(计算机应用技术专业论文)组密钥管理方案在无线移动网络中的研究.pdf_第1页
(计算机应用技术专业论文)组密钥管理方案在无线移动网络中的研究.pdf_第2页
(计算机应用技术专业论文)组密钥管理方案在无线移动网络中的研究.pdf_第3页
(计算机应用技术专业论文)组密钥管理方案在无线移动网络中的研究.pdf_第4页
(计算机应用技术专业论文)组密钥管理方案在无线移动网络中的研究.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机应用技术专业论文)组密钥管理方案在无线移动网络中的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕上论文组密钥管理方案在无线移动网络中的研究 摘要 近年来,无线移动网络得到了广泛的应用。安全是无线移动网络中的基本问题, 也是当前该领域研究的热点之一。目前,无线移动网络中的安全技术主要包括安全路 由技术、安全组通信技术、认证技术以及密钥管理技术。组通信使消息在网络中高效 传输,是提高网络资源利用率的一种重要通信方式,而安全组通信需要组密钥管理技 术的支持。因此,研究无线移动网络中的组密钥管理问题具有重要的意义。 传统组密钥管理方案由于没有考虑无线移动网络自身特点给组密钥管理带来的 困难,很难直接适用于无线移动网络。本文在分析传统组密钥管理方案不足的基础上, 研究能较好适用于无线移动网络的一类新型组密钥管理方案具有自恢复能力的 组密钥管理方案。该类方案的特点是节点具有自恢复组密钥的能力,对组成员动态变 化适应性强,组密钥更新所需通信负载小,对组成员的运算能力要求不高等。但该类 方案受组密钥更新次数的限制,其集中式的管理模式不能很好地满足大规模无线移动 网络的需求。为此,本文设计了私钥异步更新策略,引入了数字签名技术和分布式管 理框架,对该类方案中具有代表性的北卡罗莱州立大学方案进行改进,将组密钥的更 新次数从有限次扩展到无限多次,并提高了该方案抗攻击的能力,使该方案能更好地 适用于大规模无线移动网络。 关键字:无线移动网络,组密钥管理,自恢复,分布式管理框架。 硕士论文 组密钥管理方案在无线移动网络中的研究 a b s t r a c t i nr e c e n ty e a r s ,t h ew i r e l e s sm o b i l en e t w o r kh a sb e e nu s e dw i d e l y s e c u r i t yi sn o t o n l yt h ef u n d a m e n t a lp r o b l e ma b o u ti t , b u ta l s oo n eo f t h eh o ta r e a si nt h i sk i n do f n e t w o r k c u r r e n t l y , t h es e c u r i t yt e c h n i q u e si nw i r e l e s sm o b i l en e t w o r km a m m yc o n s i s to fs e c u r e r o u t i n g , c u r eg r o u pc o m m u n i c a t i o n , a u t h e n t i c a t i o na n dk e ym a n a g e m e n te e t g r o u p c o m m u n i c a t i o nm a k e st h ei n f o r m a t i o nt r a n s m i t t e de f f i c i e n t l yi nt h en e t w o r k , w h i c hi sa l l i m p o r t a n tm e a n st oi m p r o v et h eu t i l i z a t i o no fn e t w o r kr e s o u r c e sa n ds e c u r eg r o u p c o m m u n i c a t i o nn e e d st h es u p l ) o n so fg r o u pk e ym a n a g e m e n t t h e r e f o r e ,t h es t u d yo f g r o u pk e ym a n a g e m e n ti nw i r e l e s sm o b i l en e t w o r ki so f g r e a ts i g n i f i c a n c e t h et r a d i t i o n a lg r o u pk e ym a n a g e m e n td o e s n ta c c o u n tf o rt h ed i f f i c u l t i e sc a u s e db y t h ec h a r a c t e r i s t i c so fw i r e l e s sm o b i l en