基于对等网络的即时安全通信系统设计与实现.pdf

上传人:qwe****56 文档编号:74652602 上传时间:2023-02-27 格式:PDF 页数:5 大小:297.21KB
返回 下载 相关 举报
基于对等网络的即时安全通信系统设计与实现.pdf_第1页
第1页 / 共5页
基于对等网络的即时安全通信系统设计与实现.pdf_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《基于对等网络的即时安全通信系统设计与实现.pdf》由会员分享,可在线阅读,更多相关《基于对等网络的即时安全通信系统设计与实现.pdf(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 收稿日期:2002-10-31 基金项目:国家自然科学基金(69825102)作者简介:赵旸(1973-),女,河北邯郸人,硕士研究生,主要研究方向:无线网络安全;桑应朋(1979-),男,河南人,硕士研究生,主要研究方向:计算机应用;袁丁(1968-),男,副教授,博士,主要研究方向:信息安全、电子商务.文章编号:1001-9081(2003)05-0068-03基于对等网络的即时安全通信系统设计与实现赵 旸1,桑应朋1,袁 丁1,2(1.西南交通大学 移动通信研究所,四川 成都 610031;2.四川师范大学 计算机科学系,四川 成都 637002)摘 要:文中讨论了一个新的安全有效的会

2、议密钥分配协议,该协议适合多个用户通过临时组建的对等网络实现即时安全通信。相对于 GDH.2 而言,此方案对通信参与者的身份以及传输数据的完整性进行了验证,而且对最后产生的会议密钥进行了确认,以增加很小的计算和通信负荷为代价,安全性能得到了较大的提高。最后,通过一套即时安全通信系统的设计和实现方法证明其可行性。关键词:安全;会议密钥;即时通信中图分类号:TP309.7;TP393.08 文献标识码:ADesign and Realization of Instant Secure Communication SystemBased on Ad Hoc NetworkZHAO Yang1,SAN

3、G Ying-peng1,YUAN Ding1,2(1.Institute of Mobile Communications,Southwest Jiaotong Uniuersity,Chengdu Sichuan 610031,China;2.College of Computer Science,Sichuan Normal Uniuersity,Chengdu Sichuan 637002,China)Abstract:In this paper it introduced a new secure and efficient conference distribution proto

4、coI that is suitabIe forexchanging information over an Ad Hoc network.Compared with GDH.2,the identity of the participants and the integraIity oftransmitted data are verified in the scheme,the finaI conference key is affirmed.Moreover,the security of the new protocoI isgreatIy improved at a sIight c

5、ost in computation and communication overheads.FinaIIy,design and reaIize an instant securecommunication system based on Ad Hoc network by using the protocoI.Key words:security;conference key;instant communication1 前言群密钥协议即几个用户希望共同产生一个公用的密钥以秘密的交换信息。比如:在一个房间里召开的无线网络会议中,会议期间他们希望能够通过他们的笔记本电脑进行信息交流,这就类似

6、一个无线 ad-hoc 网。由于他们之间事先没有共享的密钥,所以窃听者可以很容易的监听到所交流的信息并且还可以干扰他们之间的通信。所以他们就需要共同拥有一个密钥,该密钥又称为会议密钥1。会议密钥分配协议一般分为两类:(1)“集中式”密钥分配协议,即会议密钥由一个可信任的第三方(TTP)单独产生并分发给群中的所有成员。该类协议的特点是协议设计简单,但不足之处是过分依赖可信任的第三方,容易受到攻击者的集中攻击,且可能给 TTP带来计算量和通信量过大的“瓶颈”问题2。而且在一些DPG(Dynamic Peer Group)中,例如无线 Ad hoc 网,节点都是在移动的,没有一个成员能够保证一直停留

7、在群中,所以没有一个节点可作为密钥分配中心。(2)“协商式”密钥分配协议,即指所有与会者都平等的参与密钥的产生并且确保所协商的密钥是可靠的。在临时组建的网络中,由于相互之间没有共享密钥,而且成员变化比较快,所以一般采用协商式密钥分配协议。近十年来,国内外专家提出了几种“协商式”密钥分配协议:主要有 GDH、CKD、TGDH、STR 和 BD 协议等3。其中GDH 协议是由 MichaeI Steiner 等提出的,它包括三个“协商式”密钥分配协议5I,这些协议都是对 Diffie-HeIIman 方案4的推广。其中,GDH.1 是为了说明设计思想而提出的一个协议,计算负荷和通信负荷均较大,没有

