《AdHoc网络中的组密钥生成协议.pdf》由会员分享,可在线阅读,更多相关《AdHoc网络中的组密钥生成协议.pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、!#$%计算机工程与应用%引言&()*网络由于其不需固定通信设施的支持,及其灵活方便的组网方式,使其成为研究的热点。但和传统的网络相比,缺少固定通信设施的支持,无线信道的脆弱性以及节点的移动性都使得要在&()*网络中提供可靠的安全服务变得异常困难,而网络中的密钥生成是整个网络能够提供安全服务的基础。传统网络中利用+&的解决方案,对于&()*网络不再适用。即使假设在无线环境中具备可靠的通信条件,+&作为网络中的中心点,也容易成为网络通信的瓶颈,并且它还将成为恶意攻击的首选目标。为此,文献,%-中的作者提出了基于门限加密的分布认证方案,但该方法需要节点存储证书,并有节点愿意执行服务功能,同时要在整
2、个网络中有同步措施,对网络拓扑变化的情况也缺少必要的支持。在此基础上文献,!-提出的完全分布认证方案,虽然能提高认证服务的健壮性和可用性,但该方案假设网络中的每个节点都要有!个相邻节点,并能够检测一跳节点的行为,这种假设在实际中过于苛刻,除此之外该方案同样也要有同步措施。和分布实现+&功能的方案相比,该文以是否需要同步措施为标准主要分析几种典型的节点参与式(*)./0123/)04)组密钥管理协议。!对组密钥生成协议的要求组密钥管理包括组密钥的生成和后期的维护。密钥维护指的是由于成员节点的加入和退出而改变密钥或者由于长时间使用后要进行的组密钥更新。对组密钥生成协议主要考虑以下几点:首先,在&(
3、)*网络中,因为节点的移动造成网络拓扑的动态变化,所以要求密钥管理能够实现密钥的前向安全性以及后向安全性。前向安全性指节点退出后不能计算得到新密钥;后向安全性指新节点加入后不能计算得到旧密钥。其次,节点的移动以及无线信道的不可靠等因素使得&()*网络中的节点通信也易出错,这就要求组密钥管理协议要有容错性。在某些节点通信不可达时,仍能提供有效的组密钥管理。最后,组密钥管理协议应能提供组成员的认证服务。在&()*的动态环境中,在缺少中心支持的情况下,有效的成员认证显得尤为重要。以上述指标为依据,基于文献,5-中所提出的两方67((6188197(9:;7;1::?34A94:2$.9/摘要由于&(
4、)*网络缺少基础通信设施的支持,网络拓扑的动态变化,使得传统的基于可信任第三方的+&认证方案不再适用,而基于门限加密的分布方案有其固有的假设条件,在具体实施时也有很大的困难。区别于分布方案,该文介绍的组密钥协议不需要有安全信道的假设,所有的节点都参与密钥的生成。该文分类分析了几种协议的前后向安全性,容错性和密钥生成时的认证功能。并在此基础上对协议的复杂度做了比较,给出了进一步完善协议需解决的问题。关键词&()*组密钥生成自组网络认证文章编号%!7B55%7(!#)%7%#!7#文献标识码&中图分类号CD5E5$B&$()*+,-./0123.45+6/7$/$%$2.36!#$%8+/9$:.