e t w o r k , s oi tc a n tb ea p p l i e dd i r e c t l y b a s e do nt h e a n a l y s e so ft h el i m i t a t i o n so ft h et r a d i t i o n a lg r o u pk e ym a n a g e m e n t , t h i sp a p e rf o c u s e so i l an e wk i n do fg r o u pk e ym a n a g e m e n ta p p l i c a b l et ow i r e l e s sm o b i l en e t w o r k - t h e s e l f - h e a l i n gg r o u pk e ym a n a g e m e n t i t sc h a r a c t e r i z e db yt h es e l f - h e a l i n gc a p a b i l i t yi nt h e n o d e s , g o o da d a p t a t i o na b o u tg r o u pm e m b e r s d y n a m i cc h a n g e s ,s m a l lc o m m u n i c a t i o n o v e r h e a d sw h e nk e yu p d a t e sa n dl o o s er e q u e s tf o rc o m p u t a t i o nc a p a b i l i t y h o w e v e r , i t s l i m i t e db yt h en u m b e ro f r e k e y i n ga n di t sc e n t r a l i z e dm a n a g e m e n tm o d e ld o e s n tm e e tt h e l a r g e - s c a l en e t w o r k sn e e d sv e r yw e l l h e n c e ,t h i sp a p e ri n t r 0 h d u e e st h ea s y n c h r o n o u s u p d a t es t r a t e g yo fn o d e s p r i v a t ek e y , t h ed i g i t a ls i g n a t u r et c c l u l o l q g ya n dd i s t r i b u t e d m a n a g e m e n tf i a m e w o r kt oo n er e p r e s e n t a t i v eo ft h es e l f - h e a l i n gg r o u pk e ym a n a g e m e n t , e x p a n d st h ef i n i t er e k e y i n gt oi n f i n i t ea n de n h a n c e st h ea b i l i t yt or e s i s ta t t a c k s ,w h i c hi s m o l ea p p l i c a b l et ot h el a r g e s c a l ew i r e l e s sm o b i l en e t w o r k k e y w o r d s :w i r e l e s sm o b i l en e t w o r k , g r o u pk e ym a n a g e m e n t ,s e l f - h e a l i n g , d i s t r i b u t e dm a n a g e m e n tf i a m e w o r k 声明 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均 已在论文中作了明确的说明。 研究生签名:年月 日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的全部或部分内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的全部或部分内容。 对于保密论文,按保密的有关规定和程序处理。 研究生签名:年月日 硕j = 论文组密钥管理方案在无线移动网络中的研究 1 绪论 1 i 研究背景 随着移动通信技术和因特网的迅速发展和日益普及,人们的生活方式发生了巨大 的变化。为实现个人或移动设备之间随时随地的通信,人们对移动通信技术和因特网 技术的结合无线移动网络的需求也日益高涨。无线移动网络作为有线网络的扩展 和补充,正迅速成为现代通信基础设施的重要组成部分。它能满足野外活动和救灾时 的通信需求,可用于战斗单位、救灾工作系统以及城市车辆之间的通信,还可用于某 些需要临时快速建立通信网络的场合【l 】。