群组播通信密钥的安全传递方法

来源 :科技资讯 | 被引量 : 0次 | 上传用户:syblanseyouyu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:群组播通信中钥密的安全管理是一个重要研究课题,本文在相关文献提供方法优点和不足的基础上,提出了一种群组播通信中密钥的安全传递(共享)方案。
  关键词:群组播通信 密钥管理 安全传递
  中图分类号:TP2 文献标识码:A 文章编号:1672-3791(2013)02(a)-0012-01
  近年来,计算机网络中有关群组通信的研究十分活跃,以有效得实现一对多、多对多的信息交换,如视频会议,军事通信,网络广播,远程教育等。组播的优点是:(1)减少网络传输开销。(2)降低网络宽带使用量。(3)减少接收者观测到的延迟。由于网络的安全威胁日益严重,可靠安全的群组通信是核心问题,为了解决这些群组播的安全问题,引入了群组播钥密管理,组和组之间使用群组密钥、成员和成员之间也使用密钥加密交换信息。本文的内容如下:在第二节主要介绍相关工作,第三节是简单分析本文提出的方案,第四节是总结。
  1 主要内容
  随着组播通信的迅速发展,群组通信需要保证信息的安全问题,所以钥密的安全管理是一个重要研究课题,已成为目前研究的热点。
  Group Key Management Protocol(GKMP)是一种集中控制型的密钥管理方法,每个组员与key server共享密钥,中央控制机关生成Group Key Packet(GKP), GKP中包含有用来加密组播的密钥Group Traffic Encryption Key(GTEK)和用来加密组密钥的密钥Group Key Encryption Key(GKEK).当组员离开(加入)时需要O(n)个re-key信息,n是组员数。这种方法不适用于组员离开(加入)频率较高的大规模的网络。
  Logical Key Hierarchy(LKH)是一种逻辑密钥树的管理方法,树的叶子节点与组成员一一对应,树的每个节点对应于一个密钥,每个组成员所指导的密钥是位于该组成员对应的叶子节点到root的路径,当组员离开(加入)时这个方法可以减少re-key信息。
  文献[1,2]提出了一种基于多项式的组播密钥管理方案,在这个方案中(如图1),v是组1的组员,v传送信息m到组2的所有成员,H2,1(v)是加密m的密钥。组2的所有成员提前共享t次方程式H2,1(x),代入传送者v的ID可计算出解密密钥H2,1(v),任何组2成员可以用钥密H2,1(v)来解密它所收到的信息m,任何非组成员由于不知道密钥,无法获得信息m。但并没有提到关于加密密钥H2,1(v)的生成或传送方法,钥密管理的安全性有着很高的要求,生成和传送H2,1(v)也是重要部分之一,本文提出安全传递加密密钥H2,1(v)的方法。
  Ht,j(x):polynomial to determine the keys for decrypting the multicast traffic from a node in Gj to the members of Gt polynomial它这个就是多项式,具体含义为:组Gj的一个组员发信息给Gt所有成员的时候不是需要一个密钥加密这个信息么,计算密钥的一个多项式。
  Ht,j(v): personal key share to encrypt multicast traffic from v in Gj to the members in Gt。组Gj的一个组员发信息给Gt所有成员的时候加密信息的密钥。
  GM1和GM2是组1和组2的组长。各组长互相共享公钥(GM1pub_key和GM2pub_key),而且各组组长知道成员的公钥。首先组1的组员v向组长GM1要求密钥H2,1(v),因为H2,1(v)只有组2的成员(包括组长)才能计算,所以GM1向GM2申请H2,1(v)。GM1向GM2传递组员v的公钥(v’s pub_key),此公钥用GM2的公钥加密(EGM2pub_key(v’s pub_key)),GM2收到后用自己的公钥解密v的公钥,然后GM2生成一个安全密钥sec_key,用v的公钥加密(Ev’s pub_key (sec_key))后传送给v,同时传送用sec_key加密过的H2,1(v)。v收到后先用自己的公钥解密sec_key,再用sec_key解密H2,1(v)。过程描述以下:
  v→GM1:(v,GM1,request for H2,1(v))
  GM1→GM2:(GM1,GM2,EGM2pub_key (v’s pub_key))
  GM2→v:(GM2,v,Esec_key(H2,1(v)),Ev’s pub_key (sec_key))
  2 分析
  攻击者假装扮演它是组1的成员向GM2要H2,1(i),如攻击者收集了t+1个H2,1(i),它可以生成t次方程式H2,1(x),因此攻击者可以解密信息m。本文中提出的密钥传递方案可解决此问题,因为,攻击者不能解密Esec_key(H2,1(v)),要是攻击者想得到GM2生成的sec_key,它必须得知道v的公钥(Ev’s pub_key(sec_key)),但是v的公钥只有v和组长共享的。
  3 结论
  在组播通信中,如何保障组播安全性和可靠性是一个十分重要的问题,本文将以参考文献[1,2]为基础,提出了安全传递加密密钥的方法,简单分析了本文提出的方法具有良好的安全性和可靠性。从第三章的简单分析中可以得知攻击者很难解密 Esec_key(H2,1(v)),因此攻击者无法知道群组播通信中的数据。视频会议,军事通信,网络广播,远程教育等平台的安全可靠通信是很重要的,为了防止攻击者的干涉,密钥安全传递方案的实践是必要的部分之一。
  參考文献
  [1] W. Wang, B. Bhargava, Key Distribution and Update for Secure inter-group multicast communication,In Proceedings of ACM Workshop on Security of Ad Hoc and Sensor Networks, in conjunction with ACM CCS,2005:43-52.
  [2] W. Wang and T.Stransky,Stateless Key Distribution for Secure intra-group and inter-group multicast in mobile wireless network,Elsevier Computer Networks,Vol.51,No.15,2007:4303-4321.
其他文献
体育对全球发展做出的贡献,可以归结为在国际援助和人道主义救援方面的努力.面对持续恶化的全球贫困状况,一些国家居住着数百万世界上最贫穷的人,没有任何发展机会可言,需要
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
【正】 美国最大的计算机公司之一IBM公司在70年代初已开发出一种M系列操作系统,日本富士通公司随即利用该系统开发了自己的OSIV/F<sub>4</sub> E<sub>软</sub>件。当时美国
应用锥拉压条件与凹泛函的某些性质,研究拟半可微严格集压缩映象方尽的多正解问题。
通过随机选取64例老年肺炎患者的临床资料分析,总结出老年肺炎的特点是:感染前疾病多,发病原因大多是患者受凉上感,临床表现一般不典型,多以革兰阳性球菌及混合感染为主,常为三个类
采用铂环法测定聚醚F-68、全氟碳烷基丙烯基糖醚衍生物表面活性剂及其组成的复配体系的表面张力,评价该单一和复配表面活性剂体系的表面活性,探讨全氟碳烷基丙烯基醚衍生物表面活性