5、;(?06=+3A36B&0$C4+6536=%(F*G):)8 H.8)0;/1).F*19.*9.I1.9901.I,FG.).I J.1K90L1/4,M1N.!=%)!(FG.).I+);O3/90 F*19.*9+9./90,M1N.!=%#)!1./0%/:CG9/01/1).:+90/181*/1).&3/G)01/4 1L.)/OO:1*2:9 1.&()*.9/P)0AL 29*3L9/G94 GK9.)1.80L/03*Q/309./)O):)I4)8.9/P)0A 1L 4.;1*$CG9 1L/0123/1).+&L90K1*9L 2L9)./G09LG):*04O/)
6、I0OG4 GK9 1881*3:/19L1.O0*/1*9 29*3L9)8/G910 L/0).I LL3;O/1).$CG1L OO90 1./0)3*9L L9K90:O0)/)*):L 2)3/I0)3O A94 9L/2:1LG;9./G/09*)./0123/)04 1.&()*.9/P)0AL$R9.:4S9/G9;1.8)0P0 L9*301/4,83:/):90./.3/G9./1*/1).,*);O09*);O:9?1/4)8/G9L9 O0)/)*):L.O09L9./G9 O0)2:9;L LG)3:29 L9/:9 1.83/309 09L90*G$*+,9$.:&
7、()*,I0)3O A94 9L/2:1LG;9./,&()*T9/P)0A,3/G9./1*/1).基金项目:山东省自然科学基金(编号:U!V%)的资助作者简介:徐永道,硕士生,主要研究方向为无线网络安全。王美琴,在职博士生,主要研究方向为网络安全和路由。高振明,教授,博导,主要研究方向为信息交换传输与网络通信。%#!计算机工程与应用!#$%在文献&(中提出的)*+密钥交换方案,也是第一个公开的密钥算法。但是该算法的缺点是不能提供对交换密钥双方的身份认证。为实现相互认证的功能,文献(提出了加密密钥交换的算法(,-./01234 530 36.78-93)。其基本思想就是在公共的弱密钥的基
8、础上生成一个好的公共密钥。利用该思想,基于密码认证的)*+密钥交换方案,方案如下(以:与;两方为例):(%):!;::,!(#$)(!);!::!(#%),&(()():!;:&(),()(#);!::&())共同的弱密钥为,第一步$计算#$,并用4+,随机选取(,用530加密后和用4+,就可以解密得到(,然后也随机选取一个数),连同(一起用530加密送;;第四步;解密得到)后,再用530加密)后,回送给:。最终的公共密钥为(#%)#$=4+(,+为已知参数)。该种方案的安全性和原始的)*+算法相同。其认证功能的实现在于第三步,如果;解密后得到的(和送给:的相同,那么;就可以确认在第二步中:正
9、确解密了(,也就是:知道1BC协议&G(。#$%$+013/.BE3 8-4 F.21BC协议为减少建立组密钥的信息交换量,将各个节点在逻辑上安排在一个超立方体的各个顶点上。在满足节点的个数.A!3的条件下,各个节点的位置可以由3比特地址唯一的标识&H(。以平面上的#个节点的组密钥建立为例,经过两轮交换就可实现组密钥,见图%。扩展到.A!3个节点的网络中,只需要3轮交换后,所有节点都能得到共同的组密钥。所以其有效性较前几种方法都要高。在第%轮中,共有!3*%对节点独立交换密钥;第二轮有!3*!对独立的小组交换密钥,每个组内有!个节点;在第5轮时,就有!3*4对独立的组交换密钥,每个小组包含!4
