密钥管理机制

2024-05-18

密钥管理机制(精选7篇)

密钥管理机制 篇1

1 Zig Bee Light Link标准介绍

随着LED照明技术的迅速发展, 在网络与照明相互整合趋势的驱使下, 2012年4月, 国际Zig Bee联盟正式公布了Zig Bee Light Link (以下简称ZLL) 技术标准。这是一项由广泛的企业联盟提供支持的开放性全球标准, 为高效LED照明提供无线控制解决方案。

ZLL技术标准由GE、Greenwave Reality、欧司朗和飞利浦等厂商共同开发, 并得到了世界主流照明厂商的支持。该标准保障了产品的互操作性, 用户可以通过单一网络控制不同品牌厂商的照明产品, 并且可方便地与计算机、智能手机和平板电脑连接。

ZLL是一项基于Zig Bee全球无线标准的应用层标准。目前智能家居领域已包含Wi-Fi、蓝牙以及Zig Bee等多种无线技术。由于Zig Bee特有的低成本、低功耗、传输距离较远及支持多节点网络的技术优势, 人们看好其在数字化社区与家庭领域的应用。ZLL标准的产生, 更加丰富了Zig Bee的应用领域, 推动了其进一步发展。图1和图2分别描述了ZLL在Zig Bee标准簇中与其他应用标准的关系, 以及ZLL协议栈的组成部分。

可以看到, ZLL是一个完整的垂直技术标准, 即该标准完整定义了整个通信协议从物理层到应用层的所有技术实现, 这保障了该技术良好的兼容性和互操作性。

Zig Bee具有完整的产业链, 经认证的芯片供应商提供支持ZLL完整协议栈的So C平台, 用户无需关心复杂的Zig Bee协议, 而仅关注其照明产品的应用级功能开发。

2 Zig Bee Light Link的典型应用

ZLL为网络化的智能照明应用提供直观、便于操作的界面与互联技术。目前已经有多家照明厂商和供应链厂商采用该标准, 且推出相关产品。根据照明行业的分析报告, 自2013年起, 内嵌Zig Bee无线通讯模块的照明产品将开始大量进入市场。ZLL技术可以使LED照明或其他节能照明产品获得更高的附加价值和更好的用户感受。

根据应用环境的不同, ZLL可以直接组成独立的网络, 也可以通过网关接入如Wi-Fi的其他网络。ZLL标准定义了丰富的照明设备和控制设备类型, 基于这些设备类型开发的节能灯泡、LED灯具、传感器、定时器、遥控器与开关等设备能够很方便地接入同一ZLL网路, 并且无需添加任何额外装置进行调试。这使得家庭照明网络可以简单、方便地扩展和增减设备。

当需要将ZLL网络接入其他网络时, 专用的“Zig Bee——目标网络”网关是必不可少的。目前, 用户的智能设备普遍接入Wi-Fi网络, 当需要将智能设备如手机作为ZLL网络的控制终端时, 一个“Zig Bee——Wi-Fi”网关作为Wi-Fi节点接入手机网络, 同时作为ZLL网络的路由器。与全Wi-Fi的实现方案相比, 这种实现模式带来一定的设计冗余 (网关) , 但其大大简化了灯具端的复杂度。特别是, 基于Zig Bee的照明控制设备, 如遥控器、开关等, 由于其低功耗的无线连接, 可以采用电池供电并持续工作数月。这对于Wi-Fi连接的设备是不可能的。图3为ZLL的典型应用。

图3 ZLL的典型应用

3 ZLL的密钥管理机制

与传统的Zig Bee网络不同, ZLL网络不含协调器设备。因此, Zig Bee网络的基于协调器的信任中心 (trust center) 安全机制并不适用。针对照明应用的安全, ZLL采用的是网络层的密钥加密技术。网络密钥是ZLL网络建立时生成的通信密钥, 每个ZLL网络均有唯一的网络密钥。网络密钥的分发不是明文形式, 而是采用ZLL密钥进行AES加密, 即密钥的密钥。

ZLL标准针对开发、认证和正式产品的不同阶段, 定义了三种ZLL密钥:开发密钥、认证密钥和产品密钥。

3.1 开发密钥及其加解密算法

开发密钥仅用于ZLL产品的开发过程, 其密钥的格式是:

其中, ||表示连接符;Tr ID和Rs ID分别代表设备在扫描过程中交换的transaction id和response id (其含义和生成方式这里不再赘述) 。“”中的字符为ASCII码形式。图4给出了采用开发密钥的加解密算法。

ZLL发起者的网络层协议栈生成本ZLL网络的网络密钥, 该密钥的明文由加密模块加密后发送给目标设备。目标设备利用共同的开发密钥进行解密, 恢复ZLL网络密钥。之后的ZLL网络的通信均基于该网络唯一的网络密钥。

3.2 认证/产品密钥及其加解密算法

认证密钥用于ZLL产品的认证过程, 其密钥由明文定义:

认证密钥的加解密机制为两级加密, 即:在发送端, 认证密钥加密设备交互过程中的识别符, 产生一次性的传输密钥。传输密钥再次作为密钥加密ZLL网络密钥。接收端执行对称的解密流程恢复网络密钥。图5给出了采用认证密钥的加解密算法。

产品密钥的安全机制与认证密钥相同。产品密钥作为商业秘密, 在产品经过认证后由Zig Bee联盟发布。每个经认证的厂商的ZLL产品密钥都是相同的。

4 ZLL产品的认证与开发平台

目前, 可进行Zig Bee认证的有三家国际机构:NTS、TüV和TRa C Global, 如图6所示。

ZLL拥有全球范围内的成熟产业链。IC制造商如德州仪器 (TI) 和爱特梅尔 (Atmel) 公司提供集成完整Zig Bee Light Link协议栈的So C平台。以TI的CC2530 So C平台为例, 该芯片集成IEEE 802.15.4 RF收发器、微控制器、系统运行所需的Flash、RAM以及业界领先的Z-Stack Zig Bee通信协议栈, 以超低成本的物料清单实现稳定的无线控制网络, 有助于Zig Bee Light Link设备的快速开发、上市。

ZLL产品的开发与认证对企业至关重要。要开发符合ZLL标准的产品, 最简单可靠的途径是选择经Zig Bee联盟认证的ZLL参考设计方案, 也称为黄金单元 (Golden Unit) 。

TRa C Global对Atmel、Ember、OSRAM、飞利浦和TI提交的首批Zig Bee Light Link认证产品进行了独立测试。这些产品将作为“Golden Unit”, 未来采用这项标准的ZLL认证产品将以此为基准进行测试。这个测试过程可确保产品符合标准, 消费者大可放心, 无论生产商是谁, 所有Zig Bee Light Link产品都将具备互操作性。

5 结语

Zig Bee Light Link树立了一个智慧照明互联技术的新标准。它提供了一种非常经济实惠、易于安装和使用的独立照明解决方案, 尤其适用于大众消费市场, 同时还能与更广泛的Zig Bee家庭自动化解决方案进行整合。

今天, 数字技术已经为手机、媒体和娱乐方式等方方面面带来革命性的改变;现在, 我们同样可以通过数字技术对灯光进行个性化的控制和设置。作为全球照明行业领导公司的共同选择, 基于Zig Bee Light Link标准的智慧照明产品将进入人们的生活, 让人们享受灯光带来的更多新奇体验。

密钥管理机制 篇2

WIA-PA安全标准隶属于过程自动化领域,是由我国工业无线联盟制定的基于IEEE802.15.4标准的无线网络系统,属于WIA的子标准,主要用于工业过程中无线短程网的控制、测量以及监视。WIA-PA标准是在项目《工业无线技术及网络化测控系统研究与开发》中首次提出,该标准的提出完全符合我国基本国情以及无线标准体系在我国工业中的应用现状。2011年,WIA-PA标准正式加入IEC国际标准,成为国际无线标准体系的一个重要组成部分。

WIA-PA安全标准网络是由手持设备、主控计算机、路由设备、现场设备以及网关设备五部分物理设备组成。在WIA-PA安全标准网络中,为了防止因路由设备或网关设备突然损坏引发的故障,该网络可以存在冗余的路由设备和网关设备以备不时之需。

WIA-PA网络的拓扑结构采用的是网状拓扑结构和型拓扑结构相结合的模式,网状拓扑结构处于第一层,是由路由设备和网关设备组成,型拓扑结构位于第二层,可以是由路由设备和现场设备组成,也可以是由路由设备和手持设备组成。在WIA-PA网络的拓扑结构中,有七种逻辑角色分别为网关、网络管理者、簇首、簇成员、冗余网关、冗余簇首、安全管理者,每一种物理设备可以同时担任多种逻辑角色。例如,网关设备在担任网关逻辑角色的同时,也担任网络管理者以及安全管理者的逻辑角色。

