(计算机应用技术专业论文)基于多层次组播的密钥管理的研究.pdf_第1页
(计算机应用技术专业论文)基于多层次组播的密钥管理的研究.pdf_第2页
(计算机应用技术专业论文)基于多层次组播的密钥管理的研究.pdf_第3页
(计算机应用技术专业论文)基于多层次组播的密钥管理的研究.pdf_第4页
(计算机应用技术专业论文)基于多层次组播的密钥管理的研究.pdf_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京邮电大学硕士研究生毕业论文 基于多层次组播的密钥管理的研究 摘要 组播是一种新型的数据传输方式,有很广阔的前景。在无线网络 中的应用更是越来越广泛。例如视频会议,网络游戏,在线股评等等。 目前用于组播的组管理协议i g m p ( i n t e r n e tg r o u pm a n a g e m e n t p r o t o c 0 1 ) 并不提供成员接入控制,用户只要获得特定业务使用的组 播地址就可以不经审核地加入群组,获得数据包。因此,对于有安全 要求的组播必须进行数据的加密。同时,由于无线网络本身的特性, 使得组播的密钥管理方案更加的复杂。本文针对无线网络中的组播存 在的安全问题,分析和总结了已有的组播密钥管理方案后,提出了一 种面向多种类的组播服务的密钥管理方案。 本文首先介绍了组播密钥管理的基础知识,分析了当前组播密钥 管理的主要技术以及逻辑密钥树的概念。在第三章又重点介绍了目前 在无线网络下的组播密钥管理的基本方案,详细分析了此种情况下 密钥管理的特殊性,复杂性以及需要重点考虑的因素。然后,针对目 前网络中多层次的组播服务的组播密钥树中存在的冗余密钥问题提 出了一种新型的密钥管理方案。它首先通过网络拓扑的匹配方法以实 现网络密钥树和网络的实际拓扑结构的相匹配,可以使密钥树中的节 点只需要转发和它自己相关的密钥信息。同时利用在组播服务中的数 据资源和用户的订购之间的偏序关系,可以将用户进行分组,使具有 相同的订购关系的用户在同一个组,这样可以把以前的多个密钥树统 一为一个单一密钥树,同时给出了在这种密钥树上的用户端和密钥管 理中心( k d c ) 上面存储的密钥的总量以及密钥更新产生的密钥量的 计算。最后,我们通过数据分析可以看到它有效的减少了冗余的密钥 的数量以和密钥更新所带来的通信负荷。 关键词:组播拓扑匹配逻辑密钥树前向加密 北京邮电大学硕士研究生毕业论文 t h er e s e a r c ho fk 卫ym a n a g e m e n to f h i e r a r c h i c a lm u i j i c a s t a b s t r a c t m u l t i c a s ti san e wd a t at r a n s f e rm o d e l i t h a sav e r yb r i l l i a n t f u t u r e t h e r e sam o r ea n dm o r ep o p u l a ra p p l i c a t i o ni nw i r e l e s sn e t w o r k s u c ha sv i d e of r e q u e n c ym e e t i n g ,n e t w o r kg a m e ,v i d e om e e t i n ga n ds o o n i g m pt h a tu s e dt om a i n t a i ng r o u pm e m b e r s h i pd o e s n tp r o v i d ea b i l i t y o fa c c e s sc o n t r 0 1 a n y o n et h a tg o ts p e c i f i e dm u l t i c a s ta d d r e s sc a nj o i n t h eg r o u pc o m m u n i c a t i o nw i t h o u t a n ya u t h o r i z a t i o na n dr e c e i v ed a t a p a c k e t s s o i t s n e c e s s a r yt oe n c r y p t a l lt h ed a t a p a c k e t s i nt h o s e a p p l i c a t i o n s t h a t r e q u i r e s e c u r e c o m m u n i c a t i o nt o p r o h i b i t n o n 。