首页 > 范文大全 > 正文

群组播通信密钥的安全传递方法

开篇:润墨网以专业的文秘视角,为您筛选了一篇群组播通信密钥的安全传递方法范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘 要:群组播通信中钥密的安全管理是一个重要研究课题,本文在相关文献提供方法优点和不足的基础上,提出了一种群组播通信中密钥的安全传递(共享)方案。

关键词:群组播通信 密钥管理 安全传递

中图分类号:TP2 文献标识码:A 文章编号:1672-3791(2013)02(a)-0012-01

近年来,计算机网络中有关群组通信的研究十分活跃,以有效得实现一对多、多对多的信息交换,如视频会议,军事通信,网络广播,远程教育等。组播的优点是:(1)减少网络传输开销。(2)降低网络宽带使用量。(3)减少接收者观测到的延迟。由于网络的安全威胁日益严重,可靠安全的群组通信是核心问题,为了解决这些群组播的安全问题,引入了群组播钥密管理,组和组之间使用群组密钥、成员和成员之间也使用密钥加密交换信息。本文的内容如下:在第二节主要介绍相关工作,第三节是简单分析本文提出的方案,第四节是总结。

1 主要内容

随着组播通信的迅速发展,群组通信需要保证信息的安全问题,所以钥密的安全管理是一个重要研究课题,已成为目前研究的热点。

Group Key Management Protocol(GKMP)是一种集中控制型的密钥管理方法,每个组员与key server共享密钥,中央控制机关生成Group Key Packet(GKP), GKP中包含有用来加密组播的密钥Group Traffic Encryption Key(GTEK)和用来加密组密钥的密钥Group Key Encryption Key(GKEK).当组员离开(加入)时需要O(n)个re-key信息,n是组员数。这种方法不适用于组员离开(加入)频率较高的大规模的网络。

Logical Key Hierarchy(LKH)是一种逻辑密钥树的管理方法,树的叶子节点与组成员一一对应,树的每个节点对应于一个密钥,每个组成员所指导的密钥是位于该组成员对应的叶子节点到root的路径,当组员离开(加入)时这个方法可以减少re-key信息。

文献[1,2]提出了一种基于多项式的组播密钥管理方案,在这个方案中(如图1),v是组1的组员,v传送信息m到组2的所有成员,H2,1(v)是加密m的密钥。组2的所有成员提前共享t次方程式H2,1(x),代入传送者v的ID可计算出解密密钥H2,1(v),任何组2成员可以用钥密H2,1(v)来解密它所收到的信息m,任何非组成员由于不知道密钥,无法获得信息m。但并没有提到关于加密密钥H2,1(v)的生成或传送方法,钥密管理的安全性有着很高的要求,生成和传送H2,1(v)也是重要部分之一,本文提出安全传递加密密钥H2,1(v)的方法。

Ht,j(x):polynomial to determine the keys for decrypting the multicast traffic from a node in Gj to the members of Gt polynomial它这个就是多项式,具体含义为:组Gj的一个组员发信息给Gt所有成员的时候不是需要一个密钥加密这个信息么,计算密钥的一个多项式。

Ht,j(v): personal key share to encrypt multicast traffic from v in Gj to the members in Gt。组Gj的一个组员发信息给Gt所有成员的时候加密信息的密钥。

GM1和GM2是组1和组2的组长。各组长互相共享公钥(GM1pub_key和GM2pub_key),而且各组组长知道成员的公钥。首先组1的组员v向组长GM1要求密钥H2,1(v),因为H2,1(v)只有组2的成员(包括组长)才能计算,所以GM1向GM2申请H2,1(v)。GM1向GM2传递组员v的公钥(v’s pub_key),此公钥用GM2的公钥加密(EGM2pub_key(v’s pub_key)),GM2收到后用自己的公钥解密v的公钥,然后GM2生成一个安全密钥sec_key,用v的公钥加密(Ev’s pub_key (sec_key))后传送给v,同时传送用sec_key加密过的H2,1(v)。v收到后先用自己的公钥解密sec_key,再用sec_key解密H2,1(v)。过程描述以下:

vGM1:(v,GM1,request for H2,1(v))

GM1GM2:(GM1,GM2,EGM2pub_key (v’s pub_key))

GM2v:(GM2,v,Esec_key(H2,1(v)),Ev’s pub_key (sec_key))

2 分析

攻击者假装扮演它是组1的成员向GM2要H2,1(i),如攻击者收集了t+1个H2,1(i),它可以生成t次方程式H2,1(x),因此攻击者可以解密信息m。本文中提出的密钥传递方案可解决此问题,因为,攻击者不能解密Esec_key(H2,1(v)),要是攻击者想得到GM2生成的sec_key,它必须得知道v的公钥(Ev’s pub_key(sec_key)),但是v的公钥只有v和组长共享的。

3 结论

在组播通信中,如何保障组播安全性和可靠性是一个十分重要的问题,本文将以参考文献[1,2]为基础,提出了安全传递加密密钥的方法,简单分析了本文提出的方法具有良好的安全性和可靠性。从第三章的简单分析中可以得知攻击者很难解密 Esec_key(H2,1(v)),因此攻击者无法知道群组播通信中的数据。视频会议,军事通信,网络广播,远程教育等平台的安全可靠通信是很重要的,为了防止攻击者的干涉,密钥安全传递方案的实践是必要的部分之一。

参考文献

[1] W. Wang, B. Bhargava, Key Distribution and Update for Secure inter-group multicast communication,In Proceedings of ACM Workshop on Security of Ad Hoc and Sensor Networks, in conjunction with ACM CCS,2005:43-52.

[2] W. Wang and T.Stransky,Stateless Key Distribution for Secure intra-group and inter-group multicast in mobile wireless network,Elsevier Computer Networks,Vol.51,No.15,2007:4303-4321.