(计算机软件与理论专业论文)自适应的群组密钥协商模型的研究.pdf_第1页
(计算机软件与理论专业论文)自适应的群组密钥协商模型的研究.pdf_第2页
(计算机软件与理论专业论文)自适应的群组密钥协商模型的研究.pdf_第3页
(计算机软件与理论专业论文)自适应的群组密钥协商模型的研究.pdf_第4页
(计算机软件与理论专业论文)自适应的群组密钥协商模型的研究.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(计算机软件与理论专业论文)自适应的群组密钥协商模型的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 分布式安全是今后大型网络游戏、跨地区视频会议、p 2 p 软件、即时通信软 件等分布式应用日益关注的焦点。动态对等实体群( d y n a m i cp e e rg r o u p s ) 属于分布 式系统的通讯结构之一,本文主要研究如何实现动态对等实体群的通讯安全。 保障分布式系统安全的做法通常是在分布式各个节点间使用统一的密钥通 讯。如何建立和获取这个密钥昵? 人们倾向于采用群组密钥协商( g r o u pk e y a g r e e m e n t ) 方法取代集中式系统所采用的统一分发密钥的方法,原因是分布式系 统可能跨越了多个网络,统一分发密钥的过程可能被监控,密钥可能会在分发途 中被窃取,且集中式系统的密钥管理存在单点故障,如果存放密钥的中心服务器 崩溃,则整个系统会瘫痪。 分布式群组密钥协商的特点是:1 ) 群组的多个成员一起参与密钥生成2 ) 群 组中的密钥是由每个成员提供的参数以及密钥生成算法共同决定的3 ) 群组中任 何成员均不能事先确定密钥。 目前,有几种流行的的群组密钥协商及分配方法,包括g d h ( g r o u p d i f f i e h e l l m a n ) 0 2 3 】,t g d h ( t r e e b a s e dg r o u pd i f f i e h e l l m a n ) 6 】s t r ( s t e e re ta 1 ) 和b d ( b u r m e s t e r 。d e s m e d t ) l 1 等。 然而,上述的协议对广域网网络的适应能力差,所以很少被应用于大型的基 于i n t e r n e t 的分布式系统。相对集中式系统的密钥分发协议而言,群组密钥协商 协议存在以下的弱点: 1 协议复杂,难于实现 2 网络适应能力差,扩展能力差 3 通讯代价和计算代价都比较大 4 协商过程依赖于广播和多播,可靠性低 本文试图解决这些问题并建立一个可靠的密钥协商协议模型一自适应的密 钥协商模型,该模型从以下两方面改善密钥协商协议的适应能力。 i ) 在通讯方式上,本文采用域自治的思想解决群组跨越广域网问题。群组按 照多域的方式存在,并且,域内通过广播( b r o a d c a s t ) 方式交换信息,域间则通过 单播方式进行信息交换。 i i ) 在协商算法上,域内通过s t r 树的方式协商,多域之间通过令牌环算法协 商。前者属于垂直协商,后者属于水平协商,二者结合,便是群的密钥协商。 本文给出了该模型的通讯复杂度和计算复杂度,并证明其正确性。 关键字: 群组密钥协商;域;视图;g d h ;s t r ;t g d h ;b d ;多播;单播; 华南理工大学硕士学位论文 a b s t r a c t d i s t r i b u t e d s e c u r i t y w i l lb em o r ea n dm o r e i m p o r t a n tt o t h ed i s t r i b u t e d a p p l i c a t i o ns u c ha sn e tg a m e s ,w i d e a r e av i d e oc o n f e r e n c e ,p 2 ps o f t w a r e ,i n s t a n t m e s s e n g e re t c a n dd y n a m i cp e e rg r o u pi sak i n do fc o m u n i c i a t i o na r e h i t e c u t u r eo f d i s t r i b u t e ds y s t e m ,t h i sp a p e rc o n c e r n s o nt h es e c r e c yo fc o m m u n i