a u t h o r i z e da c c e s s a tt h es a m et i m e ,b e c a u s eo ft h eo w np r o p e r t y o fw i r e l e s sn e t w o r k ,i t sam o r ec o m p l i c a t e ds c h e m e s b e c a u s eo ft h e s e c u r ep r o b l e m si nw i r e l e s sn e t w o r k ,t h i sp a p e ra n a l y s e sa n ds u m m a r i z e s s o m ee x i t e dg r o u pk e ym a n a g e m e n t s c h e m e s ,p r o p o s e dan e ws c h e m ef o r m u l t i g r o u pd a t ar e s o u r c e si nw i r e l e s sn e t w o r k t h i sp a p e ri n t r o d u c e sc o n c e p t so fm u l t i c a s tk e ym a n a g e m e n t f i r s t l y , i t a n a l y s e ss o m et y p i c a lk e ym a n a g e m e n ts c h e m e sa n dc o n c e p t so f l o g i c a lk e ym a n a g e m e n tt r e e a n dt h e nw ei n t r o d u c e ss o m ek e y i i 北京邮电大学硕士研究生毕业论文 m a n a g e m e n ts c h e m e si nw i r e l e s sn e t w o r k ,a n da n a l y s e si t ss p e c i a l i t y c o m p l e x i t ya n dt h ep o i n t sw h e nd e s i g n e da n e ws c h e m e s i nt h ef o u r t h c h a p t e r ,b a s e do ne x i t e dk e ym a n a g e m e n ts c h e m e sf o rm u l t i g r o u pd a t a r e s o u r c e si nw i r e l e s sn e t w o r k ,w ep r o p o s e dan e ws c h e m et or e s o l v e r e d u n d a n c yk e yp r o b l e m s i tm a k ean e wk e ym a n a g e m e n tt r e ew h i c h m a t c ht h ep h y s i c a ln e t w o r kt o p o l o g y , i tc a nm a k ean o d ei nk e yt r e eo n l y t r a n s m i tt h o s er e k e yi tn e e d s n e x t m a k i n gu s eo ft h ep a r t i a l - o r d e r r e l a t i o nb e t w e e nd a t ar e s o u r c e si nm u l t i c a s tc o m m u n i c a t i o na n du s e r s ,w e c a ng r o u pt h e s eu s e r sa n dm a k et h e s eu s e r sw i t ht h es a m e o r d e r i n g r e l a t i o n i n t ot h es a m e g r o u p ,s ow ec a nu n i f ym a n ys i n g l ek e y m a n a g e m e n tt r e et oat r e e a tt h es a m et i m ew ep r o v i d et h ep r o c e s so f r e k e yo ft h en e wk e ym a n a g e m e n tt r e ea n dt h es t o r a g eo fu s e r sa n dt h e k e yd i s t r i b u t ec e n t e r a tl a s tt h r o u g hd a t aa n a l y s e sw ec a ns e et h en e w s c h e m eo b v i o u s l yr e d u c er e d u n d a n c yk e ya m o u n ta n dc o m m u n i c a t i o n c o s tb e c a u s eo ft h ek e yu p d a t i n g k e y w o r d :m u l t i c a s t ;t o p o l o g ym a t c h i n g ;l o g i c a lk e yt r e e ;f o r w o r d c o n f i d e n t i a l i t y i i i 北京邮电大学硕士研究生毕业论文 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 勾) 翌刍雹丑 日期:q2 堑:史2 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: 1 1 日期: 日期: 北京邮电大学硕上研究生毕业论文 1 1 引言 第一章绪论 无线网络使人们从固定网络的限制中解放出来,目前,越来越多的组播服务 在无线网络中得到了应用,例如视频会议,网络游戏,在线股评等等。