8、实用价值。GDH.2 主要希望能尽可能地减少协议执行过程中的通信负荷,而GDH.3 则希望能尽可能地减少协议执行过程中的计算负荷。由于 GDH.2 协议没有对通信参与者的身份以及传输数据的完整性进行验证,同时没有对最后产生的会议密钥进行确认,所以存在着安全隐患。针对 GDH.2 协议存在的安全漏洞,我们提出了一个新的“协商式”会议密钥分配协议 M-GDH.2 协议,下面就详细加以介绍。2 M-GDH.2 协议2.1 符号说明M-GDH.2 协议所用符号说明如下:n:通信实体的个数。Mi:第 i 个通信实体(i=1,2,n)。p,g:都是大素数且 g I(p-1)。G:是 Zp的一个子群且阶为

9、g。!:G 的一个本原元。xi:是 Mi的秘密指数(1 xi g-1)。Ni:Mi产生的一个随机数且 Ni。Zg。ki:ki=!ximod p,是 Mi的本地公钥。第 23 卷第 5 期2003 年 5 月 计算机应用Computer AppIications VoI.23,No.5May,2003Ii:Ii。(!xix mod p)mod g,是Mi和M(i一)的长期共享密钥且 Ii。Zg。I-li:是 Ii。Zg的乘法逆元素。ti:Mi发送数据的时间。ti:Mi+l接收数据的时间。协议包括初始密钥协商协议和密钥更新协议两部分。2.2 初始密钥协商协议该协议分为三个阶段(如图 l 所示):图

10、 l M-GDH.2 初始密钥协商协议第一阶段:交换本地公钥(Ii)每个Mi(从Ml开始)将本地公钥Ii按下标i逐次后传,每个 Mi+l收到 Ii后计算 Ii,并继续后传本地公钥 Ii+l;最后终止于发起者 Ml。第二阶段:传递协商数据每个Mi(从Ml开始)计算协商数据并按下标i逐次后传,每个 Mi+l收到协商数据后使用 I-li 进行验证。若确认数据来自 Mi且没有被修改过,则继续计算协商数据并后传。否则终止协议运行。协商数据最后汇总到 MI处,MI的作用非常重要,相当于会议主席;第三阶段:计算共享密钥MI将汇总的数据经过计算处理后,再广播发送到每个通信实 体 Mi,收 到 MI传 送 的

11、数 据 后,Mi计 算:KI。!Nl.NIN()iK-liI Nimod p。!Nl.NImod p,然后验证:h(KI tI)=?h(!Nl.NI tI)是否相等,若相等,则会议密钥 KI得到确认;否则,拒绝 KI,终止协议运行。2.3 密钥更新协议在初始密钥协商的过程中,假定群中的成员是暂时不变的。但是在初始群建立后应该考虑到群中成员的变化(增加一个成员或删除一个成员)对初始密钥的影响。当然,我们不希望由于群中个别成员的变化使得整个协议都重新执行。下面就介绍我们的密钥更新协议。2.3.l 增加一个成员增加成员时需要考虑的问题是如何确保先前的会议密钥对于群中新成员和外部人员来说是保密的。假设

12、在初始密钥协商协议中,MI保存了的第一阶段中所有的上传信息;第一 步:MI产 生 一 个 新 的 秘 密 指 数 NI,并 计 算!HNII I。l,i 八I一 I 。l,I,!NlN2.NN-lNI,tI是 MI发送数 据 的 时 间,然 后 把!HNII I。l,I-l 八I一 I 。l,I,!NlN2.NN-lNI,h(H!Nl.NINII K。l,I!NlN2.NI tI),tI,上传给新成员 MI+l;第二步:MI+l产生自己的秘密指数NI+l,并计算出新的会议密钥 KI+l=!NlN2.NI-lNINI+l;第三步:MI+l计算出I个形如!HNII I。l,i 八I一 I 。l,I