WIA-PA网络的协议栈结构遵循的是ISO/OSI七层结构模型(即应用层、表示层、网络层、数据链路层、会话层、传输层、物理层),但是在这七层结构中,WIA-PA网络的协议栈结构仅仅给数据链路层、应用层以及网络层做出了定义。

2 网络密钥管理机制及应用

网络密钥管理机制主要包括密钥的基本管理(密钥的基本管理包括定义密钥、分发密钥、检验密钥、重新定义密钥、存储密钥、备份密钥、密钥期限管理、销毁密钥等)、密钥管理系统、加密算法。

2.1 密钥的基本管理

密钥的基本管理主要包括定义密钥、分发密钥、检验密钥、更新密钥、存储密钥、备份密钥、密钥期限管理、销毁密钥等。

在实际应用中,对密钥的管理一定要注意保密性:定义密钥应该具有足够的长度,以避免攻击者破译密码;在分发密钥过程中,为了确保密钥不被泄露,可以采用手工分发的方法,也可以将密钥分成多个部分分别分发;检验密钥可以保证密钥的传输准备无误;同一密钥不能多次使用,但是在工程或者企业实际应用过程中频繁地重新定义分发密钥会带来很大的成本,难度很大,所以就需要更新密钥,更新密钥是从旧的密钥中产生新的密钥,相对成本低,也较为安全;常用的备份密钥方法主要有秘密共享、秘密分割以及密钥托管;密钥使用时间越久,其被破译的可能性就越大,所以密钥一般不能长时间使用,用了密钥的使用期限,就应该对密钥进行物理销毁。

2.2 密钥管理系统

在密钥管理应用中,银行IC卡系列应用较为广泛。各级银行主要采用密钥管理系统来实现银行IC卡的密钥安全管理。银行采用的一般是三重数据加密算法,采用总行,地区分行、成员银行三级管理政策,实现密钥管理的安全性。密钥的管理应该严格实行权限控制,不同的机构、人员有不同的密钥使用权限。

2.3 加密算法

加密算法主要包括对称加密算法、公开加密算法(又叫数字证书)、非对称加密算法、三重加密算法、散列算法等。其中,数字证书在网络中应用较为广泛,如支付宝中有数字证书认证。

3 基于WIA-PA安全标准的网络密钥管理机制设计分析及应用

基于WIA-PA安全标准的网络密钥管理机制设计是众多网络密钥管理机制设计方案中的一种,由于WIA-PA安全标准完全符合我国国情以及无线标准体系在我国工业系统中的应用现状,所以基于WIA-PA安全标准的网络密钥管理机制与我国工业企业的现状更为契合。

基于WIA-PA安全标准网络密钥管理机制设计的内容主要包括基于WIA-PA安全标准的密钥基本管理设计、基于WIA-PA安全标准的入网安全性设计、基于WIA-PA安全标准的数据流安全传输设计、基于WIA-PA安全标准的系统实用性研究设计、基于WIA-PA安全标准的系统性能研究设计。

3.1 基于WIA-PA安全标准的密钥基本管理设计

由于WIA-PA的物理设备在生产的过程中,已经被生产厂商将密钥置入设备,所以就不需要我们再人工定义密钥,在分发密钥的过程中,将检验密钥融合到其中,这样既增加效率又提高安全性。

基于WIA-PA安全标准的密钥基本管理的内容主要包括分发密钥、更新密钥、存储密钥、备份密钥、密钥期限管理、销毁密钥等。

分发密钥主要是通过网关设备(此时,网关设备的逻辑角色是安全管理者)进行,分发的密钥是经过加密的。经典的分发加密密钥的方法有很多种,主要包括对称加密算法、非对称算法、散列算法等,而目前,大部分的加密方法一般是两种或多种简单的加密算法相结合的方案。

分发密钥的步骤可以分为三步:首先,网关设备(此时,网关设备的逻辑角色是安全管理者)向中间节点分发用加密方法A加密后的密钥B,中间节点将收到的密钥B以及加密方法A转发给入网设备;然后入网设备回复加密方法A加密后的密钥B给中间节点,并由中间节点将接受的密钥B和加密方法A转发给网关设备(此时,网关设备的逻辑角色是安全管理者),网关设备收到加密密钥B后,将B作为一种加密方法加密到某密钥上,使其成为用加密方法B加密的密钥C,并将密钥C发给中间节点,中间节点将加密方法B和密钥C转发给入网设备;最后,入网设备回复用加密方法B加密的密钥C给中间节点,并由中间节点将加密方法B和加密密钥C转发给网关设备。分发密钥的协议可以遵循SKG协议。

更新密钥,当设备的密钥需要更新时,网关设备需要重新构造加密方法以及需要加密的密钥信息,依然遵循SKG协议重新生成两把密钥。

不同的密钥期限是不同的,基于WIA-PA安全标准的密钥也有自己的使用期限,只不过相对而言,其使用期限较长,但是当超过这个使用期限,就需要对密钥的物理设备进行销毁。

3.2 基于WIA-PA安全标准的入网安全性设计

基于WIA-PA安全标准的网络只有得到网络节点的授权,并且获得一定的许可资料后,才可以进入网络,在基于WIA-PA安全标准的入网过程中,关键技术是有效识别WIA-PA网络的合法身份。基于WIA-PA安全标准的入网安全性设计的主要步骤:

(1)先将路由设备或者现场设备初始化,获得设备的64位长地址,手持设备接收长地址,转发给安全管理者;

(2)安全管理者接收到长地址后,获得相应的密钥A,并将密钥A用P来保护,然后将P以及密钥A发送给手持设备,手持设备将P以及密钥A转发给路由设备或者现场设备;

(3)路由设备或者现场设备向网络管理者发送用密钥A保护的安全加入要求S,网络管理者将安全加入请求以及密钥A发送给安全管理者;

(4)安全管理者将接收的信息进行安全认证,然后将认证结果发送给网络管理者,并由网络管理者将认证结果经密钥A保护后回复给路由设备或者现场设备。

3.3 基于WIA-PA安全标准的数据流安全传输设计

基于WIA-PA安全标准的数据流安全传输设计主要是保证对WIA-PA设备进行安全数据流的传输,这就需要通过对WIA-PA网络协议栈结构的加密解密控制实现数据流的安全传输。对WIA-PA网络协议栈结构的加密解密控制主要包括应用层以及数据链路层的数据加密、验证数据链路层的数据完整安全性,以及应用层和数据链路层的解密。

3.4 基于WIA-PA安全标准的系统实用性研究设计

在实际应用中,基于WIA-PA安全标准的系统实用性研究设计主要包括密钥管理研究以及安全入网研究、安全运行研究,主要采用的是仿真测试的方法,模拟现场运行,对设备的密钥管理、入网安全性、日常运行进行检测。

3.5 基于WIA-PA安全标准的系统性能研究设计

在实际应用中,基于WIA-PA安全标准的系统性能研究设计主要包括运行速度、存储能力、运算能力的研究。运行速度主要取决于加密算法所需要占用的CPU的空间。存储能力与运算能力取决于数据库的容量以及其技术先进程度。

4 结束语

本文根据WIA-PA安全标准的要点以及密钥管理机制,从密钥基本管理设计、入网安全性设计、数据流安全传输设计、基于系统实用性研究设计、系统性能研究设计等方面入手对基于WIA-PA安全标准的网络密钥管理机制进行了分析设计。

参考文献

[1]于琳、王龙葛.一种基于区域划分的无线传感器网络密钥管理机制[J].郑州轻工业学院学报(自然科学版),2010,25(3):26-31.

[2]曹坤.WIA-PA工业无线传感器网络系统[C].工程硕士学位论文.华东理工大学,2012.1-75.

[3]王浩,谌绍洪,王平,孙浩.WIA-PA网络安全机制的设计与实现[J].自动化仪表,2012,9:20-23.

[4]吕远方.无线传感器网络密钥管理机制研究[C].高校教师学位论文.河南:河南大学,2010.1-73.

[5]徐伟杰,梁炜,凤超.WIP-PA网络关键技术的设计与实现[J].计算机应用研究,2011,6.

[6]彭瑜.工业无线标准WIP-PA的特点分析和应用展望[J].自动化仪表,2010,31(1):1-4.

[7]任伟.无线网络安全问题初探.信息网络安全,2012.1.10.

[8]张剑,王琦.浅析管理在信息系统安全中的必要性.信息网络安全,2012.6.1.

