(应用数学专业论文)主密钥在组播密钥管理中的应用.pdf_第1页
(应用数学专业论文)主密钥在组播密钥管理中的应用.pdf_第2页
(应用数学专业论文)主密钥在组播密钥管理中的应用.pdf_第3页
(应用数学专业论文)主密钥在组播密钥管理中的应用.pdf_第4页
(应用数学专业论文)主密钥在组播密钥管理中的应用.pdf_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京信息工程大学硕士学位论文 摘要 随着因特网的发展,基于组通信的应用也得到了快速的发展,它的特点是:信息在组 内以一对多或者多对多的形式进行传输。这些应用采用单播容易增加发送者的负担和造成 网络拥塞,采用广播容易增加非接收者负担和引起广播风暴。由于单播和广播所存在的不 足,组播通信方式出现了,它允许一个或多个发送者将一个数据包发送给多个接收者,并 且只有组内的接收者才能获得数据包的内容;同时它具有提高网络通信效率,降低网络流 量,减轻服务器负荷等优点。为了保证组播的安全性,密钥被用来加密要组播的消息,从 而使得对这些密钥的管理成为目前研究的热点,它的基本要求是:当用户加入或退出组时, 该组中的密钥必须更新,使新加入的用户不能访问过去的通信内容,以及退出的用户不能 访问现在和将来的通信内容。 本文在主密钥的基础上提出主密钥管理方案,它将参与组播的成员分成若干个子组, 每个子组由一个主密钥控制器管理,从而成员的变动只影响其所在的子组。在主密钥管理 方案中,密钥更新策略能满足前向安全和后向安全,从而该方案能够进行安全的组播。在 密钥更新过程中,主密钥控制器只需更新并公开子组的公钥,而子组成员保持原来的密钥 不变,这降低了通信开销和计算开销;同时主密钥控制器和组成员只需存储较少的密钥, 这也降低了存储开销。主密钥管理方案也不存在单点失效的问题。因此,主密钥管理方案 优于其它的组播密钥管理方案,并且也能够适用于大规模的、在网络中广泛分布的组。本 文的主要内容如下: 首先,本文深入研究组播与单播、广播的区别,分析组播的安全需求,以及研究组播 密钥管理的影响因素和评价标准。 然后,本文在改进的r s a 体制基础上总结出主密钥的定义,并研究加密主密钥与解密 主密钥之间的关系,在此基础上提出主密钥的生成算法,并研究该算法的时间复杂度和空 间复杂度。 最后,本文在主密钥的基础上提出主密钥管理方案,并研究该方案的密钥更新策略, 同时使用组播密钥管理的评价标准对主密钥管理方案进行评价,以及将它与典型的组播密 钥管理方案进行比较,得出主密钥管理方案能够用来进行安全的组播。 关键词:安全组播,组播密钥管理,r s a 体制,主密钥,主密钥管理 主密钥在组播密钥管理中的应用 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n t e r n e t ,a p p l i c a t i o n sb a s e do ng r o u pc o m m u n i c a t i o na r er a p i d l y d e v e l o p e d ,w h o s ec h a r a c t e r sa r et h a tm e s s a g e sa r et r a n s f e r e db yt h ew a yo fo n e t o - m a n yo r m a n y t o m a n y i nt h e s ea p p l i c a t i o n s ,i fu n i c a s ti su s e d ,t h es e n d e r sb u r d e nw i l lb ei n c r e a s e da n d t h en e t w o r kc o n g e s t i o nw i l lb ec a u s e d ;i fb r o a d c a s ti su s e d ,t h en o n a c c e p t e r sb u r d e nw i l lb e i n c r e a s e da n dt h eb r o a d c a s ts t o r mw i l lb er e s u l t e di n 。b e c a u s eo ft h ed e f i c i e n c yo fu n i c a s ta n d b r o a d c a s tm u l t i c a s ti sc o m e df o r t h ,w h i c ha l l o w e dt h a tao rm a n ys e n d e r ss e n do n l yad a t ap a c k e t t om a n ya c c e p t e r sa n do n l yt h ea c c e p t e r si nt h el e g i t i m a t eg r o u p sc a nk n o wt h ec o n t e n to ft h e d a t a p a c k e t m u l t i c a s th a sm a n ya d v a n t a g e s ,f o re x a m p l ei m p r o