(计算机软件与理论专业论文)ad+hoc密钥管理方案研究.pdf_第1页
(计算机软件与理论专业论文)ad+hoc密钥管理方案研究.pdf_第2页
(计算机软件与理论专业论文)ad+hoc密钥管理方案研究.pdf_第3页
(计算机软件与理论专业论文)ad+hoc密钥管理方案研究.pdf_第4页
(计算机软件与理论专业论文)ad+hoc密钥管理方案研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(计算机软件与理论专业论文)ad+hoc密钥管理方案研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

j,ll、】1 a b s t r a c t a dh o cn e t w o r ki san e wt y p eo fw i r e l e s sn e t w o r k ,a n di th a si m p o r t a n ta p p l i c a t i o n s i nd a i l vl i f e ,a n da l s oh a si m p o r t a n ts c i e n t i f i cv a l u e w i t ht h ed e p t hs t u d yo fa dh o c n e t w o r k t h es e c u r i t yt h r e a t sh a v et o b e c o m ea l li m p o r t a n tb o t t l e n e c kt os t o pi t s d e v e l o p m e n t i nt h es e c u r i t yi s s u e st h a ta dh o en e t w o r kf a c e d ,k e ym a n a g e m e n t i st h e w e a k e s tp a ni nt h ea dh o en e t w o r ks e c u r i t ys y s t e m ,a n di t i sa l s ot h em o s tv u l n e r a b l e p a r to ft h es y s t e m 1 i tp r o p o s e san e wf u l l yd i s t r i b u t e dk e ym a n a g e m e n ts c h e m ei n t h ea dh o e n e t w o r k t h ef u l l vd i s t r i b u t e dk e ym a n a g e m e n ts c h e m ei sn e e dt h eo f f l i n ec e r t i f i c a t i o n ,i t i sn o te n t i r e l ys e l f - o r g a n i z a t i o n t h ek e ym a n a g e m e n ts c h e m et h i st h e s i sp r o p o s e di sn o t r e l vo nn e 锕o r ki n f r a s t r u c t u r e ,a n dt h ee n t i r en e t w o r ka c t i v i t i e sa r cd e p e n do n t h en o d e s c o o p e r a t i o n t h i ss c h e m eh a sag o o dc e r t i f i c a t i o n s u c c e s sr a t e ,c e r t i f i c a t eu p d a t es u c c e s s r a t e ,a n dt h eu p d a t es u c c e s s r a t eo ft h ep r i m a r yk e y 2 t h ek e ym a n a g e m e n ts c h e m ei sc o m b i n e dt h es t r a t e g yo f t h ed y n a m i ca s s e s s m e n t t r u s t i tc a ni m p r o v et h es e c u r i t yo ft h es y s t e m t h en o d e sa r ed i v i d e dt o s e v e r a lk i n d s b a s e do nt h et r u s td e g r e e a n yn o d ei nt h en e t w o r kw i t ht h eh i g ht r u s td e g r e ec a n d om o r e n e t w o r ka