密钥管理机制 篇3

互联网电视是一种利用宽带互联网, 集互联网、多媒体、通讯等多种技术于一体, 向家庭互联网电视用户提供包括数字电视在内的多种交互式服务的崭新技术与服务。互联网电视终端为互联网电视节目的接收终端及用户交互终端, 包括互联网电视一体机、互联网电视机顶盒等多种形态。

随着互联网电视技术的快速演进, 互联网电视服务越来越普及, 互联网电视端到端的安全体系越来越受到挑战。互联网电视的前端系统, 既需要高质量的内容生产、制作与播控, 同时兼顾节目内容的版权保护。互联网电视的内容分发网络完成内容在全国范围的同步分发, 支撑全国的互联网电视用户长视频内容的高并发访问。互联网电视不仅完成视音频内容的编解码、友好的用户交互体验, 同时又要防止互联网攻击及用户的非法“刷机”。

2 互联网电视终端的安全问题

目前, 互联网电视终端最为常见的安全问题为“刷机”。所谓“刷机”, 即是在互联网电视终端正常的升级过程中, 将原本正确的升级包更换为刷机实施者意愿的升级包, 从而改变互联网电视终端原本该有的系统软件内容和终端属性。由此可见, “刷机”问题主要在于破坏原本该有的升级流程, 改变互联网电视终端的固有属性, 进而改变互联网电视终端原有的访问内容。

随着互联网电视终端“刷机”现象越来越多, 为防止各种不良内容借“刷机”方式经由互联网电视终端产品进入家庭, 互联网电视各播控相关单位及研发机构对互联网电视终端“刷机”问题进行专项分析与研究。经过研究发现, 互联网电视机顶盒主要的升级方式有以下几种:

(1) 本地升级

(1) USB方式升级

(2) SD卡方式升级

(2) 远程升级

(1) 本地设置实现远程升级

(2) 互联网电视终端开机过程中远程升级

(3) 应用程序方式升级

(1) 普通应用程序方式升级

(2) Launcher方式升级

2.1 目前互联网电视的安全策略

针对以上各种升级方式在升级环节中可能存在的“刷机”漏洞, 互联网电视播控单位对现有的互联网电视集成播控平台进行了针对性的加强和完善;对正在研发的互联网电视终端产品 (包括合作伙伴推出的产品) 进行如下几方面的软、硬件能力加强, 提高预防互联网电视终端产品被“刷机”的能力;对已经联合电视厂商推出的互联网电视一体机, 加强了安全防护措施。

2.2 一种分级密钥机制在互联网电视终端的应用研究与实现

通过研究互联网电视系统的技术特点及终端系统的应用环境, 我们设计了一种多级密钥体系, 并将该密钥体系应用于互联网电视终端系统。通过该多级密钥体系加强的互联网电视终端, 可以有效提高互联网电视在复杂互联网环境中的自身安全与稳定, 杜绝刷机问题存在。

2.3 互联网电视终端安全策略需要达到的目标与原则

互联网电视业务作为正式运营的广电业务, 在运营过程中终端需具备的安全能力包括:

(1) 建立安全、健壮及完备的用户及管理用户的密钥管理体系, 满足播控平台建设、播控平台管理、业务运营及业务开展的需要。

(2) 建立独立的密钥生成体系, 满足各种类型终端在自己的密钥体系内操作, 同时不干扰其它用户的正常使用。

(3) 建立完备的各种类型终端的密钥回收及修改体系, 满足当某个或某类终端更新密钥的需求, 满足根据管理需要强制回收或修改某个或某类终端密钥的需求。

(4) 建立安全的超级管理员管理机制, 超级管理员启用超级管理功能时需要完成一定的申请流程。

(5) 建立终端密钥体系的系统维护机制, 确保各种终端密钥的安全性。

3 目前互联网电视终端采取的安全策略

3.1 硬件定制化

目前, 被“刷机”的互联网电视终端往往直接采用了芯片原厂推荐的硬件方案, 这些推荐方案由于其通用性, 往往比较容易被抄袭和利用。

各互联网电视播控单位组织了自己的软、硬件开发团队, 在终端产品 (机顶盒) 定制开发过程中, 严格根据应用环境的实际需求定制产品的硬件规格。裁剪不必要的软硬件接口, 仅保留部分必要的输入输出接口, 如电源、HDMI、Micro AV、Ethernet。

定制化的硬件规格, 保证了终端产品硬件的实用性与独特性, 使得同类的其它刷机固件产品不具备在南方传媒互联网电视终端产品上“刷机”的硬件条件, 可防止固件“刷机”。

3.2 Recovery模块完成升级

目前, 互联网终端产品都具有Recovery功能模块。该功能模块主要用来保障终端产品能够完成系统软件的升级: (1) 保障终端产品空中升级失败或系统软件损坏时, 系统能够恢复到出厂状态; (2) 保障终端产品的远程升级、本地升级。为了便于升级操作, 生产厂商往往在硬件产品的隐蔽位置设有Recovery按键, 通过Recovery按键实现系统软件升级。

恰恰是Recovery按键的存在, 为不良内容提供了刷新机顶盒系统软件的机会。

3.3 开机流程定制化

为了实现互联网电视终端只能访问规定的互联网电视集成播控平台, 互联网电视终端的开机流程作了严格的要求与定制, 使互联网电视终端只能访问指定的互联网电视集成播控平台。

下面介绍互联网电视终端开机流程。

(1) 机顶盒接通电源。

(2) 显示开机Logo, 同时进行软、硬件初始化。

(3) 显示开机动画, 同时进行以下操作:

(1) 检测网络连通情况;

(2) 读取机顶盒STBID、MAC地址等信息, 并上传经加密后的机顶盒STBID和MAC地址, 进行开机认证;

(3) 处理认证结果;

(4) 进行升级域判断;

(5) 若需要升级, 则进行机顶盒软件升级, 并重启终端;

(6) 根据认证成功返回的EPG URL地址访问EPG首页。

(4) 加载互联网电视EPG首页。

(5) 开机启动完毕。

3.4 定制化的终端升级流程

在互联网电视终端开机过程中, 当通过互联网电视集成播控平台认证后, 进入系统软件的版本校验过程。如果没有新版本升级, 则跳过升级过程, 进而访问互联网电视业务;如果有新版本升级, 则提示用户进行远程升级操作。

互联网电视终端软件升级流程如图1所示。

终端软件升级包括如下过程:

(1) 终端向升级域发送升级请求, 提交STBID和软件版本号;

(2) 升级域处理终端的升级请求, 返回升级服务器地址和升级描述文件地址;

(3) 终端收到升级域的响应后, 判断升级服务器地址和升级描述文件地址是否有效, 如果有效则向升级服务器发送升级描述文件下载请求;

(4) 终端下载升级描述文件;

(5) 终端解析描述文件, 并发起升级文件下载请求;

(6) 终端下载升级文件;

(7) 终端根据下载情况将下载结果写入日志文件;

(8) 终端在下载文件结束后, 需要进行本地升级, 具体升级由终端提示用户后自行完成。

3.5 业务功能定制

互联网电视终端通过认证, 获取EPG首页的URL地址, 互联网电视以全屏的Web浏览器来访问EPG首页。浏览器有两种使用方式。

(1) 启动系统自带浏览器:需使用全屏模式, 同时屏蔽窗口缩放功能和URL地址输入功能;用户不能自行输入访问页面的URL地址。

(2) 定制化浏览器:采用全屏的Web View控件访问互联网电视业务。

互联网电视集成播控平台与内容服务平台, 不提供非业务相关的应用程序的上传、下载功能;在互联网电视终端, 访问不到应用程序的下载页面。

4 多级密钥机制在互联网电视终端的研究与实现

通过对互联网电视安全体系的研究与分析, 发现正是Recovery功能的存在, 为不良内容提供了刷新互联网电视终端系统软件的机会。

互联网电视伴随着技术与业务发展在不断进步, 互联网电视终端的升级功能是必不可少的。即互联网电视终端必须具备Recovery功能, 方能支撑互联网电视业务的不断更新。多级密钥体系的设计在互联网电视终端的应用, 既能支撑互联网电视的升级功能, 又能保证升级的安全可靠。

4.1 密钥机制设计

目前, 互联网终端产品的Recovery在各自的平台都具有通用的公钥、密钥机制。其通用的工作机制如图2所示。

为了防止非定制、发布的机顶盒系统软件升级包在互联网电视终端硬件上进行升级安装, 我们对Recovery升级流程做了重新定义与开发。具体包括:

(1) 删除Recovery通用的公钥key;

(2) 重新定义Recovery公钥key;

(3) 根据已定义的公钥key, 定义update.zip的私钥key;

