(计算机软件与理论专业论文)分层组播安全机制的设计与实现.pdf_第1页
(计算机软件与理论专业论文)分层组播安全机制的设计与实现.pdf_第2页
(计算机软件与理论专业论文)分层组播安全机制的设计与实现.pdf_第3页
(计算机软件与理论专业论文)分层组播安全机制的设计与实现.pdf_第4页
(计算机软件与理论专业论文)分层组播安全机制的设计与实现.pdf_第5页
已阅读5页,还剩94页未读 继续免费阅读

(计算机软件与理论专业论文)分层组播安全机制的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

a t h e s i sf o r d e s i g n 独创性声明 本人声明,所呈交的学位论文是在导师的指导下完成的。论文中取得 的研究成果除加以标注和致谢的地方外,不包含其他人己经发表或撰写过 的研究成果,也不包括本人为获得其他学位而使用过的材料。与我一同工 作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表示谢 = 亡己 思。 学位论文作者签名:痞亏良 日期: 加7 年d 6 月 学位论文版权使用授权书 本学位论文作者和指导教师完全了解东北大学有关保留、使用学位论 文的规定:即学校有权保留并向国家有关部门或机构送交论文的复印件和 磁盘,允许论文被查阅和借阅。本人同意东北大学可以将学位论文的全部 或部分内容编入有关数据库进行检索、交流。 作者和导师同意网上交流的时间为作者获得学位后: 半年口一年d一年半口 学位论文作者签名:座i 匆使 签字日期: 川辱。6 目 两年口 导师签名: 签字日期: 、 j l k 东北大学硕士学位论文 a b s t r a c t 分层组播安全机制的设计与实现 摘要 i p 组播,特别是分层组播,是一种广受重视的网络技术,为群组应用提供了高效的 传输机制。在一对多和多对多的网络通信中,组播技术可以有效地节省网络带宽。但是 目前组播并没有得到广泛应用,其中一部分原因是组播技术在保持简单性和开放性的同 时缺少必要的安全机制,用户可以随意地加入组播组和随意地向组播组发送信息。为此, 有必要设计一种适用于组播的安全机制。 本文针对分层组播存在的安全问题,以保证分层组播的数据完整性、数据机密性、 数据源认证性三方面为目标,从发送方和接收方访问控制、组密钥管理、组播源认证三 方面着手,设计和实现一套分层组播的安全机制。 访问控制方面:在网络环境中安装组播管理服务器,发送方和接收方必须先通过服 务器的授权认证。在路由器上安装组播报文过滤器组件,阻挡非法发送方的组播报文。 扩展m l d 协议和p i m s m 协议,分别用于阻止非法接收方加入组播组和非可信路由器 加入组播树。组密钥管理方面:由于分层组播中的接收主机收到的数据流并不相同,设 计一种多层组密钥结构,在保护组播报文内容的同时,令订阅较低报文层数的成员无法 解析较高层报文。针对规模和跨域的问题,采用分层分组式的结构模式,不同域内组密 钥不同,更新组密钥时只需更新本域内的组密钥。域间部分采用跨域密钥来保证数据安 全。设计一种基于离散对数的单向多陷门函数,用于减小更新组密钥时的计算量和通信 量。组播源认证方面:根据累积型分层组播报文之间存在的依赖关系,在报文间构造 h a s h 校验树。不仅可以对所有组播报文快速进行源认证,而且还能尽早地把已无实际 意义的数据包检测出并丢弃。此外,对组密钥管理与组播源认证的同时使用进行协调。 为检验设计方案的可行性、安全性及各部分的性能,按照以上设计,实现了一个安 全视频分层组播系统,并对实验结果做了安全分析和性能分析。 关键词:分层组播;访问控制;组密钥;单向多陷门函数;源认证 一i l j 卜 l d e s i g na n di mp i e m e n t a t i o no f s e c u r i t ym e c h a n i s m f o r l a y e r e dm u l t i c a s t a b s t r a c t i pm u l t i c a s t ,e s p e c i a l l yl a y e r e dm u l t i c a s t ,i sa ni m p o r t a n tn e t w o r kt e c h n o l o g y , w h i c h p r o v i d e sa ne f f i c i e n tt r a n s m i s s i o nm e c h a n i s mf o rg r o u pa p