可以高于门限,从而实现有效的动态更新,本专利技术的技术方案在分布式秘密共享的基础上,增加了参与者加入算法和参与者退出算法,使得新的参与者可以加入、已有的参与者可以退出。
[0017]本专利技术的技术方案为:一种大规模物联网场景下基于分布式秘密共享的信任管理方法,包括:
[0018]在网络上初始有n位拥有自身标识的参与者,其中,n=t,所述参与者利用初始参数生成算法共同协商一个门限为t的秘密s并保留自己用于恢复秘密的消息;
[0019]当有新加入者时,新加入的参与者利用参与者加入算法,从已加入的参与者中选取t位帮助生成消息,并且秘密s和门限t均不变,为了防止泄露,每两个参与者之间需要协商一个扰动;
[0020]当参者数量大于t时,允许参与者利用参与者退出算法退出,退出后每个参与者的消息均相应地改变,但是秘密s和门限t均不变,使得退出者即便参与恢复秘密也无法恢复s。
[0021]进一步的,所述初始参数生成算法具体包括如下步骤:
[0022]n位参与者,分别记为P
k
,其中1≤k≤n,他们各携带一个公开的标识,相应的分别记为ID
k
,还共享一个公开的哈希函数h(x)和一个公开的大素数p;
[0023](1.1)所有P
k
随机选择一个t-1次的多项式f
k
(x)=a
k,0
+a
k,1
x+

+a
k,t-1
x
t-1
,a
k,i
∈Z
p
,0≤i≤t-1,a
k,0
≠0,a
k,t-1
≠0;其中Z
p
为整数模素数p形成的域,a
k,i
为多项式的系数;
[0024](1.2)所有P
k
分别向所有其他P
k

发送f
k
(ID
k

);
[0025](1.3)所有P
k
收到了所有其他P
k

发送的f
k

(ID
k
),同时计算f
k
(ID
k
),然后令x
k
取ID,D
k,k

=h(f
k
(ID
k

))+h(f
k

(ID
k
));秘密每个参与者均保留恢复秘密的消息D
k
,该秘密s仅当t位或以上的参与者参加时才能恢复;其中,t≤n;
[0026](1.4)每两个参与者之间协商一个扰动,记参与者P
k
所保存的与P
k

之间的扰动为D
k,k

,且D
k,k

=D
k

,k

[0027]进一步的,所述参与者加入算法具体包括如下步骤:<本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种大规模物联网场景下基于分布式秘密共享的信任管理方法,其特征在于,包括:在网络上初始有n位拥有自身标识的参与者,其中,n=t,所述参与者利用初始参数生成算法共同协商一个门限为t的秘密s并保留自己用于恢复秘密的消息;当有新加入者时,新加入的参与者利用参与者加入算法,从已加入的参与者中选取t位帮助生成消息,并且之后秘密s和门限t均不变,为了防止泄露,每两个参与者之间需要协商一个扰动;当参者数量大于t时,允许参与者利用参与者退出算法退出,退出后每个参与者用于恢复秘密的消息均相应地改变,但是秘密s和门限t均不变,使得退出者即便参与恢复秘密也无法恢复s。2.根据权利要求1所述的一种大规模物联网场景下基于分布式秘密共享的信任管理方法,其特征在于,所述初始参数生成算法具体包括如下步骤:n位参与者,分别记为P
k
,其中1≤k≤n,他们各携带一个公开的标识,相应的分别记为ID
k
,还共享一个公开的哈希函数h(x)和一个公开的大素数p;(1.1)所有P
k
随机选择一个t-1次的多项式f
k
(x)=a
k,0
+a
k,1
x+

+a
k,t-1
x
t-1
,a
k,i
∈Z
p
,0≤i≤t-1,a
k,0
≠0,a
k,t-1
≠0;其中Z
p
为整数模素数p形成的域,a
k,i
为多项式的系数;(1.2)所有P
k
分别向所有其他P
k

发送f
k
(ID
k

);(1.3)所有P
k
收到了所有其他P
k

发送的f
k

(ID
k
),同时计算f
k
(ID
k
),然后令x
k
取ID
k
,D
k,k

=h(f
k
(ID
k

))+h(f
k

(ID
k
));秘密每个参与者均保留恢复秘密的消息D
k
,该秘密s仅当t位或以上的参与者参加时才能恢复;其中,t≤n;(1.4)每两个参与者之间协商一个扰动,记参与者P
k
所保存的与P
k

之间的扰动为D
k,k

,且D
k,k

=D
k

,k
。3.根据权利要求1所述的一种大规模物联网场景下基于分布式秘密共享的信任管理方法,其特征在于,所述参与者加入算法具体包括如下步骤:现有n

【专利技术属性】
技术研发人员:苗付友周星灿于跃黄文超熊焰
申请(专利权)人:中国科学技术大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1