13、的子密钥,并且广播发送给群中的每个成员 Mi。第四步:Mi计算:KI+l。(!Nl.NINI+lNiIiI+l)K-li(I+l)Nimod p。!Nl.NINI+lmodp,然 后 验 证:h(K(I+l)tI+l)=?h(!Nl.NINI+l tI+l)是否相等,若相等,则会议密钥KI+l得到确认;否则,拒绝 KI+l,终止协议运行。2.3.2 减少一个成员减少成员时需要考虑的问题是如何确保将来的会议密钥对于群中旧成员和外部人员来说是保密的。假设 Mp为群中即将离去的成员,并且 p。l,I-l,亦即 p 一 I,MI还是担任一个非常重要的角色,产生一个新的秘密指数NI,但此时MI只需要计算

14、一组包含I-2 个子密钥的集合:!HNII I。l,i 八I一 I 。l,I-l八 I 一p,并且广播发送给群中剩余的成员。3 即时安全通信系统3.l 系统结构框图图 2 即时安全通信系统结构框图3.2 系统功能本系统主要功能包括:(l)用户注册:要求用户在建立连接前先注册个人信息,存入数据库中;(2)对等互连:三个用户连接成环型结构网,网络中无中心服务器,各用户间地位平等;(3)密钥协商:任何一个用户都可发起协商要求,整个协商过程自动完成,不需要人为干预;(4)发送数据:首先确认密钥文件已产生,然后用 AEs算法对所传送的数据(包括字符串和文件)进行加密,接收方收到数据后再进行解密;(5)通

15、信记录:可查询所有的通信记录,包括时间、发送人、通信内容等。3.3 系统实现本系统采用 VC+6.0 MFC 开发,主要功能实现如下。(l)对等互连对等互连的实现原理即每个用户既作服务器也作客户端,当一个用户与另一个建立连接时,连接的发起方作为客户端,接收方作为服务器。实现的代码如下:类说明:ciass CsecretChatDig:pubiic CDiaiog pubiic:CsecretChatDig(Cwnd pparent=NULL);/standard constructorBOOL m_bListen;/是否监听成功96第 5 期赵旸等:基于对等网络的即时安全通信系统设计与实现 C

16、Socket m_pSocket;/客户机类对象CListenSocket m_socketListen;/服务器监听的套接字对象定义初始化函数BOOL CSecretChatDlg:OnInitDialog()m_socketListen.Create(5000);/创建套接字,并在套接字上监听连接,端口为 5000m_bListen=m_socketListen.Listen();/返回值可以判断是否监听成功m_pSocket=NULL;/关闭客户机的套接字对象m_socketListen.m_pServiceSocket=NULL;/关闭服务器的套接字对象建立连接的函数void CSec

17、retChatDlg:OnConnectionBUTTON()if(m_online)/如果已经作了客户端,则不再连接提示已建立连接;if(NULL!=(m_pSocket=new CClientSocket)&m_pSocket-Create()/创建客户端套接字并连接 if(m_pSocket-Connect(m_IP,m_port)/连接成功 提示连接成功;将服务器的地址信息存储在 RemoteAddr 远端的地址结构体中;else/连接失败CloseSocket();/关闭套接字struct RemoteAddr/远端的地址结构体 BOOL CorS;/指明远端是客户端(1)还是服务器

18、(0)CString IP;/远端 IP 地址UINT port;/远端端口;(2)密钥协商实现 M-GDH.2 协议是本系统开发的重点。密钥协商流程见图 3,任何一个用户都可以发起协商。发起者就作为图中的 M1,其后继作为 M2,M2 的后继作为 M3。图 3 初始密钥协商流程图 (3)安全聊天协商出密钥后,就可以使用密码算法对要传输的信息加密和解密,从而保证信息的安全性。本系统选择了 AES(Advanced Encryption Standard,高级加密标准)密码算法。AES 是美国国家标准和技术协会(NIST)用来代替 DES 的加密标准。2000 年 10 月 NIST 宣布从 1

19、5 种候选算法中选出Rijndael 作为 AES 的标准算法。Rijndael 是一种分组加密算法,分组长度和密钥长度有 128、192 和 256 位等多种选择。因 Rijndeal 仅基于简单的位操作运算。因此它具有运算速度快、可对抗差分密码分析和线性密码分析等优点。实现“安全聊天”功能需要考虑以下几个问题:密钥长度处理。M-GDH.2 协议协商出的密钥受数据类型限制,不可能达到 128 位或更多。如无符号长整型(unsigned long)数据换算成十进制最大长度为10 位。为达到AES 对密钥位数的要求,假设协商密钥的各位数字是 a1,a2an,AES 所需密钥为 128 位并用字符

