论文研究-面向边远地区内容分发的DTN密钥管理方案.pdf

所需积分/C币:5 2019-09-07 15:29:21 973KB .PDF
收藏 收藏
举报

边远地区内容分发系统由卫星及便携终端混合网络组成,针对其中的特殊DTN环境,以及现有密钥管理方案不适用的问题,提出了一种新的密钥管理方案。利用系统中卫星网络接收服务器为用户颁发数字身份证,用户产生密钥对并将其与数字身份证绑定产生盲数字身份证,从而进行身份验证及公钥获取。在验证数据中加入密钥生存期,实现了用户密钥定期更新并且可以防止对公钥获取进行的重放攻击。分析了该方案的安全性并与其他方案进行了对比,分析表明该方案达到了安全性需求并适用于卫星及便携终端混合网络内容分发的DTN。
刘奇,白翔宇:面向边远地区内容分发的DTN密钥管理方案 2018,54(11) 34判定性 Diffie-Hellman(DDH问题 包含IDA YA1,QAe,H1(MA,PA以及 群G中的判定性 Dittie-hellman问题是指已知P,P的生命周期ltme。Aice对Daa签名得到 aP,bP,c∈G,判定cP=abP是否成立 sg+b4H1(Daa),并将Data与签名发送给欲会话的 DTN移动通信节点Bob。Bob收到消息后首先通过公 4密钥管理方案 公式1)验证消息的完整性,但不能确认消息的发送者是 SPCD系统的DIN秘钥管理系统充分利用卫星网1,也不能确认PA的真实性 络接收服务器的优势,为DIN移动通信节点生成数字 e(Siga, P)=e(H,(Data), PA) 身份证。随后DIN移动通信节点产生自已的密钥对并 随后Bob对消息中 lifetime进行验证,如果验证成 与数字身份证进行绑定生成盲数字身份证。节点之间功则进行下→步验证。 通过盲数字身份证可以进行身份认证以及公钊获取。 Bob通过公式(2)和(3)骑证盲数字身份证的真实 SPCD系统的DTN密钥管理方案过程如图2所示。 性以及确认其属于身份为ⅠA0节点 x YAlicc P=e(QAlicc, Ppub) 初始化 e(XAlice, H,(MAlice))=e(H(IDAlice), YAlice) Bob通过公式(4)验证消息中公钥的真实性: eQaice, P)=e(h(MAlice), Pal 4生成盲签名数字 m 若验证通过则Bob可以获取 Alice的公钥PA 身份证和公私钥对 9私钥解密密文 公式(1)证明如下 )=(4H,P)-e(H1(Du),P 公式(2)证明如下 6.验证公钥信总 e(YAlice P=e(sAsH, (Malice), P) 7.公钥加密明文 NODH e(s, H,MAlce), sp=e@Aice, Ppub 图2密钥管理方案过程 公式(3)证明如下: 密钥管理方案详细描述如下 e(Xalice, h(malice)=e(saSH(ID A ire), H,MAlice)= (1)系统初始化 e(h(daics), sAsH(MAicd))=e(H,(IDalicc), YAlics) 卫星网络接收服务器SNRS发布系统参数pams= 公式(4)证明如下: 9GGn,cP,H1,H3},其中G为加法循环群,Gr为乘 e(QAlice, P)=e(sA HI MAlice), P=e(hi(Malice, Pa) 法循环群,q为群G及Gr的素数阶,P是群G的一个 (5)DTN移动通信节点消息加解密过程 生成元,e为双线性映射G×G→Gr。H:0,1}→ 加密过程:如果 Alice成功验证Bob发送的信息后 I2:G→0,1为哈希函数。SNRS选择随机数s∈z 并获取Bob的身份Ⅰ及其公钊P2,∧lice计算SAB= 作为系统主私钥,计算Ppb=sP为系统公钥。DIN网 网11(1Db)及KB=P1+ P:c alice选择随机数r∈zn 络中所有节点共同加载系统参数prws。 并对消息M加密得到密文C={U,V,W),其中L=rP (2)DIN移动通信节点获取数字身份证 MOII2(g), g=e(KAB. II(IDBob)); w DTN移动通信节点(以 Alice为例)将自己的身份 解密过程:当Bob收到 Alice发送的密文后计算KAB= ⅠDAie以及个人信息MA通过安全信道发送给SNRS PA+PB(假设Rob已获取Aice公钥)。之后Bob通过M= 如果Aice个人信息通过SNRs的验证后,SNRS为V④H(g),g=以KA,H(1D3)以及自已的私钥SB= Aic颁发包含其个人信息的数字身份证Dm=SnH1D1)来计算消息M,记N=e(KAnH(D) (H1( DAlice), SH(MAu)。当SNRS为SPCD系统的DTN只要Bb求出N即可解密。N可由公式(5)计/象: 节点颁发数字身份证后,不参与后续网络中的密钥管理。 N=e(U,W)·e(U,S) (3)DTN移动通信节点密钥对及盲数字身份证产生 公式(5)证明如下: Aice选取秘密参数sA∈Z,计算自已的私钥SA= N=eU, w).eU, s)=el, w+sB sAH1(DAi)、公钥PA=5AP并选取密钥的生命周期 e(rP, sAII(DBob)+SRII(IDB) lifetime。