v i n gt h ee f f i c i e n c eo f c o m m u n i c a t i o n ,d e c r e a s i n gn e t w o r kt r a f f i c ,r e d u c i n gb u r d e no fs e r v e ra n ds oo n f o r g u a r a n t e e i n gs e c u r i t yo f m u l t i c a s t ,s e c r e tk e y sa r eu s e dt oe n c r y p tt h em e s s a g e si nm u l t i c a s t ,s o h o wt om a n a g et h e s es e c r e tk e y sb e c o m e sar e s e a r c hh o t s p o t t h eb a s i cr e q u i r e m e n t sf o r m u l t i c a s tk e ym a n a g e m e n ti st h a tt h ek e y si nag r o u pm u s tb eu p d a t e dw h e nau s e rj o i n so rl e a v e s t h i sg r o u p ,t oe n s u r et h a tt h eu s e rj o i n i n gt h eg r o u pc a n ta c c e s st h ep a s tm e s s a g e sa n dt h eu s e r l e a v i n gt h eg r o u pc a n t ta c c e s st h ep r e s e n ta n df u t u r em e s s a g e s o nt h eb a s eo ft h em a s t e rk e y ,t h em a s t e rk e y m a n a g e m e n ts c h e m ei sp r o p o s e d ,i nw h i c ht h e m e n b e r sa r ed i v i d e di n t os e v e r a lg r o u p sa n de a c hg r o u pi sc o n t r o l l e db yam a s t e rk e yc o n t r o l l e r , s oo n l yt h es u b g r o u pa r ea f f e c t e dw h e nt h em e n b e r sa r ec h a n g e d i nt h em a s t e rk e ym a n a g e m e n t s c h e m e ,b e c a u s et h ek e y su p d a t i n gs t r a t e g ys a t i s f i e sf o r w a r ds e c u r i t ya n db a c k w a r ds e c u r i t y ,t h i s s c h e m ec a r lb ea p p l i e dt os e c u r em u l t i c a s t i n t h ep r o c e s so ft h ek e y su p d a t i n g ,t h em a s t e rk e y c o n t r o l l e ro n l yn e e dt ou p d a t ea n dp u b l i s ht h ep u b l i ck e yo fs u b g r o u p ,a n dt h em e n b e r so ft h e s u b g r o u pk e e pt h e i ro w ns e c r e tk e yi n v a r i a n t ,w h i c hd e c r e a s i n gt h es p e n d i n go fc o m m u n i c a t i o n a n dc o m p u t e ,m e a n w h i l e ,t h em a s t e rk e yc o n t r o l l e ra n dm e n b e r so n l yn e e dt os t o r eaf e wk e y s , w h i c hd e c r e a s i n gt h es p e n d i n go fs t o r a g e t h e r ea l s od o n te x i s tt h ep r o b l e mo fs i n g l ep o i n t f a i l u r ei nt h i ss c h e m e c o n s e q u e n t l y ,t h em a s t e rk e ym a n a g e m e n ts c h e m ec a nb ea p p l i e dt o g r o u pw h i c