閆璽璽,馬兆豐,楊義先,鈕心忻
(1. 北京郵電大學 信息安全中心, 北京 100876;2. 北京國泰信安科技有限公司, 北京100086)
目前,辦公網(wǎng)絡化、自動化、電子化及信息資源共享已經(jīng)成為社會發(fā)展的必然趨勢。無紙化辦公成為政府機構(gòu)、學校和企事業(yè)單位信息化建設的重點,電子文檔的使用越來越普及。然而,由于電子文檔的易復制、易分發(fā)、易擴散等特點決定了其不安全性,因此,電子文檔安全管理與防泄密問題成為許多學者研究的熱點之一。
快速發(fā)展的 Internet技術(shù)使得電子文檔需要在不同的用戶之間流轉(zhuǎn),為了提高辦公效率,用戶往往會有一些特殊的需求:①許多相關用戶作為一個用戶組共享一些電子文檔,允許用戶設備的頻繁加入/離開家庭網(wǎng)絡;②用戶擁有多臺設備,想要使用其中任何一臺設備訪問電子文檔,并且允許設備的離線使用。為了滿足上述的要求,在電子文檔管理中引入共享域概念。共享域內(nèi)每個用戶合法獲得的電子文檔可以在域中各設備間無縫地流動,實現(xiàn)資源共享。但是,不同的域之間電子文檔的傳輸需要經(jīng)服務器認證。
為了實現(xiàn)域間用戶的通信安全,域成員之間需要建立一個共享的域密鑰來加密域共享電子文檔,因此,本文采用雙線性對構(gòu)造了一個新的基于身份的域密鑰分發(fā)算法,該算法實現(xiàn)了域環(huán)境下用戶的動態(tài)加入與離開,通過廣播加密的方式使域用戶獲得更新后的域密鑰,避免了復雜的密鑰更新協(xié)商協(xié)議。另外,提出基于共享域的電子文檔許可分發(fā)協(xié)議,實現(xiàn)域內(nèi)用戶共享,不同域之間安全分發(fā)電子文檔。在該協(xié)議工作下,共享域內(nèi)每個用戶合法獲得的電子文檔可以在域中各設備間無縫地流動,實現(xiàn)資源共享;不同的域之間電子文檔的傳輸有嚴格的限制,需要經(jīng)服務器認證,確保電子文檔的安全管理與防泄密。
群通信系統(tǒng)中群密鑰的管理主要分為2種分發(fā)機制:一種是群密鑰分發(fā)機制,在這種方案中,群密鑰是由一個主體(密鑰分發(fā)中心)產(chǎn)生,并分發(fā)給每一個群成員;另一種是群密鑰協(xié)商機制,每個用戶負責生成一個秘密信息,然后利用各個用戶所生成的秘密信息共同構(gòu)造出共享的群會話密鑰。
群密鑰協(xié)商機制與群密鑰分發(fā)機制相比,前者群密鑰僅被群中的合法成員獲得,具有更高的安全性和可靠性,同時無需可信賴機構(gòu),避免了分發(fā)機制中單一失效問題,適應于分布式網(wǎng)絡環(huán)境。但是電子文檔安全管理中,共享域可能存在大量的域共享用戶,需要動態(tài)確定相應的密鑰用戶集合,保證域內(nèi)授權(quán)的合法用戶獲得域密鑰。密鑰協(xié)商機制由于需要域內(nèi)各個成員共同參與,計算量大,且交互信息多,增加了用戶的負擔。另外,域密鑰僅被合法用戶知道,服務端無法獲取域密鑰,不適應于電子文檔安全管理中不同域之間文檔的流轉(zhuǎn)與分發(fā)。因此,本文主要采用群密鑰分發(fā)機制實現(xiàn)電子文檔的安全管理,該方案由密鑰管理中心生成域密鑰,并通過基于身份的域密鑰分發(fā)機制將域密鑰分發(fā)給域用戶,允許任何用戶任意時間的加入/撤離,應用靈活,算法簡單,并減輕了用戶的計算量。
目前已有的群密鑰分發(fā)方案多是基于 Wong[1]提出的邏輯樹結(jié)構(gòu)[2~4],該方案應用于用戶域變化不太大的情況下,可以達到很好的性能。文獻[5]提出了單向函數(shù)樹(OFT,one-way function trees)的群密鑰管理方案,該方案基于單向函數(shù)構(gòu)造密鑰分發(fā)方案,樹的每個葉節(jié)點代表一個群成員,根節(jié)點代表著群密鑰,可以很好地適用于用戶動態(tài)變化的共享域,降低了通信復雜度,但代價是存儲復雜度的增大以及通信時延問題。Chou和 Chen[6]提出基于中國剩余定理的“安全鎖”方式將群密鑰安全廣播到每個群成員,然而局限于其高通信復雜性和計算復雜性,方案只能應用于小規(guī)模群組通信。文獻[7~10]提出了一些基于身份的群密鑰分發(fā)體制,Yang 等人在文獻[9]中提出了一種基于身份的容錯群密鑰分發(fā)方案(IFCKDS),服務端根據(jù)n個用戶的簽名采用秘密共享技術(shù)生成群密鑰。文獻[10]對Yang 等人的方案進行改進,使其可以抵抗被動攻擊,并具有前向安全性。
本文采用雙線性對構(gòu)造了一個新的基于身份的域密鑰分發(fā)算法,該算法可高效地處理電子文檔共享域中域成員加入,通過廣播加密的方式使域用戶獲得更新后的域密鑰,避免了復雜的密鑰更新協(xié)商協(xié)議,適用于大規(guī)模、動態(tài)共享域環(huán)境下。
電子文檔共享域是擁有共同域密鑰的所有設備,用于實現(xiàn):將多個設備加入同一個域,統(tǒng)一管理設備及域的資源,通過域的機制實現(xiàn)資源共享,實現(xiàn)對域的管理,對域內(nèi)設備的管理,同時保證域共享資源的安全。
同一部門中擁有的設備組成共享域,每個用戶合法獲得的電子文檔可以在域中各設備間無縫地流動,實現(xiàn)資源共享。但是,不同的域之間電子文檔的傳輸有嚴格的限制,需要經(jīng)服務器認證。本文提出一種基于身份的電子文檔域密鑰分發(fā)算法及協(xié)議,其特點如下。
1) 一旦共享域形成且用戶終端加入共享域,該共享域中任何用戶終端合法獲得的電子文檔和權(quán)限都可以與共享域中所有的用戶終端共享,屬于某個共享域的所有用戶可以離線共享綁定到該域的版權(quán),而不必重新向服務端申請。
2) 同一域內(nèi),采用用戶標識和設備標識相結(jié)合的方式進行身份識別,實現(xiàn)權(quán)限控制。不同的用戶角色擁有不同的權(quán)限,如域內(nèi)普通用戶只擁有閱讀權(quán)限,域內(nèi)管理員擁有閱讀、打印、修改等權(quán)限,該方案有效地避免共享域中電子文檔權(quán)限濫用,實現(xiàn)細粒度的訪問控制。
3) 引入域證書,由服務端向用戶發(fā)放域證書,用來控制共享域中用戶對共享電子文檔的使用。域證書包括域標識、管理者標識、管理者簽名參數(shù)、域類型、發(fā)布時間以及管理者的簽名。