然而,在 这些应用有效开展之前,安全问题提到了人们的面前。在未来几年,安全的群组 传输,即,在群组成员之间保证传输消息的保密性,真实性和完整性已经成为一 个关键的网络问题。 当对于客户服务器模式的单播通信的安全的技术问题已经日趋完美的时候, 组播通信的安全问题刚开始。概念上,由于每一个点到多点的通信都可以由一系 列的点到点的通信替代,当前对安全单播通信的技术也可以延伸到安全的组播通 信的问题上。然而,这样一个直接的延伸对于大的群组不具有可升级性。由于组 播成员之间的动态关系,和单播服务相比,组播服务有着更为脆弱的安全性。目 前,组播上的安全管理主要的策略是通过密钥加密的方法,提供用户接入认证以 及组播报文的加密解密的工作。 相对于固定网络,无线网络由于其带宽的有限性,组播成员在服务过程中的 位置移动性等特征,密钥的管理有其特殊性。 面对这些问题,最近几年来,对于无线网络上面的组播密钥的管理放案的研 究已经越来越受到人们的重视。 1 2 当前该领域研究的现状 目前,在无线网络上面的组播密钥管理的研究还不是很成熟,由于无线网络 的复杂性,设计时需要考虑更多的因素。下面我们会提出几种目前出现的对于上 面问题的较好的解决的方法,适应的网络,并提出它们的不足。 组播中成员频繁的加入退出,以及在不同c e l l 下的移动带来了密钥大量的 更新。这样必然会增加网络的通信量,因此,提出一种有效的密钥的更新算法在 无线网络中有着非常重要的意义。 文章中给出了一种利用a k d ( a r e ak e yd i s t r i b u t o r ) 的信任度,让它不同程 度的参与到密钥的管理过程中的方案。在一般的密钥管理设计的过程中,用户所 保存的密钥分为三种:会话密钥s k ( s e s s i o nk e y ) ,密钥的加密密钥t e k ,和区 域加密密钥c e k 。会话密钥是所有的组成员所共有的,用来加密用户的数据;密钥 3 北京邮电大学硕l 二研究生毕业论文 的加密密钥用来加密会话密钥;区域密钥是在一个区域内用户分配的密钥。一般 用户每次收到数据流都要进行两次解密来获得会话密钥s k ,为减少这些额外的负 担,唯一的办法是把这些工作转移到一个在网络的有线和无线的接口处进行数据 流转发的移动支持设备中进行。利用a k d 的可信任性,增加它在密钥管理过程中 的工作量,减少用户的工作。根据这种设备的可信任的程度,还可以分为完全不 可信的、部分可信的和完全可信的。在不同的信任程度下,a k d 参与的程度也不尽 相同。其中,对于完全信任的情况下,这个第三方完全参与到组播的数据管理和 控制管理的过程中。在这种模式下的密钥的更新又可以有下面的几种情况u 。: 基带密钥更新算法 它也是采用集中管理式的管理模式,在全局下面设计一个全局密钥管理者d k d ( d o m a i nk e yd i s t r i b u t o r ) ,它负责生成用来加密数据的数据密钥。在下面分成 若干个区域,组成层次的结构,每一个区域有一个区域密钥管理者a k d ( a r e ak e y d i s t r i b u t o r ) 负责在这个区域内部的密钥的分配。在这种方式下是把密钥的控制 流和数据流相分离。它控制在不同区域问的移动的直接的方法是离开一个旧的区 域同时加入一个新的区域。对于离开的时候,这个成员通知本地的a k d ,然后a k d 中止当f j 的数据传输并且为剩下成员更新区域密钥,当这个更新完成的时候,一 个新的数据密钥就会分配给所有的区域,然后恢复数据传输,这样来保证前向加 密。加入的过程与此相似。 即时的密钥更新 即时的密钥的更新算法扩展了基带密钥更新。相对于上面的算法,一个成员 通知两个相关的区域开始一个传输。然后各个区域更新本地的区域密钥,和上面 不同的是不需要生成新的数据密钥,数据的传输并不中止。当有一个成员真正的 离开或加入的时候才会来更新数据密钥。 延迟密钥更新算法 上面的两种算法在区域内有成员的变化时都会立刻有本地区域密钥的更新。 当有一个成员的不断的h a n d - o f f 的时候就会有重复的密钥更新。延迟算法推迟了 这种本地的密钥的更新,它不在有成员在区域问移动得时候立即更新密钥,而只 是在一个特定的临界值被满足的时候才会进行更新。成员在大量的区域之问移动 会积累大量的区域密钥,在他们回到先前访问过的区域的时候还可以重新利用这 些密钥。为了实现这一点,在纯粹的延迟密钥的算法中,每一个a k d 都保存一个 关于那些已经离开但仍保存了它的区域密钥的成员的列表e k o l ( e x r a lk e yo w n e r l i s t ) 。