10、*%个节点。协议有效性还在于每对组都可以同时并行交换密钥,互不干扰。(8)第一轮:;互换I)互换(E)第二轮:I互换;)互换图%节点组密钥生成示意图该协议也是基于两方认证的)*+算法,所以其安全性和两方)*+相同,并且可以实现交换密钥时的认证功能。另外该协议容错性明显提高。如前所述,在第4轮交换时,有!324对小组,每个小组有!4*%个成员,如果某个成员和另外的小组内节点交换密钥失败,它在该小组内还可以有(!4*%*%)个对应成员可供选择以交换密钥。如果能与其中任何一个成员交换密钥,就可以最终生成最后的组密钥。该协议的缺点是节点的个数必须满足.A!3,为此产生了改进方案,称为“F.21BC”协
11、议&G(。如果节点的个数为.,!35.J!3K%。首先!3个节点仍然可以组成一个超立方体,剩下的.*!3个节点可以分布在各个顶点%#!#$%计算机工程与应用作为附属节点(最多每个顶点有一个这样的附属节点)。密钥生成时,首先每个顶点和其附属的节点执行两方的带认证功能的&(算法,然后在超立方体内执行!轮&(算法,最后各个顶点将其得到的最后密钥分给其附属的节点即可。改进后的协议在有效性,安全性及其认证方面和()*+,-./0+协议相同。()*+,./0+和1.23*/4协议在网络拓扑比较稳定的情况下,实用性较强,但当网络中节点加入和退出比较频繁时,整个网络内的节点都要再次参与新的组密钥的生成。所以对
12、节点加入或退出的支持不够好。#$!无需同步的组密钥生成协议#$!$%56789:8协议为更好适应节点加入或退出的环境,文献;协议。它有两种可以用于组密钥生成的协议:?&($!和?&($(?,3/*&()。以?&($!为例,首先给个节点排定逻辑顺序(以下标表示),其执行可以简单分为如下两个阶段:(%)#$送#$A%以下值:B%&%&!&$&()(!;%,$=C和%&%&!&$(!)#送#$如下值:B%&%&!&(D(!;%,$=C其中所有$!;%,%=。在第一阶段经过%轮循环,每个节点收到前级节点产生的随机分量(.3E2,F0/2F3E),在加入自己的随机分量后,传给后级节点。例如#收到的数据集
13、合为B%&%&!&,%&%&!,%&%&,%&!&C,而送给#G的数据集合为B%&%&!,%&%&!&,%&%&!,%&!C。#可以称为组内的协调员(.3E2,3HH+,)。最后由#向组内的其它成员广播去掉对应节点随机分量后的值,每个成员在收到#的广播后,添加自己的随机分量,就可得到最终的组密钥。但该方案中组内的第$个节点要进行$*%次指数运算。在?&($中对此作了改进,以减少节点的指数运算量。?&($的执行分为以下四个阶段:(%)对$!;%,!=#$送#$*%:%&%&!&$;(!)对$!;%,!=#+%送#$:%&%&!&+%;()对$!;%,%=#$送#:%&%&!&+%&$
14、;(#)对$!;%,%=#送#$:%&%&!&$。在第一个阶段,前!个节点中仍按一定的顺序使每个节点都收到前一节点的随机分量,加上自己的随机分量之后传给下一个节点。在第二个阶段#%将添加自己的随机分量之后的%&%&!&+%广播给前!个节点。随后,前%个节点将去除自己分量之后的值送给#,#将得来的各个值分别添加自己的随机分量之后再回送给各个节点即可。这样各个节点就可以计算最终的组密钥I+)J%&%&!&。这样在建立组密钥的过程中,网络内的传播信息量降低,而且?&($较?&($!也减少了每个节点的指数运算的次数。和其它的组密钥生成协议比较,5679:8协议能够很好地支持节点的加入或是退出等情况;协
15、议在拓扑变化的情况下,能够保证密钥生成的前后向安全性,并且节点的运算量和网络内的消息量都较前述协议有所降低。但它在各个节点交换密钥时没有提供认证功能。对此,在!年又提出了改进型?&($!协议;%=,称为K?&($!(K/2L+E2F.M2+N?&($!)。#$!$!K?&($!协议由于?&($和?&($!的相似性,所以对?&($!的改进,也适用于?&($。首先假定组中的组协调员和每个节点分别共享一个秘密参量,$,则K?&($!协议两个阶段简述如下:(%)第一阶段和原始?&($!协议相同;(!)由#送给#$的值改变为:B%(&%&!&$),$)$!;%,=C这样,在各个节点得到最终组密钥的同时,