圖1 電子文檔域管理架構(gòu)
1) 系統(tǒng)參數(shù)生成
Step1 選擇階為素數(shù)q的循環(huán)加法群G1,階為素數(shù)q的循環(huán)乘法群G2。P∈G1是G1的一個生成元。
Step2 選取一個雙線性映射e: G1* G1→G2,對任意P,Q,X∈G1,a,b∈Zq滿足:

Step3 選擇2個抗碰撞的雜湊函數(shù)H1,H2:H1:{0,1}*→G1,H2:G2→ { 0,1}l,l為密鑰的長度。
Step4 隨機選擇s1,s2∈Zq*作為系統(tǒng)的主密鑰。
2) 用戶
Step1 用戶Ui,i= 1 ,2,… ,q計算自己的身份信息H1(IDi)∈G1,其中,IDi為用戶Ui的個人相關信息。
Step3 提交個人身份信息IDi∈ { 0,1}*和QIDi給密鑰生成中心(KGC, key generation center)。
Step4 用戶可以向KGC證明其知道xi,但不透露xi的信息。
3) 密鑰生成中心
Step1 隨機選擇r∈Zq*,計算R=rP,R∈G1。
Step2 計算

Step3 KGC發(fā)送(Ui,Zi) 給用戶Ui。
假定群密鑰為s,KGC想把群密鑰分發(fā)給每個域用戶,進行如下操作。
Step1 KGC隨機選擇t∈Zq*。
Step1 用戶收到廣播信息H后,用戶Ui應用其個人解密密鑰計算