(4) 打包update.zip时, 删除原有的update.zip密钥。

重新定义了recovery的公钥、升级包的私钥之后, 只有公钥、密钥配对成功之后才可进入系统软件的升级流程。这样, 可充分保障系统软件在版本升级上的可管可控。

4.2 多级密钥的生成

互联网电视平台的终端包括互联网电视一体机、互联网电视机顶盒等。为了提高系统密钥的安全和可扩展性, 设计了安全级别较高的多级密钥体系设计。

互联网电视终端多级密钥体系设计, 如图3所示。

多级密钥的管理体系包括密钥的生成、装入、传递、存储、恢复、销毁等。

(1) 根密钥及母密钥的生成

多级密钥体系生成的主密钥称为根密钥, 由互联网电视播控平台的三位负责人各输入8字节密码, 经3DES数据加密算法按照一定规则多次加密并截取得到, 如图3所示。

生成的根密钥存储在系统唯一的根卡上。互联网电视终端、互联网电视播控平台各对应一个母密钥, 母密钥由根密钥加密8位随机整数得到, 随机数加密存储在根卡上, 母密钥加密持卡人密码可以制作母卡, 一个母密钥可以发放多张母卡, 母卡与根卡都通过持卡人的输入的校验码进行验证访问。

互联网电视终端的类型比较多, 单一的母密钥不能满足多级用户的需求。可以设计系统的一级密钥、二级密钥。使用从根卡中得到的根密钥加密系统生成的8位随机整数得到密钥, 截取密钥的前面8位得到母密钥, 并将母密钥和该母密钥的应用类型索引一起存入根卡指定位置。

一级密钥的生成, 由母卡持卡人输入8字节的密码password, 用password对母密钥进行加密得到passcode1, 截取passcode1前面16位作为一级密钥passcodel116。

二级密钥的生成, 用password对passcode1进行加密得到passcode2, 截取passcode2的前面l6位作为二级密钥passcode216, 将passcodel16和rcode216写入母卡指定位置, 完成母卡的生成。

(2) 根密钥与母密钥的存储与更新

由互联网电视播控平台的三位负责人输入的8字符密码, 是生成根密钥的基础。无论是根密钥丢失、修改根密钥, 还是修改母密钥 (含一级密钥、二级密钥等) , 都可以根据三位负责人的密码重新生成根密钥, 进而更新整个母密钥体系。

因此, 需妥善保存负责人的8字符密码。

多级密钥体系属于较高级别的密钥管理体系。将该体系引入互联网电视播控系统, 可有效提高互联网电视的环境安全和技术安全。

5 结束语

随着信息技术的发展, 新媒体业务必然会面临各种各样新的问题和挑战。作为新媒体业务的实践者与管理者, 需要从根本上找出问题的解决办法。

本文提出多级密钥机制在互联网电视业务的研究与应用, 在互联网电视业务实践中得到很好的验证。互联网电视运营过程中没有发现刷机现象存在, 表明了该机制的有效性。同时, 该多级密钥机制也有很好的扩展性, 可满足互联网电视业务新的业务形态及新的终端形态出现的需要。

总之, 多级密钥机制可以有效防止密钥授权机顶盒被非法刷机, 辅以定制化的开机流程、升级流程、业务功能, 基本可完成互联网电视终端的安全需求, 不良内容基本不可能通过刷机方式借助互联网终端传播。同时, 该多级密钥机制在互联网电视终端的研究与应用, 也为新媒体其它类型的终端安全提供了有益参考。

摘要:随着智能终端引入互联网电视业务, 互联网电视安全播出面临的挑战越来越多。本文源于互联网电视业务的研发实践, 分析了目前互联网电视终端为应对环境安全所采取的各种安全策略, 提出了一种基于密钥机制的互联网电视终端安全策略, 并进一步设计了该密钥机制的分级实现方法。经过项目实践验证, 该分级密钥机制既有效杜绝了互联网电视终端被刷机现象, 也保障了互联网电视终端类型的可扩展性。同时, 该多级密钥机制为新媒体业务的各种终端安全策略提供了有益参考。

关键词:互联网电视,终端,多级密钥,安全播出

参考文献

[1]夏勇.互联网电视系统结构及终端关键技术分析[J].电视技术, 2012, S1期:48-50.

[2]刘健.构建一个可运营、可管理、安全可靠的互联网电视平台[J].有线电视技术, 2013, 04期:68-69.

[3]罗升阳.Android系统源代码情景分析[M].北京:电子工业出版社, 2012.

[4]杨丰盛.Android应用开发揭秘[M].北京:机械工业出版社, 2010.

[5]Douglas R.Stinson.密码学原理与实践[M].冯登国译.北京:电子工业出版社, 2009.

[6]张安东.密钥分散管理系统[D].成都:电子科技大学, 2012.

[7]高志江.密钥管理系统的设计与实现[D].北京:北京邮电大学, 2012.

密钥生成与管理系统 篇4

随着全球信息化的飞速发展, 各种信息化系统已经成为国家或企业的关键基础设施, 它已经成为衡量一个国家或企业综合实力的标志之一。同样在我们的日常生活中, 网络应用已经成为人们谈论当中最令人兴奋的一个话题, 人们己经不仅仅满足于通过浏览器读读新闻, 而是开始进行在线购物、在线银行、在线贸易等活动。但是目前的网络存在不安全的因素, 给许多外部攻击者提供了便利的条件。因此, 信息安全已成为急待解决的涉及国家全局和长远利益的关键问题之一。

目前, 密码技术的发展给信息安全提供了许多很好的解决方案。特别是PKI (Public Key Infrastructure) 技术和PMI (Privilege Management Infrastructure) 技术的发展和应用, 能够全面地满足网络用户的认证、不可否认、加/解密、授权服务和审计服务等方面的需求。

1密钥管理

1.1密钥管理概述

现代信息系统中采用密码技术对信息进行保密, 其安全性实际取决于对密钥安全保护。只要密钥没有被泄露, 保密的信息仍是安全的;一旦密钥丢失或出错, 不但合法用户无法得到需要使用的信息, 而且非法用户可能会窃取信息。因此, 密钥管理成为信息安全系统中的一个关键问题。密钥的管理不仅影响系统的安全性, 而且涉及到系统的可靠性、有效性和经济性。

密钥管理包括处理密钥自产生到最终销毁的整个过程的所有问题, 其中密钥的分配和存储是最大的难题。具体的密钥管理包括:

(1) 产生与所要求安全级别相称的合适密钥;

(2) 根据访问控制的要求, 决定每个密钥应该由哪个实体接受密钥拷贝;

(3) 用可靠办法使这些密钥对开放系统中的实体是可用的, 即安全地将这些密钥分配给用户;

(4) 某些密钥管理功能将在网络应用实现环境之外执行, 包括用可靠的手段对密钥进行物理的分配。

1.2密钥管理的内容

1.2.1 密钥的生成

在密钥生成时一般需要考虑随机性、密钥强度和密钥空间。一个合适的密钥不仅有利于信息的保密, 而且使得攻击者难以破解。目前密钥生成技术实现了生成的自动化, 不仅减轻了人工制造密钥的工作负担, 而且消除了人为差错引起的泄露。

通过主机本身安装软件、规定的协议标准等软件手段, 产生密钥或者密钥所需的随机数。分组密码和公钥密码等一般采用此类方式生成密钥。ANSIX 9.17标准是软件技术产生密钥的一种方法。

1.2.2 密钥的分配

密钥分配是密钥管理系统中最为复杂的问题, 其分配方式根据不同用户的要求、网络规模的大小、拓扑结构的差异、通信方式的不同以及采取何种密码体制等等因素, 又有不同的解决方案。总体来说, 密钥分配可以分为三类:人工密钥分发、基于中心的密钥分发和基于认证的密钥分发。

1.2.3 密钥的更换

如果超过了密钥使用的有效期, 那么就应该立即更换密钥。更换时, 必须清除原有密钥的存储区或重写。更换密钥应该按新密钥生效后, 旧密钥才废除的原则进行。应检查更换的密钥是否有错, 存储位置是否正确, 以便能够及时发现人为的错误和防止敌对势力的破坏。

1.2.4 密钥的吊销

不同的密钥寿命不同, 有些密钥不需要对它进行吊销。例如会话密钥由于本身的特性使用完后自动就会被删除;或者一些密钥的有效期到期后系统不再对过期密钥有任何反应, 即使攻击者得到创门也没有任何用途。但是当发生密钥丢失或者被攻击时, 密钥的吊销是必需的。

1.2.5 密钥的分类管理

密钥的种类繁杂, 不同的情况有不同的分类。比如, 按照密钥使用的层次可将其分为:基本密钥、会话密钥、密钥加密密钥和主机主密钥;按照用途可分为工作密钥、消息密钥和结构密钥等等。不过按照密码算法, 我们可以简单的将密钥分为:对称密钥和非对称密钥。