c t i v i t y , a n dt h en o d e sw i t hl o wt r u s td e g r e em a yb el e s si n v o l v e di nn e t w o r k a c t i v i t i e s t h et r u s td e g r e eo ft h en o d ec a n b eu p d a t e dt h r o u g ht h eb e h a v i o ro fn o d e si n t h en e t w o r k i tw i l ln o to n l yi m p r o v et h en e t w o r ks e c u r i t y , b u ta l s oe n s u r et h en e t w o r k a v a i l a b i l i t y a tl a s t t h i st h e s i sg i v e sac o n c l u s i o na n dp r e s e n t st h er e s e a r c hd i r e c t i o na b o u tt h e k e ym a n a g e m e n ts c h e m ei na d h o en e t w o r k k e yw o r d s :a dh o c n e t w o r k ;f u l l yd i s t r i b u t e dk e ym a n a g e m e n ts c h e m e ;d y n a m i c a s s e s s m e n to ft r u s t l11j1 j,i1,】1,1 j 目录 第一章绪论1 1 1 研究背景和意义1 1 1 1 a dh o e 网络概述1 1 1 2 a dh o e 网络安全研究面临的挑战2 1 1 3 a dh o e 网络密钥管理方案研究的意义4 1 2 本文工作5 1 3 论文结构6 第二章a dh o e 网络密钥管理7 2 1a dh o c 网络密钥管理的基础知识7 2 1 1 密码理论与技术7 2 1 2 密钥管理的基础理论9 2 2a dh o e 网络密钥管理方案1 l 2 2 1 部分分布式密钥管理方案1 1 2 2 2 完全分布式密钥管理方案1 2 2 2 3 其他密钥管理方案1 2 2 3 本章小结1 2 第三章基于r s a 共享密钥生成算法的分布式密钥管理方案1 3 3 1 算法介绍1 3 3 1 1r s a 共享密钥生成算法1 3 3 1 2s h a m i r 秘密分享算法1 5 3 2 系统模块设计1 6 3 2 1 节点密钥生成模块1 6 3 2 2 系统密钥生成模块1 8 3 2 3 系统密钥更新模块1 9 3 2 4 系统私钥分量生成模块2 0 3 2 5 证书生成模块2 2 3 2 6 证书认证模块2 3 3 2 7 证书更新模块2 3 3 2 8 通信建立模块2 4 3 2 9 通信加密模块2 4 3 2 1 0 恶意节点检测模块2 6 3 3 系统设计2 7 3 3 1 节点初始化2 7 3 3 2 网络初始化2 8 3 3 3 新节点加入2 8 3 3 4 节点退出2 9 3 3 5 恶意节点检测3 0 3 4 本章小结3 1 第四章性能分析3 3 4 1 系统安全性分析3 3 4 1 1 系统密钥生成算法分析3 3 4 1 2 系统密钥更新算法分析3 4 4 1 3 会话密钥生成算法分析3 5 4 2 主要算法仿真实验及结果分析3 5 4 2 1 实验平台介绍3 5 4 2 2 新节点加入算法3 6 4 3 本章小结3 8 第五章结束语3 9 5 1 全文总结3 9 5 2 进一步研究方向3 9 参考文献4 l 攻读学位期间的研究成果4 5 致谢4 7 第一章绪论 1 1 研究背景和意义 第一章绪论 随着计算机技术以及网络技术的不断发展,a dh o c 网络技术逐渐成为学术界研 究的对象,a dh o c 网络作为一种新型的无线、多跳、无中心分布式控制网络,它能 够在没有网络基础设施的情况下,由无线移动终端临时组成。由于a dh o c 网络组网 方式灵活、支持节点间多跳通信,并且采用无中心的分布式控制方式,使得其具有 很强的自组织性,容易构建等特点,可以迅速应用到特殊环境和紧急情况中,例如 军事活动、紧急救灾、搜救行动等,随着对a dh o c 网络研究的不断深入,特别是近 些年许多高校也都建立a dh o c 网络实验室,使得a dh o e 网络的应用将逐步的从军 事领域扩大到民事领域。 