随后Aice计算盲数字身份证(XAkc,YAc,QAhe e((sa +sBP,rll(De))=e(ra+P,II(ID 其中YA=AH(DAm),YAm=sAsH1(MA1),Qie= e(Kai, II(Dn) s4H1(MAe)。 6DIN移动通信节点密钥更新 (4)DTN移动通信节点身份验证及公钥获取 当节点^lice生成自己的密钊对时,规定了相应的 Alice构造包含白己公钥的验证数据包Data,Dala生命周期 lifetime。节点 Alice定期检查当前密钥 84 018,54(11 Computer Engineering and Applications计算机工程与应用 lifetime是否到期,若到期则重新选择秘密参数sA∈择s∈公构造新的公钥PA,并且敌手构造新的签名 并生成新的密钥对及盲数字身份证,从而实现节点的密S才能通过完整性验证。由于敌于在没有主密钥的 钥更新。 情况下不能伪造对应ID4的盲数字证书。所以,敌手 无法通过肓数字身份证验证,进而无法通过公钥真实性 5方案安全性分析及与其他方案的对比 认证。即方案屮采用的盲数字证书与公钥的绑定策略 51方案的安全性分析 可以抵御公钥替换攻击。 (1)被动攻击安全性分析 (3)抵御公钥获取重放攻击 在DTN移动通信节点公钥获取的过程中,一个敌 在密钥管理方案中,验证消息Da中包含公钥的 手A知道所有的公共信息/o、节点Ale的验证生命届期出于验证过程!敌于A无法第改 消息Da以及g,散手A想要从这些公共信息中m,当验证发现bame到期则丢弃该验证消 提取用户Ae的解密钥s=H(ID)。通过对息因此,A无法通过发送过期的验证消息(消息中公 公共信息分析仅有PPP,H(D))及x号私钥me已到期)来进行公钥获取重放攻击 钥相关并对敌手A计算私钥是有用的。则敌手面临的 (4)具有前向安全 问题就是当给定P,Pb,P4,H(D,Xm来计算 即当卫星內络接收服务器主私钥s泄露时,敌手A A。由于P是样G的生成元并H(D=∈G,不不能由s求出用户之前的会话密钥。A虽然可以计算 妨设有c∈z使得H1D=P,另设a=,b=。颁发给用户Aie的数字身份证D,但由H(TD 则敌手面临的问题就是当给定生成元P以及aP,bP,AAH1(DA)→或sH1(MA1m.sAsH1MA→s4是群 cP,abcP来计算acP。则敌手A的优势可以表示为 G上的DLP问题 Prl A(G, P, Pb, PA, H(DAlice), Alice)= (5)抵御未知密钥共亨 SAH1(IDAe|P←G;5A,s←-z 在密钥管理方案中,用户 Alice在与节点Bob进行 会话前需要对其身份验证后,才生成加密所需参数。即 PrA(G, P, sP,SaP,cP, sA sc P Alice不会在没认证欲会话节点Bob身份情况下就与 ACP|P←G:sA2sc←Z Bb进行会话。 Pr( G, P,aP,bP, cp abcp) 6)抵御密钥泄露伪裝攻击 acP|P←G;ab,C←Zn 假设 Alice和Bob是两个欲会话节点,当敌手A获 由bP,abcP→ac是群G上的DLP问题,由aP,P→得Aice的私钥后,显然敌手A可以向其他用户(如Bob) aCP是CDH问题。山于DIP或CDH是难的,敌手不冒充为Alce但是由于A不能伪造其他用户(如Bob) 能从验证消息中获取用户的私钥 的盲数字证书D1,A不能反过来向Aice冒充为其他 (2)抵御公钥替换 用户(如Bob)。 在密钥管理方案中,盲数字身份证中绑定了节点的5.2与其他方案的对比 秘密参数SA,并且在验证过程中首先验证了盲数字身份 表1描述了本义方案与其他方案的对比,其中“是” 证的真实性,后用肓数字身份证对节点的公钥PA进行表示达到此项要求,“否”表示未达到此项要求。M代 了验证,从而实现了盲数字证书与节点公钥的绑定。只有表点乘运算,W代表双线性映射运算,t代表方案所采 SNRS遭受妥协时,敌手才能用主私钥s产生关于DAe用秘密共享方案的门限值,n代表网络中所有节点数。 的数字身份证,然后节点用新的秘密参数伪造盲数字证服务节点计算量以及用户节点计算量分别表示服务节 书并替换公钥为PA。此时,对身份为DA的节点具点(如DPKG等)和川户节点在一个川户进行一次密钥 有两个合法的公钥,由此可以判断SNRS已被妥协。 生成、公钥获取以及密钥协商过程中的计算量。如果门 若敌手A不能获取系统的主密钥s,则敌手随机选限值t选取铰大,则需要用户节点同时向更多的DPKG 表1与其他方案的对比 文献[161 文献「171 文献「181 文献「19本文方案 密钥产生 1PK(计+节点1PK(计+节点DPK(计+节点仅节点 仅节点 密钥托管 否 否 否 密钥更新 是 是 是 是 安全信道 是 是 抵御公钥替换 是 是 是 服务节点计算量 M+2/w IM 用户节点计算量2+5M+6W(+3)M+5W3M+6W(n+5M+8W9M+8W 总需计算量20M4+16W134+5W8M+6W36M+8W1M+8W 刘奇,白翔宇:面向边远地区内容分发的DTN密钥管理方案 2018,54(11) 请求服务,考虑到DN环境并参考文献120中对门限值 Al-Riyami Ss, Paterson K G Certificateless public key 的选取,选取门限值t=5以及网络总节点数n=30来计 cryptography [C]/nternational Conference on the Theory 算总的计算量。 