p l i c a t i o n m u l t i c a s ts a v e sn e t w o r k b a n d w i d t hi nt h ep r o c e s so fo n e - t o - m a n ya n dm a n y - t o - m a n yn e t w o r kc o m m u n i c a t i o n h o w e v e r , m u l t i c a s th a sn o tb e e nu s e dw i d e l yu n t i ln o w , p a r t l yb e c a u s eo fi t sl a c ko fn e c e s s a r y s e c u r i t yg u a r a n t e e s w h i l e k e e p i n g i t s s i m p l i c i t y a n d o p e n n e s sc h a r a c t e r i s t i c w h i l e m u l t i c a s t i n g ,u s e r sc a njo i ni nt h em u l t i c a s tg r o u pa n ds e n dm e s s a g e sa r b i t r a r i l y t h u s ,i t s n e c e s s a r yt od e s i g nas e c u r i t ym e c h a n i s m f o rm u l t i c a s t t h i st h e s i sd e s i g n sa n di m p l e m e n t sas e to fs e c u r i t ym e c h a n i s mf o rt h el a y e r e dm u l t i c a s t i nc o n s i d e r a t i o nw i t hi t s s e c u r i t yp r o b l e m s a i m i n ga t d a t ai n t e g r i t y , c o n f i d e n t i a l i t y , a n d a u t h e n t i c a t i o n ,t h i st h e s i ss t a r t sw i t ha c c e s sc o n t r o l ,g r o u pk e ym a n a g e m e n t ,a n dm u l t i c a s t s o u r c ea u t h e n t i c a t i o nt od e s i g na n di m p l e m e n tas e c u r i t ym e c h a n i s mo ft h el a y e r e dm u l t i c a s t a sf o ra c c e s sc o n t r 0 1 m u l t i c a s tm a n a g e m e n ts e r v e r , w h i c hb o t ht h es e n d e ra n dr e c e i v e r m u s tb ea u t h e n t i c a t e db y , i sa l l o c a t e di nan e t w o r k m u l t i c a s tp a c k e tf i l t e ri nt h er o u t e r , w h i c h i l l e g a lm u l t i c a s tp a c k e t sa r eb l o c k e db y , i si n s t a l l e d m l dp r o t o c o la n dp i m s mp r o t o c o la r e e x t e n d e di no r d e rt of o r b i di l l e g a lr e c e i v e r sa n du n t r u s t e dr o u t e r sj o i n i n gi n t ot h eg r o u p a s f o rg r o u pk e ym a n a g e m e n t ,b e c a u s eo ft h ed i f f e r e n c eo fd a t as t r