1 1 1a dh o c 网络概述 a dh o c 网络,又称自组网、无线多跳网、m o b i l e a dh o e n e t w o r k ( m a n e t ) , 是由一组带有无线收发装置的移动节点组成的一个多跳的临时性的自治系统i l j ,其 特点是,在任一时刻,节点间通过无线信道连接形成一个任意网状拓扑结构,同时, 由于节点可以任意移动,网络的拓扑结构也会不断变化 a dh o c 网络由1 9 7 3 年美国国防部高级研究规划署d a r p a l 2 , 3 1 ( d e f e n s e a d v a n c e dr e s e a r c hp r o j e c ta g e n c y ) 资助的一项研究分组无线网络( p a c k e tr a d i o n e t w o r k ) 发展来的。最初是为了满足在恶劣的战场环境下,提高军队的生存能力而 研究。自1 9 8 3 年起,美国国防部高级研究规划署又开始研究包括高残存性自适应网 络,全球移动信息系纠4 j 等一系列项目,对提高移动信息系统的性能进行研究。到 了2 0 世纪9 0 年代,随着无线通信技术的不断发展,人们对a dh o c 网络应用的需求 也在不断增加,一些高校和企业的研究机构,如加州大学洛杉矶分校的“无线自适 应移动实验室 、康奈尔大学的“无线网络实验室”、马里兰大学的“移动计算与多 媒体实验室”,以及诺基亚、爱立信等,纷纷开始对这一领域进行研究。1 9 9 7 年国 际标准化组织i e t f ( i n t e m e te n g i n e e r i n gt a s kf o r c e ) 成立了移动a dh o c 网络工作 组m a n e t ( m o b i l ea dh o cn e t w o r k ) ,专门负责a dh o c 网络相关协议的标准化工 作,其目标是利用多跳无线网络构造一个基于i p 的移动i n t e m e t ,并通过口实现与 固定i n t e m e t 的无缝连接i 引。 a dh o c 网络区别于其他网络的特剧6 j 包括: 1 高度自组织:a dh o c 网络中的每个节点都兼有主机和路由器两种功能。作 青岛大学硕十学位论文 为主机,节点要需要面向用户的应用程序;作为路由器,节点需要面向相应的路由 协议。 2 链路带宽受限、容量时变:由于拓扑动态变化导致每个节点转发的数据包的 数量在不同时间段是不同的,所以其链路容量时变。 3 动力受限:a dh o c 网络中的节点大多以自身的电池作为动力,由于每个节 点既要处理自身的数据,同时又要进行数据包的转发,所以其自身的动力是有限的。 4 物理上安全有限:移动无线网络比其他网络更容易受到安全威胁。 5 动态拓扑:由于a dh o c 网络中的节点是可移动的,所以a dh o c 网络的网 络拓扑结构经常发生变化,如图1 1 所示,节点a 和节点e 之f h j 有一条_ :线链路, 当节点e 移动到与节点a 通信范围以外时,这条无线链路就断_ 丌了,但是节点a 和 节点e 可以通过节点b 、c 、d 、e 这条无线链路进行通信。 ,一t 固多 囡、卜- 0 、 , ,7 、 每咎,) f,;!三、?、!j曼,之、!j2,) 0 、固包t 。、) 图1 1a dh o c 网络拓扑变化 1 1 2a dh o c 网络安全研究面临的挑战 目前针对a dh o c 网络的研究大多集中在路由协议方面,对a dh o c 网络密钥管 理的研究较少,然而,因为a dh o c 网络具有带宽资源有限、网络拓扑结构动态变化、 路由多跳性等特性,所以它面临比传统无线网络更严重的安全| u j 题。网络安全的目 标主要表现在系统的保密性( c o n f i d e n t i a l i t y ) 、完整性( i n t e g r i t y ) 、认证性 ( a u t h e n t i c a t i o n ) 、可用性( a v a i l a b i l i t y ) 、不可否认性( n 0 n r e p u d i a t i o n ) 等方面1 7 】,采 2 第一章绪论 用加密技术能够很好地满足上述安全要求。密码学的一个原则是“一切秘密寓于密 钥之中 ,因为加密解密算法可以公开,所以如何保证网络安全的关键是如何保证密 钥的安全,因此密钥管理机制在a dh o c 网络的研究中至关重要,密钥管理机制的核 心就是解决密钥的生成、分发、存储、销毁等问题。 a dh o c 网络主要面临的安全问题包括1 8 9 j : 1 无线链路缺乏物理保护。在a dh o c 网络中,所有的通信信号通过无线链路 进行传播,使得该网络容易受到物理安全威胁。攻击者可以窃听或者修改无线链路 上的信息,或者伪装成一个合法节点。 2 路由协议的安全。由于a dh o c 网络的拓扑结构不断变化,移动节点的位置 经常发生变化,使得一些有线网络中的安全路协议无法适应这种动态变化的拓扑结 构。移动a dh o c 网络的路由协议是通过交换拓扑信息来建立到达所有目的节点的路 由,由于所有的消息通过无线电波传播,攻击者对这些没有受到保护的路由信息可 以进行各种形式的攻击。 3 密钥管理的安全。网络对于安全的需求是通过密码机制来实现的,而密码机 制是由集中式的密钥管理作为支撑,即可信任的认证中心向网络中的节点提供公钥 证书,节点之间以此建立相互的信任。