20、数组 key 0128 表示,可用 a1an循环填充 key 0 key n-1,key n key 2n-1,直至填满 128 位。(下转第 73 页)07 计算机应用2003 年致教师在开发、重组教学软件时遇到障碍,无法删减不需要的部 分;如果微教学单元的粒度过小,知识点划分必然琐细,素图 4 积件组合平台的知识对象的向导界面图 5 向导中的程序图 6 教学资源库管理系统界面材分散,教师集成软件的负担加重,重复劳动加大,效率自然降低。因此,如何生成适当的微教学单元并入库,使教师得到更多有效的教学资源并方便其使用,对智能化计算机辅助教学系统的成功开发具有重要意义。同时,它对于展现积件在教学中

21、运用的魅力,探索开发和运用积件的经验,培训师资队伍,也是十分有益的。3 结论与展望经过教师的测试和使用,该系统基本能够满足教师设计教学课件的要求,操作简单,易学易用。制作的课件可以打包生成可执行文件直接用于课堂教学,大大提高了教学软件的开发效率,体现了个性化教育的思想。基于积件思想的智能化计算机辅助教学系统的研制是一个前瞻性的尝试,在研究过程中还有许多需要考虑的问题,如多媒体教学资源库的版权问题,系统智能化、简易化程度的提高问题等。但是,相信不久的将来,基于积件思想的智能化计算机辅助教学系统的大规模普及必将给计算机辅助教育领域带来一种崭新的模式。参考文献1 黎加厚.从课件到积件:我国学校课堂计

22、算机辅助教学的新发展(上)J.电化教育研究,1997,(3):10-15.2 黎加厚.从课件到积件:我国学校课堂计算机辅助教学的新发展(中)J.电化教育研究,1997(4):50-53.3 黎加厚.从课件到积件:我国学校课堂计算机辅助教学的新发展(下)J.电化教育研究,1998(1):69-71.4 徐明,采振祥.应用多媒体数据库技术的 CAI 教学课件的设计 J.电化教育研究,1999,(4):82-85.5 施农,冷静,尹存燕,等.一个基于积件思想的新一代多媒体辅助教学系统的设计与实现 J.计算机应用研究,2001,(4):108-111.6 Chaimers PA.User interf

23、ace improvements in computer-assistedinstruction,the chaiienge J.Computers in Human Behavior,2000,(16):507-517.7 Renshaw CE,Tayior HA.The educationai effectiveness of computer-based instruction J.Computers&Geosciences,2000(26):677-682.(上接第 70 页)为 MFC 提供 AES 算法接口。将 AES 的源代码编译成静态联接库,并向 MFC 提供加密和解密接口函数

24、。协议的计算还涉及到很多其他算法,包括随机数产生、模指数运算、模逆元运算、MD5 摘要算法等。限于篇幅,在此就不详细介绍了。4 结束语本文 设 计 了 一 套 即 时 安 全 通 信 系 统,该 系 统 采 用M-GDH.2协议在临时组建的对等网络之间协商会议密钥。M-GDH.2协议对通信参与者的身份以及传输数据的完整性进行验证,同时还对最后产生的会议密钥进行确认,使得系统的安全性能大大提高。参考文献1 Koyama K.Secure conference key distribution schemes for conspira-cy A.advance in Cryptoiogy-Euro

25、crypt C.Springer-veriag,Beriin Germany,1992.449-454.2 Hwang MS,Yang WP.Conference key distribution protocois for dig-itai mobiie communication system J.IEEE J.Seiect.AreasComm.,1995,13(2):416-420.3 Burmester M,Desmedt Y.A secure and efficient conference keydistribution system A.advance in Cryptoiogy

26、-Eurocrypt C.Springer-veriag.Beriin Germany,1994.275-287.4 Burmester M,Desmedt Y.Efficient and secure conference key dis-tribution A.In Combridge Workshop on security protocois,voiume1189 of iecture Notes in computer science C.Springer-veriag,Beriin Germany,Apr.1996.119-129.5 Steiner M,Tsudik G,Waid