(1) 对称密钥的管理

对于对称密钥有关密钥管理要考虑的要点包括, 使用密钥管理协议中的机密性服务来传送密钥;分解责任, 使得没有一个人具有重要密钥的完全拷贝;多层型的密钥体系;加密密钥的密钥决不应该用来保护数据, 而加密数据的密钥也决不应该成为保护加密密钥的密钥。

(2) 非对称密钥的管理

公开密钥密码体制所产生的密钥我们称为非对称密钥。主要是针对对称密钥管理十分困难所提出的。它是由两个密钥组成:公钥和私钥。公钥可以公开自由的分发, 不需要进行保密措施;私钥只能是用户专有, 必须妥善保管。公钥和私钥是成对的, 通过公钥加密的信息只有配对的私钥才能解密, 反之亦然。在实际应用中, 用户的组织往往是一种等级体制, 即按其安全等级分成等级组。上级用户可以得到下级用户的加密信息, 反之不一定成立[1]。

2系统设计

2.1密钥生成的算法设计

要构造RSA加解密算法中的公钥和私钥, 必须首先构造两个大素数。RSA加解密算法的安全性与所使用的大素数有密切关系[2]。

2.1.1 RSA密钥生成算法

(1) 确定密钥的宽度。

(2) 随机选择两个不同的素数p处q, 它们的宽度是密钥宽度的二分之一。

(3) 计算出p和q的乘积n。

(4) 在2和Φ (n) 之间随机选择一个数e, e必须和Φ (n) 互素, 整数e用做加密密钥 (其中Φ (n) = (p-1) * (q-1) ) 。

(5) 从公式ed≡1 mod Φ (n) 中求出解密密钥d。

(6) 得公钥 (e, n) , 私钥 (d, n) 。

(7) 公开公钥, 但不公开私钥。

2.1.2 随机生成素数

素数的判定:著名的费马小定理为素数判定提供了一个有力的工具。

定理1:费马小定理:如果p是一个素数, 且0

利用费马小定理, 对于给定的整数n, 可以设计素数判定算法, 通过计算d=2n-1mod n来判定整数的素性。当d≠1时, n肯定不是素数;当d=1时, n很可能是素数。但也存在合数n使得2n-1≡1 (mod n) 。例如, 满足此条件的最小合数是n=341。为了提高测试的准确性, 可以随机的选取整数1

费马小定理毕竟只是素数判定的一个必要条件。满足费马小定理的整数n未必全是素数。有些合数也满足费马小定理的条件, 这些合数被称为Carmichael数, 利用二次探测定理可以对素数判定算法做进一步的改进, 以避免将Carmichael数作为素数。

定理2:二次探测定理:如果p是一个素数, 且0

由此可知, (x-1) (x+1) ≡0 (mod p) 故p必须整除x-1或x+1。由p是素数且0

通过对上面两个定理的理解可以看出素数判断主要依靠费马小定理, 二次探测定理是对费马小定理的重要补充以实现素数判定的准确性。

根据以上的两个定理, 可以得出下面用于计算apmod n的power算法, 并在计算过程中实施对n的二次探测。

2.2密钥管理系统的数据库设计

2.2.1 具体表各个字段的设计

字段 (field) :标记实体属性的命名单位称为字段或数据项。它是可以命名的最小信息单位, 所以又称为数据元素或初等项。字段的命名往往和属性相同, 如:学生有学号、姓名、年龄、性别等字段。

实体 (entity) :是指客观存在可以相互区别的事物。实体可以是具体的对象。

属性 (attribute) :实体有很多特性, 每一个特性称为属性。每个属性有一个值域, 其类型可以是整数型、实数型、字符串型。

记录 (record) :字段的有序集合称为记录。一般用一个记录描述一个实体, 所以记录又可以定义为能完整地描述一个实体的字段集。

下面是部分表的设计:

表users用于存储能够访问系统的用户, 其具体设计如表1所示。

表keys用于存储生成的密钥, 其具体设计如表2所示。

3系统实现

3.1密钥管理系统软件的主要源码

ADOConn.cpp文件定义了与数据库相连接以及操纵数据库的函数。

4结论

本系统利用费马小定理、二次探测定理实现了密钥的安全生成, 大大地提高了用户密钥的安全可靠程度;并利用数据库系统编程实现了密钥的分配、更换、吊销等过程, 避免人为因素带来的安全威胁, 解决了用户在使用网络时经常会遇到的安全威胁问题, 有效地对用户信息进行保护, 防止关键信息的泄露及其它更严重的损失。相信今后随着安全技术的不断发展, 密钥生成及管理软件将会不断完善、不断改进, 成为网络安全的一个重要的技术保障。

参考文献

[1]蒙杨, 卿斯汉.等级加密体制中的密钥管理研究[J].软件学报, 2001, 12 (8) :1147-1153.

无线网络中密钥管理技术概述 篇5

随着网络的发展,密码技术变得越来越重要,而每一种密码应用都会涉及密钥的管理。例如,用户的鉴别、消息的完整性保护、文件的数字签名、多媒体收费广播和数字版权保护等密码计算都需要用到密钥。密钥管理主要就是研究如何在拥有某些不安全因素的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用。

无线网络密钥管理技术主要针对移动自组网络和无线传感器网络。移动自组网络(Mobile Ad-hoc network,MANET)是由许多个移动节点通过无线链路连接,具有时变拓扑结构的一个多跳、临时性自治系统,可被广泛用于军事战场信息系统建设、战术互联网以及执法等场合。安全性是移动自组网络通信的基本要求,其中密钥管理就是基本安全技术之一。

无线传感器网络(Wireless Sensor Network,WSN)是由具有无线通信和监测能力的传感器节点组成。这些节点被稠密部署在监测区域,以达到监测物理世界的目的。由于传感节点大多被部署在无人照看或者敌方区域,传感器网络安全问题尤为突出。事实上缺乏有效的安全机制已经成为传感器网络用于的主要障碍。本文就其中的密钥管理进行了讨论,概述了现有几种无线传感器网络的密钥管理技术。

1. 无线网络密钥管理技术

无线自组网络和无线传感器网络这两种网络一般都具有较大规模用户,并缺少公共服务或基础设施的支持。无线传感网络虽然与无线自组网络有相似之处,但是也存在很大的差别。无线传感器网络更多地考虑节点的资源受限,如计算能力、存储容量、传输距离受限且易于破坏和被攻击等,其目的是通过动态路由和移动管理技术传输具有服务质量要求的多媒体信息流。

而无线自组网络需要更多地考虑用户的动态性、传输路径的动态性等,它具有宽带有限、链路容易改变、节点的移动性以及由此带来的网络拓扑的动态性、物理安全有限、受设备限制等特点。

2. 无线传感器网络的密钥管理技术

密钥管理是传感器网络的安全基础。所有节点共享一个主密钥方式不能够满足传感器网络的安全需求。目前提议了许多传感器网络密钥管理方式。

2.1 每对节点之间都共享一对密钥

在无线网络中,节点通常只具备有限的计算能力和存储容量,一般不使用公钥算法。在无线传感器网络中,任何两个节点之间均共享一对密钥。

这种模式有其优点和缺点,优点是:不依赖于基站、计算复杂度低;网络中任何节点被威胁均不会泄漏其他链路密钥;缺点是:扩展性不好、无法加入新的节点,主密钥更新困难,网络免疫力很低,支持网络规模小。

每个传感器节点都必须存储与其他所有节点共享的密钥,消耗的存储资源大。直接采取这种最简单的密钥管理,这对节点的存储能力要求太高,限制了网络规模,也难以支持用户的动态的变化。该类协议基于单个密钥或密钥服务器来提供整个网络的安全性,因此存在网络瓶颈问题。

2.2 随机预先分发密钥管理方案

传感器部署的不可预知的特性是该协议产生的最大动力。在无线传感器网络的密钥管理中,通常采用预先分发共享对称密钥的思路。

E-G密钥管理方案提出预先分发时,每个节点随机的与其他的少量节点共享对称密钥、降低密钥存储,使得任意两个节点以一定的概率存在着共享密钥。

它侧重于提高网络安性能,消除了对可信第三方是单个密钥的依赖,也消除了网络瓶颈。

在通信过程中,如果两个节点不存在预先分发的共享密钥,则寻找若干存在共享密钥的邻居节点,在其帮助下进行密钥协商。

在后续的方案中有许多对该协议进行了改进,如基于动态计算的预分配方式,基于密钥池的预分配协议。其中文献讨论了随机预先分发方案的攻击。

2.3 基于组的密钥管理方案

该类协议将网络的节点动态或静态地分成若干个组。在基于组的密钥管理方案中,将传感器节点进行交叉分组,每个节点同时属于两个互相垂直的组。通过预先分发的密钥信息,同组的节点之间可以协商密钥,直接进行安全通信。