h i sl a r g e ,w i d e l yd i s t r i b u t e da n dh i g h l yd y n a m i c t h em a i nr e s e a r c hc o n t e n t so f t h i s p a p e ri sb e l o w f i r s t l y ,w ef u r t h e rr e s e a r c hd i f f e r e n c e so fm u l t i c a s ta n du n i c a s t b r o a d c a s t ,a n da n a l y z et h e s e c u r er e q u i r e m e n to fn u l t i c a s t t h e nw er e s e a r c ht h ei n f l u e n c i n gf a c t o r sa n de v a l u a t i o nc r i t e r i a o fm u l t i c a s tk e ym a n a g e m e n t s e c o n d l y ,o nt h eb a s eo fi m p r o v e dr s ac r y p t o s y s t e mw es u m m a r i z et h ed e f i n i t i o no ft h e m a s t e rk e y ,a n df i n dt h er e l a t i o n si np u b l i cm a s t e rk e ya n dp r i v a t em a s t e rk e y o nt h e s eb a s e sw e p r o p o s et h eg e n e r a t i n ga l g o r i t h mo ft h em a s t e rk e y ,a n da n a l y z et i m ec o m p l e x i t ya n ds p a c e c o m p l e x i t yo f t h i sa l g o r i t h m i i 南京信息工程大学硕士学位论文 f i n a l l y ,o nt h eb a s eo ft h em a s t e rk e yw ep r o p o s em a s t e rk e ym a n a g e m e n ts c h e m e ,a n d r e s e a r c ht h ek e yu p d a t es t r a t e g yo ft h i ss c h e m e a f t e rw eu s et h ee v a l u a t i o nc r i t e r i ao fm u l t i c a s t k e ym a n a g e m e n tt oe v a l u a t et h em a s t e rk e ym a n a g e m e n ts c h e m ea n dc o m p a r ei t w i t ho t h e r m u l t i c a s tk e ym a n a g e m e n ts c h e m e s ,w ef i n dt h a tt h em a s t e rk e ym a n a g e m e ms c h e m ei sm o r e e x c e l l e n tt h a no t h e r s k e y w o r d s :s e c u r em u l t i c a s t ;m u l t i c a s tk e ym a n a g e m e n t :r s ac r y p t o s y s t e m ;m a s t e rk e y ; m a s t e rk e ym a n a g e m e n t 主密钥在组播密钥管理中的应用 d ( 厂( x ) ) e ( k ,m ) x x c f : a 兰b ( m o d n ) ixi 妒( 刀) g c d ( a ,6 ) l c m ( a ,b ) 口ib 或a ,b 疗! c : 相关符号说明 满足陪( 刀) l e l f ( n ) | 的函数g ( 珂) ,其中c 为某个正常数,忍为所有足 够大的数 用密钥k 加密m 元素工属于集合x 模n 的整数集 e 中与,z 互素的所有元素构成的乘法群 a 与b 关于模,2 同余 表示x 的二进制长度,也表示x 的绝对值 n 的欧拉函数 a 与b 的最大公约数 a 与b 的最小公倍数 口整除b 或a 不整除b n 的阶乘 a n 个中取出七个的方法数( 。雨石兰面 对所有的a ,求和,其中f = 1 , 2 ,以 口 。瑚 学位论文独创性声明 本人郑重声明: 1 、坚持以矗求实、创新”的科学精神从事研究工作。 2 、本论文是我个人在导师指导下进行的研究工作和取得的研究成果。 3 、本论文中除引文外,所有实验、数据和有关材料均是真实的。 4 、本论文中除引文和致谢的内容外,不包含其他人或其它机构已经发 表或撰写过的研究成果。 