and Application of Cryptology and Information Security 在密钥管理方面,由于本文方案在网络运行前 Berlin Heidelberg Springer, 2003: 452-473 SNRS为节点颁发数字身份证,网络运行后不需要额外 [9] Gennaro R, Halevi S, Krawczyk H, et al. Strongly-resilient 安全信道;节点密钥由自己产生,不存在密钥托管问题; and non-interactive hierarchical key-agreement in MA 同时实现了密钥更新,并可以抵御公钥替换,方案达到 NETs[C]: Computer Security-FSORICS 2008 Berlin Hei- 2008:49-65 在计量上,当门限值为5以及网络总节点数KLy, Halo: A hierarchical 了SPCD系统中DTN安全要求。 identity-based public key infrastructure for peer-to-peer n=3时,本文方案总计算量比文献[16,19低。虽然文 opportunistic collaboration[C]/lenth International Confer- 献7-18计算量比本文方案低,但是,本文方案与其差 ence on Mobile Data Management Systems, Services 距不是很大。因此,综合考虑计算量以及是否适用于 and Middleware, MDM09. 2009: 672-679 SPCD的DTN环境,本文方案具有明显优势 [11] Guo H, Mu Y, Li Z et al. An efficient and non-interac tive hierarchical key agreement protocol[J]. Computers 6总结 Security,2011,30(1):28-34. 本文针对SPCD系统的特殊DTN环境以及现有方 [12] He K, Chen M R, Mao Y, et al. Efficient hierarchical 案不能直接应用的问题,提出了一种适用于该系统的 dentity-based encryption for mobile ad hoc networks[J] DTN密钥管理方案。该方案将节点公钥与盲数字身份 Mobile Information Systems, 2014, 10(4): 407-425 证进行绑定,实现了身份认证以及公钥获取的需求并131 Kasra- Kermanshahi S, Salleh M.An improved certificate 且该方案可以抵御被动攻击,抵御公钥替换等一系列攻 less public key authentication scheme for mobile ad hoc networks over elliptic curves M//Pallern Analysis 击。综合考虑密钥管理、计算复杂度及特殊DIN环境 Intelligent Security and the Internet of Things. [S 1. 与其他方案进行了比较,结果表明本文方案更适用于 Springer International Publishing, 2015: 327-334 SPCD系统的DTN。 14] Zhang Y, Liu W, Lou w, et al.AC- PKI: Anonymous public-ke 参考文献: d hoc networks[C]//IEEE International Conference on [1] Fall ka delay-tolerant network architecture for chal Communications, IcC 2005.2005: 3515-3519 lenged internets[C]/Proceedings of the 2003 Conference [151 Khatoon S, Thakur B S Certificateless key manage on Applications, Technologies, Architectures, and protocols ment scheme in manet using threshold cryptographyLJJ for Computer Communications, 2003: 27-34 International Journal of Network Security Its Appli- 12 Seth A, Keshav S Practical security for disconnected cations,2015,7(2):55 nodes(C)//lst IEEE ICNP Workshop on Secure