因此,无线移动网络具有广阔的应用前景。 组通信使消息在网络中高效传输,是提高网络资源利用率的一种重要通信方式。 无线移动网络的多种应用均需要组通信支持。在军事领域中,敌方的位置兵力信息和 指挥官的命令等需要传送给一组战斗分队;同时,各个战斗单位之间协同作战也需要 组通信支持。在民用领域中,组通信也是救灾通信系统以及临时建立的执法网络的重 要通信方式之一。由于无线移动网络具有通信介质开放、拓扑结构动态变化及缺少固 定的管理点等特性,易遭受安全攻击。加上无线链路并不为数据传输提供同等级别上 的保护,导致攻击方能够轻易的破坏传输数据,而不用物理上连接通信线路。网络中 的节点缺乏足够的保护,可能会被捕获和毁坏,攻击方可以利用这些捕获到的节点在 网络内进行破坏性活动,而且很难被发现。因此,无线移动网络的组通信面临着许多 新的安全威胁,要求采取有效的安全措施。 在组通信中,信息的机密性和完整性可以通过组密钥加密实现【2 踟,而组成员的变 化也需要更新组密钥l 。组密钥管理是安全组通信的基础。目前有线网络的安全组 通信研究取得了许多进展 4 1 ,然而由于无线移动网络拓扑结构的频繁变化、连接的短 暂性以及带宽有限、信道不可靠等特点,有线网络的组密钥管理【2 7 ,2 8 】在无线移动网络 中难以获得较好的应用垆j 。无线移动网络的安全组通信研究正日益受到人们的重视。 近些年来,一些学者针对无线移动网络的特殊环境提出了具有入侵容忍的组密钥管理 方案【“,例如无状态的组密钥管理方案 6 1 、具有自恢复能力的组密钥管理方案等【7 。1 0 1 。 在本文,将结合无线移动网络的特点,对具有自恢复能力的组密钥管理方案进行深入 的研究。 1 2 组密钥管理 1 2 1 组密钥管理面临的问题 组密钥管理为网络中的组成员生成、分发和更新组密钥。组密钥是所有组成员都 l 硕士论文 组密钥管理方案在无线移动网络中的研究 知道的密钥,被用来进行加密解密或者认证,以满足保密、组成员认证等需求【坨, 3 6 , 3 r l 。 因此,组密钥管理可以看成是一种组成员会话权限控制技术。通过对组密钥的管理, 能够有效地完成对组成员会话权限的动态授权与回收。 组密钥管理至少需要具有前向安全、后向安全和抵抗合谋破解的能力。 前向安全:保证退出的节点无法继续参与之后的会话,即无法利用它们所知道的 密钥解密后继的通信报文和生成有效的加密报文。更新组密钥可以实现前向安全,但 组密钥更新报文同样可能被这些退出组的节点获得,要防止这些节点从组密钥更新报 文中得到新的密钥。 后向安全:保证新加入的组成员无法破解它加入前的网络通信报文,当新成员加 入时更新组密钥就可以实现这一点。但同样需要防止新加入的组成员利用现有的密钥 信息解密之前的组内节点通信报文。 组密钥管理不仅要防止某个节点破解系统,还要防止某几个节点联合起来破解。 如果几个恶意节点联合起来,掌握了足够多的密钥信息,使得无论系统如何更新密钥 都可以获得更新的密钥,导致组密钥管理的前向安全和后向安全策略失败,或者使得 恶意节点可以冒充其他节点进行欺骗( 破解系统的认证功能) ,这种情况称为合谋破 解。组密钥管理要杜绝合谋破解或降低合谋破解的概率。 1 2 2 组密钥管理的分类 根据拓扑结构的不同,可以把组密钥管理方案分为3 大类:集中式、分布式和分 层分组式【。 在集中式的组密钥管理中,存在一个节点负责全组的密钥生成、分发和更新。这 个节点通常被称为组管理中心。使用集中式,有利于组密钥的管理,可以方便地施加 身份认证等措施,很多组密钥管理方案在本质上都存在着集中式控制。但是这类方案 对组管理中心的依赖性导致了单一失效点问题,组管理中心也可能会因为负载过大而 成为性能的瓶颈,影响系统的可扩展性。 在分布式的组密钥管理中,参与通信的节点是对等的,通过某种密钥协商算法生 成组密钥。这类方案不存在集中式单一失效点的问题,但是缺少集中控制给管理带来 了困难。 分层分组式的管理方案将参与组成员进行分组,每个小组存在一个控制节点,这 些控制节点组成了组密钥管理的层次l ,小组内部的密钥管理属于层次2 。这两个层 次可以独立地选择采用集中式或是分布式,在每个层次上采用何种方式都会继承这个 方式的优缺点。 在这3 类方案中,前两类是基本形式,分层分组式糅合这两种形式,在某些方面 的性能有所改进,更能适应某种特殊应用,但并没有从根本上解决集中式或分布式所 2 硕士论文组密钥管理方案在无线移动网络中的研究 存在的问题。 1 3 无线移动网络中的组密钥管理 1 3 1 无线移动网络介绍 无线移动网络由一系列带有无线收发装置的动态节点形成。对于任意时刻,任一 节点可向任意方向以任意速度运动,即节点间的运动是自主的。因此对于不同时刻的 网络,其拓扑结构也随之发生变化。当通信双方在彼此的传输范围内时,无线移动网 络中的两个通信设备之间可直接进行无线通信,并且所有设备均可漫游。当通信双方 不在彼此的传输范围内时,则必须经过其他中间节点转发。 与传统的有线固定网络相比较,无线移动网络有以下特点。 具有动态的拓扑结构:无线移动网络中的节点可以随时随意的移动,往往会 频繁的出入某个无线网络范围,加上地理环境、功率、信道干扰等因素的影 响,其拓扑结构将随时改变。 