e a mr e c e i v e db yt h er e c e i v e r s a m o n gt h el a y e r e dm u l t i c a s t s ,al a y e r e dg r o u pk e ys t r u c t u r e i sd e s i g n e d t h i ss t r u c t u r e g u a r a n t e e st h a t ,w h i l em u l t i c a s tp a c k e t sa r ep r o t e c t e d ,t h eu s e r sw h i c hc a no n l yo b t a i nt h e p a c k e t si nt h el o w e rl a y e ra r ep r e v e n t e df r o ma t t a i n i n gt h ep a c k e t si nt h eh i g h e rl a y e r a tt h e s a m et i m e t h eh i e r a r c h ys t r u c t u r ei su s e dt oo v e r c o m et h ep r o b l e m so ft h es i z ea n d c r o s s d o m a i no fm u l t i c a s tg r o u p a n dt h e r ea r ed i f f e r e n tg r o u pk e y si nt h ed i f f e r e n td o m a i n s w h i l eu p d a t i n gg r o u pk e y s ,t h o s ei nt h es a m ed o m a i na r eo n l yu p d a t e d m o r e o v e r , t h e c r o s s d o m a i nk e yi se x p l o i t e dt om a k et h ei n t e r - d o m a i n d a t as e c u r e t h eo n e - w a y m u l t i t r a p d o o rf u n c t i o nb a s e do nd i s c r e t el o g a r i t h m s i sd e s i g n e dt or e d u c et h ec o m m u n i c a t i o n a n dc a l c u l a t i o no v e r h e a d sw h i l eu p d a t i n gg r o u pk e y s a sf o rm u l t i c a s ts o u r c ea u t h e n t i c a t i o n , t h eh a s h c h a i n i n gt r e ei sc o n s t r u c t e di nt e r m so ft h er e l a t i o n s h i pa m o n gt h ec u m u l a t i v e l a y e r e dm u l t i c a s tp a c k e t s t h u s ,t h es o u r c eo fa l lt h em u l t i c a s tp a c k e t si sn o to n l yq u i c k l y a u t h e n t i c a t e d ,b u ta l s ot h em e a n i n g l e s sp a c k e t sc a nb ed e t e c t e da n dd i s c a r d e da ss o o na s p o s s i b l e a n dt h eg r o u pk e ym a n a g e m e n t a n dm u l t i c a s ts o u r c ea u t h e n t i c a t i o na r ec o o r d i n a t e d t ov e r i f yt h ef e a s i b i l i t y , s e c u r i t y , a n dp e r f o r m a n c eo ft h i ss e c u r i t ym e c h