在a dh o c 网络中,同样也使用密码机制来保 证网络的安全,但是,因为a dh o c 网络缺乏网络基础设施并且工作在分布式的模式 下,传统的集中式密钥管理不适合于a dh o c 网络;其次,因为a dh o c 网络带宽有 限,节点计算能力、存储能力和电源受限,这些都增加了密钥管理的实现难度;最 后,由于节点的频繁移动,使得节点之间很难保持持续性的联系,因此增加了密钥 管理实现的难度。 4 网络的可用性。a dh o c 网络中的节点大多以自身的电池作为动力,由于每 个节点既要处理自身的数据,同时又要进行数据包的转发,其自身的动力是有限的, 所以如何在保证网络正常使用的前提下,提高节点的使用时间是研究人员面临的问 题。同时,由于a dh o c 网络中通信信号是通过无线链路进行传播,使得网络容易受 到网络攻击,所以必须能够保证a dh o c 网络中的节点在受到各种网络攻击时仍然能 够提供相应的服务。 a dh o c 网络容易受到的攻击【1 0 】包括以下几种: 1 拒绝服务攻击。该攻击使某一节点不停转发某些特定信息,从而使得该节点 无法转发j 下常的网络信息,最终将导致该节点能源耗尽。 2 攻击者故意阻塞网络,使网络无法正常使用。无线网络大多采用载波监听协 议,当某一节点发送信息时,其他节点必须等待,如果网络中存在恶意节点,恶意 节点不停的发送信息,那么与该恶意节点在同一区域内的所有节点将会处于等待状 态,使得该区域网络处入瘫痪状态。 3 青岛人学硕+ 学位论文 3 节点的“自私 行为【1 1 】。由于a dh o c 网络的网络功能是由网络中的节点相 互协作共同实现的,当两个相距较远的节点传递数据时,需要多个中间节点转发数 据,如果某些中间节点为了节约本节点的资源而拒绝转发,将对网络的可用性产生 影响。 a dh o e 网络的特性对我们研究密钥管理机制提出了巨大的挑战: 1 不依赖于原有的网络基础设施或基站,网络原有的信任机构的功能由普通节 点承担,传统网络的中心服务模式的信任模型不再适用于a dh o c 网络。 2 不存在中心控制节点,使得信任机构的功能分和化,网络认证的功能是由 a dh o c 网络中的节点合作来共同完成。 3 网络拓扑结构动态变化,要求a dh o c 网络中的节点必须具有较强的自适应 能力,能对网络环境的变化做出实时反应。 4 节点可以随时加入或退出网络,相关密钥必须及时生成、分发或撤销,节点 的移动性,对密钥存储的安全性具有较高要求。 5 网络资源有限,密钥管理机制作为网络安全的主要机制以及保障网络萨常运 行的辅助机制,对资源消耗的要求更为苛刻。 1 1 3a dh o c 网络密钥管理方案研究的意义 由于a dh o c 网络本身所固有的特点,使得目d 玎提出的密钥管理方案鄢j 有一雌 缺点,这是因为设计一个在所有环境都能安全使刚的密钥管理力案是j i e 常闲难的, 甚至说是不可能的。因此,设计适合a dh o c 网络特性的密钥管理方案心该满足: 轻量级( l i g h t w e i g h t ) 、分布化( d e c e n t r a l i z e d ) 、反应式( r e a c t i v e ) 、容错性 ( f a u l t t o l e r a n t ) 等要求。在研究与设计适合a dh o c 网络的密钥管理方案时应该考 虑以下几个方面: 1 选择合适的密码体制。由于a dh o c 网络本身所固有的特点,使得a dh o c 网络需要较高的安全性,同时受到a dh o c 网络资源有限、通信带宽有限的约束,使 得我们在选择密码体制时,既要考虑密码体制本身的安全性,还要考虑密码体制的 复杂性是否适合网络技术,密钥长度是否适合节点存储以及节点问传输,以及是该 密码体制是否适合分布式实现等。 2 服务的有效性。a dh o c 网络拓扑结构动态变化的特点要求设计的密钥管理 方案必须能适应拓扑结构的变化,方案的有效性不能由于链路的经常断开以及服务 节点的失效而显著降低。 3 维护开销的控制。a dh o c 网络的能源有限、带宽受限等特点决定了在设计 密钥管理方案时,必须尽可能减小维护丌销。 4 第一章绪论 对a dh o c 网络密钥管理的研究有以下意义: 1 对a dh o c 网络安全服务提供支持。对a dh o c 网络密钥管理的深入研究, 将完善的、安全的密钥管理机制引入到a dh o c 网络中,对于增加a dh o c 网络的安 全性是非常重要的。完善的、安全的、高性能的密钥管理机制将为网络中节点身份 的认证、网络安全路由等协议提供支持。 2 增强a dh o c 网络安全服务中的薄弱环节。近代密码学认为,密码系统的安 全取决于密钥的安全,因此密钥管理是密码系统安全中最为重要的环节。a dh o c 网 络需要使用大量的密钥,密钥的生成、更新、存储、分配和销毁机制都非常复杂, 实现困难。 3 对a dh o c 网络技术和其它网络中的相关技术研究有重要的指导意义。