有限的无线传输带宽。由于无线信道本身的物理特性,它的网络带宽要比有 线信道低得多,考虑到竞争共享、信道碰撞、信号衰减、噪声干扰等因素, 节点可以得到的实际带宽远小于理论上的最大带宽值,比有线信道要低得多。 节点自身能量有限:节点采用电池供电,供电时间一般都不会持续很长,因 此能量有限。 节点运算资源不足:大多数的节点体积较小,硬件设施相对简单,因此很难 支持大规模的运算。另外,进行大规模的运算也会损耗节点有限的电能。 有限的物理安全:移动网络相对于有线网络来说,更容易面临物理安全。节 点处于无保护的状态,容易被敌方捕获。 1 3 2 无线移动网络中的组密钥管理面临的问题 基于无线移动网络的以上特点,无线移动网络中的组密钥管理需要考虑以下几 点: 1 在无线移动网络中,因为节点的移动造成网络拓扑的动态变化,所有组密钥 管理要能够实现前向安全和后向安全,这也是所有组密钥管理需要满足的基本条件。 一般来说,要实现前向安全和后向安全,任意一个节点的离开或者加入都将导致组密 钥的更新。在网络动态性很强的情况下,组密钥的更新将会非常频繁,甚至会导致组 密钥使用的混乱。因此,在无线移动网络中的组密钥管理方案需要采取一定的策略, 适应这种网络的动态变化。 硕士论文组密钥管理方案在无线移动网络中的研究 2 无线移动网络的通信一般为广播形式,网络中的任意节点都可以监听这些广 播信息,包括组密钥更新报文。因此,与传统网络相比,无线移动网络中的组密钥管 理方案抗合谋攻击的难度更大。 3 无线移动网络中的组密钥管理需要适应无线信道带宽窄的特点,需要严格控 制组密钥更新报文的大小。组密钥更新报文的大小是衡量其性能的一个重要指标。 4 节点的移动以及无线信道不可靠等因素的影响,可能会造成组密钥更新报文 的丢失,而组密钥更新报文丢失的直接后果是相关成员无法访问后续的会话通信。因 此,要求无线移动网络中的组密钥管理具有容错性,或者称为入侵容忍性。 5 由于无线移动网络中节点由电池供电,功率有限,同时节点的硬件设施相对 简单,存储能力和计算能力都较弱,无线移动网络中的组密钥管理不能具有较大规模 的运算量,以便于延长节点的寿命。 近些年来,一些学者将针对信道不可靠的问题,将入侵容忍的概念引入到了组密 钥管理中,提出了具有入侵容忍的组密钥管理方案。该方案可以分为两类:一类是具 有自恢复能力的组密钥管理方案【7 。”,这类方案是一种非交互性的可靠组密钥更新方 案。利用密钥学中的秘密共享方法,将组成员的成员状态与恢复丢失报文能力进行了 绑定。在组管理者的一次组密钥更新广播中,一个组成员除了可以恢复当前的组密钥 外,还可以分别获得过去和未来组密钥的一个份额。对一个组成员来说,即使它没有 收至某一次组密钥的更新广播,依然可以根据之前收到的和之后收到的组密钥更新广 播恢复出这个组密钥。另一类是无状态的组密钥管理方案嘲,当某个节点因为某种原 因暂时不能通信,一段时间后再次回到网络中后,无需管理者的额外帮助就可获取当 前的组密钥而继续参与网络通信。 其中,具有自恢复能力的组密钥管理方案在通信负载方面、节点处需要存储的数 据量大小方面、节点处组密钥生成计算量等方面有很好的性能表现,因此备受关注, 成为研究的热点。 1 3 2 具有自恢复能力的组密钥管理方案概述 具有自恢复能力的组密钥管理方案在无线移动网络中具有较强的应用优势。首 先,在具有自恢复能力的组密钥管理方案中,节点具有自恢复丢失组密钥的能力。其 次,该方案不需要大量计算,网络中的组成员只需要被动的接受组密钥更新广播信息 就可恢复出组密钥。这一点在无线移动网络中尤为重要,因为无线移动网络中的节点 都是由电池供点,运算量的减少可以大大降低功耗,延长节点的寿命。第三,该方案 通过广播进行组密钥的更新,符合无线移动网络的广播特性。最后,该方案具有一定 的可伸缩性,对组密钥进行更新时的通信负载、节点处所需存储量并不取决于网络的 规模,而是取决于可以抵抗合谋攻击的节点个数。 4 硕士论文组密钥管理方案在无线移动网络中的研究 1 4 本文主要工作及组织结构 本文结合无线移动网络的特点,对具有自恢复能力的组密钥管理方案进行研究。 第一章绪论。介绍了本文的研究背景及组密钥管理的基本概念。 第二章传统组密钥管理方案。研究经典组密钥管理方案和可伸缩的组密钥管理方 案,指出它们在无线移动网络终中应用的不足。 第三章具有自恢复能力的组密钥管理方案。研究具有自恢复能力的组密钥管理方 案中的两个典型方案:p a l oa l t or e s e a r c hc e n t e r 方案【7 】和北卡罗莱州立大学方案嘲, 并在通信负载、节点所需存储量、组密钥生成计算量、组密钥更新次数方面对两者进 行比较和分析,还简要介绍了其他一些具有自恢复能力的组密钥管理方案。 第四章改进北卡罗莱州立大学方案。章洋等人【1 3 】对北卡罗莱州立大学方案改进后 存在的安全漏洞;设计了私钥异步更新策略,将组密钥的更新次数从有限次扩展到无 限多次,并保证了网络通信过程中的通信负载平稳变化,有效抑制了边界效应;引入 数字签名技术,增强了系统抗攻击的能力;引入分布式的管理框架,将北卡罗莱州立 大学方案与分布式管理框架结合以适应大规模无线移动网络的需求。 