a n i s m ,al a y e r e d m u l t i c a s ts y s t e mf o rt h es e c u r ev i d e oi si m p l e m e n t e d ,a n dt h es e c u r i t ya n dp e r f o r m a n c ea r e a n a l y z e da c c o r d i n gt ot h er e s u l t s 一i i i 东北大学硕士学位论文a b s t r a c t k e y w o r d s :l a y e r e dm u l t i c a s t ;a c c e s sc o n t r o l ;g r o u pk e y ;o n e w a ym u l t i - t r a p d o o rf u n c t i o n ; m u l t i c a s ts o u r c ea u t h e n t i c a t i o n j 引 : 东北大学硕士学位论文目录 目录 独创性声明i 摘要i i a b s t r a c t i i i 第1 章绪论1 1 1 组播安全概述1 1 1 1 组播简介l 1 1 2 分层组播简介2 1 1 3 组播及分层组播存在的安全隐患2 1 1 4 组播安全的现有方案3 1 2 课题简介5 1 2 1 课题来源5 1 2 2 设计目标5 1 3 论文的主要工作5 1 4 论文的组织结构6 1 5 本章小结6 第2 章分层组播安全机制的理论基础7 2 1 组播技术基础7 2 1 1 组播地址7 2 1 2 常用组播协议8 2 1 3 分层组播协议9 2 2 多媒体通信简介1 0 2 2 1 基本概念1 1 2 2 2 视频可扩缩编码技术1 2 2 3 密码学理论基础1 3 2 3 1 基本概念1 3 2 3 2 密码算法介绍1 4 2 3 3 数字签名与认证。1 4 2 4 组播安全基础15 2 4 1 组密钥和组密钥管理1 5 一v 一 东北大学硕士学位论文目录 2 4 2 组播中的认证1 6 2 5 本章小结1 7 第3 章分层组播安全机制的分析与设计1 9 3 1 总体分析与设计1 9 3 1 1 分层组播的安全性分析1 9 3 1 2 分层组播安全机制的方案设计2 0 3 1 3 整体模块设计2 2 3 2 访问控制机制分析与设计2 3 3 2 1 访问控制分析2 3 3 2 2 组播源访问控制设计2 4 3 2 3 接收方访问控制设计2 8 3 2 4 查询和重认证设计3 2 3 3 组密钥管理机制分析与设计3 2 3 3 1 组密钥管理分析3 2 3 3 2 分层分组式管理模式3 4 3 3 3 单向多陷门函数。3 4 3 3 4 基于离散对数的单向多陷门函数设计3 5 3 3 5 域内的组密钥管理设计3 7 3 3 6 域间的组密钥管理设计4 0 3 4 源认证机制分析与设计4 l 3 4 1 组播源认证分析4 l 3 4 2 累积型分层组播报文一4 2 3 4 3 基于报文链和哈希树的源认证方案4 2 3 4 4 建立哈希校验树4 3 3 4 5 基于报文链的一次性签名源认证4 5 3 4 6 数字签名包4 6 3 4 7 对组播报文进行源认证一4 6 3 5 源认证和组密钥加密的协调方案_ :4 7 3 5 1 协调方案分析4 7 3 5 2 协调方案设计4 8 3 6 本章小结。4 9 第4 章分层组播安全机制的实现5 1 4 1 实现环境5l 4 1 1 硬件环境51 一v t 东北大学硕士学位论文目录 4 1 2 软件环境51 4 1 3 开发工具5 1 4 2 安全加密机制的实现51 4 2 1 一加多解算法的实现5 1 4 2 2 组密钥管理的实现5 3 4 2 3 访问控制的实现5 5 4 2 4 组播源认证的实现5 6 4 3 视频流分层的实现5 9 4 3 1 视频捕捉和播放的实现5 9 4 3 2 视频分层的实现6 0 4 4 网络通信的实现6 1 4 4 1 网络通信模块结构6 1 4 4 2s o c k e t 实现网络通信6 1 4 4 3 组播通信的实现6 4 4 。4 4c s 通信的实现6 4 4 5m m s c 和客户端界面的实现6 6 4 5 1m f c 简介6 6 4 5 2m m s c 界面的实现6 6 4 5 3 客户端界面的实现6 8 4 6 本章小结_ 。6 9 第5 章实验结果与性能评价7 1 5 1 实验结果7 1 5 1 1 视频播放结果7 1 5 1 2 安全测试结果7 2 5 2 性能评价7 4 5 2 1 安全性分析7 4 5 2 2 运行效率分析7 5 5 2 3 性能比较。