16、利用,$实现节点和#的相互认证。但这样的认证功能,仍然没有实现任意两个节点之间的认证,而仅仅是限于协调员和每个节点之间的认证。为提高认证的有效性,文献;%=中还提出了K?&($!(42,3EO M/2L+E2F.M2+N?&($!)的方案,以实现任意两个节点之间都有认证功能。以个节点的网络为例,协议方案简述如下:(%)对$!;%,%=,#$收到一系列中间值:B-()%(C(#%收到)其中:(($%)时,-(.%(&%&!&$+%P&(),$,(/($+%)时,-(.%(&%&!&$+%),$,其中,$.(,(%,(($%)。(!)对$!;%,%=,#$更新后的-(值为:(.$时,-(.-(;(
17、0$时,-(.(-()&$,$(;(/$时,-(.(-()&$,$(。()最后#向网络内的成员广播所有的-(值,节点#$利用相对应的-$值:-$.%(&%&!&$)(,%$1,$)。计算得来的组密钥为:(-$)&$,$.%&%&!&;其中,$.(,%$,!$,$)%。由以上可以看出,改进后能够在任何两个节点之间利用,2$实现认证,但节点的指数运算量要比原始的?&($!大。G各种协议的比较综合以上情况,以个节点的网络为例组密钥生成协议执行时指数运算的总次数和总的消息量的对比由表%给出,对容错性、节点间的认证功能和对动态特性的支持各项对比由表!给出。由于都基于&(算法,所以对于提供前后向的安全性没
18、有作比较。由表%和表!可得出如下结论。(%)如果考虑对网络动态变化的支持则5679:8(?&($!)的性能最优。而且在提供完全的认证服务之后,其指数运算量%#计算机工程与应用!#$%(上接%!%页)根据对多种版本的&()*+,操作系统和多种版本的-./)0 1203.4的测试表明,该控件支持&()*+,56及以上的操作系统,支持-.)0 1203.47$及以上的版本,而且由于-.)01203.4是&()*+,系统自带的播放软件,不需专门的安装和注册,所以说该控件具有很广泛的应用范围和方便性。6结论该文首先探讨了两种对多媒体文件进行加密的方法,全文件加密和格式加密方法,并比较了两种方法的优缺点;
19、对加密多媒体文件的播放,作者通过对84.9:;6$%;8?$-;8 AB4043,!%C%!$1 6$F-G$-94*,*H:的增加也不是很多,并且不需要网络同步措施。表%协议运算复杂度比较表!协议的性能比较注:I表示不是任何两节点间都有认证功能。(!)考虑节点的运算能力,节点数目不是很多的情况下(!J%),;KCL8M$!(L8M$=)能够提供节点的认证,可用于动态网络,并能保证前后向安全性。但该种方案的缺点是要求网络中的节点必须按一定的顺序执行,并且要存在协调员,这也有一定的安全隐患,并且如果节点移动比较频繁的话,既定的顺序会带来不必要的通信负担。另外,;KCL8M$!协议在执行过程中对成
20、员节点的发现机制是决定其容错性能好坏的主要的因素。一般可以采用广播的机制发现其下一节点,仍然没有参与组密钥生成协议的节点可以对此发出响应,使得协议可以进行,如果节点始终收不到其它节点的响应,则自己可以作为组的协调员向前级节点发放组密钥。这就有可能出现在通信错误的情况下,不是所有的节点都参与了组密钥的生成,这也是该协议需待完善的地方。7结论该文分类给出了几种基于8CM算法的组密钥生成协议,就其前后向安全性,容错性和认证功能做了分析,并对各种协议的运算量和消息数量做了对比。在无需同步的组密钥协议中以;KCL8M$!协议为代表。该协议实现了组内任何两个节点之间的认证功能,能够提供较好的安全性能。在节