5 、其他同志对本研究所做的贡献均已在论文中作了声明并表示了谢意。 作者签名:兰圣j 堡垒 日期: 竺望: 学位论文使用授权声明 本人完全了解南京信息工程大学有关保留、使用学位论文的规定,学校 有权保留学位论文并向国家主管部门或其指定机构送交论文的电子版和纸 质版;有权将学位论文用于非赢利目的的少量复制并允许论文进入学校图书 馆被查阅;有权将学位论文的内容编入有关数据库进行检索;有权将学位论 文的标题和摘要汇编出版。保密的学位论文在解密后适用 作者签名: 日期: 南京信息工程大学硕士学位论文 第一章绪论 1 1 研究的背景和意义 在计算机网络中,两种主要的传统通信方式是:第一种是在一个源节点和另一个目的 节点之间进行,即+ 点到点的单播方式;第二种是在一个源节点和网络中所有其它的节点之 间进行,即广播方式。单播允许一个网络节点向网络中的另一单个节点发送报文;而广播 则允许某个网络节点向网络中所有的节点发送报文。 近年来,随着因特网的发展,基于组通信的应用也得到了快速的发展,例如网络视频 会议、股市行情发布、多媒体远程教育、远程会诊、网络游戏和视频点捅等应用,它们的 共同特点:信息在组内以一对多或者多对多的形式进行传输。如果这些应用采用传统的单 播技术,那么源节点就需要与接收信息的每个节点建立一个连接,在节点数目很大时单播 的通信效率是很低的;并且由于报文的重复发送会白白浪费掉大量的带宽,同时也增加了 服务器的负载,从而单播技术不能很好地适应这些应用。如果这些应用采用广播技术,那 么源节点会将报文发送给不需要该报文的节点,从而增加了源节点的传输负担和网络的带 宽:并且可能由于路由回环引起严重的广播风暴,从而广播技术也不能够很好地适应这些 应用。 由于传统的单播和广播在基于组通信的应用中所存在的不足,1 9 8 8 年d e e r i n g 提出了 i p 组播( i pm u l t i c a s t ) 1 - 2 ,它能够很好地解决这些应用中所出现的问题。i p 组播是一种允许 一个或多个源节点( 组播源) 发送单一的数据包给多个目的节点( 一次的,同时的) 的网络技 术,它采用尽力传送( b e s t - e f f o i t ) 的形式将数据包发送给网络中某个确定的节点子集,这个 子集被称为组播组( m u l t i c a s tg r o u p ) 。组播的基本思想是:源节点只发送一份报文,组播组 中的所有目的节点都能接收到同样的报文,并且只有组播组内的节点能够知道该报文的内 容,组播组外的节点不能知道该报文的内容,组播组内的节点可以是在同一个物理网络, 也可以是来自不同的物理网络( 需要支持组播的路由器) 。 组播采用用户数据报协议( u s e rd a t a g r a mp r o t o c 0 1 ) 1 3 1 向组成员发送数据包,由于该 协议只负责数据包的传输而不提供数据源的验证,并且也不保证数据的完整性和机密性, 所以组播存在以下的缺点 4 - 5 : ( 1 ) 尽力传递:由于数据包在传递过程中容易丢失,所以组播不能保证每个数据包都 能被正确传送到目的节点,又由于组播自身的设计使得重新传送丢失的数据包是不可行的, 因此组播是不可靠的传输。 ( 2 ) 无拥塞控制:由于组播采用用户数据报协议向目的节点发送数据包,容易造成网 络拥塞,所以组播不能检测和避免网络拥塞。 ( 3 ) 重复性:一些组播协议容易产生重复的数据包。 ( 4 ) 无序数据包:组播中的多个网络事件容易造成数据包被无序地发送给目的节点。 主密钥在组播密钥管理中的应用 虽然组播存在上述的缺点,但是由于组播能够提高网络通信效率,降低网络流量,减 轻服务器负荷和减少冗余流量等优点,从而组播有着广泛的应用前景。 随着因特网的广泛应用,人们对网络安全的的要求越来越高,从而组播的安全性逐渐 成为组播研究的热点之一。组播密钥管理是安全组播的核心问题之一【6 - 8 j ,它为参与组播 的成员生成、分发和更新组密钥( g r o u pk e y ) ,它的基本要求是:每当有用户加入或离开 组时,该组中的密钥必须更新,使新加入的用户不能访问过去的通信内容,离开后的用户 不能访问现在和将来的通信内容。 1 2 国内外研究现状 目前,国内外对组播密钥管理提出了许多的方案,根据拓扑结构一j 的不同,可以把组 播密钥管理方案分为三类:集中式组播密钥管理方案,分布式组播密钥管理方案和分层分 组式组播密钥管理方案。以下是国内外对组播密钥管理方案的研究情况。 h h a r n e y 和c m u c k e n h i m 于19 9 7 年提出g k m p ( g r o u pk e ym a n a g e m e n tp r o t o c 0 1 ) 方案【1 0 - j ,它是集中式组播密钥管理方案。该方案采用一个组控制器( g r o u pc o n t r o l l e r , 简称g c ) 来完成组密钥的产生、分发和更新。这种方案有利于组播密钥的管理,并且可以 方便地进行身份认证等措施,但是组成员的数目很大或者组成员变化频繁容易造成组控制 器负载过大,影响了系统的可扩展性,同时组成员对组控制器的依赖性使得该密钥管理方 案存在单点失效的问题。 