假定域D已經(jīng)包含q個用戶,申請加入的用戶為Uq+1,其身份信息為IDq+1。
1) 用戶Uq+1
Step1 用戶Uq+1計算自己的身份信息H1(IDq+1) ∈G1。
Step2 隨機選取xq+1∈Zq*,計算QIDq+1=xq+1H1(IDq+1)。
Step3 提 交 個 人 身 份 信 息IDq+1∈ { 0,1}*和QIDq+1給KGC。
Step4 用戶可以向KGC證明其知道xq+1,但不透露xq+1的信息。
2) KGC
Step1 隨機選擇r′ ∈Zq*,計算R′ =r′P∈G1。

Step4 用戶Uq+1的解密密鑰為(Uq+1,Zq+1,xq+1)。
Step5 系統(tǒng)的加密密鑰為{s1,s2,U′}。
3) 其余q個用戶
用戶Ui,i= 1 ,2,… ,q計算Ui′=Ui+Uupdate。
用戶Ui,i= 1 ,2,… ,q的解密密鑰為
Step1 用戶iU應用其個人解密密鑰計算
系統(tǒng)參數(shù)定義如表1所示。

表1 系統(tǒng)參數(shù)定義
Step1 域創(chuàng)建者A向域管理服務器提交建立一個新域的申請,發(fā)送用戶名AID及設備硬件信息CID。

Step2 服務端域管理服務器收到申請后,解密獲得用戶A的用戶名AID及設備信息CID,查詢該終端是否歸屬于某個域,如未有歸屬的域,則同意用戶A的申請;否則拒絕申請。

Step3 域創(chuàng)建者收到服務端的響應后,發(fā)送域標識符(DID),域用戶列表Potential_user list等參數(shù)給服務端。

Step4 服務端收到用戶列表后,對域DID進行域的參數(shù)設置,并創(chuàng)建設備域DID的列表:設備申請調(diào)入域列表、潛在設備入域列表以及用戶設備列表,域DID創(chuàng)建完成。

Step5 DS發(fā)送域創(chuàng)建成功響應級用戶A。

用戶申請入域協(xié)議主要用于用戶設備加入共享域,新的用戶設備加入域后,密鑰管理器需要進行域密鑰更新,域管理器需要生成新的域證書分發(fā)給域內(nèi)所有用戶,并提交更新的信息給數(shù)據(jù)庫服務器。
用戶設備申請入域有2種方式:①用戶向服務端申請入域時,已經(jīng)是潛在用戶設備列表中的用戶,則不需要域管理者進行在線審核,直接入域,服務端將用戶設備信息添加到域用戶設備列表;②用戶設備不是潛在用戶設備列表中的用戶,向服務端發(fā)出申請入域請求,用戶設備信息將被添加到設備申請入域列表,由域管理者對其設備信息進行在線審核,審核通過后,服務端將用戶設備加入到域用戶設備標識列表中。
Applying_user list:設備申請入域列表。當設備申請入域時,服務端將設備信息記錄到設備申請入域列表,由域管理者進行在線審核設備是否有資格加入域。
Potential_user list:潛在設備入域列表。由域管理者創(chuàng)建,當用戶申請入域時,DS將檢索潛在設備入域列表,如果存在,則直接接受用戶入域請求,而無需返回給域管理者審核;如果不在,則將用戶信息記錄到設備申請入域列表。
Domain_user list:域用戶設備列表。記錄域中所有的用戶,當用戶設備成功入域后,用戶設備將被添加到用戶設備列表,用于生成域證書。
Step1 用戶U向服務端發(fā)送入域申請,提交用戶標識(UID)(包含個人身份信息和設備信息(CID)、以及申請加入的域標識DID。

Step2 DS解密獲得用戶信息,驗證用戶提交的信息,檢索用戶是否存在于Potential_user list。
1) 如果不存在,則:
① DS:將用戶設備信息添加到設備申請入域列表,等待域管理者在線審核,返回等待信號給用戶U。

② A :解密獲得用戶信息,審核用戶U的信息,通過用戶UID及CID判斷用戶是否有資格加入域DID,將審核結(jié)果返回給DS。
③ DS:如果審核通過,則更新Domain_user list;否則,將拒絕用戶U的申請。