7 7 5 3 本章小结7 8 第6 章结束语。7 9 参考文献81 致谢8 5 一v i i 东北大学硕士学位论文目录 量 叫 1 1 东北大学硕士学位论文第1 章绪论 第1 章绪论 1 1 组播安全概述 i 随着i n t e r n e t 的深入发展,视频会议、远程教育、大型网络游戏等多媒体应用也日 益广泛地走入现实生活。而这些多媒体应用,通常有较高的网络带宽需求,若沿袭传统 的网络数据通信模式应对此类大批量用户的需求,会带来网络发送负载和网络延迟的大 幅度增加,造成网络带宽的急剧消耗和网络拥挤问题。i p 组播作为缓解这一问题的方案 之一,在这种背景下应运而生。 1 1 1 组播简介 自1 9 8 8 年d e e r i n g 提出组播( m u l t i c a s t ) 【l 】的概念后,组播技术得到了广泛关注。 组播是一种允许一个或多个发送者( 组播源) 发送同一数据报到多个接收者( 一次的, 同时的) 的网络技术【2 1 。组播与单播和广播的区别如图1 1 所示: = z = 2 ! = = = = 一 目的地1 t 主 一,厨i ; | 上 _ 厨 - z = j jt :;芦 目的地l t j 一 一目曩罄 缰 专,皂=:多j上 一厨 气=罗 匣 ( a ) 单播示意图( b ) 广播示意图( c ) 组播示意图 图1 i 三种网络通信模式的对比 f i g 1 1c o m p a r i s o na m o n gm u l t i c a s t ,u n i c a s ta n db r o a d c a s t 与单播相比,组播方式中链路上的数据拷贝份数明显减少。这样,对于源来说,无 东北大学硕士学位论文第l 章绪论 需复制多份数据,节省了发送者的c p u 资源和存储资源;对于网络链路来说,每条链 路上只有一份数据在流动,节省了网络带宽。 与广播相比,组播方式通过逻辑上的组播组来规定接收数据的用户群。用户群可以 位于物理上的任意位置,只要沿途路由器支持组播即可,组播路由器负责识别群组用户 并向其转发数据。而广播方式中,同一子网内的主机都会接收到广播数据包,而不管用 户事先有无请求;对于未请求数据的主机,只能在接收到数据后被动丢弃;这不仅浪费 主机资源,而且也占用网络带宽。 总之,在一对多和多对多的网络应用中,组播方式有效地减少了数据冗余,节省了 网络带宽,降低了对主机资源的要求,同时,逻辑上的分组使得组播具有良好的可扩展 性。这些优势,注定了组播技术的蓬勃发展和广泛的应用前景。 1 1 2 分层组播简介 由于i p 组播常用于成员多、跨域大的场合,各个组成员的数据处理能力、网络带 宽以及q o s 需求都不尽相同。单速率组播模式使用相同速率发送数据,无法满足接收 成员在接收能力上的不同需求。而分层组播通过将数据分为不同的层次,接收端根据选 定的层次,获得相应服务质量的数据,较好地满足了网络的异构需求。 在分层组播模型下,发送端使用分层编码算法,将原始数据编码成多层数据。对应 于不同的网络环境,层次数据的传输有两种方式:一种是在网络节点的支持下,在i p 报头中设置特定字段标识数据层次,以便沿途路由器识别并进行相应的复制转发【3 】;一 种是完全端到端的模式,不同层次使用不同组播组,根据用户加入的组播组来分发相应 层次数据,实际上是i p 组播的一种应用【4 j 。 分层组播的两种模式各有优缺点。作为第一种模式,需要沿途路由器判别层次信息, 增加了中间节点的负担和协议的复杂性,而端系统的负担较轻;第二种模式,虽然对中 间节点没有特殊要求,但在端系统中需要对个各组播组数据进行同步,不仅对端系统的 计算和缓存能力要求较高,而且不易保证服务质量。 分层组播作为一种多速率组播模式,在当前的异构网络背景下很有实用价值,同时, 它的不完善也吸引着众多学者提出各种解决方案,目前正处在不断完善之中。 1 1 3 组播及分层组播存在的安全隐患 组播通信所面临的安全风险,既有和单播机制相似之处,比如未经授权的数据生成、 修改和非法使用,又有其通信模式本身所特有的因素,主要包括【5 3 】: 组播通信技术中没有对组成员的资格限制,而i p 组播地址范围又众所周知,这使 得攻击者很容易找到一个组播地址,模仿成该组播组的合法成员加入组播组; 一2 一 东北大学硕士学位论文第1 章绪论 组播通信技术中允许任何成员向组播组发送数据,无需加入组播组。