c h u n g k e iw o n g ,m o h a m e dg o u d a 和s i m o ns l a m 于19 9 8 年提出l k h ( l o g i c a lk e y h i b e r a r c h y ) 方案【1 2 - 1 4 】,它也是集中式组播密钥管理方案。该方案采用逻辑密钥树来管理 组密钥,在密钥更新时,虽然它能降低通信开销和计算开销,但同时也增加了组控制器和 组成员的密钥存储量,它是以牺牲密钥存储开销来降低通信开销和计算开销。如果组控制 器出现故障,那么整个组就无法工作,即l k h 方案也存在单点失效的问题。 d a v i da m c g r e w 和a l a nt s h e r m a n 于19 9 8 年提出来o f t ( o n e w a yf u n c t i o nt r e e ) 方案【l5 1 ,它是对l k h 方案的一种改进。该方案采用二叉密钥树结构,并在l k h 方案中加 入了盲密钥( b l i n dk e y ) 的概念,该方案使得成员需要存储的密钥数目和成员变化时需要发 送的密钥数目相对于l k h 方案有所减少,但它仍然需要组控制器和组成员存储多个密钥, 同时也存在单点失效的问题。 m i c h a e ls t e i n e r ,g e n et s u d i k 和m i c h a e lw a i d n e r 于19 9 8 年提出c l i q u e s 方案l l , 它是分布式组播密钥管理方案。该方案不存在组控制器,成员关系平等,共同合作产生组 密钥。由于参与通信的节点是对等的,它们利用d i f f i e h e l l m a n 密钥协商算法f l 卜博j 生成组 密钥,所以这种方案不存在单点火效的问题。在通过密钥协商算法生成组密钥时,组成员 需要执行很大的计算量,同时也需要在网络中发送多个协商消息,这增加了计算开销和通 信开销,又由于该方案不存在组控制器,所以难以进行成员的身份认证和密钥管理。 s u v om i t t r a 于1 9 9 7 年提出l o l u s 方案【l9 1 ,它是分层分组式组播密钥管理方案。该方案 2 南京信息工程大学硕士学位论文 把个组分成若干个子组,每个子组的成员数目可以很小,从而使得成员变动的影响只局 限于子组范围内,但是当成员变动时需要更新子组内每个成员的密钥,这就要求子组内每 个成员都能及时得到更新后的密钥。 朱文涛等在l k h 方案基础之上,提出了一种适合大规模动态群组的p e l k h 方案, 它将多项式展开算法与逻辑密钥层次相结合,在保留通信开销随组规模呈对数增长的同时, 有效地降低计算复杂度。 屈劲等提出了基于h u f f m a n 树的密钥管理方案【2 l 】,它是对l k h 方案的一种改进。该 方案采用h u f f m a n 密钥树结构,在用户数目有限的情况下具有最小的密钥更新代价和平均 用户密钥存储量。 1 3 主要研究工作和创新 本文首先研究组播通信的原理,并将它与单播、广播进行比较,得出组播比单播和广 播更能提高网络通信效率和降低网络流量,但是由于组播采用用户数据报协议进行数据传 输,所以它的安全性受到很大的威胁。为了保证组播的安全性,密钥被用来加密要组播的 消息,从而组播密钥管理成为安全组播的核心问题之一。 接着本文在改进的r s a 体制基础上总结出主密钥的定义,研究加密主密钥与解密主密 钥的关系,在此基础上提出主密钥的生成算法,同时研究该算法的时间复杂度和空间复杂 度,得出该算法需要较少的存储空间,并能够快速地执行。在主密钥生成后,将它应用到 网络通信中去,实现安全的网络通信。 然后本文研究几种典型的组播密钥管理方案,分析这些方案的优缺点,并在主密钥的 基础上提出主密钥管理方案;接着研究主密钥管理方案在成员变化时密钥更新策略;最后 将主密钥管理方案与现有的组播密钥管理方案进行比较,得出该方案的优势:主密钥管理 方案将参与组播的成员分成若干个子组,每个子组由一个主密钥控制器管理,主密钥控制 器又由主密钥管理器来管理,所以成员的加入和离开只影响所在的子组,并不影响整个组。 它的密钥更新策略满足前向安全和后向安全,从而能够用来进行安全的组播。由于该方案 基于改进的r s a 体制,所以在密钥更新时主密钥控制器只需更新并公开子组的公钥,子组 成员不需要更新密钥,这降低了通信开销和计算开销;同时主密钥控制器和组成员只需存 储较少的密钥,这降低了存储开销。因此,主密钥管理方案能适用于大规模的、在网络中 广泛分布的组,并且也能以较小的代价处理频繁的密钥更新,同时满足前向安全和后向安 全。 本文创新地提出主密钥的生成算法,并研究该算法的时间复杂度和空间复杂度。在现 有的组播密钥管理方案存在不足的情况下,提出主密钥管理方案,并根据组播密钥管理方 案的评价标准对主密钥管理方案进行评价,以及将该方案与典型的组播密钥管理方案进行 比较,得出该方案优于已出现的典型的组播密钥管理方案。 3 主密钥在组播密钥管理中的应用 1 4 论文的结构 本文分为五章,其结构安排如下: 第一章主要介绍论文的研究背景和意义,以及组播密钥管理的国内外研究现状,并且 给出本文的主要研究工作和创新。 第二章介绍了组播与单播、广播的区别,并讨论组播的应用范围,接着介绍组播的安 全风险和安全需求,以及组播密钥管理的影响因素,并通过一个简单的组播密钥管理方案 引出组播密钥管理方案的评价标准。 