2) 如果存在于用戶列表,則進行Step 3。
Step3 域證書分發(fā)階段。
1) DS:將用戶U的UID和CID提交給KS,調(diào)用域密鑰分發(fā)算法,生成用戶U的個人解密密鑰dk_U,上傳給CS。
2) CS:由CS為域DID生成域證書D_License。D_License={DID||SID||AID||User_list||Pub_time||dk_U}。
3) DS:DS對域證書進行簽名,并以用戶U的公鑰進行加密,傳輸給U。

4) Database_S:將域ID、域證書發(fā)放時間、域用戶列表及相關參數(shù)、域版本號寫入數(shù)據(jù)庫。
5) DS:廣播密鑰更新算子Uupdate。
Step4 域密鑰恢復階段。
1) 用戶U使用自己的私鑰解密獲得域證書,并通過DS的公鑰驗證證書的簽名,若驗證通過,則接受證書,否則拒絕接受。

2) 用戶通過個人解密密鑰dk_U,獲得域密鑰。
3) 域內(nèi)其他用戶設備在下次上線時,將通過域密鑰更新算子Uupdate,更新自己的解密密鑰。
用戶撤域主要存在2種情況:①用戶主動申請撤域;②用戶被動撤域,服務端強制性要求用戶退出域。用戶撤域后,密鑰管理器需要進行域密鑰更新,域管理器需要生成新的域證書分發(fā)給域內(nèi)所有用戶,并提交更新的信息給數(shù)據(jù)庫服務器。
Step1 申請階段。
1) 用戶主動申請撤域
① 用戶U向服務端發(fā)送撤域申請,提交UID、CID以及申請退出的DID。

② DS解密獲得用戶信息,驗證用戶提交的信息,檢索用戶信息是否存在于域DID用戶列表內(nèi)。如果未存在,則返回錯誤信息給用戶,終止該協(xié)議;否則,執(zhí)行域證書更新階段。
2) 用戶被動撤域
DS向用戶U發(fā)出離域通知,并從域用戶列表中刪除其設備信息。
Step2 域證書更新階段。
1) DS:將更新后的域用戶設備信息,提交由KS更新域密鑰key_Domain,上傳給CS。
2) CS:由CS為域DID生成域證書D_License。

3) DS:DS對域證書進行簽名。DS: SigDS(D_License)。
4) Database_S:將域ID、域證書發(fā)放時間、域用戶列表及相關參數(shù)、域版本號寫入數(shù)據(jù)庫。
Step3 證書發(fā)放階段。
域內(nèi)其他用戶設備在下次上線時,DS將發(fā)送新的域證書給用戶。

1) 用戶域密鑰恢復正確性分析
本方案中用戶收到廣播信息后,需要利用自己的解密密鑰,通過計算恢復出域密鑰。

當新的用戶加入域時,密鑰服務器為新用戶生成個人的解密密鑰,同時發(fā)布密鑰更新算子,其余用戶根據(jù)密鑰更新算子,計算出自己新的解密密鑰。


1) 在 BDH(雙線性 Diffie-Hellman問題)和ECDLP(橢圓曲線離散對數(shù)問題)等計算困難性假設下,基于身份的域密鑰分發(fā)算法和協(xié)議是安全的。
證明 假設協(xié)議參與方為密鑰生成中心KGC、用戶集{U1,U2,… ,Uq}、敵手E。
①假設敵手E為非域中成員,采取主動攻擊方式向 KGC發(fā)送申請域密鑰請求,并提交個人UID。KGC收到敵手的申請請求后,解密獲得用戶信息,驗證用戶提交的信息,檢索用戶是存在于潛在設備入域列表Potential_user list。必然,敵手E并不存在于潛在設備入域列表。因此,攻擊者將無法通過KGC服務器的驗證,無法獲得域密鑰。
綜上所述,在BDH和ECDLP等計算困難性假設下,基于身份的域密鑰分發(fā)算法和協(xié)議是安全的。
2) 抗合謀攻擊:系統(tǒng)中共享域用戶的合謀不能產(chǎn)生一個有效的解密密鑰,即該方案可以有效抵御域用戶合謀攻擊。
假設有m個域用戶合謀,即假定m個域用戶成員利用各自的解密密鑰對系統(tǒng)進行合謀攻擊。
②m個合謀用戶利用各自的QIDi相加,由于隨機數(shù)r∈Zq*的存在,無法計算出R=rP,增加了用戶計算U的難度。
③根據(jù)基于雙線性對的計算困難性問題,合謀用戶從e(U,P)t也不能計算出U。
因此,合謀用戶無法獲得系統(tǒng)主密鑰s1,s2∈Zq*或系統(tǒng)秘密參數(shù)U,即不能產(chǎn)生新的有效用戶解密密鑰。
電子文檔經(jīng)常需要在同一部門內(nèi)流通,通過共享域來實現(xiàn)域內(nèi)用戶共享電子文檔,一旦共享域形成且用戶終端加入共享域,該共享域中任何用戶終端合法獲得的電子文檔和權(quán)限都可以與共享域中所有的用戶終端共享,屬于某個共享域的所有用戶可以離線共享綁定到該域的版權(quán),而無需每次都向服務端申請解密,減輕了網(wǎng)絡的負擔,避免服務端負荷過載;同時,解決了移動設備離線使用電子文檔的問題,實現(xiàn)同一用戶在多個設備上使用電子文檔。
假定用戶A與用戶B為同一共享域內(nèi)用戶,電子文檔共享流程如圖2所示。
1) 用戶A合法獲得電子文檔D,本地客戶端透明加密存儲。
2) 客戶端通過內(nèi)容密鑰解密電子文檔。
3) 用戶A采用域密鑰加密電子文檔,轉(zhuǎn)發(fā)給用戶B。
4) 用戶B客戶端通過域密鑰解密獲得電子文檔,并采用本地內(nèi)容密鑰加密文檔。