每当一个成员移动的时候,加入的这个区域都会更新本地区域密钥以保证 后向的安全,而对于离去的那个区域则不必更新密钥,但需要把这个用户加入到 e k o l 表中。同时,当本地密钥更新的时候,这个表都需要清空。但一个成员再次 回到这个区域中的时候,会检查这个表,如果它仍在这个表中这说明并没有密钥 4 北京邮电人学硕上研究生毕业论文 更新,它还可以继续使用这个密钥。 为了防止任何成员积攒所有的密钥的可能性,对上面的纯粹的延迟更新进行 扩展。例如,区域临界值的密钥更新和用户临界值密钥更新。区域临界值的密钥 的更新是指当区域中e k o l 表中的数目达到一定值的时候进行密钥更新:用户临界 值的密钥更新指当用户所积累的密钥超过一定值得时候,更新本地的密钥。 周期性密钥更新 周期性的密钥的更新是指在固定的时间的间隙内更新本地的密钥,它确保没 有任一个本地密钥可以使用超过一个固定的时间。 对这几种算法进行性能评估,明显可以看出,基带密钥更新算法有着最为薄 弱的性能,而即时更新算法则相对于基带更新算法减少了数据密钥的更新率。由 于这种利用一个第三方的可信任的程度来设计密钥管理模式的方法,不同程度的 依赖了这个第三方,因此,它必须在一个有界限且可靠的区域内进行,例如校园 网。 b r u s c l a i 和r o s t i 在同年提出的密钥分发协议中将m s s ( m o b i l e s u p p o r t s t a t i o n ) 分为三类不同的信任程度呦1 ,对于这三种情况,分别提供不同的 密钥管理协议。 1 ) 第一种程度,m s s 完全不被信任,这种系统称为无信任系统。在这种系统 中,组管理器g m ( g r o u pm a n a g e m e n t ) 和移动主机m h ( m o b i l eh o s t ) 共同管理动 态组和主机的移动性。对于这种系统,很难找到有效的安全组播服务的解决方法。 2 ) 第二种程度,m s 不完全被信任,这种系统被称为半信任系统。在该系统中, 协议分为两层结构:在第一层中,g m 管理所有访问控制,登录和分发给m s s 的数据 流,并且在成员提出申请时分发密钥的加密密钥。g m 首先用会话密钥进行对数据 流进行对称加密,然后用密钥的加密密钥加密会话密钥,并发送给所有的m s s :在 第二层,每个m s s 都是其管理单元格中m h 的代理,m s s 向它所在单元格的主机转 播数据流。因此,它不仅要接收来自g m 的数据流,并且还要用本地的c e k ( 在一个 基站覆盖的单元格内用来加密的密钥) 加密会话密钥,然后在本地单元格内进行广 播来发送给移动主机m i 。这样,组成员就可以f 确地接收数据流。 3 ) 第三种程度,m s s 完全被信任,这种系统被称为完全信任系统。在这种模 型中,由于m s s 可以被完全信任,于是它们可以访问密钥加密的密钥和数据流加 密的密钥,一些解密的操作也可以由m s s 来实现。g m 将数据流用t e k 加密,发送 给所有的m s s ,而m s s 将从g m 接收到的数据流解密,然后用c e k 加密,在其单元 格内进行广播。 y a ns u n ,w a d et r a p p 和kjr a yl i u 在2 0 0 2 年为无线组播提出了一种新 的有效的密钥管理体制n 引。这种方案根据现在广泛使用的蜂窝网的拓扑结构构造 了密钥树,称之为t m k m 树( t o p o l o g y m a t c h i n gk e ym a n a g e m e n tt r e e ) ,并将独 5 北京邮电人学硕士研究生毕业论文 立于网络拓扑结构的密钥树称之为t i m k 树( t o p o l o g yi n d e p e n d e n tk e y m a n a g e m e n tt r e e ) 。由于密钥树与网络拓扑结构一致,因此,当组成员从一个单 元格移动到另一个单元格时会导致密钥树也随之发生变化,从而引起额外的开销, 这也是t m k m 树的最大缺点。在该密钥管理体制中,作者提出了一种解决方案,就 是利用等待队列w t b r ( w a i tt ob er e m o v e d ) 对在各个单元格中移动的用户进行处 理,从而减少了额外的开销。他们在2 0 0 3 年对t m k m 进行了改进,提出了u t m k m ( u n i c a s t - a s s i s t e dt o p o l o g y m a t c h i n gk e ym a n a g e m e n t ) 体制,同时采用单播 和组播通信来发送更新消息。2 0 0 4 年的时候,他们将这种协议扩展到多个s h ( s u p e r v is o rh o s t ) ,使得t m k m 树包括了用户子树( u s e r s u b t r e e ) ,基站子树 ( b s s u b t r e e ) 和管理主机子树( s h - s u b t r e e ) ,并且证明了可以将t m k m 树通信开 销最优化问题分解成子树通信开销最优化问题。 