第三章首先对r s a 体制进行改进,以及给出这种改进的理论上的证明。然后总结出主 密钥的定义,并研究加密主密钥和解密主密钥之间的关系。最后提出主密钥的生成算法, 并分析该算法的时间复杂度和空间复杂度,同时将它应用到网络通信中去。 第四章首先介绍几种典型的组播密钥管理方案,并分析它们的优缺点,然后在此基础 上提出主密钥管理方案,研究主密钥的分发、管理和更新。最后使用组播密钥管理方案的 评价标准对主密钥管理方案进行评价,以及将该方案与典型的密钥管理方案进行比较,得 出该方案的优势。 第五章总结全文,并讨论进一步的研究工作。 4 南京信息工程大学硕士学位论文 第二章组播概述 本章首先深入研究组播与单播、广播的区别:接着研究它的应用领域;然后对组播的 安全眭进行分析,得到密钥管理是安全组播的核心问题之一,并讨论影响组播密钥管理的 因素:最后通过一个简单的组播密钥管理方案给出组播密钥管理方案的评价标准。 2 1 组播与单播、广播的区别 图2 1 为单播、广播和组播这三种通信方式的数据传递过程。 a 单播方式 接收者l 接收者2 接收者3 非接收者4 非接收者5 非接收者6 b 广播方式 5 接收者l 接收者2 接收者3 非接收者4 非接收者5 非接收者6 主密钥在组播密钥管理中的应用 接收者l 接收者2 接收者3 非接收者4 非接收者5 非接收者6 c 组播方式 图2 1 三种通信方式的数据传递过程 从图2 1 可以得出组播与单播、广播的区别: 单播:在发送者和每个接收者之间需要单独的通信信道,如果一个发送者同时给多 个接收者传输相同的数据,即使在相同的链路上也必须相应地复制多份相同的数据包,那 么这将增加发送者的负担,以及容易造成网络拥塞;同时为了保证一定的通信服务质量还 需增加额外的硬件和网络带宽。 广播:在子网内广播数据包时,所有在子网内部的主机都将收到该数据包,不管这些 主机是否乐于接收该数据包,这将增加非接收者的负担。 组播:当一个或多个发送者( 组播源) 发送数据包给指定的多个接收者时,发送者只 需发送一个数据包,然后支持组播的路由器会自动把数据包转发给指定的接收者,并且只 有属于该组播组的接收者才能接收到数据包。因此组播可以显著地提高通信效率,同时大 大地节省网络带宽,降低网络出现拥塞的概率。 因此,组播和单播相比,组播不仅节约了网络带宽,而且也减轻了发送者的负担;和 广播相比,组播更易于管理,也更易于了解组播组内成员的变化情况,并且将发送者和路 由器的处理代价和发送延迟降到了最低程度。 2 2 组播的应用 随着互联网建设的迅猛发展和新业务的不断出现,组播技术得到了快速的发展,并不 断走向成熟。尽管目前端到端的全球组播业务还未大规模发展起来,但是具备组播能力的 网络数目正在增加。在多媒体业务日渐增多的情况下,由于组播具有提高网络通信效率, 降低网络流量,减轻服务器负荷和减少冗余流量等优点,所以组播有着巨大的市场潜力, 并且也将逐渐得到推广和普及。 组播的应用大致可以分为三类:点对多点的应用,多点对点的应用,以及多点对多点 6 南京信息工程大学硕士学位论文 的应用 2 2 - 2 3 。 2 2 1 点对多点的应用 点对多点的应用是指一个发送者向多个接收者发送数据包的应用形式,这是最常见的 组播应用形式。典型的应用如下: 媒体广播:如演讲、演示、会议等按日程进行的事件。 媒体推送:如新闻标题、天气变化、运动比分等一些动态变化的信息。 事件通知:如网络时间、组播会话日程、随机数字、密钥更新、有效范围的网络警报 或其他有用信息。 状态监视:如股票价格、传感设备、安全系统、生产信息或其他实时信息。 2 2 2 多点对点的应用 多点对点的应用是指多个发送者向一个接收者发送数据包的应用形式,通常是双向请 求响应应用,任何一端( 多点或点) 都有可能发起请求。典型的应用如下: 数据收集:它是点对多点应用中状态监视应用的反向过程,它可能由多个传感设备把 数据发回给一个数据收集主机。 网络竟拍:拍卖者拍卖产品,而多个竞拍者把各自的标价发回给拍卖者。 信息询问:在询问者发送一个询问后,所有被询问者响应回答。 2 2 3 多点对多点的应用 多点对多点的应用是指多个发送者向多个接收者发送数据包的应用形式。通常每个接 收者可以接收多个发送者发送的数据,同时每个发送者可以把数据发送给多个接收者。典 型的应用如下: 多点会议:传统的多点会议采用专门的多点控制单元来协调和分配它们,采用组播可 以直接由任何一个发送者向所有接收者发送数据包,多点控制单元用来控制当前发言权。 资源同步:如日程、目录、信息等分布数据库的同步。 远程学习:这实际上是媒体广播应用加上对上行数据流( 允许学生向老师提问) 的支 持。 多人游戏:多人游戏是一种带讨论组能力的简单分布式交互模拟。 2 3 组播的安全性 把相互之间需要进行通信的所有用户或实体定义为一个组( g r o u p ) ,通过使用组播技 术,组内部的发送者只需要发送一个数据包,支持组播的路由器接收该数据包,并通过组 播路由机制把该数据包转发给组内部的其他接收者,这样就有效地减少了网络流量。尽管 组播技术在节省网络带宽等方面的优势是显而易见的,但组播技术在得到广泛应用之前, 7 主密钥在组播密钥管理中的应用 还有许多问题需要解决,而安全性就是其中之一。 ? 