27、rer M.Diffie-Heiiman key distributionextended to groups A.In ACM conference computer and communi-cation security C.Caiifornia.ACM Press,Mar.1996.31-37.6 袁丁,范平志.一个安全有效的会议密钥分配方案 J.西南交通大学学报(自然科学版),2002,(4).7 Schneier B.应用密码学-协议、算法与 C 源程序 M.吴世忠,译.北京:机械工业出版社,2000.37第 5 期孟宪飞等:基于积件思想的智能化计算机辅助教学系统的设计 基于对等网络

28、的即时安全通信系统设计与实现基于对等网络的即时安全通信系统设计与实现作者:赵旸,桑应朋,袁丁作者单位:赵旸,桑应朋(西南交通大学,移动通信研究所,四川,成都,610031),袁丁(西南交通大学,移动通信研究所,四川,成都,610031;四川师范大学,计算机科学系,四川,成都,637002)刊名:计算机应用英文刊名:COMPUTER APPLICATIONS年,卷(期):2003,23(5)被引用次数:4次 参考文献(7条)参考文献(7条)1.Schneier B;吴世忠 应用密码学-协议、算法与C源程序 20002.袁丁;范平志 一个安全有效的会议密钥分配方案期刊论文-西南交通大学学报 200

29、2(04)3.Steiner M;Tsudik G;Waidrer M Diffie-Hellman key distribution extended to groups 19964.Burmester M;Desmedt Y Efficient and secure conference key distribution 19965.Burmester M;Desmedt Y A secure and efficient conference keydistribution system 19946.Hwang MS;Yang WP Conference key distribution

30、protocols for digital mobile communication system外文期刊 1995(02)7.Koyama K Secure conference key distribution schemes for conspiracy 1992 本文读者也读过(10条)本文读者也读过(10条)1.刘继顺.宋铁成.叶芝慧.沈连丰.LIU Jishun.SONG Tiecheng.YE Zhihui.SHEN Lianfeng 基于轮换簇头的多跳对等蓝牙Ad Hoc网络形成协议期刊论文-南京师范大学学报(工程技术版)2006,6(3)2.曹鹏.黄载禄.王雷.陈国.Cao

31、Peng.Huang Zailu.Wang Lei.Chen Guo 一种分布式移动通信身份认证密钥分发协议期刊论文-华中理工大学学报1999,27(8)3.魏滢 无线Ad Hoc网络技术在高校教学的应用期刊论文-福建电脑2009,25(10)4.申婷.李晖.朱一欣.Shen Ting.Li Hui.Zhu Yixin 基于EAP/RADIUS的WLAN认证和密钥分配协议期刊论文-电子科技2006(7)5.张兆心.方滨兴.张宏莉.姜春祥 基于改进SIP协议的SIP网络安全通信模型会议论文-20076.杨永辉.李朔.黄原冰.YANG Yong-hui.LI Shuo.HUANG Yuan-bin

32、g 改进的UMTS的认证机制的研究期刊论文-重庆邮电学院学报(自然科学版)2006,18(6)7.马莉.丁杰.曾文.MA Li.DING Jie.Zeng Wen 基于SSL协议的网上证券交易系统的安全方案期刊论文-现代计算机(专业版)2004(12)8.刘坤.杨世平.LIU Kun.YANG Shi-ping 对基于对称密码体制的Kerberos协议改进期刊论文-网络安全技术与应用2005(5)9.陈雪.彭革新.张剑 无线Ad hoc网络组播协议的分析与军事应用期刊论文-计算机工程2003,29(20)10.王睿.WANG Rui Ad Hoc上的新协议流实时传输协议期刊论文-江苏通信技术2006,22(6)引证文献(4条)引证文献(4条)1.张建辉 组合加密算法在即时通信中的应用期刊论文-计算机安全 2009(3)2.孟剑峰 网络即时通信软件协议分析期刊论文-现代科技(现代物业下旬刊)2009(9)3.吴少川 具有安全性和QoS保证的Ad Hoc网络路由协议研究学位论文博士 20054.张胜 移动Ad Hoc网络安全模型的研究学位论文博士 2005 本文链接:http:/

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