c a t i o ni nt h e d y n a m i cp e e rg r o u p o n ep r a c t i c a ls o l u t i o nf o re n s u r es e c u r i t yf o rd i s t r i b u t e ds y s t e mi st ou s ea c o m m u n i c a t i o nk e ya m o n gt h ep e e r si nt h eg r o u p p e o p l et e n dt ou s eg r o u pk e y a g r e e m e n ti nd i s t r i b u t e ds y s t e mi n s t e a do fu n i t e dk e yd i s t r i b u t em e t h o du s ei n c e n t r a ls y s t e m t h er e a s o ni s :t h ed i s t r i b u t e ds y s t e mw o u l dp r o b a b l yg oo v e rs e v e r a l n e t w o r ka n dt h ep r o c e s so fu n i t e dk e yd i s t r i b u t i o nw o u l db ei n s p e c t e d a l s o ,t h ek e y m a n a g e m e n tc e n t r a ls y s t e mw i l ls u f f e rf o rs i n g l ep o i n tf a i l u r e ,t h a ti ss a y ,i ft h e c e n t r a ls e r v e rt h a tm a n a g et h ek e yd i s t r i b u t i o nf a i l s ,t h ew h o l ed i s t r i u t e ds y s t e mw i l l a l s of a i l s t h ec h a r a c t e r i s t i co fd i s t r i b u t e dg r o u pk e ya g r e e m e n ti s :1 ) e a c hm e m b e ro ft h e g r o u pc o n t r i b u t et ot h ek e ya g r e e m e n tp r o c e s s 2 ) t h ek e yi sd e p e n t d e n to nt h e p a r a m e t e r sf r o me v e r ym e m e b e ra n dt h ea g r e e m e n ta g o r i t h m s 3 ) e v e r ym e m e b e r c a n tp r e d e t e r m i n et h ek e y t h e r ea r es e v e r a lp o p u l a rg r o u pk e ya g r e e m e n tp r o t o c o l s ,i n c l u d i n gg d h ( g r o u p d i f f i e h e l l m a n ) 2 ,3 1 ,t g d h ( t r e e b a s e dg r o u pd i f f i e h e l l m a n ) t 6 1 s t r ( s t e e re ta 1 ) a n db d ( b u r m e s t e r d e s m e d t l 1 0 e t c b e c a s u et h o s e p r o t o c o l sr e f e ra b o v ea r en o ta c c o m m o d a t e dt ow i d e a r e a n e t w o r k ,s ot h e yl e s s l yu s e dt ol a r g ed i s t r i b u t e ds y s t e mb a s eo ni n t e r u e t t h e w e a k n e s so fg r o u pk e ya g r e e m e n tc a nb ec o n c l u d e db e