不同组的节点可以通过交叉节点来协商密钥。或者通过更多的节点协助,如果交叉节点1失效时,不同组的两节点就可以通过交叉节点2协助来协商密钥。因为每两个节点之间存在着多条路径,少量邻居节点的失效,不会影响密钥协商。该分案的优点是:分组实现能够有效减少节点上的密钥存储量。

在文献有对基于组密钥管理方案进行了详细的讨论。

2.4 基于部署知识的密钥管理方案

基于部署知识的密钥管理方案认为实际部署时对节点的分布位置有大致的了解。在部署传感节点时,大致控制其位置,也就大概确定了其邻节点。利用传感器分布的先验知识,可以有效地分发共享密钥,改善网络连通性,降低节点的密钥存储量。能够减少密钥预分配的盲目性,增加节点之间共享密钥的概率。在基于部署知识的密钥管理方案中,可将所有节点的部署区域划分为多个正方形或者正六边形的分区。

在同一分区的节点是同一组,使同组的节点能建立共享密钥,并进一步建立相邻组的节点的共享密钥。当不相邻组的节点要进行安全通信是,就由若干邻居节点的协助进行。文献中给出了基于部署知识的相关方案。

3. 无线自助网络的密钥管理技术

无线自组网络的通信方式可以分为单播通信和组播通信两种,相应地可以将现有的密钥管理方案分为单播通信的密钥管理方案(对密钥管理方案)和组播通信的密钥管理方案(组密钥管理方案)

3.1 对密钥管理方案

对密钥管理方案又分为非对称密钥的密钥管理方案和对称密钥的密钥管理方案。对称密钥管理方案可分为确定性密钥管理方案和概率性密钥管理方案。

(1)确定性密钥管理方案最简单的有整个网络使用单一的密钥和共享密钥对以便每个节点分别拥有其他网络节点的公钥。

(2)概率性密钥管理方案也可称作随机密钥预分配方案,由第三方在一个大型密钥池中随机抽取k个不同的密钥,然后发给每个节点,任意两个节点上的k个密钥以一定概率共享至少一个相同密钥,通过密钥共享节点方案,寻找共同的密钥,建立密钥路径。

非对称密钥管理方案又可分为五种方案。

(1)自组织管理方案:允许用户产生自己的公私密钥对,并签发证书来完成认证。当两个节点需要建立信任关系时,就合并他们的本地证书库从而形成一张证书图,并试图从该图中发现一条认证链路。

(2)分布式管理方案采用信任分散的思想,将可信任的第三方认证服务器CA由一个节点扩展到多个节点,任意个节点合作可以组成一个分布式的CA,完成CA的功能。

(3)复合式管理方案基本思想是在网络中同时使用分布式CA和证书链,利用一种技术来弥补另一种技术的不足。网络中存在三种类型的节点:分布式CA服务节点、证书链参与节点、普通用户节点。利用分布式CA来满足安全性要求,利用证书链来满足可用性要求。

(4)基于身份的认证方案,它是利用用户的“用户标志符”作为公钥的,该公钥可以是任意的信息,如IP地址或姓名等,这些都是其公开密钥密码算法的公钥部分,根据该算法可对应建立公钥的私钥部分。

3.2 组密钥管理方案

与对密钥管理方案相比,组密钥管理方案有更多的安全需求,比如:前向安全性、后向安全性、同谋破解等。组密钥管理为组成员生成、分发和更新组通信密钥。已经提出的组密钥安全协议要解决组密钥的产生、组密钥的定期更新、成员加入或成员离开时组密钥的更新等问题。因此,组密钥管理也同样具有挑战性。

组密钥管理方案又分为集中式组密钥管理方案、分散式组密钥管理方案、分布式密钥管理方案。

(1)集中式组密钥管理方案(CKKD)的基本思想是:方案中存在单一的组协调中心机构来对整个组播组的密钥进行管理,它为组内成员产生、分配组密钥,当组内成员发生变化时更新组密钥,由组协调中心机构生成组密钥,使用每个组成员的密钥加密密钥,加密后进行分发。

(2)分散式组密钥管理方案(DGKM)的基本思想是将大型群组划分成较小的子群,每个子群都有其自身的控制者sc,负责各个子群内的密钥管理。DGKM方式任然存在中心节点的问题,而Ad hoc节点对消息的中继传输使得SC会有很大的通信负担。

(3)分布式组密钥管理方案(DGKA)是在没有固定控制点的群组中,各节点通信身份完全平等,且组员关系经常发生变化,组密钥由所有成员通过贡献的秘密份额生成。但是在网络较大的时候,该方式存在远距离节点之间中继通信量增大的问题。

4. 总结

无线网络安全的研究是当前的热点问题。章针对无线网络中的无线传感器网络和无线组网络中的密钥管理技术进行了概述,指出现有的各种的密钥管理方案。无线传感器网络和无线自组网络的特点和应用环境的各有不同,应该针对具体应用环境研究有效的密钥管理方案。

参考文献

[1]Huirong Fu,SatoShi Kawamura,Ming Zhang,Liren zhang.Replication Attack on Random key Pre-distribution Schemes forWireless Sensor Networks.Computer Communications,2008,31(4).

[2]Donggang Liu,peng Ning,Wenliang Du.Group-BasedKey PreDistribution in Wireless Sensor Networks.ACM Workshopon Wireless Security(WiSE 2005),2005.

[3]李风华,王魏,马建峰.适用于传感器网络的分级群组密钥管理[J].电子学报,2008,36(12).

[4]Z.Yu,Y.Guan.A Key Management Scheme UsingDeployment Knowledge for Wireless Sensor NetWorks.IEEETransactions on Dependable and Secure Computing,2006,3(1).

IP组播密钥管理技术研究 篇6

IP组播是一种一次传输发送IP数据报文给多个接收者的数据传输方式[1]。发送者只需发送一份数据包,由路由器复制并分发给组播群组中的多个接收者。IP组播可以降低网络传输开销,节省主干网带宽资源。但是IP组播在设计之初并没有在组播成员认证、访问控制等方面多做考虑。以此为出发点,本文提出一种基于门限技术、并利用椭圆曲线密码体制实现用户认证系统及组播密钥管理的实用性方法。

1 Shamir门限密钥共享方案

Shamir在1979年提出了一种基于Lagrange插值公式的(t,n)门限密钥共享方案[2]。该方案通过构造一个t-1次拉格朗日多项式,将共享密钥K作为多项式的常数项。其中,共享密钥K由n个共享者共享,任何不少于t个共享者合作就可以恢复共享密钥。Shamir门限密钥共享方案具体算法流程如下:

(1)初始化

密钥管理者A首先选择n个不同的非零元素xi,1≤i≤n。A将xi分配给对应的密钥共享者Pi,这里xi是公开的。

(2)子密钥分发

密钥管理者A随机选取t-1个元素a1,a2,…,at-1,构造一个t-1次的多项式f(x)=K+a1x+a2x2+…+at-1xt-1,再计算yi=f(xi),1≤i≤n。并通过秘密信道将yi分发给共享者Pi,而(xi,yi)作为一个子密钥由Pi保存。

(3)密钥恢复

为了恢复密钥,需要至少t个共享者合作才能完成。个共享者首先出示各自持有的子密钥:(x1,y1),(x2,y2)…,(xt,yt),利用Lagrange插值法,可以求出f(x),而密钥则为K=f(0)。

2 椭圆曲线密码体制

椭圆曲线密码体制(ECC)是由Miller和Koblitz分别独立提出的[3],主要原理是有限域上的椭圆曲线离散对数问题的难解性。ECC没有亚指数攻击[4],其密钥长度较小。256位的ECC密码体制可以认为是目前已知的公钥密码体制中每位提供加密强度最高的一种密码体制。

椭圆曲线指的是由Weierstrass方程y 2+a1xy+a3y=x3+a2x2+a4x+a6所确定的平面曲线[5]。其中,满足方程的数偶(x,y)称为F域上的椭圆曲线E的点。F域可以是有理数域,复数域或有限域。椭圆曲线的一般形式可表示为Y3=X3+a X+b,其判别式Δ=4 a 3+27 b 2≠0。椭圆曲线上的运算包括点加、点乘、多点乘等运算。