21、点数目较少时,;KCL8M$!对节点加入或退出支持较好,但由于其对节点排序的限制,组内节点的移动,会给网络内带来不必要的通信负担。如何使节点排序动态适应节点移动是完善该协议要解决的问题之一;节点数目比较多时,该协议的指数运算量呈平方增长,进一步优化该协议的运算复杂度也是要解决的问题。在需要同步措施的组密钥协议中以M3D.49NB.及其O9:*/DN,协议为代表。在节点数目较多的网络内,仍然有较好的执行效率,这种高效是以同步措施为代价的。安全性高,通用性好的同步措施是首要解决的问题。协议没有实现任意两个节点间的认证,这使得恶意节点有可能获得部分密钥信息甚至最后的组密钥,这种安全漏洞将影响整个系统
22、的安全性能。除此之外没有协调员的存在使得对节点加入或退出支持不够好。考虑到K)M*9网络的特点,在以后的研究中将利用P2QN.,协议的思路:即在网络内引入协调员,以使其支持动态网络拓扑。这样就能有效地实现对节点加入或退出的支持,以及网络分割和重组的情形。研究高效安全的组密钥生成协议,如何在复杂度和安全性之间折衷,是应着重解决的问题。(收稿日期:!=年6月)参考文献%$A R*N,R S M00,$;.9N4(T 0)*9(.:+*4U,FSG$VWWW.:+*4U-0T0CX(.,%555;%=(7):!#Y=!$M AN*,1 R.4H*,,S?*(T.:02$;.2HC,.9N4(T 0)
23、*9+4.2.,(.:+*4U,FPG$V(:;.Z.(:VWWW;3D*,N*(P*DN:.4,0()P*N(90:*(,(V;PP),!=$&8HH.,-M.220($.+)4.9:*(,(943D:*T40D3FSG$VWWW E40(,C09:*(*(V(H*40:*(E.*43,%57;VEC!(7):7#Y7#$-.22*Z(,-.44:$W(943D:.)U.3._90(T.:D0,+*4)B0,.)D4*:*C9*2,.9N4.0T0(,:)9:*(043 0:09U,FPG$V(:14*9.)(T*H:.VWWW;3D*,N*(.,.049(;.9N4:3 0()14Z093
24、,%55!$V V(T.04,*(,8*(20B)E E0(T,P?&*(T$K 9*(H.4.(9.U.3),:4CBN:*(,3,:.FSG$VWWW E40(,09:*(*(V(H*40:*(E.*43,%56!;VE!6():%#Y!7$-N4.,:.4,a 8.,.):$K,.9N4.0().HH9.(:9*(H.4.(9.U.3),C:4BN:*(,3,:.$(K)Z0(9.(P43D:*2*T3CWbOPa1E,%55#:!Y!67$?.9U.4,b:0&22.$P*N(90:*(9*D2._:3*H T4*ND U.3),:4CBN:*(,3,:.FPG$V(:KP-9*(H.
25、4.(9.*(P*DN:.4 0()P*N(C90:*(;.9N4:3,%5566$K,*U0(,1 L(XB*4T$?.3 0T4.(:(0)*9(.:+*4U,FSG$P*DN:.4P*N(90:*(,,!;%(6):75Y65$-;:.(.4,L E,N)U,-&0)(.4$?.3 0T4.(:()3(09 D.4T4*ND,FSG$VWWW E40(,09:*(,*(104022.2 0()8,:4BN:.);3,:.,!;%(6)%$L K:.(.,.,-;:.(.4,L E,N)U$.+N2:D04:3 0N:.(:90:*(,.4CZ9.,0()U.3 0T4.(:D4*:*9*2,FSG$VWWW S*N4(02*(;.2.9:.)K4.0,(P*N(90:*(,,!;%6(#)指标名称消息量指数运算次数是否同步环形!(!C%)!是C8!(!C%)是M3D.49NB.!2*T!2*T!是L8M$!(!c=)!C%否KCL8M$!(!c=)!C%否;KCL8M$!否指标名称容错性支持动态特性认证功能环形差差IN4C8.,差差没有M3D.49NB.好差IL8M$!一般好没有KCL8M$!一般好I;KCL8M$!一般好有%#