1 3 本人的工作 由以上可以看出,无线网络上面的组播服务的接入控制是有前途的一种新兴 技术,具有很高的研究价值。 基于以上的原因,在论文的选题阶段,本人对当前主要的密钥管理技术进行 了广泛的了解,最终选择了多层次组播服务的密钥管理最为自己的研究课题的切 入点。通过对于组播服务的特点,密钥树的管理方案,以及无线网络上组播服务 的特点,进一步将研究目标定在无线网络上多层次组播服务的接入控制的研究上。 这种选择的主要原因如下: 组播技术快速的发展引起了大量组播服务的实现。但在组播服务全面的成功 之前,接入控制需要实施以确保仅有合法的用户能够接受的这些组播的服务。由 于无线网络自己特有的动态性等特点,在它上面的接入控制显得更加的困难。使 得它上面的研究有更大的空间和价值。 在过去的一年中,本人对无线网络上组播服务的控制接入技术进行的大量的 研究,在现有方案的基础上,提出了无线网络上多层次组播服务的密钥管理的设 计方法,它首先通过网络拓扑的匹配方法以实现网络密钥树和网络的实际拓扑结 构的相匹配,可以使密钥树中的节点只需要转发和它自己相关的密钥信息。同时 利用在组播服务中的数据资源和用户的订购之间的偏序关系,可以将用户进行分 组,使具相同的订购关系的用户在同一个组,这样可以把以前的多个密钥树统一 为一个单一密钥树,同时给出了在这种密钥树上的用户和密钥管理中心( k d c ) 上 面存储的密钥的总量以及密钥更新地过程。通过这种密钥树的构造可以看到它有 效的减少了冗余的密钥的数量以和密钥更新所带来的通信负荷。 6 北京邮电人学硕士研究生毕业论文 1 4 本文的章节安排 本文是对以上研究内容的总结。论文按照以下顺序组织。在第二章,给出组 播密钥管理技术的综述。第三章介绍了目前位于无线网络上的主要的密钥管理技 术,以及无线网络上面进行接入控制的特点。第四章详细介绍了一种无线网络下 多层次组播服务的密钥树的构造的方法以及密钥更新的方法,同时给出数学的模 型以及对各个变量值的公式求值。第五章给出了在m a t l a b 下面的清楚的关于两种 方案的性能的分析。第六章是总结和对下一步的展望。 7 北京邮电大学硕上研究生毕业论文 2 1 综述 第二章组播密钥管理技术 组播( m u l t i c a s t ) 在虚拟会议、网络辅助协同工作、多媒体实时点播、网络游 戏等方面有着很广阔的应用前景。这些组播应用对组播的安全性能提出了要求。 在虚拟会议中,通常需要确保会议内容的保密性,并且在必要时能够对发言人的身 份进行认证:在多媒体实时点播中,要确保只有付费用户才能看到节目内容。但是 目前的组播协议缺乏安全机制来满足上述要求,采用明文传输的组播报文在网络 上很容易被偷听、冒充和篡改。 我们把组播的安全需求归纳为如下几点u 1 : 1 ) 保密只有拥有解密密钥的节点才能解读组播报文的内容。 2 ) 组成员认证非组成员无法生成有效的认证信息,进而无法冒充组成员发 送组播报文。 3 ) 源认证( 抗抵赖)组成员无法生成其他组成员的认证信息,进而无法冒充 其他组成员发送组播报文。另一方面,组成员也无法否认其发送的信息。 4 )匿名性 为组成员提供匿名发言的机制,也就是说,接收方无法从接收到 的组播报文推断出发送方的身份。 5 ) 完整性提供验证收到的组播报文是否被篡改的手段。 对组播报文加密传输是实现组播保密性的一种方法。加密和解密用的密钥只 有组成员才知道,这样能够确保被加密的报文只有组成员才能解读。组成员认证也 可以利用该密钥来实现,因为只有拥有密钥的组成员才能正确地生成加密的组播 报文。利用多方共享密钥来解决安全问题的关键是密钥的生成和分发。这种生成 和分发必须是排外的,即非组成员无法获得密钥。源认证、完整性和匿名服务通常 也要利用双方或多方之间信息的排外共享。在多方通信中,如何实现信息的排外共 享是组播密钥管理的研究范畴。 组播密钥管理为参与组播的成员生成、分发和更新组密钥( g r o u pk e y ) 。组密 钥是所有组成员都知道的密钥,被用来对组播报文进行加密解密、认证等操作,以 满足保密、组成员认证、完整性等需求。 相比单播的密钥管理,前向加密( f o r w a r dc o n f i d e n t i a l i t y ) 、后向加密 ( b a c k w a r dc o n f i d e n t i a l i t y ) 和同谋破解是组播密钥管理特有的问题。 前向加密要求主动退出组播的节点或被强制退出的节点( 比如恶意节点) 无法 继续参与组播,即无法利用它们所知道的密钥解密后继组播报文和生成有效的加 密报文。重新生成并更新组密钥可以实现前向加密,但要注意的是,密钥更新报文 8 北京邮电大学硕士研究生毕业论文 同样可以被前组成员获得,要防止前组成员从密钥更新报文中得到新的密钥。 后向加密要求新加入的组成员无法破解它加入前的组播报文。当新成员加入 时更新密钥就可以实现这一点。 组播密钥管理不仅要防止某个节点破解系统,还要防止某几个节点联合起来 破解。如果几个恶意节点联合起来,掌握了足够多的密钥信息,使得无论系统如何 更新密钥都可以获得更新的密钥,导致组播密钥管理的前向加密和后向加密失败, 或者使得恶意节点可以冒充其他节点进行欺骗( 破解系统的认证功能) ,我们把这 种情况称为同谋破解。