3 拉格朗日插值法

门限密钥的重构需要使用拉格朗日插值法[6],具体实现为:假设x1,x2,…,xn为n个组播参与者,为了恢复密钥,需要在n个组播者中的至少t个参与者,不妨设为x1,x2,…,xt。这t个参与者持有的密钥片分别为邀(x1,y1),(x2,y2),…,(xn,yn)妖,其中,xi(1≤i≤t)互不相同。这t个点可以看做是二维平面上的t个点,那么这个平面上有且仅有一个t-1次多项式f(x)通过这t个点,使得yi=f(xi)(1≤i≤t)。根据这t个点可以求出这个多项式的所有系数,如果把需要共享的密钥SEK取做f(0),那么可以通过t个点重构得到SEK,SEK=f(0)=Σti=1yi∏1≤j≤t,j≠i(-xj/(xi-xj))。

4 IP组播密钥管理体系

为了实现IP组播上的用户认证与管理,本文实现了一个IP组播安全服务体系,该系统由五种成员角色组成:IP组播数据服务器IMDS(IP Multicast Data Server)、IP组播参与者IMU(IP Multicast User)、IP组播超级用户IMSU(IP Multicast Super User)、密钥分发代理SDP(Secret Distribute Proxy)、心跳服务器HBS(Heart Beat Server)。

4.1 IP组播系统结构

组播系统结构为三层树形结构,组播过程中的通信密钥为SEK,并假设SEK的传输信道为安全信道。系统结构如图1所示。

IMDS是IP组播系统的数据源,IMDS发送的组播数据是经过当前有效SEK加密的,SEK是使用椭圆曲线生成的,加密运算为流加密。SDP按照HBS的心跳信息定期更新SEK,SEK更新后会立刻分发给IMDS。

SDP是一种计算机上运行的服务,主要负责用户和密钥的管理。IP组播顶层的SDP对系统的所有用户进行身份认证与管理,并负责从各个群组中选取合适的用户成为超级用户IMSU。SDP同时负责根据HBS的心跳信息生成与更新组播服务通信密钥SEK,并将SEK分发到IMDS。通过与下层SDP进行SEK共享,隐藏计算生成SEK密钥片,并将生成的密钥片分发到下层SDP中。针对所有SDP设立公告板,公开SEK共享的相关信息,维护所有IMSU的信息数据库。IP组播树第二层SDP,即IMSU上的SDP,主要负责接收顶层SDP分发的SEK,并维护组内IMU的成员信息。

IP组播树第二层SDP在顶层SDP的管理下使用Shamir门限技术共享通信密钥SEK,每一个二层SDP负责一个组播群组的通信密钥的分发,通过将有效管理组密钥,并将其转发给该组播群组成员,使组成员拥有当前有效的通信密钥SEK的密钥片,组成员可以使用门限技术恢复SEK。

IMSU也是普通的用户,用户的行为是不可预知的,IM-SU有可能会出现退出或掉线等情况。如果IMSU失效,IMSU上的SDP管理的子群的所有IMU无法获得SEK密钥片,即IMU无法获得IMDS传来的数据。为防止出现这种情况,本文设计了一个后备IMSU队列。一旦IMSU失效,就从IMSU队列中选择一个继续工作。

4.2 组播密钥的管理

组播密钥管理体系是在IP组播系统结构基础之上实现的,针对参与IP组播角色上的不同,管理结构上共分为两个层次:顶层SDP和二层SDP(S-S)、二层SDP和IMU(S-I)。其中,顶层SDP与二层SDP之间采用历史门限方案与椭圆曲线相结合的方式实现,二层SDP与IMU之间采用IMU合作形式下的门限与椭圆曲线相结合的方式实现。

4.2.1 S-S密钥初始化

S-S密钥管理方案由顶层SDP与二层SDP参与完成。S-S密钥初始化使用历史门限方案,首先由顶层SDP生成一个大素数p,取有限域Zp上椭圆曲线y2=x3+ax+b,是由一个称为无穷远点的特殊点O满足同余方程y2≡x3+ax+b mod p的点(x,y)∈Zp×Zp组成集合E,a,b∈Zp,4a2+27 b2≠0。E是定义在有限域Zp上的安全椭圆曲线,e∈E是椭圆曲线上的一个点,{e,2e,…,qe}⊆E是由点e生成的q阶循环子群。这里(p,E,e)是公开的。

4.2.2 S-S密钥分发

顶层SDP生成一个通信密钥SEK,然后将SEK分发给n个二层SDP,设每个代理为Pi(i=1,2,…,n)。密钥分发算法描述如下:

(1)首先,顶层SDP选取一个有限域Zp上的t-1次方程fi(x)=a0+a1x+a2x2+…+at-1xt-1mod p,其中a0=f(0)=SEK,最高项系数at-1≠0。

(2)顶层SDP选取t-1个互不相同的数xj∈邀1,2,…,n妖(j=1,2,…,t-1),然后顶层SDP计算Kj=fi(xj)(j=1,2,…,t-1),同时计算aie(i=0,1,…,t-1)。再后顶层SDP将生成的密钥片集合邀(x1,K1),(x2,K2),…,(xt-1,Kt-1)妖和邀a0e,a1e,…,at-1e妖通过安全信道发送给二层SDP,二层SDP接收顶层SDP生成的密钥片,即将邀(x1,K1),(x2,K2),…,(xt-1,Kt-1)妖作为历史密钥保存。

(3)顶层SDP将邀a0,a1,…,at-1妖保存并选取一个数xt≠xj,t∈邀1,2,…,n妖,j∈邀1,2,…,t-1妖作为二层SDP的子密钥。顶层SDP计算Kt=fi(xt),然后通过安全信道将(xt,Kt)发送给二层SDP。

4.2.3 S-S密钥恢复

二层SDP收到顶层SDP发送的密钥片后,首先验证密钥片是否合法。如果密钥片不合法,则要求顶层SDP重新发送密钥片。密钥恢复过程如下:

(1)对于每个Kj(j=1,2,…,t)验证是否成立,这里设置一个抱怨行为机制,即对于每个二层SDP,如果其验证失效,顶层SDP则将其抱怨次数加一。如果在短时间内,某个二层SDP抱怨次数达到一定的数量L,则认为这个二层SDP具有攻击行为或其节点不能正常工作[7]。这时要取消这个二层SDP对应的IMSU的资格,重新从IMSU队列中选取一个节点作为组内的IMSU。当检测所有Kj均合法,还要将其一并代入椭圆曲线验证。

(2)利用拉格朗日插值法恢复密钥SEK=fi(0)Σt i=1Ki∏1≤j≤t,j≠i(-xj/(xi-xj))。

4.2.4 S-S密钥更新

二层SDP本质上也是普通的IP组播成员节点,节点的行为是不可预知的,一旦IMSU退出IP组播或节点失效,为了保证密钥体系的安全性,密钥需要定期更新。顶层SDP根据心跳信息或者IMSU失效信息重新生成密钥,并分发密钥片。密钥更新过程如下:

(1)顶层SDP为二层SDP重新选取一组随机数xt∈Zp并且xt∉{1,2,…,t-1},Kt∈Zp,xt≠xj(j=1,2,…,t-1),这里Kt≠fi(xt)。

(2)顶层SDP将(xt,Kt)通过安全信道发送给二层SDP。

(3)顶层SDP计算xte与Kte,并将计算结果通过安全信道发送给二层SDP。

4.2.5 S-I密钥初始化

为了保证组内的密钥传输效率,当组成员在线个数小于预设值x时,采用直接发送密钥的形式;当组成员个数大于x时,采用门限技术分发密钥。直接发送形式毋需赘言。采用门限技术的密钥分发首先需要二层SDP构造有限域Zp上的t-1次方程f(x)=a0+a1x+…+at-1xt-1mod p,其中a0=f(0)=SEK,且at-1≠0。t是(t,n)门限,n为子组成员数。

4.2.6 S-I密钥分发

二层SDP首先选取n个互不相同的数xi∈邀1,2,…,n妖(i=1,2,…,n),接下来计算yi=f(x)(i=1,2,…,n)。然后将(xi,yi)通过安全信道发送给组内的IMU。二层SDP计算aie(i=0,1,…,t-1),并将计算得到的邀a0e,a1e,…,at-1e妖广播给组内的所有在线成员。

4.2.7 S-I密钥恢复

S-I密钥恢复采用组内成员合作的方式,密钥恢复过程如下:

(1)首先将组内的成员编号,根据编号给自身编号后面紧邻的t个组员发送密钥片。若第i个组员参与密钥恢复,则给第i+1,i+2,…,i+t(mod n)个组员发送密钥片。