圖2 域內(nèi)用戶共享電子文檔流程
假定用戶A與用戶B為不同的域用戶,電子文檔轉(zhuǎn)發(fā)流程如圖3所示。

圖3 跨域用戶電子文檔分發(fā)流程
1) 用戶A合法獲得電子文檔D,本地客戶端透明加密存儲。
2) 用戶B向用戶A申請電子文檔。
3) 用戶A客戶端通過內(nèi)容密鑰解密電子文檔,采用域密鑰加密電子文檔。
4) 用戶A向服務端發(fā)出轉(zhuǎn)發(fā)電子文檔申請,并設置用戶B的文檔權(quán)限,上傳電子文檔與權(quán)限給服務端。
5) 服務端解密獲得電子文檔明文與權(quán)限,并從數(shù)據(jù)庫服務端獲得用戶B的角色,判斷用戶A為用戶B設置的文檔權(quán)限是否符合用戶B的角色(rights∈B_role),如果符合,則確定用戶B對電子文檔的權(quán)限;否則,重新設置用戶B對電子文檔的權(quán)限。
6) 服務端從密鑰數(shù)據(jù)庫中提取用戶B所在域的域密鑰,由內(nèi)容打包服務器加密打包電子文檔與權(quán)限,發(fā)送給用戶B。
7) 用戶B解密獲得電子文檔,并根據(jù)權(quán)限控制使用電子文檔。
該算法中,假定有n個用戶,基于身份的電子文檔域密鑰分發(fā)方案的通信復雜度為O(1 ),KGC的密鑰復雜度為O(n),用戶的存儲復雜度為O(1 ),計算復雜度為2TM+3TDM+2Te。
假定Te表示一次雙線性映射運算所需的時間;TDM表示橢圓曲線中一次點乘運算所需的時間;TM表示Zq*中一次模乘運算所需的時間;忽略運算量較小的運算和異或操作所需的時間開銷散列,基于身份的域密鑰分發(fā)算法計算代價如表2所示。

表2 基于身份的域密鑰分發(fā)算法計算代價
如果廣播中心選擇相同的生成元P,預先計算e(U,P),則可在以后的域密鑰加密過程中不再進行雙線性映射運算,則計算代價可以降低到2MT+3DMT+2eT。
當用戶離開或加入時,KGC只需要廣播一組廣播分組,域用戶只需要做一次點加操作,減少了密鑰更新量和分發(fā)的復雜性。
與單向函數(shù)樹的群密鑰管理方案、文獻[10]的基于身份的群密鑰分發(fā)機制、群密鑰協(xié)商機制比較,該方案在存儲復雜度、通信復雜度、計算復雜度、適用環(huán)境比較結(jié)果如表3所示。