l o w : 1 ,t h ep r o t o c o l sa r ec o m p l i c a t e da n dd i f f i c u l tt or e a l i z e d 2 ,t h en e t w o r ka c c o m m d a t e da b i l i t yo ft h ep r o t o c o l si sw e a ka n dm a k et h e m d i m c u l tt oe x t e n d 3 ,t h ec o s to nc o m m u n i c a t i o na n dc o m p u t a t i o na r el a r g e 4 ,t h ep r o t o c o ld e p e n d so nm u l t i c a s tw h i c hi sn o tr e l i a b l e t i f f sp a p e rw a n t st os o l v e t h e s eq u e s t i o n sa n db u i l dar e l i a b l e g r o u pk e y a g r e e m e n tm o d e l t h em o d e lw i l li m p r o v et h ea c c o m m o d a t e da b i l i t y 1 ) o nt h ec o m m u n i c a t i o nm e t h o d ,t h i sp a p e ru s ed o m a i ns e l f - m a n a g e m e n tt o i i a b s t r a c t s o l v et h ew i d e a r e ap r o b l e m o u rg r o u pl i e si nm u l t i d o m a i n s ,t h ed o m a i nw i l l e x c h a n g ei n f o r m a t i o nt h r o u g hb r o a d c a s t ,a n du p c a s tw i l lb et h ec o m m u n i c a t i o nm o d e b e t w e e nt h ed o m a i n s 2 ) o nt h ea g r e e m e n ta g o r i t h m s ,w eu s es t ra g o r i t h mi nt h ed o m a i na n dt o k e n a g o r i t h mb e t w e e nt h ed o m a i n s t h ef o r m e rb e l o n g st ou p - r i g h ta g r e e m e n ta n dt h e l a t t e rb e l o n g st ol e v e la g r e e m e n t a n do u rg r o u pk e ya g r e e m e n tm o d e li sc o m b i n e db y t h e s et w om e t h o d s t h i sp a p e rp r e s e n t st h ec o m p l e x i t yb o t ho nc o m m u n i c a t i o n sa n dc o m p u t a t i o n so f t h em o d e la n dp r o v e si t sc o r r e c t e s s k e y w o r d s :g r o u pk e ya g r e e m e n t ;d o m a i n ;v i e w ;g d h :s t r ;t g d h ;b d ;m u l t i c a s t ; u n i c a s t 1 1 1 华南理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研 究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文 不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研 究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完 全意识到本声明的法律后果由本人承担。 