Network [16] Sun H, Zheng X, Deng Z An identity-based and thresh Protocols, 2005: 31-36. old key management scheme for ad hoc networks[C]// [3] Chen R, Bau F, Chang M J, et al.Dynamic trust manage International Conference on Networks Security. wireless ment for delay tolerant networks and its appl Communications and Trusted Computing(NSWCTC'09 secure routing[J]. IEEE Transactions on Parallel and 2009:520-523 Distributed Systems, 2014, 25(5): 1200-1210 [171 Li L, Wang Z, Liu w, et al. A certificateless key man- [4] Jia Z, Lin X, Tan S H, et al. Public key distribution agement scheme in mobile ad hoc networks[C]//2011 scheme for delay tolerant networks based on two-channel 7th International Conference on Wireless Communications cryptography[]Journal of Network and Computer Appli Networking and Mobile Computing( WiCOM), 2011 1-4 cations,2012,35(3):905-13 [18 Ly X. Li H, Wang B Virtual private key generator [5]Shamir A Identity-based cryptosystems and signature based escrow-free certificateless public key cryptosystem schemes[C]/Advances in Cryptology. Berlin Heidelberg for mobile ad hoc networks[J]. Security and Communi Springer,1984:47-53. cation Networks, 2013.6(1): 49-5 [61 Boneh D, Franklin MIdentity-based encryption from the [19] Xie Y, Wang GPractical distributed secret key generation DairIn ng[C]iAdvances in Cryptology CRYPTO 2001 for delay tolerant networks[J]. Concurrency and Compu- Berlin Heidelberg: Springer, 2001: 213-229 tation: Practice and Experience, 2013, 25(14): 2067-2079 [7 Khalili A, Katz J, Arbaugh W AToward secure key dis- [20] Chen L, Cheng Z, Smart N P. ldentity-based key agree tribution in truly ad-hoc networks[C]/2003 Symposium ment protocols from pairings[J. International Journal of on Applicalions and the Internet Workshops, 2003: 342-346 Information Security, 2007, 6(4): 213-241

...展开详情
试读 5P 论文研究-面向边远地区内容分发的DTN密钥管理方案.pdf
立即下载 低至0.43元/次 身份认证VIP会员低至7折
    抢沙发
    一个资源只可评论一次,评论内容不能少于5个字
    weixin_38744270 欢迎大家使用并留下宝贵意见
    2019-09-07
    • 至尊王者

      成功上传501个资源即可获取
    关注 私信 TA的资源
    上传资源赚积分,得勋章
    最新推荐
    论文研究-面向边远地区内容分发的DTN密钥管理方案.pdf 5积分/C币 立即下载
    1/5
    论文研究-面向边远地区内容分发的DTN密钥管理方案.pdf第1页
    论文研究-面向边远地区内容分发的DTN密钥管理方案.pdf第2页

    试读已结束,剩余3页未读...

    5积分/C币 立即下载 >