第五章程序设计与仿真实验。展示程序设计的实现结果并进行仿真实验。 最后对本文作了总结,指出存在的不足以及今后进一步的研究方向。 硕士论文组密钥管理方案在无线移动网络中的研究 2 传统组密钥管理方案 2 1 经典组密钥管理方案 2 1 1g k m p 方案 在g r o u pk e ym a n a g e m e n tp r o t o e o l ( g k m p ) 方案 1 4 , 1 5 1 中,每个节点都与根节点预 先共享一个密钥,用来确保和根节点通信时的安全。根节点在第1 个加入节点的帮助 下生成组密钥报文( g r o u pk e yp a c k e t ,简称g k p ) 。g k p 中包含有用来加密组广播报 文的密钥g t e k ( g r o u pt l a 伍ce n c r y p t i o nk e y ) 和用来加密组密钥的密钥g k e k ( g r o u p k e ye n e r y p t i o nk e y ) 。当有新的节点加入,根节点用它与该组员的共享密钥加密g k p 并将加密后的报文发送给该组员。如果需要更新密钥,根节点生成新的g k p ,然后 用当前g k e k 加密后发送给所有节点。 g k e k 方案是一种集中式的组密钥管理方案。在该方案中,所有的节点都相信根 节点,并由根节点独立完成组密钥的生成和分配。使用这种集中式的管理模式,有利 于组密钥的管理,可以方便地施加身份认证等措施,但这类方案对根节点的依赖,将 导致单一失效点问题。同时,由于根节点在更新组密钥时,用当前的g k e k 加密后 发送给所有节点,因此离开的节点仍然能够解密g k p 。g k e k 方案不能进行后向加 密。 2 1 2c l i q u e 方案 c l i q u e 方案【1 6 l 利用d i f f i e h e l l m a n ( d h ) 【1 刀密钥交换算法的一种变体来实现组密 钥的生成和发布。d h 算法通常被用来在通信双方之间交换密钥,假设节点a 和丑要 生成共享密钥k ,d h 算法的密钥交换过程如下: 1 一和b 事先选定两个整数g 和口,g 是一个很大的素数,而口具有这样的性质: 对从l 到口一1 的所有整数一,存在唯一的i o ,j l 一1 使得胛= m o d q ,我们称 口为q 的原根。g 和口不需要保密。 2 彳选择一个大的随机数以 g ,计算e = 口以m o d q ;b 选择一个大的随机数 以 ,。 ( 2 ) 对任意的, l ,m ,g m 随机生成m 个双变量t 阶多项式 ( x ,y ) ,( x , y ) 。其中, s l , l ( 五y ) = 面盎+ 孟工+ 口嚣y + + 口;i ,, j ,y ,q 一_ c 【而) ,】。 ( 3 ) g m 随机生成m 个的会话密钥 k 。,c 。 ( 4 ) g m 随机生成m 个t 阶多项式 只o ) 。c r 。 x 】,并计算得 吼( x ) = k 一只( x ) 。 2 第,次会话密钥更新前的初始化工作: ( 1 ) 第,次会话阶段加入网络的节点集合为仍。g m 为每个节点玑仍分配一 个i d ,记为q , l ,胛 。g m 通过安全的通道将玑的私钥 墨= n ,虬, ( ) h 。, 传送给以 ( 2 ) 第_ ,次会话阶段离开网络的节点集合为,:,于是日= 弓一,+ ,且l e 峰f , 其相应的凹号集合为峨。 ( 3 ) 第_ ,次会话阶段享有会话权限的节点集合为q ,因此有q = q 一。+ 纺一0 , 硕士论文组密钥管理方案在无线移动网络中的研究 其相应的上d 号集合为峨。 ( 4 ) 倒构造= m ,) ,有i 形t = t ,其中甄c ,n 形= o , 仨矿。 3 广播阶段: g m 构造广播信息和所: = 乃( r ) + 0 。( ,z ) ,也。 u 巧+ 。( ,x ) u 巳( x ) + 一。( ,工) 。帆, 所= ( 邺) ,一l 4 会诘密铡x ,的恹复: ( 1 ) 对任意的节点玑q : 对任意节点u 吩,玑将和w t 带入厉中,可以得到l x m 个值: l 。( w l ,虬) ) ,山, 0 。( w 2 ,虬) ) ,乩岬- , s f , j ( ,虬) 向,同时,玑在自 身的私钥中还获有 0 。( ,坼) ,叱,由于吸n 2 。,因此玑获有f 阶多项 式 l 。( 五虬) ,叱,在r + 1 个点上的值,利用拉格朗日插值定理,u 可以获得f 阶 多项式 l ( 而) 扣一,的各项系数玑将代入 0 。( x ,蚱) ,叱,中可以得到 h ( 岫巩 玑再将心带入到中,可以得到 只- ( 虬) + 0 。( ,) ,也j _ l , 巧+ 勺,( ,虬) 和 q ( 工) + s j ,( ,) ,。山, 因为玑已经得到了 0 。( ,虬) ) ,屯,因此可以得到 只- ( 虬) ,山。, _ 和 巳( 虬) ,。,。 ( 2 ) 对任意的节点叽弓: 对任意ue r j ,因为甄c 形,所以u 最多可以获得t 阶多项式 硕士论文组密钥管理方案在无线移动网络中的研究 0 ,( 工,) ) ,叱,在f 个点上的值,无法恢复,阶多项式 l ,( x ,) ,乱,。 