在这种情况下, 如果非法用户恶意地发送大量数据,占据带宽,造成网络拥塞,极易导致d o s ( d e n i a l o fs e r v i c e ) 攻击的发生; 相对于单播通信,组播数据在更广泛的网络中传输,也就更容易被攻击者拦截和窃 i 听。 而分层组播对数据进行分层传输,又存在低层用户使用非法手段获取多层数据的不 ,公平现象。同时,累积型编码模式导致各层重要程度不同,基本层数据需要更高的安全 保障。 1 1 4 组播安全的现有方案 i e t f 的m s e c 工作组给出了一个分布式组播安全参考框架【6 】,该框架适合大型组 播组通信,对安全组播的问题域、功能元素以及接口等进行了分类,把与组播安全环境 相关的若干安全机制要素归结为3 个功能域: 1 组播安全策略域。该域从整体上对参考框架进行策略描述,为框架中各个元素规 定操作规则。它涉及组播安全通信环境中与策略相关的方方面面,如表述策略的不同方 式,策略在安全组播体系结构中所处的层次,以及由于策略规定和实现环境的不同要对 策略进行相应的解释等等。 2 组密钥管理域。该功能域涉及组密钥安全管理的方方面面,负责组密钥相关材料 的更新处理和安全分发,如组播组成员的鉴别及认证方法,验证组成员关系的方法,在 分发管理组密钥的实体与组成员之间建立安全通道的方法,检测组密钥分发及更新过程 中可能出现的故障等。 3 组播数据处理域。该功能域涉及对传输中的实际组播数据进行安全处理,如组播 数据的源认证、加密等。 此安全框架为安全组播研究提供了基础,根据该框架对功能域的划分,研究者可以 从各个相对独立的领域进行研究工作。目前组播安全的研究点主要集中在:组密钥管理、 组播源认证机制、组播发送者及接收者访问控制这三个方面。 ( 1 ) 组密钥管理 组密钥管理机制是组播安全中至关重要的问题,因为它直接关系到数据传输的安全 性( 前向加密、后向加密、抗同谋破解等安全特性) 、稳定性和可靠性。国内外许多研 究者对组密钥管理技术进行了研究,并取得了丰硕成果。根据拓扑结构的不同可以将组 密钥管理方案分为三大类【7 】: 集中式组密钥管理方案 这种模式下,中央控制节点全面负责组密钥的创建、分发及更新。i e t f 提出的组 东北大学硕士学位论文第1 章绪论 密钥管理方案g k m p ( g r o u pk e vm a n a g e m e n tp r o t o c 0 1 ) 8 , 9 1 就是一种简单的集中式组密 钥管理方案;而w a l l n e r 等人和w o n g 等人分别独立提出的逻辑树l k h ( l o g i c a lk e y h i e r a r c h y ) p 0 管理方案,采用密钥逻辑树进行密钥管理,提高了密钥管理方案的可扩展 性和高效性,在集中式组密钥管理方案中占有重要地位。此后,在基本l k h 的基础上, 考虑各种特性的权衡和改进又产生了许多变种方案。 分层分组式组密钥管理方案 该方案又称分散式密钥管理方案【7 1 。在这种模式下,整个通信网络分成若干子组, 每个子组有自己的控制节点;各子组间可以是完全独立的分布关系,也可以由一个更高 层的中央控制节点集中控制。m i t t r a 等提出的i o l u s 方案【l l 】是分层分组式组密钥管理方 案的一个代表。 分布式组密钥管理方案 在这种模式下,没有中央控制节点和子组控制节点,各个节点共同参与通信组的安 全认证和组密钥的创建。现有的分布式组密钥管理方案多建立在对d i f f i e h e l l m a n 密钥 交换协议的扩展之上i l2 1 。 ( 2 ) 组播源认证 源认证机制用来保证传输数据的完整性并给数据的接收者提供确认数据来源的手 段。w o n g 等提出的树链协议 1 4 , 1 5 1 通过将数字签名计算分摊到多个报文,降低了整个系 统的计算开销。该方案要求每一个包携带要求认证的信息,这样即使n 个包中丢失了n 1 个包同样可以认证。数据流的签名分块进行,块中包的摘要通过“额外h a s h 处理” 被构成“树”。该协议优点是可以容忍包丢失,缺点是每一个包携带的认证信息量较大。 p e r r i g 等提出的e m s s ( e f f i c i e n tm u l t i - c h a i n e ds t r e a ms i g n a t u r e ) 源认证方案【m 】较为高 效,且能容忍一定程度的包丢失。该方案引入h a s h 链接的概念,将数据流的每个包和 其他几个包进行h a s h 链接,将链进行签名发给接收者。该方案可以恢复丢失包,但验 证过程中对包的缓存导致了延迟。 