作者签 日期:甜年l 厂月z 日 ,、 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权华南理工大学可以将本学位论文的 全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。 保密口,在年解密后适用本授权书。 本学位论文属于 不保密口。 ( 请在以上相应方框内打“4 ”) 作者签 导师签 日期:撕n2 j 7 日 日期:扣扩年j 、月刁日 第一章绪论 第一章绪论 1 1 课题背景及研究意义 随着i n t e r n e t 技术的发展,我们不再依赖于大型机来集中处理复杂的企业应 用,分布式系统为我们开辟了一个新的思路,通过网络将大量不同硬件配置和o s 的终端互联起来,构建一个异构的计算环境一一分布式平台,来完成复杂的企业 应用。 近年来,出现了大量的分布式应用,典型的有代表性的有视频会议,网络游 戏,b t ,即时通讯软件等,这些应用的共同特点的是:很多过去由服务器处理的 功能变成由客户端协作处理。 当我们的企业应用越来越“分布”,我们的系统变得更加复杂,从系统设计至 网络协议设计,都给我们设计者和程序员带来超乎寻常的困难。解决这种复杂性 的方法是引入分布式对象中问件技术,如c o r b a ,d c o m ,r m i e j b 等。 随着分布式对象技术已经日益成熟,安全问题( 病毒,网络攻击,窃听) 逐 渐成为人们所关注的焦点。传统集中式系统的年代,我们的可以通过主机隔离来 实现系统安全,但在分布式环境下,我们的主机分布在异构的网络环境中,或者 说,遍布在整个i n t e r n e t 网络中,此时,我们很难定义分布式系统的边界,因此, 实现系统隔离是很困难的,而且,网络本身的不稳定性对我们的分布式系统也是 一个巨大的考验。 通常来说,分布式系统的信息安全性主要体现在 1 消息保密性( d a t as e c r e c y ) 2 消息完整性( d a t ai n t e g r i t y ) 3 实体认i 正( e n t i t ya u t h e n t i c a t i o n l 传统的集中式系统,上面的三个条件可以通过分发一个通讯密钥至客户端来 实现。 如果我们从群( g r o u p ) 的角度来描述分布式系统,那么,分布式里面的主机就 可以理解为群里面的节点( p e e r ) ,保障群组的通讯安全,群组密钥协商逐渐被动 态对等节点群( d y n a m i cp e e rg r o u p ) 所采用“,其优点主要是无需中心服务器负责 密钥分发,从而减少了单点故障和在不安全网络上分发密钥等危险。但密钥协商 协议存在以下的问题“7 ”“: 1 协议复杂,难于实现 2 网络适应能力差,扩展能力差 华南理丁大学硕士学位论文 3 通讯代价和计算代价都比较大 4 协商过程依赖于广播和多播,可靠性低 协议的问题一般很难通过改造协议来改善,本文通过一个自适应安全模型, 能很好解决上面提到的几个协议的弱点。 本文研究的课题尤其对网络游戏( 如c o u n t e r s t r i k e ,星际争霸) ,多点视频会 议,即时通讯软件( 如q q ,m s n ) 有重要价值。因为这些应用的特点是,节点问存 在大量的通讯与计算,而这些计算如果通过服务器来处理,对服务器来说是一个 巨大的负担,而且,服务器存在单点故障,容易成为网络攻击的目标,所以,它 们使用的是一种分布式计算的架构,偶尔结合服务器来处理和存放一些关键的信 息。 本文提出的自适应安全模型具有两方面的优点,第一,结构的自适应性,即 我们不需要干预分布式系统的任何节点,为之预先分配密钥,因为密钥是系统的 所有节点通过协商的方式来计算的,且不需要密钥分配,因为,密钥是通过计算 得到的,而不是服务器分发给节点的。第二,广域网的适应能力,我们的模型能 够很好的解决在广域网上的多播限制,通过一种立体的协商模型( 垂直协商和水平 协商相结合) ,增强密钥协商协议对广域网适应能力。 本文按照以下步骤进行了工作: 1 ) 介绍分布式网络环境的基本特点,从分布式系统架构设计的角度,依据 研究现有的c o r b a 、r m i 、d c o m 、j g r o u p 等分布式协议框架下,粗略研究密钥协商 实现的基础。 2 ) 结合群的概念和流行的密钥协商协议,深入探讨i ) 为什么使用密钥协商 协议i i ) 如何在分布式环境下应用密钥协商协议i i i ) 现有的各种密钥协商协议的 复杂度和协议自身的脆弱性。