p ( ) ,叱。, 巧 和 乃( ) j 。叱,因此也不能恢复。 5 节点处自恢复能力的实现: 若节点玑在第五,和五阶段都是享有会话权限的,其中1 s 茎,- a ,即使玑 丢失了广播信息和厉,但接收到了成和缓,成和或,也可以恢复出巧: 由成,虬可以得到 a ( ) ,以一。) ,巧,q j , + 。( q ) ,l 乃( 虬) | ,靠“) 。 由层,u 可以得到 a ( 虬) , 日( 虬) 一以一。( 虬) ,k ,+ 。“) ,吼( ) 。 玑利用雕和缓,可以得蓟巧- - - p ,( 虬) + 田( q ) ,因此具有自恢复能力a 3 3 北卡罗莱纳州立大学方案 北卡罗莱纳州立大学方案( 以下简称北卡方案) 实现时的网络拓扑结构图与p a l o a l t o r e s e a r c h c e n t e r 方案相同,见图3 2 1 。北卡方案的策略安排与p a l o a l t o r e s e a r c h c e n t e r 方案也相同。在北卡方案中为减少广播信息包的冗余引入了滑动窗口的概念: 当网络内节点连续丢包的个数不超过,时,滑动窗口的大小为复一1 。 以下是北卡方案的算法实现,表3 3 1 是北卡方案中用到的符号及符号定义。 表3 3 1 北卡方案中所用符号及符号含义 g m管理员 纯第,次会话阶段时加入到网络中的节点集合 玑 节点 第,次会话阶段时离开网络的节点集合 以 网络中节点总数 q | 第_ ,次会话段享有会话权限的节点集合 墨 玑的私钥 弓 第_ ,次会话阶段不享有会话权限的节点集合 虬 玑的i d ,u v 1 ,栉 k j 第_ ,次会话阶段的会话密钥 f 安全参数,决定多项式的阶 , 安全参数,网络内节点连续丢包的个数不会超过, 系统参数,会话密钥更新的 n l 安全参数,所有取值所在的域 次数 1 初始化: ( 1 ) g m 随机生成肌个2 f 阶多项式 o ) 。c 【膏】,随机生成肼个,阶多项 硕士论文 组密钥管理方案在无线移动网络中的研究 式m ( 工) 乩,c 【x 】,积( j ) 乙。和( x ) l ,为私钥生成多项式。 ( 2 ) g m 随机生成m 个会话密钥 k | :l ,c 。 ( 3 ) g m 随机生成m 个t 阶多项式 只( x ) 。c v , x 】,并计算得 h ( x ) = k 一只( x ) 乩。, 只( x ) ) 。和 吼( x ) 乙,为会话密钥恢复多项 式。 2 第_ ,次会话密钥更新前的初始化工作: ( 1 ) 第,次会话阶段加入网络的节点集合为仍。g m 为节点u 仍分配, 记为虬, 1 ,狞 。g m 通过一个安全的通道将玑的私钥 最= ( 虬) ,( 虬) 。 传送给以。 ( 2 ) 第,次会话阶段离开网络的节点集合为,于是弓= 弓- + 设 弓= ,、 ,甄= u 4 ,、) ,有l 置阵,。 ( 3 ) g m 构造回收多项式:g j o ) = ( x 一) ( 工一) ( x 一甜嘭) 。特别的,若 = o ,毋( x ) = l 。 3 广播阶段: 为分配第,会话阶段的会话密钥髟,g m 广播: 岛= 蛾 ,一( 一m 。 u 只( x ) = 蜀( x ) 只( 工) + ( ,) ,。o + j k 。 u q l ( x ) = 吼( x ) + ,( x ) ,叫。( ,。一。,) 4 会话密钥的恢复: 网络中的节点玑接收到岛后,将u v 代入 只( x ) ) 。一( 。j k 。和 q ( ,) l 柚( 川,) : 1 6 硕士论文 组密钥管理方案在无线移动网络中的研究 p ( 虬) 2g l ( ) 只( 虬) + 红( 虬) ,;。- ,扎吼 q 0 ,) = g ,( ) + ,( 虬) 州( 川一。, u 上i z 。( 虬) = = ! ! ! - ! ! ;: 。i i :产 j :。,。+ 。,。, q l “,2 q :“r 一:r 2 j m i n ( + ,一l _ j ( 1 ) 对任意的节点以口j : 设玑是于第j j 次会话阶段加入网络的,g m 在授予玑会话权限时将以及q 的私钥墨= 红( 虬) ,z ( ) ) 。,传送给了阢,显然,七。 对玑有 g ) o 。,且玑拥有 ( 以) ,z “) ,屯,故u 可以从只中 获得 n ( ) ) ;。d 。m 。和 吼( 虬) ) ,叫面,。川,巧2 所( 虬) + 田( 虬) 可得。 ( 2 ) 对任意的节点玑墨: 设玑是于第f 次会话阶段离开网络的,显然f - ,。对仉有 蜀( 坼) = o 。, 因此玑从只中无法恢复 只( 虬) l ,- ,+ 。a ,不可得。 5 自恢复的实现: 任意节点连续丢失包的个数不会大于,。若某个节点虬丢失了广播信息店,则 其至少能接受到以和以,其中,一i + 1 a , 五,+ f l 。 由色,仉可以得到 既。+ ( 巩) ,以( q ) ,g ( 虬) ,匡夏强,“。( ) 。 由以,玑可以得到 如粕( 虬) ,囫,既( ) ,q j 2 ( q ) ,- 曰止小。