a dh o c 网络各层相关技术遇到的挑战都源自a dh o c 网络的新特点,因此研究途径也有类似 之处。 综上所述,移动a dh o c 网络的密钥管理机制研究及设计既有广泛的应用f i i 景, 又具有学术研究价值。因此,本文以完全分布式的密钥管理方案为出发点,结合信 任度动态评估策略,研究移动a dh o c 网络的密钥管理技术并对具体的密钥管理方案 进行设计。 1 2 本文工作 论文研究的目的是,通过对a dh o c 网络完全分布式密钥管理方案的研究,设计 一个更完善、安全、效率更高的具有前向安全的密钥管理方案,从而降低网络负载, 提高网络的安全性与鲁棒性。 本文的主要工作: 1 调研 研究目前已提出的a dh o c 网络密钥管理方案,国内外在这方面研究的进展情 况,以及a dh o e 网络中密钥管理存在的主要问题,确定以完全分布式密钥管理方案 为研究的出发点。 2 提出一种具有前向安全的完全分布式密钥管理方案 本文针对分布式密钥管理方案安全性差以及网络开销较大的缺点,结合信任度 动态评估策略,提出了一种新型的具有前向安全的分布式密钥管理方案。本文将重 点解决以下个问题: 1 ) 针对分布式密钥管理方案在网络初始化阶段,需要一个特殊的离线服务器节 点进行网络初始化,本文结合r s a 共享密钥生成算法提出了一种不依赖于离线服务 器节点的初始化方案。 2 ) 系统私钥分量分发算法。提出一种新的算法,提高了网络的可用性,降低了 5 青岛人学硕十学位论文 网络负载,同时避免了因为节点频繁的加入或退出而造成的对系统私钥频繁的进行 更新、分割、分配。 3 ) 信任度动态评估策略。针对完全分布式密钥管理方案网络中所有节点都拥有 系统私钥分量安全性较差的缺点,加入了信任度动态评估策略,提高了系统的安全 性。 本文的主要创新点在第三章,提出一种新的具有前向安全的完全分布式密钥管 理方案,并在此方案中加入了信任度动态评估策略,以提高a dh o c 网络的安全性。 1 3 论文结构 本文共有五章。具体如下: 第一章,绪论。介绍了课题研究的背景和意义,介绍了a dh o c 网络的历史、特 点,分析了a dh o e 网络面临的安全问题,并简要介绍了主要工作以及论文的结构。 第二章,a dh o c 网络密钥管理。介绍了a dh o c 网络密钥管理的基础知识,以 及与a dh o e 网络相关的密码学技术,并简要介绍了目前已经提出的几种a dh o c 网 络密钥管理方案。 第三章,详细介绍了一种新型完全分布式密钥管理方案,主要介绍了该方案的 节点密钥生成模块、系统密钥生成模块、系统密钥更新模块、系统私钥分量生成模 块、证书生成模块、证书认证模块、证书更新模块、通信建立模块、通信加密模块、 恶意节点检测模块,以及该方案节点与系统初始化的设计与实现、新节点加入的设 计与实现、节点退出的设计与实现,以及恶意节点检测的设计与实现。 第四章,密钥管理方案的性能分析。对第三章提“ 的密钥管理方案在理论+ 1 - 进 行分析,并在l i n u x 环境下使用n s 2 仿真实验平台对密钥管理方案进行仿真实验, 生成实验结果并对实验结果进行分析。 第五章,结束语。对本论文进行总结,并对a dh o c 网络密钥管理方案的进一步 的研究进行展望。 6 第二章a dh o c 网络密钥管理 第二章a dh o c 网络密钥管理 2 1a dh o c 网络密钥管理的基础知识 2 1 1 密码理论与技术 为了保证网络系统以及网络通信的安全,人们采用密码方法来保护或者隐蔽需 要保密的信息,使得未经授权的用户不能获得该信息。人们通常把被保护或者隐蔽 的信息称为明文。明文通过特定的途径变成另一种隐蔽的形式,这种隐蔽的形式称 为密文。由明文转变成密文的过程称为加密过程,在加密过程中需要用到加密密钥 和加密算法。其中,加密算法是指将明文变成密文过程中所采用的一组规则,而这 一组规则通常是公开的。在将明文变成密文的过程中需要由加密密钥控制。同样, 由密文转变成明文的过程称为解密过程,在解密过程中需要用到解密密钥和解密算 法。根据在加密和解密过程所使用的密钥是否相同,人们把密码体制分为对称密码 体制和非对称密码体制。根据对明文加密方式的不同,密码体制又可以分为流密码 和分组密码1 1 2 , 1 3 j 。 传统密码体制使用的加密密钥和解密密钥是相同的,或者说从其中一个很容易 到得另外一个,人们称这种密码体制为对称密码体制( s y m m e t r i cc r y p t o s y s t e m ) 1 1 2 j 。 1 9 7 6 年,d i f f i e 和h e l l m a n 等人开创了非对称密码体制( a s y m m e t r i cc r y p t o s y s t e m ) , 非对称密码体带l j 1 4 , 1 5 】的加密密钥和解密密钥是不同的。对称密码体制的工作原理如 图2 1 所示。 