组播密钥管理要杜绝同谋破解或降低同谋破解的概率。 网络上面的组播需要满足数据的机密性,完整性和用户的接入控制等。这可 以使用密钥的加密机制来实现,同时需要对大量的密钥进行保存和分配。由于组 播成员的动态性,即用户是可以随时的加入和退出的。在用户的加入和退出的过 程当中,需要考虑组播内容的前向和后向安全的问题,这就要求每次成员关系的 变化都需要更新通信密钥。 2 2 组播技术 2 2 1 组播定义 组播是一种允许一个或多个发送者( 组播源) 发送单一的数据包到多个接收 者( 一次的,同时的) 的网络技术。组播源把数据包发送到特定组播组,而只有 属于该组播组的地址才能接收到数据包。组播可以大大的节省网络带宽,因为无 论有多少个目标地址,在整个网络的任何一条链路上只传送单一的数据包。它提 高了数据传送效率。减少了主干网出现拥塞的可能性。组播组中的主机可以是在 同一个物理网络,也可以来自不同的物理网络( 如果有组播路由器的支持) 。 9 北京邮电大学硕士研究生毕业论文 2 2 2 网络模型 川,7 图2 1 组播网络模型 在组播通信中,我们需要两种地址:一个i p 组播地址和一个e t h e r n e t 组 播地址。其中,i p 组播地址标识一个组播组。由于所有i p 数据包都封装在 e t h e r n e t 帧中,所以还需要一个组播e t h e r n e t 地址。为使组播正常工作, 主 机应能同时接收单播和组播数据,这意味着主机需要多个i p 和e t h e r n e t 地址。 i p 地址方案专门为组播划出一个地址范围,在i p v 4 中为d 类地址,范围是 2 2 4 。0 0 0 到2 3 9 2 5 5 2 5 5 2 5 5 ,并将d 类地址划分为局部链接组播地址、预 留组播地址、管理权限组播地址。 2 2 - 3 组播密钥管理的定义和面临的问题1 】 组播密钥管理为参与组播的成员生成、分发和更新组密钥( g r o u pk e y ) 。组密 钥是所有组成员都知道的密钥,被用来对组播报文进行加密解密、认证等操作,以 满足保密、组成员认证、完整性等需求。 相比单播的密钥管理,前向加密( f o r w a r dc o n f i d e n t i a l i t y ) 、后向加密 ( b a c k w a r dc o n f i d e n t i a l i t y ) 和同谋破解是组播密钥管理特有的问题 除此之外,组播密钥管理在设计时还要考虑如下因素的影向: 差异性:组播密钥管理涉及到多个通信实体。这些通信实体之间存在着各种差 异。这些差异包括是否可信、是否愿意为其他实体提供服务、是否具有足够的计 算能力、是否具有足够的带宽和适当的网络延迟、是否接受组播报文( 允许存在只 1 0 北京邮电大学硕士研究生毕业论文 发送不接收的实体) 、是否发送组播报文( 允许存在只接收不发送的实体) 等等。组 播密钥管理方案在设计时要考虑这些差异的影响。 可扩展性:可扩展性也是组播密钥管理所要考虑的重点。组播的规模从几个节 点到上万个节点甚至更多,随着组播规模的扩大,保存密钥所占用的节点存储空 间、密钥生成所需要的计算量、密钥发送所占用的网络带宽、密钥更新的时间延 迟和密钥更新的频率都会相应增加。 健壮性:对于单播来说,通信的任一方失败都会使会话终止,而组播中部分节点 的失败不应当影响整个组播会话的继续进行。这就对组播密钥管理提出了健壮性 的要求。 可靠性:可靠性也是一个确保组播密钥管理正确而有效工作的重要因素。组播 密钥管理的控制报文( 包括密钥更新报文、组成员关系变动的通知报文等) 通常利 用不可靠的组播进行传输。这种传输存在丢包、乱序、重复等情况。设想如果缺 乏确保可靠性的机制,一个组成员没有收到密钥更新报文,它将无法参与后继的组 播通信。 因此,设计一个组播密钥管理方案,需要统筹考虑通信实体间的差异、系统的 可扩展性、健壮性和可靠性等诸多因素。 。 与组播的安全需求综合起来,我们把组播密钥管理所要解决的基本问题归纳 如下: ( 1 ) 前向加密:确保组成员在退出组后,除非重新加入,否则无法再参与组播, 包括获知组播报文的内容和发送加密报文。 ( 2 ) 后向加密:确保新加入的组成员无法破解它加入前的组播报文。 ( 3 ) 同谋破解:避免多个组员联合起来破解系统( 或减少发生的概率) 。 ( 4 ) 密钥生成计算量:通常,协同的密钥生成需要较大的计算量,当节点的计 算资源不充足或密钥更新频繁时,要考虑密钥生成给节点带来的负载。 ( 5 ) 密钥发布占用带宽:密钥更新报文不应占用过多的网络带宽。 ( 6 ) 密钥发布的延迟:密钥更新时要使所有组成员都能及时地获得新的密钥。 问题( 4 ) 问题( 6 ) 同属可扩展性问题。 ( 7 ) 健壮性:当部分组成员失效时,安全组播仍然能够继续工作。 ( 8 ) 可靠性:确保密钥分发更新在不可靠的网络环境中的正确实行。 针对不同的应用,上述问题的必要性和重要性都会有所不同。 2 3 组播密钥管理的拓扑结构 在固定网络上的组播密钥管理的研究已经很长一段时间了,技术也日渐成熟, 文章【1 】就在这方面给出了详细的总结。目前,主要的密钥管理的拓扑结构有:集中 北京邮电人学硕士研究生毕业论文 式,分布式两种。 