2 3 1 组播的安全风险 组播所面临的安全风险和单播所面临的安全风险比较类似,主要包括:非经授权的数 据生成、修改、破坏和非法使用等。由于组播体系结构本身的特点,所以组播通信比单播 通信更容易受到攻击,具有更大的安全风险,具体表现在以下几个方面1 2 4 2 6 l : ( 1 ) 组播没有提供组成员认证机制来对组中成员资格进行认证,组成员可以随时加入 或者退出一个组,这使得攻击者容易模仿成该组的合法成员。 ( 2 ) 组播的组地址范围是公开的,这使得攻击者很容易找到一个组播的组地址,伪装 成合法的组成员。 ( 3 ) 由于组播使用用户数据报协议作为它的传输层协议,所以它不能阻止组成员或者 非组成员向该组发送大量的数据,这就容易造成网络拥塞,从而导致拒绝服务。 ( 4 ) 相对于单播通信,组播数据在更广泛的网络上传输,这样就给攻击者更多机会进 行数据报文的拦截和侦听。 2 3 2 组播的安全需求 组播的安全需求不同于单播的安全需求,首先,身份认证不再局限于一对一的形式, 而是一个群组成员相互认证的形式,所以群组成员的认证机制必须具有可扩展性。其次, 组播是处于开放的网络中,任何非组成员都可以随时向组播组发送垃圾信息,所以组播容 易受到拒绝服务类型的攻击,导致正常的组播质量下降,因此有必要进行组成员认证,即 只允许合法的组成员在组内传送信息。此外,组播的安全需求除了一些传统的安全需求外, 还有特殊的安全需求。 组播的安全需求大致可以归纳为以下几点1 2 7 - 2 9 : 保密性:只有拥有解密密钥的组成员才能解密组播报文的内容。 组成员认证:组成员认证是用来验证接收的消息是否来自组成员,并且该消息不能被 组外的成员伪造,即非组成员无法伪造有效的认证信息,进而无法冒充组成员发送消息。 源认证( 抗抵赖) :源认证是用来确认消息发送者的身份和数据完整性的,可以防止消 息发送者的抵赖,以及防止接收到的消息被伪造和篡改。 匿名性:匿名性使得接收者无法从接收到的组播报文推断出发送者的身份,它是为组 成员提供匿名发言的机制。 完整性:完整性是指信息在存储、传输和使用中没有被篡改和泄露。这在网络传输过 程中是必须保证的,在一些敏感领域对该要求就更加严格,例如,金融网络传输的信息、 国家机密性的消息和商业秘密等,都必须保证传输过程中信息的完整性。它也是组成员验 证接收的消息是否被篡改的重要手段之一。 对组捅报文加密传输是实现组播保密性的一种方法,加密和解密用的密钥只有组成员 才知道,这样就能够确保被加密的报文只有组成员才能知道,由于只有拥有该密钥的组成 8 南京信息工程大学硕士学位论文 员才能正确地生成加密的组播报文,从而组成员认证也可以利用该密钥来实现,所以利用 多方共享密钥来确保组播安全性的关键是密钥的生成、分发和更新,并且非组成员无法获 得这些密钥,因此对这些密钥的管理是安全组播的核心问题之一。 2 4 组播密钥管理的影响因素 在安全组播中,为了将报文安全地发送给所有合法的组成员,作为报文发送者的组播 源在发送报文之前需要对报文进行加密处理,然后再将它纽播给其它的组成员;其它的组 成员在收到报文后进行相应的解密,得到原来的报文。在这个过程中,所有组播组内的成 员共享一个不为非授权成员所知的密钥,所有组内的通信都通过这个密钥进行加密和解密, 这个密钥就是组密钥。因此在进行信息发送之前,组播源和组播组中的其它成员必须通过 某种途径获取该组密钥,以便用来对信息的加密与解密。 组播密钥管理是安全组播的核心问题之一,它负责组密钥的产生、分发和更新,并在 设计方案时需要考虑以下因素 3 0 - 3 4 的影响。 ( 1 ) 前向加密:前向加密要求新加入的成员无法知道它加入前的组播报文。当新成员 加入时更新密钥就可以实现这一点,但要注意的是,原来的密钥不能被新加入的成员获得。 ( 2 ) 后向加密:后向加密要求主动退出的节点或被强制退出的节点( 如恶意节点) 无法继 续参与它们退出后的通信,即无法利用它们所知道的密钥来解密它们退出后的组播报文和 生成有效的加密报文。当节点退出组时,重新生成并更新密钥可以实现后向加密,但要注 意的是,更新后的密钥不能被退出的节点获得。 ( 3 ) 同谋破解:组播密钥管理不仅要防止一个非组节点( 如恶意节点) 破解系统,而且 还要防止几个非组成员联合起来破解系统,如几个恶意节点联合起来,在掌握足够多的密 钥信息的情况下,使得无论如何更新密钥都能获得更新后的密钥,从而导致组播密钥管理 的前向加密和后向加密失败。 ( 4 ) 差异性:组播密钥管理涉及到多个节点,这些节点之间存在着各种差异,这些差 异包括是否可信任、是否愿意为其他节点提供服务、是否具有足够的计算能力、是否具有 足够的带宽和适当的网络延迟、是否允许存在只发送不接收的节点、是否允许存在只接收 不发送的节点等等。组播密钥管理的方案在设计时必须要考虑这些差异性的影响。 ( 5 ) 可扩展性:可扩展性也是组播密钥管理所要考虑的重点。组播的规模从几个节点 到上万个节点甚至更多,随着组播规模的扩大,密钥存储所占用的存储空间、密钥生成所 需要的计算量、密钥发送所占用的网络带宽、密钥更新的时间延迟和密钥更新的频率都会 相应增加,这就需要组播密钥管理的方案具有很好的可扩展性。 ( 6 ) 健壮性:对于单播来说,通信的任意一个:1 了点失败都会使通信终止,而组播中部 分节点的失败不能影响整个组播通信的继续进行,这就对组播密钥管理提出了健壮性的要 求。 ( 7 ) 可靠性:可靠性也是一个确保组播密钥管理正确和有效工作的重要因素。组播密 钥管理的控制报文( 包括密钥更新报文、组成员关系变动的通知报文等) 通常利用不可靠的 9 主密钥在组播密钥管理中的应用 组播进行传输,这种传输存在丢包、乱序、重复等情况。如果缺乏确保可靠性的机制,一 个组成员没有收到密钥更新报文,那么它将无法参与以后的组播通信。 - ( 8 ) 密钥生成的计算量:通常节点合作生成密钥需要较大的计算量,当节点的计算资 源不充足或密钥更新频繁时,要考虑节点所能承受的计算量。 ( 9 ) 密钥发布占用带宽:密钥更新报文不应占用过多的网络带宽。 ( 1 0 ) 密钥发布的延迟:密钥更新策略要使所有组成员都能及时地获得新的密钥。 因此,设计一个组播密钥管理方案,需要全面考虑节点之间的差异性、系统的可扩展 性、健壮性和可靠性等诸多因素。 2 5 组播密钥管理方案的评价标准 本节首先引入一个简单的组播密钥管理方案,然后通过分析它来给出组播密钥管理方 案的评价标准。 2 5 1 简单的组播密钥管理方案 在简单的组播密钥管理方案中,设一个组的成员数目为朋,如图2 2 。首先建立一个可 信任的组控制器g c ,由它负责整个组内部的密钥管理。在组控制器和每个组成员f 之间分 别共享一个唯一的对称密钥,把该密钥表示为k i ( 1 f 胧) 。如果g c 需要向整个组分 发一个组密钥豚,那么g c 把组密钥脒用所有的k 加密后,再把加密后的信息分别发送 给组内部的每个组成员f 。在该方案中组密钥分发所需的通信开销为d ( 掰) ,并且该方案可 以实现组控制器和每个组成员之间的认证,实现组通信的保密性,以及保护组密钥s k 。 图2 2 简单的组播密钥管理方案 2 5 2 组播密钥管理方案的评价标准 下面是通过分析简单的组播密钥管理方案,得到的关于组播密钥管理方案的评价标准1 3 5 1 。 ( 1 ) 可伸缩性 组播密钥管理方案应该能适用于大规模的、在网络中广泛分布的、及成员数目在动态 1 0 南京信息工程大学硕士学位论文 变化的组。 ( 2 ) 组控制器存储的密钥数目 对一个有m 个成员的组,简单的组播密钥管理方案要求组控制器g c 存储m + 1 个密 钥,其中一个为组密钥豚,其余为g c 与组成员分别共享的密钥k ;( 1 f 聊) 。为了 减少分发组密钥脒时产生的通信开销,一些组播密钥管理方案还要求组控制器存储更多 的密钥。 ( 3 ) 每个成员存储的密钥数目 对一个有m 个成员的组,简单的组播密钥管理方案要求每个成员存储两个密钥,其中 一个为组密钥s k ,另一个为与组控制器共享的密钥k j ,为了减少分发组密钥踊产生的 通信开销,一些组播密钥管理方案还要求每个成员存储更多的密钥。 ( 4 ) 前向安全和后向安全 前向安全要求新加入的成员不能知道其加入之前的通信内容,后向安全则要求已退出 的组成员不能知道其退出之后的通信内容。在简单的组播密钥管理方案中,前向安全比较 容易实现,组控制器只需要先把脒更新为豚,并用豚加密脒,把加密后的脒组 播给原来的组成员,同时组控制器通过一个安全的单播信道把赋发送给新加入的成员, 这样就可以安全、高效地完成密钥更新。而对一个有m 个成员的组来说,要从组内部删除 一个成员,简单的组播密钥管理方案要求组控制器把脒用和每个成员共享的密钥k 加密 后,通过m 1 个安全的单播信道把加密后的豚分别发送其他的组成员。可以看出,虽 然简单的组播密钥管理方案可以保证前向安全和后向安全,但在成员离开组时密钥分发产 生的通信开销与组成员的数目存在着线性关系,当组成员的数目比较大的时候,这容易造 成网络拥塞。虽然有一些方案通过周期性更新组密钥的策略来提高密钥分发的效率,但是 这种效率的提高是以牺牲前向安全和后向安全作为代价的。 ( 5 ) 成员加入或离开组时需要发送的报文数目( 通信开销) 对一个有m 个成员的组,当一个新成员加入该组时,简单的组播密钥管理方案要求组 控制器发送两条报文;当个组成员退出该组时,简单的组播密钥管理方案要求组控制器 发送1 一1 条报文。 ( 6 ) 成员加入或离开组时需要的计算开销 对一个有m 个成员的组,一个新成员要加入到组内,简单的组捅密钥管理方案要求新 加入的成员完成一次解密操作,组控制器完成两次加密操作:但一个组成员要退出组,简 单的组播密钥管理方案要求其它的组成员完成一次解密操作,组控制器完成m 一1 次加密操 作。由于d ( 掰) 量级的计算开销不能被应用于大规模、成员数目在动态变化的组,因此在 成员加入或者退出组时,组播密钥管理方案要求计算开销与组成员的数目之间存在次线性 关系。 ( 7 ) 防止合谋攻击 简单的组播密钥管理方案可以防止非组成员( 如退出的组成员) 的合谋攻击,即一些 主密钥在组播密钥管理中的应用 非组成员即使合谋也无法获得组密钥麟。而有些高效的组播密钥管理方案却容易遭受非 组成员的合谋攻击,一般来说,组播密钥管理方案应防止任意数目的非组成员的合谋攻击。 ( 8 ) 可靠性 从组内部删除一个组成员时,由于简单的组播密钥管理方案一般使用单播信道来为组 成员分发组密钥,所以当某些组成员丢失密钥更新消息时,它容易检测到并纠正它们。 2 6 本章小

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论