图2 1 对称密码体制工作原理 明文 在发送方将明文和密钥输入到加密算法,输出的就是密文,然后将密文通过通 信信道传输到接收方,在接收方将密文和密钥输入到解密算法中就能到的原始的明 文。由于加密和解密密钥是相同的,这就需要有一个安全信道将密钥由发送方送至 接收方,这对于相距较远的用户可能要付出较大的代价。非对称密钥体制完全克服 7 l 青岛人学硕十学位论文 了这个缺点。在非对称密码体制中,每个用户拥有一个加密密钥和一个解密密钥, 其中加密密钥是公开的又称为公钥,解密密钥是保密的又称为私钥。在用户发送加 密信息时,使用对方的公钥进行加密,使用自己的私钥进行解密。非对称密码体制 的工作原理如图2 2 所示。 川户b 的公钥用户b 的私钥 图2 2 非对称密码体制工作原理 非对称密码体制还可以用来实现网络中的身份认证功能。认证理论和技术是随 着计算机通信的普遍应用而发展起来的,是为了防止在网络上传输的数据被篡改、 删除、伪造的一种有效的方法。通过使用认证技术可以是在网络上传输的信息具有 被验证的能力,使接收方能够识别和确认消息的真伪。图2 3 为使用非对称密码体 制进行认证和保密的原理。 s k ap k a s k b p k a 图2 3 非对称密码体制认证和保密原理 用户a 使用自己的私钥s k a 对明文m 进行加密e n c s g a ( m ) ,然后再使用用户b 的公钥p k b 进行加密e n c p r , a ( e n c s k a 仰) ) ,将加密后的数据传输到用户b 。用户对 收到的数据依次使用自己的私f - 3 qs k b 以及j f j 户a 的公钥p k a 进行解密。 8 第二章a dh o c 网络密钥管理 2 1 2 密钥管理的基础理论 密钥是在加解密算法中可变的部分,现代加解密系统的安全性取决于对密钥的 保护,而不是对加解密算法或者硬件的保护。因此,密钥的安全在保证加密系统安 全中起着举足轻重的作用。 密钥管理是处理密钥自生成到销毁的整个过程中的有关问题,包括系统的初始 化、密钥的生成、存储、备份恢复、分配、保护、更新、销毁等内容。根据密钥归 属的密码学领域,将密钥管理分为对称密钥管理和公钥管理;根据密钥授权用户的 多少,将密钥管理分为单播密钥管理和组播密钥管理。 根据通信网的应用,可以将密钥分为以下几类1 1 2 l : 1 用户密钥。由用户选定或者系统分配给用户的密钥,在一定时问内由用户所 专用的密钥对。 2 会话密钥。通信双方在一次通话或数据交换中所用到的密钥。会话密钥的作 用是使用户不必频繁的更新用户密钥,有利于密钥的安全和管理。 3 密钥加密密钥。在传输会话密钥时,用来加密会话密钥的密钥。网络中每个 节点都分配密钥加密密钥,并且各不相同。 4 主机主密钥。对密钥加密密钥进行加密的密钥。 2 1 2 1 密钥的生成 在密钥生成阶段,应该生成好的密钥,好的密钥应该具有的特征是:真f 的随 机性,避免使用特定算法的弱密钥,要选择易于记忆并且难以猜中的密钥,采用密 钥杂凑技术生成的密钥。 理想的密钥生成方法是随机数生成法,但是在同常使用中要生成大量长字节随 机的密钥是非常困难且不实用,所以随机数生成法一般用于生成主机主密钥。因为 主机主密钥是控制生成其他加密密钥的密钥,密钥生存期较长,安全性至关重要, 所以采用随机数生成法生成可以保证完全随机性、不可预测性。密钥加密密钥可以 采用安全算法、伪随机数生成器等方式生成。会话密钥可以在密钥加密密钥的控制 下通过安全算法生成。 非对称密码体制的安全性主要取决于构造双钥算法所依赖的数学问题。不同的 密码体制其密钥生成也不相同。现在比较常见的密码体制有r s a 密码体制,r a b i n 密 码体制,e i g a m a l 密码体制等。r s a 算法的安全性是基于数论中大整数分解的困难性。 r s a 算法如下:独立的选择两个大素数p l 和尸2 ,计算z - - p l 宰p 2 ,计算其欧拉函数巾 0 ) = ( p 1 - 1 ) ( 巴一1 ) ,随机选择一个整数e ,1 = p 巾积) ,( 由伽) ,p ) = 1 ,计算e 的逆元d 韶。1 m o d 巾仍) 。取仍,e ) h 公钥,d 为私钥。 9 青岛大学硕士学位论文 2 1 2 2 密钥的分配 密钥分配是密钥管理中比较重要的阶段,一个好的密钥管理方案应该有一个高 效、安全的密钥分配算法。密钥分配的基本工具是认证技术和协议技术,认证技术 是安全分配密钥的保障,协议技术是实现认证必须遵守的流程。在密钥分配过程中, 需要对密钥进行认证,以确保密钥安全正确的传输到密钥接收方。密钥的认证需要 对密钥的拥有肯的身份进行认证,还要对密钥的完整性进行认证。密钥分配的方式 可以分为对称密钥分配和非对称密钥分配两种。 1 对称密钥分配 1 ) 用一个密钥加密密钥加密多个会话密钥 这种方式要求预先通过秘密渠道分配一个用于密钥加密的密钥,使得网络中的 节点都获得该密钥加密密钥。当网络中的节点要进行保密通信时,通信的一方使用 该密钥加密密钥对会话密钥加密后传送到通信的另一方,通信的另一方在得到经过 加密的会话密钥后,使用密钥加密密钥进行解密得到本次通信的会话密钥。 