Les protococles de cette catégorie utilisent une clé partagée entre chaque noeud et le noeud collecteur pour garantir l'intégrité des données transmises dans le réseau. Comme les contenus des données sont cryptés, les noeuds utilisent un type de cryptographie particulier appelé "Privacy Homomorphism (PH) pour pouvoir exécuter l'agrégation
Un algorithme est PH si et seulement si en ayant E(x) et E(y) on peut calculer E(x¤y) sans décrypter x et y. Ainsi il vérifie la propriété suivante :
EK1(x1) ¤ EK2(x2)=EK1+K2(x1 ¤ x2), où Ki sont les clés et xi sont les données.
Le point unique de vérification dans ce type de protocoles est le noeud collecteur. Ce dernier ayant toutes les clés utilisées pour crypter les données dans le réseau.
Castelluccia, Myldetun et Tsudik ont proposé le protocole CMT basé sur l'hypothèse que chaque noeud utilise une clé symétrique partagée entre ce noeud et le noeud collecteur. L'idée de ce protocole est que chaque noeud fait l'addition modulaire entre sa clé stockée et sa sonnée. Pendant la phase d'acheminement des données, l'agrégation se fait sur ces données qui sont déjà cryptées. L'algorithme suivant montre les différentes étapes de ce protocole :
La taille du paquet dans ce protocole dépend de la taille de M, et une seule addition modulaire suffit pour l'agrégation et le cryptage. Ainsi, ce protocole ne consomme pas beaucoup d'énergie.
Ce protocole utilise un algorithme cryptographique à courbe élliptique ElGamel (ECEG) qui est une approche asymétrique qui ne consomme pas autant d'énergie que les systèmes asymétriques classiques comme RSA. L'algorithme suivant illustre l'agrégation et la vérification dans ce protocole :