由于这些方案均建立在一般组播通信的安全需求上,没有考虑分层组播的特定需 求,所以对分层组播进行针对性的源认证方案设计,具有特殊意义。 ( 3 ) 发送者及接收者访问控制 由于组播的开放性特点,访问控制机制也是组播安全中的一个关键要素。目前对访 问控制方案的研究主要集中在基于路由器访问控制列表的访问控制。典型方案有:w a n g n i n g 等提出的基于访问控制列表的发送者访问控制方案【1 7 】,h a r d j o n o 等提出的基于访 问控制列表的接收者访问控制机制1 8 1 等。另外,还有基于访问令牌【2 4 】的接收者访问控 制机制,该机制中授权服务器向组成员提供访问令牌,向路由器提供类似访问控制列表 东北大学硕士学位论文第1 章绪论 的令牌列表。主机向路由器发送加入组的请求时,必须包含授权服务器提供给它的令牌, 而路由器则根据令牌列表来验证该令牌的有效性。 1 2 课题简介 1 2 1 课题来源 本课题得到以下项目资助:国家自然科学基金资助项目( 6 0 6 7 3 1 5 9 ,7 0 6 7 1 0 2 0 , 6 0 8 0 2 0 2 3 ) ;国家高技术研究发展计划重点项目( 2 0 0 7 a a 0 4 1 2 0 1 ) ;教育部科学技术研 究重点项目资助( 1 0 8 0 4 0 ) ;高等学校博士学科点专项科研基金资助课题( 2 0 0 6 0 1 4 5 0 1 2 , 2 0 0 7 0 1 4 5 0 1 7 ,2 0 0 7 0 1 4 5 0 9 6 ) 。 1 2 2 设计目标 一个通信系统的安全性需求主要有:数据完整性、机密性和可认证性1 1 2 】。根据前面 章节的介绍,针对分层组播的安全隐患,本文力图设计一种安全机制,满足这三方面需 求。 数据完整性,指的是确认数据没有被修改。尤其是在分层组播的传输过程中,要保 证数据没有被第三方非法修改。如果途中被修改,必须提供一种机制使得接收者能够检 测到数据被修改过。 数据机密性,指的是确保非法窃取者不能正常解析数据。在分层组播的传输过程中, 一方面要保证非法用户不能读取数据信息,另一方面要保证合法低层用户不能读取高层 信息。 数据的可认证性,指的是数据的接收方能够确保数据来自预期的发送者。在分层组 播中,非法发送方的危害,不仅在于制造无价值的垃圾数据,还在于对网络中带宽资源 的占用。适时地对数据的来源进行认证,有助于网络拥塞的缓解和消除。 1 3 论文的主要工作 本课题所做的工作包括: ( 1 ) 设计一个组播访问控制协议,能有效地对发送方和接收方的加入、退出等访 问进行控制,未经授权的主机无法加入组播组或收发组播数据。 、 ( 2 ) 结合分层组播报文间的层次关系,设计一种比较高效的源认证机制。确保组 播报文来自预期源端的同时,支持组播的实时性,保证较低的延迟。 ( 3 ) 在组密钥更新中,设计一个基于离散对数的单向多陷门函数,通过组播更新 组密钥,并考虑了对向前加密和向后加密的支持。 ( 4 ) 支持大规模和跨域。系统的扩展性较好,当组规模特别大时,系统仍能够正 一e 一 东北大学硕士学位论文第1 章绪论 常运行。另外,考虑了源与接收方不在同一个域内的情况等。 ( 5 ) 对上述设计进行实现,对安全性能和资源消耗情况进行了简单的性能评价。 1 4 论文的组织结构 论文的第1 章绪论介绍本文所做工作的背景和意义,给出分层组播安全机制的设计 目标;第2 章理论基础为本文所设计的安全机制提供了理论依据;第3 章为安全机制的 分析和设计,结合第2 章的安全理论,从访问控制、组密钥管理和源认证三个方面进行 了分层组播安全需求的功能分析和详细设计;第4 章介绍安全机制中关键技术的实现和 主要模块的具体实现;第5 章对安全机制的性能和相关算法的效率进行了评价;最后总 结全文,展望本系统中可做进一步完善的几个方面。 1 5 本章小结 本章从组播的优势谈起,介绍了组播及分层组播的相关概念,对其存在的安全隐患 加以阐述,展示了课题背景;结合i e t f 的参考框架对组播安全领域的分类,阅读了相 关文献给出的组播安全现有方案;结合通信系统的安全性需求,给出了分层组播安全机 制的总体设计目标;最后介绍了本文的主要工作和组织结构。 一6 一 东北大学硕士学位论文第2 章分层组播安全机制的理论基础 第2 章分层组播安全机制的理论基础 分层组播安全机制建立在组播之上,而组播,尤其是分层组播,是作为多媒体通信 的底层支持提出来的。对分层组播构造安全机制,需要运用密码学知识及组播安全理论。 本章将从这几个方面加以论述。 2 1 组播技术基础 i p 组播利用组播协议将i p 数据包从一个源传送到多个目的地,将信息的拷贝发送 到一组地址,到达所有想要接收它的接收者处。