2 ) 用密钥分发中心( k e yd i s t r i b u t ec e n t e r ) 通信各方建立一个所有节点部信赖的密钥分发中心,并且每一方都与k d c 共享 一个密钥,这个共享密钥是预先通过秘密渠道分配。 2 非对称密钥分配 1 ) 公钥的公丌发和 公钥密码体制出现的原因之一是为了解决密钥分配问题。任一通信方可以将他 的公钥发送给另一通信方或广播给其他通信各方。优点是简便,密钥分发不需要特 别的安全渠道,降低密钥管理的成本。缺点是可能出现伪造公钥的公开发布。 2 ) 建立公钥目录 维护一个动态可访问的公钥目录,也就是一组维护着用户信息的数据库服务器, 用户可以通过公丌渠道访问该公钥目录来获取公钥。这个方法要求有一个成为目录 管理员的可信的实体负责这个公丌目录的维护。 3 ) 带认证的公钥分发( 在线服务器方式) 在公钥目录的基础上增加认证功能。当通信方向目录管理员请求公钥时,管理 员使用自己的私钥对公钥进行签名,并向请求方返回签名后的公钥,请求方可以用 管理员的公钥对签名进行解密获得公钥。缺点是在线服务器必须在线,可能导致可 信服务器成为一个瓶颈。 4 ) 使用数字证书的公钥分发( 离线服务器方式) 通信各方通过数字证书来交换密钥,数字证书可以基于离线服务器的方式进行 工作。节点a 与认证中,t l , c a 通信,c a 将节点a 的公钥与节点a 的身份绑定来认证节 1 0 第二章a dh o c 网络密钥管理 点a 的公钥,结果产生一个数字证书,节点a 获得c a 生成的数字证书。 2 1 2 3 密钥的存储与保护 对密钥进行分级保护。会话密钥主要是对传输的数据进行加密,密钥加密密钥 是对会话密钥进行保护,主机主密钥是对密钥加密密钥进行保护。密钥在存储时必 须保证密钥的私密性、认证性和完整性。同时,对密钥进行备份也是必须的,可以 采用密钥共享的方法,将密钥分割成多个分量,由多个实体进行保管。 2 1 2 4 密钥的吊销 在密钥泄露之后,需要及时的更新密钥。密钥泄露方应及时通知与其相关的网 络实体,吊销已经泄露的密钥,并将更新的密钥。 密钥有一定的有效期,在有效期内的密钥是合法的、可使用的密钥。不同密钥 的有效期的是不同的,但有效期必须是适当限定的,因为密钥使用的时间越长,泄 露的机会越大。会话密钥的有效期一般较短,系统主密钥的有效期一般较长。当密 钥即将超过其有效期时,需要对密钥进行更新。 已过期的密钥或者不再使用的密钥必须对其进行销毁,否则可能会造成损失, 恶意的用户可能会使用这些密钥解密曾经用这些密钥加密过的信息。 2 2 a dh o c 网络密钥管理方案 2 2 1 部分分布式密钥管理方案 s e u n g y i 等结合( 万,f ) 门限秘密分享思想,提出了部分分布式c a ( c e r t i f i c a t e a u t h o r i t y ,认证中心) 模型1 6 j 。该模型将集中的c a 的存储证书、广播新证书、更 新证书等工作分配给网络中的n 个节点共同完成,这肛个节点作为整个a dh o e 网络 的服务器节点。网络中的所有节点都拥有c a 主密钥中的公钥,而将c a 主密钥中 的私钥进行秘密分享分成n 个私钥分量,使网络中的n 个服务器节点都获得一个c a 私钥分量,每个c a 私钥分量都可用来为节点签发部分证书。当某节点证书到期需 要更新证书时,由咒个服务器节点中的任意t 个节点联合更新证书。该节点必须获 得任意t 个服务器节点签发的部分证书才能合成有效的证书,仅得到不超过f - 1 个服 务器节点的部分证书无法合成有效证书。在网络的初始阶段需要一个特殊的服务器 节点产生c a 私钥的九个私钥分量,并分发到n 个服务器节点中。当有新节点加入 网络时,新节点需要从特殊的服务器节点处离线获得一个有效证书,以及系统的各 项参数。 该模型的优势在于可以提高系统的安全性,避免单一c a 受到攻击导致整个网 青岛人学硕士学位论文 络安全性、可用性受到威胁的问题。缺点在于证书的更新时,需要t 个服务器节点 的私钥分量,将会增加网络负荷,由于网络拓扑经常发生变化,使得证书更新成功 率较低,系统可用性较差等问题。 2 2 2 完全分布式密钥管理方案 针对部分分布式c a 模型可用性较差的缺点,k o n g 、z e r f o s 等提出完全分布式 c a 模型1 1 7 l 。i 亥模型f j 鉴了部分分布式c a 模型的设计思想,将集中的c a 的工作分 配给网络中所有节点共同完成,将系统私钥分量通过秘密分享分发给网络中的所有 节点,当某节点证书到期需要更新证书时,只需要向其相邻节点申请签发部分证书, 当节点获得任意t 个节点签发的部分证书后可以合成有效的证书,仅得到不超过卜1 个节点的部分证书无法合成有效证书。 在完全分布式c a 模型中,当某一节点需要更新证书时,只需要向其相邻节点 发出申请,而不同于部分分布式c a 模型中节点必须通过多跳找到达到门限值数量 的服务器节点。