在此基础上,本文提出一种基于域的分布式协商策 略,该分布式协商模型的主要特点是能够很好适应广域网环境。 3 ) 详细描述自适应模型的基础一一视图共享机制。视图用于描述了整个群 的组织结构,密钥协商可以看作是在遵循某种结构( 比如说树,环) 上面的节点间 的遍历过程。 4 ) 本文提出一种多域形式的群,通过同步与异步的结合,来实现整个群的 协同。在域内,采用多播方式的群组密钥协商;在域间,采用单播方式的群组密 钥协商。前者使用s t r 算法,后者使用令牌环算法。 5 ) 本文将通过形式化语言去描述这个自适应密钥协商模型,并给出相关试 图同步的j a v a 代码,证明实际该模型运行的效果。 第一章绪论 1 2 分布式平台中间件技术 分布式中间件技术可以减少设计分布式协议的复杂性。中问件是一种独立的 系统软件或服务程序,分布式应用借助这种软件可以在不同技术之间共享资源, 中间件位于客户机服务器的操作系统之上,管理计算资源和网络通讯。中间件的 目标是要解决系统的互连和互操作、名字服务、安全控制、并发控制、可靠性保 证、效率保证等方面的问题。 实现群组密钥协商协议需要中间件技术解决多个群组成员问的信息交换与同 步,最起码要实现可靠的多播和视图同步。现在流行的分布式中间件技术有 c o r b a ,d c o m ,r m i ,j g r o u p 等。 1 2 1c :o r b a c o r b a 被设计和架构为服务于用不同程序语言书写、运行于不同平台上的 对象系统。c o r b a 依赖于o r b 中间件在服务器和客户之间进行通信。o r b 扮演 一个透明地连接远程对象的对象。每个c o r b a 对象提供一界面,并且有一系列 的方法与之相联。o r b 负责为请求发现相应的实现,并且把请求传递给c o r b a 服务器。o r b 为客户提供透明服务,客户永远都不需要知道远程对象的位置以及 用何种语言实现的。 1 2 2d c o m d c o m 全称为分布式组件对象模型( d i s t r i b u t e dc o m p o n e n to b j e c tm o d e l ) , d c o m 是组件对象模型( c o m ) 的进一步扩展。c o m 是微软公司、原d e c 公司 及其他一些公司所支持的一种软件结构“工业标准”。c o m 作为一种组件软件体系 结构,它通过定义对象之间互操作的二进制接口标准来提供一种强有力的集成技 术,为软件复用和信息共享提供极大方便,同时c o m 允许组件共存于相同进程 空间或不同的进程空间,甚至支持运行在不同机器上的部件进行跨网络的互操 作,并且这些差异对那些开发部件对象或开发使用组件对象的客户程序而言是透 明的。d c o m 是为支持分布式操作而对c o m 标准进行的扩展标准,d c o m 主 要负责网络协议底层的细节问题。 1 2 3r m i 远程方法调用( r e m o t em e t h o di n v o c a t i o n ,r m i ) ,可以在不同的j a v a 虚拟机 ( j v m ) 之间实现对象与对象的通信。r m i 是一个远程调用接口,大大简化了对象 之间通讯的复杂度。j v m 可以位于相同或不同计算机上,在多个j v m 中,一个 j v m 可以调用存储在其它j v m 的对象的方法。 华南理上大学硕士学位论文 1 2 4 j g r o u p j g r o u p s 是一种可靠的群组通讯工具,用j a v a 实现。j g r o u p 以i p 多播为基础 并且提供可靠性和群组功能。 其中,可靠性包括 l ,消息不丢失 2 ,大消息拆分和重组功能 3 ,保证消息有序性 4 ,消息原子性( 某条消息要么全部成员都收到,或都收不到) 群组功能包括 1 ,群组成员知道群组内所有其他成员 2 ,当群组发生以下的事件,所有群组成员都能收到通知: a ) 新组员加入群 b ) 旧组员离开群 c ) 某现有组员意外脱离群 i p 多播与j g r o u p 的区别如下: u n r e l i a b l er e l i a b l e u n i c a s tu d pt c p m u l t i c a s t i pm u l t i c a s t j g r o u p s 单播( u n i c a s t ) 通信中,一个发送者只发送给一个接收者。单播有u d p 和t c p 两种方式,u d p 协议是不可靠的协议,传输中,包可能会丢失,重复,无序且有 大小限制。