( q ) 仉利用以和以,可以得到巧= 马( ) + 毋( 虬) ,因此具有自恢复能力。 3 3 对上述两种方案的比较分析 本节在通信负载、节点处需要存储的数据量大小、节点处会话密钥生成计算量、 会话密钥更新次数方面对p a l oa l t or e s e a r c hc e n t e r 方案和北卡方案做比较分析。 1 在通信负载上的比较: p a l o a l t or e s e a r c hc e t e r 方案在进行会话密钥更新时,需要广播和所,由 埘个f 阶多项式组成,因此的大小为m ( t + 1 ) l o g q ,所由m x t 个r 阶多项式和中 1 7 硕士论文组密铜管理方案在无线移动网络中的研究 t 个节点口号组成。号的取值不大于网络中节点总数,其大小可以忽略不计。因 此的大小约为m t ( t + 1 ) l o g q 。p a l o a l t o r e s e a r c h c e n t e r 方案进行会话密钥更新时, 广播包的大小为 ,l ( f + l yl l o g q 。 北卡方案假设网络中的节点连续丢包不超过,次,在进行会话密钥更新时,需要 广播,。,由三部分组成,第一部分是不大于t 个节点的z d 号,大小可以忽略不计。 ,的第二部分是,个2 t 多项式,大小为( 2 t + 1 ) l l o g q ;,的第三部分是,个t 多项式, 大小为( t + 1 ) l l o g q 。因此,的大小) b ( 3 t + 2 ) l l o g q 。 通过对p a l o a l t o r e s e a r c h c e n t e r 方案和北卡方案在通信负载上的比较,可以看到 p a l oa l t or e s e a r c hc e n t e r 方案的通信负载为d f f 2 l o g q ) ,北卡方案的通信负载为 o ( t l o g q l ,因此北卡方案更适合于带宽窄的无线移动网络。 2 节点处所需存储量的比较: 节点在p a l oa l t or e s e a r c hc e n t e r 方案中需要存储的私钥信息为 鼠= n ,蚱, t 。,u v , l v ) l ,洲, ,鼠的大小约为鼍2 l o g q o 、 节点在北卡方案中需要存储的私钥信息为墨= 虬, 吩( 虬) ,z ( ) l 。 ,鼠的大 小约为2 m b g q 。 通过对p a l o a l t or e s e a r c hc e n t e r 方案和北卡方案在节点处所需存储量的比较,可 以看到在p a l o a l t o r e s e a r c h c e n t e r 方案中节点需要存储的空间为o ( m 2 l o g q l ,而在北 卡方案中需要的存储空间为o ( m l o g q l 。因此北卡方案更适合无线移动网络中节点存 储空间不大的特点。 3 节点处会话密钥生成计算量的比较: 在p a l o a l t o r e s e a r c h c e n t e r 方案中,享有会话权限的节点在收到会话密钥更新的 广播信息后,需要利用拉格朗日插值定理解出多项式的各项系数才能恢复出会话密 钥。 在北卡方案中,享有会话权限的节点在收到会话密钥更新广播信息后,只需要做 简单的加减乘除运算就可以恢复出会话密钥。 通过对p a l oa l t or e s e a r c hc e n t e r 方案和北卡方案在节点处会话密钥生成计算量 的比较,可以看到节点在北卡方案中更加适用于节点计算资源不足的无线移动网络。 4 在组密钥更新次数上的比较: 在p a l oa i t or e s e a r c hc e n t e r 方案和北卡方案中,会话密钥的更新次数都是有限 次,由系统预先设定的参数m 来确定。会话密钥更新了m 次以后,节点处的私钥将 耗尽,会话密钥无法继续更新下去。虽然可以通过增大m 的取值来增加会话密钥更新 的次数。但从前面的分析容易看出:随着m 的增大,会话密钥更新时网络的通信负载、 节点处所需存储的数据量以及节点处的会话密钥生成计算量都会相应的增大。增大m 并不能从根本上解决问题。 1 8 硕士论文组密钥管理方案在无线移动网络中的研究 文献【7 】对此做了深入研究,提出了基于d d h ( d e c i s i o nd i f f i e h e l l m a np r o b l e m ) 1 2 3 1 的扩展会话密钥更新次数的算法,但该算法需要进行指数运算,运算复杂。笔者曾 尝试将文献 7 】中的策略移植到北卡方案中,但发现最终只能得到g 毋h 功和g 哪帆j , 无法从g 毋h 肋帆j 中得到g b 懈,因为这本身就是一个解离散对数的问题,因此 g k , 2 p a , 卜q j “,无法得到。文献【1 3 】中对北卡罗莱纳州立大学方案做了一定的改进,实 现了不限会话密钥更新次数,但改进后的算法存在安全漏洞( 本文4 1 2 给出了证明) 。 