集中式:集中式是出现最早的密钥的管理方式。它曾出现在许多的文章中, 例如g r o u pk e ym a n a g e m e n tp r o t o c o l ( g k m p ) 1 6 7 j 和s c a l a b l em u l t i c a s tk e y d i s t r i b u t i o n ( s m k d ) 1 8 j 。在这种方案中,它用一个中心的群组密钥控制器( g c ) 来管理通信密钥。每个节点都与g c 预先共享一个密钥,给每一个成员一个私人 密钥( p r i t i v ek e y ) ,它只有组控制器和成员自己知道。每次一个成员离开这个组或 加入这个组,都需要生成一个新的组密钥,且分发给每一个组成员。在这个方案 中,更新的丌销是和组的大小成正比的。因此,当组足够大时,这种方案就不太 适应。另外,由于控制器不得不保存所有组成员的私人密钥,当成员足够大时, 中心节点的通信容易形成瓶颈。 分布式:在分布式的密钥管理中,参与通信的节点是对等的,通过某种密钥 协商算法生成组密钥。这类方案不存在几种控制中单一失效点的问题,并且很适 合p e e rt op e e r 的应用模式,但是缺少集中控制给管理带来了麻烦。例如i o l u s i 引。 目前,出现了很多将两种方法结合的策略,集中了上面两种方法的优点。 2 4 逻辑密钥树的思想 在最初的集中式的密钥管理的方案中,并没有用到层次结构【1 2 j ( h i e r a r c h i c a l s t r u c t u r e ) 的思想,例如g k m p ( g r o u pk e ym a n a g e m e n tp r o t o c 0 1 ) 。它只有一个私 有的g c ( g r o u pc o n t r o l l e r ) 负责所有群组成员的系统密钥的生成和更新,不具有 可升级性,容易形成瓶颈。再后来出现的方案中都引入了逻辑密钥树【3 , 4 , 5 j 的思想。 无论在集中式的密钥管理方案中,还是在分布式的密钥管理方案中,密钥管理树 的应用都有效的提高了系统的可升级性,减少了更新的开销。 采用逻辑密钥树的组播密钥管理方案在确保前向加密、后向加密和抗同谋破 解的基础上比较好地解决了可扩展性问题逻辑密钥树又被称为h i e r a r c h i c a lt r e e , 首先被应用于集中控制方式,随后被扩展到分布式和分层分组式,并出现了各种改 进办法。下面我们首先介绍用于集中控制式的逻辑密钥树。 2 4 1 集中控制式的逻辑密钥树 文献【7 l 描述了应用于集中控制方式的逻辑密钥树。在逻辑密钥树中,组控制器 维护一棵密钥树,树的每个节点都对应于一个密钥,树的叶子节点与组成员( 组成员 不包括组控制器) 一一对应。组控制器知道所有的密钥,每个组成员所知道的密钥是 位于从该组成员对应的叶子节点到根节点的路径上的所有节点对应的密钥。之所 以称其为逻辑密钥树,是因为它只是组控制器维护的一个数据结构,它的非叶子节 1 2 北京邮电大学硕上研究生毕业论文 点不对应组成员。 图2 2 是一个逻辑密钥树的示意图( 为了论述方便,我们以一棵平衡二叉树为 例来进行讨论,逻辑密钥树对此并不要求) 。组成员以对应的叶子节点是船,以所 知道的密钥是 船,k 3 4 ,k 1 4 ,埘。所有的节点都知道根节点对应的密钥危因此,k 可 以被用作组密钥逻辑密钥树的层次结构还使得中间节点对应的密钥可以被用来 为小组的通信加密。比如,u 1 ,比,国和厦可以利用k 1 4 来进行组内更小范围的安 全通信。 加入新组员的操作如下:节点,要求加入组播,组控制器通过某种机制对其进 行身份认证,并生成共享密钥舡( 这一步可以利用单播的密钥交换协议) :然后组控 制器在密钥树上为其创建一个叶子节点:最后组控制器将组员,所应获知的密钥 用后j 加密传给组员厶如果需要后向加密,则组控制器应该在发送密钥给组员,之 前对密钥进行更新。 删除组成员的操作要复杂一些,为了确保前向加密,组控制器要更新所有被删 除成员所知道的并被其他成员使用的密钥。为确保离开的组成员无法破解密钥更 新报文,密钥更新从叶子节点往根节点向上一步一步进行,并且利用子节点的密钥 对父节点的密钥更新报文进行加密。比如在图2 - 1 中,组成员船离开组,则密钥 k 3 4 ,k 1 4 和k 都要更新。组控制器首先发送 k 3 4 矽) k 4 给鹏以更新 k 3 4 ( p a y l o a d ) k e y 表示用k e y 对p a y l o a d 进行加密) :然后发送 k 1 4 矽 k 3 4 矽给鹏, 发送 k 1 4 矽) k 1 2 给u 1 和比来更新k 1 4 :最后发送 膨) k 1 4 西给1 ,比,以,发送 彬) ( 5 8 给撕,膈,折,鹏以更新k 。密钥更新报文可以使用组播进行分发,以提高更 新效率,减少网络负载。 一棵中间节点子节点数目为k 、层数为毋1 的平衡逻辑密钥树,它的组成员个 数为k d , 每个组成员保存的密钥数量为毋1 ,组控制器保存的密钥数量为 ( k d + l 1 ) ( 萨1 ) 。