t c p 其实也属于单播,但t c p 是可靠的,提供重传机制防止包丢失, 包的传输具有有序性,且t c p 重组机制可以在传送大文件前将文件分割成碎片。 在多播( m u l t i c a s t ) 中,发送者向多个接收者发送信息,i p 多播扩展自u d p 协 议,发送者将消息发送给制定的多播地址,接受者加入多播地址且接收这些信息。 受u d p 协议限制,i p 多播仍然是不可靠的,且没有考虑到群组功能( 如无法判 断哪些接收者加入了多播地址) 。 j g r o u p s 扩展于可靠的单播传输机制( 类似t c p ) 至多播,它在i p 多播的基 础上同时提供可靠性和群组功能。由于每个产品都有不同的可靠性需求,所以, j g r o u p s 提供一种灵活的协议栈,这种协议栈可以让用户根据不同的可靠性指标, 在对可靠性高且速度慢和可靠性差但速度快的协议作出折衷的量化选择。 1 2 5自适应协商模型采用的中间件技术 c o r b a 、d c o m 、r m i 和j g r o u p 在协议上都不同程度地简化了分布式系统 设计中的网络复杂性。他们各自在分布式系统中有着不同的一个应用,而j g r o u p 第一章绪论 是基于动态对等实体群的j a v a 通讯架构,因此,我们将采用j g r o u p 作为群组密 钥协商模型的实现基础,借助j g r o u p 解决群组成员问的信息交换同步、单播多播、 群组事件处理( 如j o i n 、l e a v e 、m e r g e 、p a r t i t i o n 等) 。 1 3 研究内容 1 3 1问题的提出 随着i n t e r n e t 技术的迅猛发展,出现了音频会议,视频会议,网络游戏,即 时通讯软件,b t 等分布式应用。它们都有一个共同的特点一一协作性。分布式 应用可能分布在不同网络的不同的主机上,因此,它们之间通讯可能跨越了不安 全的网络,这带来了两个问题:l ,分布式节点的主机之问如何保证信息的同步2 , 如何保证信息传输不被中途截取、篡改和冒充。 本文致力于解决后一个问题一一分布式通讯安全问题。 归纳起来,分布式通讯安全目标是,分布式实体之间的通讯同时满足: 1 ) 数据机密性 2 1 数据完整性 3 ) 分布式实体认证 具个例子说明一下在分布式环境中的特殊性。在过去,k e r b o u s 被广泛应用 到各种集中式认证的领域,客户端密钥是预先配置好的,因此很容易可以实现数 据的机密性,通过h a s h m a c 算法,同时能保证数据的完整性,认证实体可通过 c h a n l l c n g e 的方式实现的。分布式环境下,这一切都变得很困难,因为分布式的 各个节点可能分布在不同的区域,且节点都是动态加入和离开,预先设定密钥这 种方式很难实施而且不安全。 本文采用的保障分布式实体问通讯的安全性的方法是,密钥协商。但是,密 钥协商本身有很多问题: 1 ) 密钥协商协议在计算和通讯都需要付出代价,有些协议的算法复杂度很 高,有些协议需要实体通过网络。播大量的交换信息,这都给密钥协商的实现带 来很大的困难。 2 ) 密钥协商协议本身对网络的可靠性有很大的依赖,很多协议须通过多播来 实现,如果在协商过程中,出现了诸如网络延迟,信息丢失等问题,都很可能导 致协议的失败。 1 3 2研究目标 本文的目标在实现一种优化的密钥协商协议,增强其在复杂的网络环境下的 适应性,因此,本文称之为自适应的密钥协商协议。 华南理工大学硕士学位论文 1 1 3 3核心算法 本文采用的核心算法包括: s t r 协商算法 令牌环协商算法 1 3 4核心策略 多域策略( 域内采用s t r 树的策略,域间采用令牌环的策略) 视图同步 1 3 5研究难点 首先,群组密钥协商的是在i p 多播环境下实现的,但是,i p 多播协议是不 可靠的,多播信息可能会有延迟或者丢失,因此,对密钥协商协议来说,这是必 须考虑的因素之一。 其次,分布式系统下,多个节点处于动态的变化之中,从网络拓扑变化,节 点结构变化( 某些节点变换了i p 地址) ,群自身的变化( 某个域意外离开了群) , 这些变化可能导致协议在计算密钥的时候不同步,从而协商出不同的密钥。 1 4 小- 结 本文主要研究在基于广域网的分布式环境下,如何实施可靠的适应能力强的 群组密钥协商协议。 集中式分发密钥的方式实现的是一种静态的安全,而群组密钥协商实施的是 一种动态的安全,后者要比前者安全很多。正如d a v i d t u r i n g 所说的,“分布式环 境下,群组的安全依赖于服务器分发密钥的时代已经过去,群组密钥协商才是我 们所要的。” 