完全分布式c a 模型提高了网络的可用性,但是由于网络中所有节 点都拥有系统私钥分量,所以该模型存在网络安全性较差的问题。 2 2 3 其他密钥管理方案 2 0 0 1 年,h u b a u x 等l l8 l 提出了“自组织公钥基础设施( s e l f - o r g a n i z e dp u b l i c - k e y i n f r a s t r u c t u r e ) ”的密钥管理方案1 1 9 l ,该方案不需要专门的机构存储证书,网络中的 节点可以发放证书,并且每个节点都拥有一个小型的证书库用来存储自己发放出去 的证书和其它节点给自己发放的证书。当两个节点希望验证彼此公钥的合法性时, 他们会将彼此的证书库合并起来,并设法从中找到一条证书链来完成验证工作,自 组织公钥基础设施方案不需要任何基础设施,也不要求节点事先有信任关系,因而 具有很高的自组织性,但是,该方案只能从概率统计上保证能获得一条证书链。 2 0 0 3 年,l e h a n e 等f 2 0 】将r s a 共享密钥生成( s h a r e dr s ak e yg e n e r a t i o n ) 算法【2 1 i 应用到移动a dh o c 网络的密钥管理,提出了基于r s a 共享密钥产生算法的分布式 认证授权中心,该方案不再需要离线的管理机构,c a 主密钥能够由网络中的节点共 同生成。 2 3 本章小结 本章 :要介绍了a dh o e 网络密钥管理的相关理论和核心技术。首先介绍了密码 理论与技术,以及密钥管理的基础知识,接着介绍了已有的各种a dh o c 网络密钥管 理方案,并对各种的方案进行了分析。 1 2 第三章基y - r s a 共享密钥生成算法的分布式密钥管理方案 第三章基于r s a 共享密钥生成算法的分布式密钥管理方案 本文在研究r s a 共享密钥生成算法【2 0 , 2 1 】的基础上,针对a dh o c 网络的特性, 设计出一种基于r s a 共享密钥生成算法的分布式密钥管理方案。该方案通过采用 r s a 共享密钥生成算法,使得网络的初始化可以由网络中的节点共同完成,不需要 特殊的离线服务器进行初始化。该方案结合信任度动态评估策略,增加了恶意节点 检测功能,提高了系统的安全性。同时,针对分布式密钥管理方案中网络可用性低 的缺点,采用一种更加高效的密钥分配、更新、认证策略,较好的提高了网络的可 用性。 3 1 算法介绍 3 1 1r s a 共享密钥生成算法 r s a 共享密钥生成算法1 2 0 , z l i 是由多个参与者合作共同生成密钥的算法,通过该 算法私钥可以按照秘密分享方案由参与者分享。 假设以个节点通过r s a 共享密钥生成算法生成系统主密钥,算法描述如下: 1 秘密生成两个随机的整数p i ,q i ( i = 1 ,2 ,m ) 。 2 每个节点b 随机选择两个研阶多项式正g ) 。p i + 荟a k x k , g j 。) 2 吼+ 荟, 和一个加阶多项式一薹。其中,小;【每】,俐焉似z 川嘲、 i ll o i b k 、c k 为任意选择的互不相等的数。 3 每个节点p f ( f = 1 ,2 ,n ) 计算:一1 ,2 ,n ,p i , j 一五( ,) 印i + 荟口t _ , 吼,j 2 ( j ) 2 吼+ 荟_ 名,2 啊( _ ) 2 ;c k j 。节点r 将得到刀个三元组 ,然后节点r 将万一1 个三元组 发送到节点 p j ( j = 1 , 2 ,r l ,且f 乒) 。 4 任意一个节点n 拥有刀个三元组 , 计算 1 3 青岛大学硕十学位论文 f ( 荟p ,) ( 荟口,) + 再 ,) m o d , 然后将m 传送给其他节点口 5 每个节点p i 拥有的以, = 1 ,2 ,n ) ,根据m j ( 善鼽 ) ( 荟吼,t ) + ( 著红 ) i ( 善五( 七) ) ( 善毋 ) ) + ( 善红 ) ) = 口 ) ,可以得到口( o ) l m 。d ,由于 r 所以 每个节点都能获得j 下确的n 。 6 n 个节点测试是否为两个素数之积, 且p n = p q 。( 善见) ( 善吼) 。如果测试 失败,则返回1 。 7 任意选择一个节点p 口计算巾。一n 一见一鼋口+ 1 ,其他节点b 计算m ,。一岛一嚷 f 乒口,显然有巾( ) 2 善中r 。所有节点n f 一口将谚传送到节点p 4 ,由节点 n 构建一个k 阶多项式,o ) = 币( ) + 口,+ + 口l 矿,a i e 一n ,n i 。 8 节点p i ( i = 1 ,2 ,n ) 随机生成两个k 阶多项式& 0 ) t + 6 :f ,x + + 6 f j , 红 ) ;+ c f ,。z + + c i ,以及一个2 k 阶多项式以0 ) 一0 + 肛,+ + a ,一,满足 气【o ,n 2 】,乓【o ,n 3 】,并且,乓r o nn 3 】,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论