3 4 其他方案 p a l oa l t or e s e a r c hc e n t e r 方案和北卡方案是具有自恢复能力的组密钥管理中最 具代表性的两个方案,还有其他一些具有自恢复的组密钥管理方案是在此两个方案上 的改进,这里做简单介绍。 2 0 0 3 年,s m o r e 等人在文献【9 】中将滑动窗口的概念引入到p a l oa l t or e s e a r c h c e n t e r 方案,将会话密钥更新时的网络通信负载从l 肌o + 1 ) 2 l l o g q 减少到 f t 2 + t s ) l o g q ,滑动窗口的大小为2 8 1 。我们注意到,北卡方案为减少组密钥更新 时的冗余信息,已经引入了滑动窗口的概念,在北卡方案中,当网络中节点连续丢包 的次数不大于,时,滑动窗口的大小为2 ,一l 。 2 0 0 6 年4 月,王顺满等人在文献 1 1 】中引入伪随机变换,对p a l oa l t or e s e a r c h c e n t e r 方案进行了改进,将组密钥更新时的网络通信负载从i m ( f + 1 ) 2l l o g q 减少到 ( t 2 + m t ) l o g q ,并且其所设计的方案能够有效地从和;中恢复出任何满足y - a 的 组密钥巧 2 0 0 6 年,r a t n ad u t t a 等人在文献【l o 】中对北卡方案进行改进,将组密钥更新时的 通信负载缩减到( ,+ l + j ) l o g q ,将节点处所需存储量缩减到( f + 1 ) 1 0 9 9 ,但该方案增 大了节点处恢复会话密钥的计算量。 通过对p a l oa l t or e s e a r c hc e n t e r 方案和北卡方案,以及其他一些具有自恢复能力 的组密钥管理方案的比较分析可以看出,北卡方案在通信负载、节点存储量、节点处 组密钥恢复运算量方面都具有较好的性能表现,能更好的适应无线移动网络的特点。 但该方案只能进行有限次组密钥更新,同时该方案是一种集中式的组密钥管理方案, 随着网络中节点数目的增加,集中式的管理框架会给组密钥管理带来一些困难。本文 第四章就此两个问题展开讨论,对北卡方案进行改进。 3 5 本章小节 本章对两个最具代表性的具有自恢复能力的组密钥管理方法进行了深入的研究, 并在组密钥更新时所需网络通信负载、节点处存储量、节点处组密钥恢复运算量、组 1 9 硕士论文组密钥管理方案在无线移动网络中的研究 密钥更新次数等方面做了详细的比较,还简单介绍了其他具有自恢复能力的组密钥管 理方案。通过本章分析可以看出,北卡方案在通信负载、节点存储量、节点处组密钥 恢复运算量方面都具有较好的性能表现,能很好的适用于无线移动网络。 硕士论文组密钥管理方案在无线移动网络中的研究 4 对北卡方案的改进 通过第3 章对具有自恢复能力的组密钥管理方案的研究可以看出,北卡方案能很 好地适用于无线移动网络,但该方案受会话密钥更新次数的限制。章洋等人中对北卡 方案进行了改进i l ”,将会话密钥的更新次数扩展到无限多次,并应用于节点会话权限 的动态回收策略中。但本文研究发现,章洋等人的改进存在有安全漏洞,无法进行后 向加密。本章首先对文献【1 3 】中对北卡方案的改进进行分析并证明其存在安全漏洞。 接着本章设计了私钥异步更新策略对北卡方案进行改进,将会话密钥更新次数扩展到 无限多次,并保证了网络流量的平稳变化。最后,为适应大规模无线移动网络,将北 卡方案与分布式管理框架相结合,增强了网络的可伸缩性。 4 1 文献1 1 3 1 对北卡方案的改进 4 1 1 文献1 1 3 1 中的算法实现 1 初始化: ( 1 ) g m 随机生成2 个2 t 阶多项式 啊( 工) o r , i x 】, 石( j ) ) c 【x 】, 啊( 工) ,z ( 工) 为私钥生成多项式。 ( 2 ) g m 为网络中的节点u 选择仍号,用表示。g m 通过安全通道将虬和 玑的私钥墨= 噍( 虬) ,石( ) ) 以及第1 次会话阶段的会话密钥 传送给 阢。 2 第j 次会话阶段: ( 1 ) 需要回收会话权限的节点集合弓= ,、 ,相应的,d 号集合为 = ,、) 且一茎r 。如果一 ,g 材随机生成卜一个节点 1 1 9 ,得到q = u ,u 4 ,) 。 ( 2 ) 构造回收多项式:蜀( x ) = ( x - u , r l , ) ( x 一) ( x 一) 。 ( 3 ) g m 随机生成第,会话阶段的会话密钥更新增量值c ,。 硕士论文 组密钥管理方案在无线移动网络中的研究 ( 4 ) g m 随机生成,阶多项式 乃( x ) c 【x 】,并计算 吼( x ) = q 一日( x ) 。 ( 5 ) g m 生成广播信息: 只= q u 只( x ) = 毋( x ) 马( x ) + _ ( x ) u g ( x ) = 邑( x ) 吼( x ) + o ) g m 用e 一。加密后在网络内广播。 3 节点对会话密钥增量更新值e 的恢复: 网络中的节点玑接收到广播信息后,利用c j 一。解密可以得到只,并将“,代入 c (

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论