然而,群组密钥协商协议目前还很少被应用到真正的分布式系统,主要原因 是协议过于复杂,计算复杂度和通讯代价都比较大,而对比集中式密钥分发的方 法,群组密钥协商对网络的适应能力确实比较差。 改善这种适应能力,需要调整协议的协商结构,本文提出了种新的协商模 型,试图增强对广域网的适应能力。 我们认为,随着分布式系统逐渐广泛应用于银行,军事,金融,电信这些对 安全性要求极高的行业,群组密钥协商最主要的特点一一实现动态的安全,一定 会变成主流。 6 第二章群组密钥办商协议 第二章群组密钥协商协议 2 1 密钥协商原理 群组密钥协商( g r o u pk e ya g r e e m e n t ) ,这种方法是基于分布式的思想,它 的特点是:1 ) 群组的多个成员一起参与密钥生成2 ) 群组中的密钥是由每个成 员提供的参数以及密钥生成算法共同决定的3 ) 群组中任何成员均不能事先确 定密钥。 有几种流行的的群组密钥协商及分配方法,包括c k d ( c e n t r a l i z e dg r o u p k e yd i s t r i b u t i o n ) ,b d ( b u r m e s t e r d e s m e d t ) ,s t r ( s t e e re ta 1 ) ,g d h ( g r o u p d i f f i e - b e l l m a n ) 和t g d h ( t r e e - b a s e dg r o u pd i f f i e - h e l l m a n ) 。 2 1 1d i f i l e h e l l m a n 1 9 7 6 年,w h i td i f f i e 和m a r t i l lh e l l m a n 共同提出了d i f f i e h e l l m a n 算 法( 简称d h ) ,这是一种两方密钥交换协议,用于两个对等实体安全地协商共享 密钥。d h 算法实质是个通信双方进行密钥协定的协议,它的安全性基于有限域 上计算离散对数的困难性。 d i f f i e h e l l m a n 密钥交换协议如下: 首先,a l i c e 和b o b 双方约定2 个大整数n 和其中1 g = g “,相对节点 来说, k s 是密钥,g “是公钥,跟d h 协议一致,叶子节点都是密钥协商的参与者,非 叶子节点用于辅助计算最后的共享密钥( 位于根节点) 。协议执行的方向是从叶子 节点出发,逐步协商到根节点。根据完全2 叉树性质可知,如果群有n = 2 “个叶子 结点,那么,数的深度就是h ,所以,从数底层往树的根节点方向协商,起码需 要h 次d h 计算,才能协商出密钥。 t g d h 的密钥协商的需要有节点成为s p o n s o r 来执行叶子曾往上的d h 计算, 第二章群组密钥协商协议 在计算的过程中,还需要将计算结果b k 。i v 广播,每一个成员m i 并不需要所有 的b k ,它清楚整棵树的结构,所以它明白如何计算出,也就是,m i 通过获取相 关路的b k 结合自己的私钥n i 便可以计算出最终的k 。我们以一个例子来描述该 协议。 群里面共有6 个成员,n l ,n 2 n 6 ,6 个节点先确定协商的路径,也就是确 定这个棵树的结构an 2 和n 3 通过d h 算法协商出u = g “2 “3 ,然后,n 2 成为s p o n s o r 发起第2 轮协商,与n l 执行d h 协议,得出g “- “,广播g ”,“,接着,n 2 继续作为 s p o n s o r 与右子树的s p o n s o r ( 可能是n 4 ,n 5 ,n 6 ) 执行d h 协议。 我们以n 3 为例,看看k e y 是如何被计算出来的: 图2 - 9 n 3 知道整棵树的结构,因此它清楚哪些b k 有助于计算最终的k 。n 3 知道 华南理丁大学硕士学位论文 和便可以计算出k 。是b k ,协商过程中被广播,所有的成员都能收到,因 此,n 3 需要计算。 g “,和g “z 是b k ,且n 3 知道自己密钥n 3 ,所以它能计算出。 综上所述,n 3 能计算出k 。 t g d h 的关键在于,如何选举s p o n s o r 和如何确定树的结构。 2 2 3 s t r s t r 也是用密钥树来实现群密钥协商,它是跟t g d h 唯一的区别是,t g d h 是2 叉平衡树,而s t r

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论