删除一个组成员时的组密钥更新所需要的网络流量为k d - - 1 。对 于同样数量的组成员,如果增2 h k , 可以降低树的深度,减少组成员所需要保存密钥 的数量。当k - :- - n 时( 肋总用户数) ,层数降为2 ,这时逻辑密钥树就退化为g k m p 。 1 3 北京邮电大学硕士研究生毕业论文 2 4 2 分布式的逻辑密钥树 图2 - 2 集中制式的逻辑密钥树 0 r o d e h 在文献。中提出了将二叉逻辑密钥树应用于分布模式的方案。该方 案无须r o o t 节点,而是在组成员之间交换和更新密钥。下面我们在一棵已建立起来 的分布二叉逻辑密钥树基础上讨论节点加入、删除时,系统密钥更新的操作。如图 2 3 所示是一棵有8 个节点的分布二叉逻辑密钥树。树中每个叶子节点对应于一个 组成员,每个组成员所知道的密钥仍是从其对应节点到根路径上每个节点对应的 密钥。这里引入l e a d e r 的概念:对每一棵以非叶子节点( 包括最顶节点) 为根节点 的子树,其最左边叶子节点是该子树的l e a d e r 。图2 3 中,历l 是 廊,砘 , 脚一硝) , 砸一墒) 3 个子树的l e a d e r ,m 7 是 廊,桶) 的l e a d e r 。密钥通过l e a d e r 之 间的协商来生成,并由l e a d e r 更新给所在子树的其他组成员。l e a d e r 与所在子树 其它成员的通信用该子树根节点对应的密钥进行加密保护。 1 4 北京邮电人学硕士研究生毕业论文 图2 3 分布式的逻辑密钥树 考虑加入的情况,节点伪要求加入组播,其加入位置通过某种算法确定。假设 由廊接纳伪,于是脚与胸协商,生成密钥k 1 9 ( 协商可以采用d h 算法或由觚单独 生成) 。k 1 9 作为新的组密钥由脚用组播报文通知彪到旃( 用k 1 8 加密) 。新的密 钥树如图2 4 所示。 图2 4m 9 ) j h 入后的逻辑密钥树 1 5 北京邮电大学硕士研究生毕业论文 下面讨论如何在原树中删除节点觚。与集中控制的逻辑密钥树相同,旃节点所 知的所有密钥都要被更新。勿2 取代脚成为 忽一从 , 彪一j | j j b 的l e a d e r 。它分别与 勿8 ,厢协商新的密钥k 2 4 和k 2 8 ,( 2 8 成为新的组密钥。k 2 8 通过如下消息在全组内 得到更新:彪通知旃,硝( 用k 2 4 加密) ,庙通知勿6 ,廊和旃( 用衢8 加密) 。删除节点旃 后的组播密钥树如图2 5 所示。 o 图2 5m 1 退出后的逻辑密钥树 2 5 采用组密钥更新方案应考虑的因素 典型地,可将密钥更新分为事件更新和定期更新两种基本模式。如上所述,随 着组规模的增加以及成员动态性的增强,响应成员变化而进行的组密钥事件更新 所需代价不断增大。当密钥更新过于频繁时,不仅会使组密钥服务器处于抖动状态 ( 总是接连不断地进行密钥更新) ,而且会导致网络通信瓶颈。另一方面,如果两次 密钥更新的时问问隔小于网络延迟,会给多播组安全通信带来不可容忍的混乱。 1 6 北京邮电大学硕士研究生毕业论文 表2 - 1 较大规模多播组的密钥更新方式 播组模型环境因素密钥更新方式 风暴模型任何环境定期更新 动态性强成批事件更新 随机模型 动态性一般,分布广泛定期更新 动态性一般,分布相对集中合 事件更新与定期更新相结 在实际的工程应用中,可根据网络的通信能力,综合考虑多播通信数据的安全 级别与实时性要求,以及多播组的分布、模型和动态性,采取定期更新的组密钥。 1 7 北京邮电大学硕士研究生毕业论文 第三章无线网络上的组播密钥管理技术 3 1 无线网络模型 蜂窝网络就是把移动电话的服务区别分为一个个正六边形的子区,每个小区 设一个基站。形成了形状酷似“蜂窝的结构,因而把这种移动通信方式称为蜂 窝移动通信方式。蜂窝网络又可分为模拟蜂窝网络和数字蜂窝网络,主要区别于 传输信息的方式。 蜂窝网络是由静止节点和移动节点组成的较大网络。位于通信子网中的静止 节点( 基站) 和构成固定基础设施结构的有线中枢网络相连。移动节点的数量大 大超过静止节点,每个基站中有成百上千个移动节点,这些移动节点通常分布得 很分散。每个基站都覆盖一个很大的区域,且区域之间很少重叠。只有当移动节 点移动并发生越区切换时,才会出现区域问的重叠覆盖情况( 每个移动节点可能 一下就会跳到远离基站的位置去) 。这种蜂窝网络的主要目标就是提供高的服务质 量和高的带宽效率。其网络模型如图3 - 1 所示 图3 - 1 蜂窝网络模型 1 8 北京邮电大学硕士研究生毕业论文 3 2 无线网络上组播的安全问题 目前多播技术在无线上面的应用领域分为:一对多:音频或视频发布( 最简单 的模式是目前的电视广播和无线广播) ;p u s h 媒体( 新闻、天气预报) :文件分布和 缓存( w e b 站点内容更新、镜像或缓存站点内容更新) ,实时信息发布和监控( 股票 报价行情、传感器装置) 等。多对多- 多媒体远程会议、资源同步( 目录服务和其它 传统的信息系统数据库的同步) 、并发过程、协同工作、远程教育、聊天组、分布 交互模拟( d i s ) 、网络游戏等

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论