表3 與其他域密鑰管理方案比較
針對共享域環(huán)境下電子文檔安全管理系統(tǒng)中用戶的通信安全,本文采用雙線性對構(gòu)造了一個基于身份的域密鑰分發(fā)算法及協(xié)議,具備以下4個優(yōu)點:①共享域內(nèi)每個用戶合法獲得的電子文檔可以在域中各設備間無縫地流動,實現(xiàn)資源共享;②不同的域之間電子文檔的傳輸有嚴格的限制,需要經(jīng)服務器認證,確保電子文檔的安全管理與防泄密;③共享域中的用戶可以離線使用電子文檔;④采用用戶標識和設備標識相結(jié)合的方式進行身份識別,實現(xiàn)對電子文檔的細粒度使用控制。域密鑰管理研究仍存在很多值得深入研究的問題,在后續(xù)的工作中將對該方法進行改進,以支持更為高效的域密鑰管理機制。
[1] WONG C K, GOUDA M, LAM S S. Secure group communications using key graphs[J]. IEEE Tran Networks, 2000, 8(8): 16-30.
[2] WALLNER D M, HARDER E J, AGEE R C. Key management for multicast: issues and architectures[J]. Computer and Information Science, 1999, (7): 1-23.
[3] WALDVOGEL M, CARONNI G, SUM D,et al.The versa key framework: versatile group key management [J]. IEEE Journal on Selected Areas in Communications (Special Issue on Middleware), 1999,17(9):1614-1631.
[4] SHEMAN A T, ACGREW D A. Key establishment in large dynamic groups using one-way function trees[J]. IEEE Transactions on Software Engineering, 2003, 29 (5): 444-458.
[5] DINSMORE P T, BALENSON D M, HEYMAN M,et al. Policy-based security management for large dynamic groups: an overview of the DCCM project[A]. Proc the DARPA Information Survivability Conference &Exposition[C]. SC, USA, 2000. 64-73.
[6] CHOU G H, CHEN W T. Secure broadcasting using the secure lock[J]. IEEE Trans on Software Engineering, 1989, 15(8): 929-934.
[7] WANG T H, CHEN J L. Identity-based conference key broadcast systems[J]. IEEE Proc of Computers and Digital Techniques, 1994,141(l): 57-60.
[8] CHIKAZAWA T, YAMAGISHI A. An improved identity-based one-way conference key sharing system[A]. Proc of ICCS/ISITA[C]. IEEE Computer Society Press, 1992. 270-273.
[9] YANG Z K, XIE H T, CHEN W Q,et al. An identity-based fault-tolerant conference key distribution scheme[A]. The 7th International and Conference on Parallel and Distributed Computing, Applications and Technologies (PDCAT’06)[C]. 2006. 389-392.
[10] CAI Y Q, LI X Y. An Improved identity-based fault-tolerant conference key distribution scheme[A]. Eighth ACIS International Conference on Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing[C]. 2007.345-349.
[11] 蒙楊,劉克龍,卿斯?jié)h. 可擴展的多級會議密鑰分發(fā)體制[J]. 計算機學報,2000,23(8):793-798.MENG Y, LIU K L, QING S H. A scalable key distribution system for multilevel security conference[J]. Chinese Journal of Computers, 2000,23(8):793-798.
[12] 李先賢,懷進鵬,劉旭東. 群密鑰分配的動態(tài)安全性及其方案[J].計算機學報,2002, 25(4):337-345.LI X X, HUAI J P, LIU X D. Dynamic security of group key distribution and its solutions[J]. Chinese Journal of Computers, 2002, 25(4):337-345.
[13] 孫海波,林東岱. 基于零知識集的群組密鑰分配方案[J]. 電子學報,2005, 33(2):345-349.SUN H B, LIN D D. A new group key exchange protocol based on zero-knowledge set[J]. Chinese Journal of Electronics, 2005, 33(2):345-349.
[14] 徐守志,楊宗凱.多服務安全組播組密鑰管理技術(shù)研究[D]. 武漢:華中科技大學,2006.XU S Z, Y Z K. Research on Group Key Management Technology of Multi-Service Secure Multicast[D]. Wuhan: Huazhong Unversity of Science and Technology, 2006.
[15] 汪小芬,肖國鎮(zhèn). 認證密鑰協(xié)商協(xié)議的研究[D]. 西安: 西安電子科技大學,2009.WANG X F, XIAO G Z. Study on Authenticated Key Agreement Protocols [D]. Xi’an: Xidian University, 2009.
[16] 張雅哲,徐海霞,李寶. 可否認群密鑰協(xié)商協(xié)議的一般化構(gòu)造方式[J]. 通信學報, 2011, 32(3): 143-149.ZHANG Y Z, XU H X, LI B. Generic construction of deniable group key establishment from group key establishment[J]. Journal on Communications, 2011, 32(3):143-149.