这些接收者在逻辑上构成组播群组,而 物理上可以分布在各个独立的物理网络上,只要求沿途路由器支持组播。所有数据包“尽 最大努力”传输到一个构成组播群组的主机集合。 2 1 1 组播地址 i p 组播地址代表一个i p 主机集合,该集合中的主机都加入了此组播地址标识的组播 组,并可以接收发往该组的i p 数据报。另外,由于所有i p 数据报都封装在数据链路帧 中,因此每个组播地址都有其对应的m a c 地址。 ( 1 ) 组播地址格式 在t c p i p 协议族中,i p 地址方案专门为组播划出了一个地址范围。i p 组播地址格 式如图2 1 所示。 i p v 4 组播地址格式 0 4 3 1 图2 1m 组搔地址格式 f i g 2 1f o r m a to fi pm u l t i c a s ta d d r e s s 根据i a n a ( i n t e r a c ta s s i g n e dn u m b e r s a u t h o r i t y ) 的规定,在i p v 4 中,组播地址为 d 类地址,范围为2 2 4 0 0 0 到2 3 9 2 5 5 2 5 5 2 5 5 。其中,2 2 4 0 0 0 到2 2 4 0 0 2 5 5 是局部 链接地址,仅用于局域网,路由器不转发目的地址在此范围内的组播包;2 2 4 0 1 0 到 2 3 8 2 5 5 2 5 5 2 5 5 为预留组播地址,用于全球范围或网络协议;2 3 9 0 0 0 到2 3 9 2 5 5 2 5 5 2 5 5 为组播管理权限地址,供组织内部使用,用于限制组播范围。 在i p v 6 中,组播地址用前8 位标识,范围为以f f 开头的所有i p v 6 地址。其中,根 据f l a g 和s c o p e 字段提供的标识功能,可将组播地址划分为多种类型,如表2 1 所剥1 9 】。 一一 东北大学硕士学位论文 第2 章分层组播安全机制的理论基础 表2 1i p v 6 中特殊域的定义 t a b l e2 1d e f i n i t i o no ft h es p e c i a lf i e l d si ni p v 6 域 值描述 0 0 0 0 永久组播地址 f l a g 0 0 0 1动态组播地址 0 0 0 1 本地结点 0 0 1 0 本地链路 0 1 0 1 本地网点 s c o p e 1 0 0 0 本地组织 1 1 1 0 全局组播地址 其他保留或未指定 ( 2 ) 组播地址到以太网m a c 地址的映射 以太网m a c 地址为4 8 位( 6 个字节) ,从i p 组播地址到m a c 组播地址的映射并 非一一对应。 使用i p v 4 地址建立映射时,m a c 地址第一个字节最低位为1 时表示是组播地址。 代表硬件厂商的高2 4 位保持不变,剩余的2 4 位中,低2 3 位和i p v 4 地址中的低2 3 位 建立一一对应关系,即把i p v 4 地址中的低2 3 位直接映射到m a c 地址中。由于i p v 4 地 址共用2 8 位标识组播地址,仅仅使用其中2 3 位进行替换,导致了i p v 4 组播地址到m a c 地址的映射是一种一对多的关系。 i p v 6 组播地址映射到以太网m a c 地址的方法有所不同。m a c 组播地址的高1 6 位 规定为0 x 3 3 3 3 t 2 0 1 。利用i p v 6 组播地址的低3 2 位来创建m a c 组播地址,小于或等于3 2 位的组地址将会产生唯一的m a c 地址。尽管i p v 6 的组播地址结构决定了每种类型下都 有2 2 个组播地址,但由于i p v 6 组播地址映射到以太网组播m a c 地址的方式,r f c 3 5 1 3 推荐从i p v 6 组播地址的低3 2 位分配组播地址,将余下的组地址位设置为0 ;通过只使 用低端的3 2 比特,保证到以太网组播m a c 地址的唯一映射。 2 1 2 常用组播协议 组播协议由两方面构成:组播路由协议和组成员关系协议。 ( 1 ) 组播路由协议 组播路由协议运行在路由器与路由器之间,负责组播分发树的构造及组播数据的沿 树转发。组播路由协议的核心是构造组播分发树。组播分发树有两种类型:有源树和共 享树。 有源树以组播源作为树根,各分支由分别指向各组播成员的最短路径构成,所以也 常称为最短路径树。共享树选取组播网中某一路由器作为共享

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论