[发明专利]一种无可信中心的门限追踪Ad Hoc网络匿名认证方法无效

专利信息
申请号: 201310033064.7 申请日: 2013-01-29
公开(公告)号: CN103209413A 公开(公告)日: 2013-07-17
发明(设计)人: 李千目;刘振;徐阳;戚湧;侯君 申请(专利权)人: 无锡南理工科技发展有限公司
主分类号: H04W12/06 分类号: H04W12/06;H04W84/18
代理公司: 暂无信息 代理人: 暂无信息
地址: 214192 江苏省无锡市锡*** 国省代码: 江苏;32
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种无可信中心的门限追踪AdHoc网络匿名认证方法,属于网络通信技术领域。本方法通过群签名、民主签名以及无可信中心的秘密共享思想来实现,包括五个部分:系统初始化算法、匿名认证算法、示证者身份追踪算法、新成员加入算法、成员吊销算法;本方法提供对任意节点合法性的认证,而不暴露示证者身份;通过门限机制实现任意k个合法成员可联合追踪示证者身份,而不需要管理员等可信第三方参与,亦不会导致任意合法成员都可追踪示证者身份的过于自由、随意性等问题,解决了传统网络中匿名认证方案由于需要可信中心而不适合AdHoc网络的问题。
搜索关键词: 一种 可信 中心 门限 追踪 ad hoc 网络 匿名 认证 方法
【主权项】:
1.一种无可信中心的门限追踪Ad Hoc网络匿名认证方法,通过群签名、民主签名以及无可信中心的秘密共享思想来实现,其特征在于:该方法包括五个部分:系统初始化、匿名认证、示证者身份追踪、新成员加入和成员吊销;系统初始化群组织中各成员生成自己的签名公私钥对,并协作建立群共享秘密以及群公钥,具体操作步骤为:步骤一:选取素数q,G为q阶循环群,g为生成元,k是门限值,n是成员数,哈希函数为安全参数;步骤二:成员选取作为自己的签名私钥,计算对应的签名公钥为;步骤三:成员上选择k-1次多项式;步骤四:成员计算,并将秘密发送给成员,成员保留;步骤五:成员收到其他所有成员的,并计算成员的秘密份额;步骤六:任意k个成员,利用自己的秘密份额通过拉格朗日插值法计算出群共享秘密和群公钥,其计算方法为:群公钥;匿名认证其实现方法包括成员生成签名的算法和签名验证的算法;所述的成员生成签名的算法,算法的输入为签名成员的签名私钥、群公钥,待签名消息为,成员执行如下计算:步骤一:选择随机整数,计算;步骤二:选择随机整数,;步骤三:;步骤四:当时,满足:;步骤五:;步骤六:当时,;步骤七:生成对消息m的签名:,并将发送给成员;所述的签名验证的算法,其具体步骤为:当成员接收到后,利用群公钥以及消息m,验证如下等式是否成立:;如果成立,则签名认证通过,说明成员是群组织U中合法成员,否则认证不通过;示证者身份追踪群组织U中至少任意k个成员,联合利用群追踪陷门恢复出已通过签名验证的成员的身份,其操作步骤为:k个成员使用自己的秘密份额以及对应的,联合计算出:输出成员的签名公钥,然后根据公钥得到成员的身份;新成员加入新成员与群组织U中各成员相互协商,更新群组织U中各成员的秘密份额,计算新的群追踪陷门;成员撤销成员离开后,剩余成员相互协商,更新群组织中各成员的秘密份额,计算新的群追踪陷门。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于无锡南理工科技发展有限公司,未经无锡南理工科技发展有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201310033064.7/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top