- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对于鲁棒群组通信的安全和有效的分组密钥建立协议
摘要:现在互联网已经成为公共的传播媒介。许多组通信应用程序,如按次,股票报价分配,语音和视频会议,公告板,分布式仿真,和各种类型的复制服务器等,可以很容易地在互联网上进行。进行这类应用中,组密钥是经常需要的,可通过组密钥建立协议建立。虽然许多组密钥建立协议已在文献中提出,但还没有做任何事情来确定其是否适合上述应用。在本文中,我们简洁介绍了不同分组密钥建立协议,并对其关键参数作了分析,如密钥独立,一个影响到所有,局部重发密钥,数据转换。
关键词:协议,密钥管理,通讯,组密钥建立体系
介绍
互联网的爆炸式的增长,在应用的数量和受欢迎的程度的增加,这需要一个可靠的组通信基础设施,如付费预览,股票报价分配,语音和电视会议,公告板,分发模拟和所有类型的复制服务器。安全组通信对于建立分布式应用是至关重要的,它工作在动态网络环境和不安全的网络之间通信,如全球互联网。密钥管理是提供公共安全服务的基础(数据保密,认证和完整性)对于群组通信。有几种办法对于群组密钥管理。
在本文中,我们简要提出了不同的分组密钥建立协议,随后对他们进行了复杂分析,为了判断他们的适合性对于前面提到的应用的安全和有效的管理。
论文剩下结构如下:第2节提出群组密钥建立结构。第3节描叙分组密钥建立协议。其中,基于全体成员的密钥更新被执行。第4节描叙分组密钥建立协议,其中密钥更新基于时间执行。第5节提出复杂性分析,文章最后第6节得出结论。
组密钥建立结构
组密钥建立在组通信中大体上被分为两类:第一类是发行者其中组被创造你搞过一个单一的个体,它是组控制器和密钥服务器(GCKS),第二种是贡献者,其中组密钥被建立通过所有的参加者同等贡献。
发行途径能够进一步分类,如集中的和分散。在集中密钥建立协议中,密钥服务是唯一对创造和组密钥分布。且并在权力下放的小组密钥建立协议中,密钥服务器的等级制度分担了对于组成员的分组密钥负担,以避免瓶颈和单点故障。我们区分两种类别的分组密钥建立协议,如果组协议在每个组成员改变后被修改(基于成员基础),或系统的在每一时隙的时间(基于时间)。完整的组密钥建立结构如图1所示。
图1:组密钥建立结构
在协议的这种分类中,组密钥每次被改变,一个联合或分离的操作在这个组里。我们提出一些协议基于这种途径。
3.1 可升级的多点密钥传送
Ballardie[1]提出了可伸缩的多点密钥分布(SMKD)协议,其中使用树建立通过基于树核心(CBT)多点传送路由协议[2,3]为了发送密钥给多点组成员。在CBT结构中,多点传送树根植于一个主核心中。第二核心能够最终存在。主核心创建一个访问控制清单(ACL)。组密钥和密钥管理(KEK)是被用来更新组密钥。ACL,组密钥和密钥管理被传送到第二核和其他节点上,当他们在他们的证明后,加入多点传送树上。任何路由器或由基本核证明的能够加入成员是可靠的且使用ACL来分别密钥。但只有主要核心能产生那些密钥。SMKD协议不能提供前向保密安全,当一个成员离开那组时。它不得不每次执行更新,当一个成员离开时。
3.2 内部范围组密钥管理协议
DeCleene等。 [ 4,5 ]提出的内部网域组密钥管理协议IGKMP。网络体系结构划分成行政范围的地区。有一个域名密钥发行(DKD)和许多地区的密钥发行者(AKDs)。每个AKD负责一个领域。图.2充分体现了这个结构。组密钥由DKD产生且被传播到组成员通过AKDs。DKD和AKDs说与一个多点传送组称为ALL-KD-Group。DKD使用这组为了发送重新密钥消息给AKDs,它重新键入改变他们的各自区域。
图2:内部区域组密钥管理协议结构
这种架构患有单点失败,这是DKD ,这是实体负责产生本组密钥。此外, 为防止AKD失败,属于同一区域的成员将无法访问该组通信。
3.3 长蛇协议
Rafeli和Hutchison[6]提出的长蛇协议,其中,组被组织成较小的分组和一个称为Hydra的服务器(HSi)控制各分组字母i。如果一个会员变化发生在分组i,相应的HSi产生组密钥且传送它到其他关于会议的HSj。为了有同组密钥分布在所有的HSs,一个专门的协议被用于确保唯一的单一有效HS被产生,新组密钥,无论何时需要。图3显示Hydra架构。
图3 Hydra结构
3.4 Baal协议
Baal Chaddoud等。[7]提出一个协议,被称为Baal一其中规定三个实体:
组控制器(GC):它保持一个参与清单且创建和分布组密钥给成员通过本地控制器。
本地控制器(LC):GC代表一个LC为每一个子网(一般是一个局域网)。当一个LC接收一个新的组密钥时,它分配它给与子网相连接的成员。而且,一个LC能够在成员变化下面的一些协调规则后通过产生和分发新组密钥来扮演GC角色。
组成员:它属
原创力文档


文档评论(0)