(2)每个在线组员得到足够多的密钥片后,验证是否成立,并验证是否在椭圆曲线E上。

(3)利用拉格朗日插值公式恢复密钥

4.2.8 S-I密钥更新

S-I的密钥更新是与S-S的密钥更新同步实现的,这种同步保证了系统的整体性与安全性。S-I密钥更新需要重选多项式函数,并将生成的密钥广播给组内的IMU。

4.2.9 两层管理结构的优点

采用两层结构可以减少顶层SDP的工作压力,将组播密钥的分发与用户管理等工作分散到各个二层SDP来完成。IP组播过程中,IMU可能频繁加入或退出。通过子群的通信密钥来处理这种变化,而只有当IMSU失效时才更新密钥,尽量保证了组播密钥管理系统的稳定性。

5 实验及结果分析

针对本文的安全架构,在linux环境下实现了一个简单的IP组播服务系统以验证门限技术和椭圆曲线密码在IP组播密钥管理方面的可行性。在该服务系统上实现了一个简单的安全管理系统,并设计不同数量的IMSU(或二层SDP)、S-S门限值及不同长度的SEK,综合得到测试结果如表1所示。

由表1的测试结果可知,在密钥分发和恢复过程中,主要的时间消耗是在密钥生成上,而密钥恢复的时间相比密钥片的生成时间少之又少。密钥片的生成时间受密钥长度影响较大,受门限值的影响很小。本文的密钥管理方案分为S-S和S-I两层树形结构,假设该树为完全m叉树,共包括m2+m个节点,且需要m个IMSU节点上的SDP存储共2m个密钥片,而余下的m2个叶节点,每一个只需要存储1个密钥片。所以共需要m2+2m个密钥片,而单个IMU的加入或退出对于子组密钥更新的影响为m,IMSU的改变对于组密钥更新的影响则为m 2+m。

6 结束语

本文使用门限技术和椭圆曲线加密算法,为开放的、安全性较差的IP组播应用实现了用户认证与密钥管理。通过使用S-S和S-I双层密钥管理方法,根据系统角色的不同区别对待以实现灵活而又统一的密钥体系。并通过构建一个基于门限和椭圆曲线安全IP组播系统验证该方案在IP组播中的可行性,实验结果表明:该方案实现效率较高,可扩展性强,是可以被应用在当前的各种实时IP组播应用之上的。而在IPv6上实现安全组播则是今后的研究方向。

摘要:为了在IP组播中实现用户身份认证等安全管理,避免IP组播中的不安全因素,提出了一种运用门限技术和椭圆曲线密钥体制相结合的方案,构建一个IP组播服务系统并在其上分层实现了组播密钥的分发与恢复。最后通过实验测试给出了此方案的管理代价,证明了此方案可以很好地实现IP组播应用中的密钥管理,有效地解决了用户身份认证和授权管理问题,实现了安全IP组播。

关键词:门限,椭圆曲线密码,密钥分发,IP组播

参考文献

[1]QUINN B,ALMEROTH K.RFC3170:IP multicast applicatio-ns:challenges and solutions[S].IETF,2001,9:1-2.

[2]SHAMIR A.How to Share a Secret[J].Communications of the ACM,1979,22(11):612-613.

[3]陈厚友,马传贵.椭圆曲线密码中一种多标量乘算法[J].软件学报,2011,22(4):782-783.

[4]陈逢林,胡万宝,孙广人.基于超椭圆曲线的顺序多重盲签名[J].计算机工程,2011,37(9):160-161.

[5]许德武,陈伟.基于椭圆曲线的数字签名和加密算法[J].计算机工程,2011,37(4):168-169.

[6]PANG Liaojun,SUN Xi,WANG Yumin.An efficient and sec-ure(t,n)threshold secret sharing scheme[J].Journal of Electr-onics,2006,23(5):731-733.

多层卫星网络组密钥管理研究进展 篇7

多层卫星网络是一个在双层或多层轨道平面内同时布星,利用层间星际链路建立的立体交叉卫星网络。与单层卫星网络相比,多层卫星网络具有覆盖域广、空间频谱利用率高、组网灵活、抗毁性强、功能多样性(融合天基通信、导航、定位等多种功能)等优点,能够实现各种轨道高度卫星星座的优势互补,为许多军事任务及科研任务服务,成为未来卫星网发展的一种理想组网模式,其网络架构如图1所示。

卫星网络因其灵活性和适用性而广泛应用于军用、民用、商用等领域,其固有的广播信道的特点使其可以在大范围内提供数据组播服务,与其他组播网络相比具有更大优势。然而由于卫星自身的特点使得卫星网络不同于传统网络:卫星网络通过移动节点间的相互协作进行组网,具有网络拓扑动态变化、带宽和计算能力受限等特征。此外,卫星之间的通信具有开放性,网络中传输的数据容易被非授权者甚至恶意攻击者截获从而引发大量安全性问题,比如主动入侵、拒绝服务等攻击。因此,卫星网络节点之间的通信安全面临极其严峻的挑战。

卫星网络通信的安全需求一般包括对节点的身份鉴别,以及对信息链路的机密性、完整性保护。为了满足上述安全需求,最重要的是实现节点之间安全、可靠的密钥管理。对有安全性要求的卫星网络而言,使用组密钥对通信进行加密是一个能够保证多个节点之间安全通信的有效方法。为保证卫星网络的通信安全,在卫星网络内实现组密钥管理已经成为一个重要课题。

1 组密钥管理概述

组密钥即组播密钥,它是所有参与组播的成员之间共享的秘密密钥,用来对组播数据进行加/解密、认证等操作,以满足数据的机密性、完整性和组成员认证等安全需求。组密钥管理则是为组成员生成、分发和更新组密钥,其基本任务是:为合法的组成员分配和维护密钥,实现组播通信时秘密信息在合法组成员或某个成员子集之间共享,而非组成员因不能解密而无法知道该秘密信息。组密钥的更新与组成员关系的变化有着密切的关系,组成员的加入、退出、失效等往往要触发密钥更新操作,以确保前向安全性和后向安全性。

与单播密钥管理机制相比,组密钥在安全性和性能方面具有一些特殊的要求,主要包括以下几个方面:

(1)前向保密性:当新节点加入组或者当前密钥泄露时,前向保密性能够保证过去使用的密钥的安全性。

(2)后向保密性:当节点退出组或者已使用的密钥泄露时,后向保密性能够保证将来使用的密钥的安全性。

(3)健壮性:对于单播来说,通信的任何一方失效都会使会话终止,而组播中部分节点的失效不应当影响到整个组播会话的继续进行,这就对组播密钥管理提出了健壮性要求。

(4)可扩展性:组播的规模从几个到成百上千个节点,甚至更多,随着组播规模的扩大,保存密钥所占用的节点存储空间、密钥生成所需要的计算量、密钥分发所占用的网络带宽、密钥更新的时间延迟都会相应增加,所以可扩展性也是组密钥管理所要考虑的重点之一。

(5)通信效率:卫星网络中卫星节点之间距离远,通信时延长,误码率高,需要通信效率高、通信交互次数少的方案。

2 组密钥管理的分类

根据拓扑结构的不同,现有的组密钥管理方案可以分为集中式、分组式和分布式三种。

集中式组密钥管理方案通过设置一个组控制者,负责组密钥的生成、分发和更新操作。此类方案设计简单,组成员不参与组密钥的生成,适用于规模较小的组播通信,文献中所提出的方案就是一种典型的集中式密钥管理方案。但由于集中式组密钥管理方案可靠性较差,当组控制者被攻击时容易导致整个组瘫痪,即存在单点失效问题,所以一般用得较少。

分组式组密钥管理方案则将所有成员分成多个子组,每个子组都有其自身的控制者,负责每个子组内的密钥管理,并由一个总的组控制者管理各子组控制者。分组式管理方案较集中式方案扩展性好,适用于规模较大的群组。

分布式组密钥管理方案不需要设置固定的组控制者,组密钥由其所有成员共同协商得到。但在组密钥初始协商、成员加入和退出时,必须要由某个或某些组成员来担当临时管理者,为其它节点计算分发相关参数。此类方案管理灵活、通信量小,是当前研究的热点。

3 组密钥管理方案分析

3.1 分组式密钥管理方案

钟焰涛等提出了一种适用于LEO/MEO双层卫星网络的组密钥管理方案(简称ZM方案),该方案采用基于身份的密码系统IBC(Identity-Based Cryptosystem),消除了对证书系统的依赖,能在卫星网络中灵活高效地实现。具体实现方法是:在卫星地面站设置系统中的密钥生成中心KGC(Key Generate Center),因为地面站具有相对较高的计算能力和抗攻击能力,所以能够保证系统主密钥和用户私钥的安全性。卫星网络中的组成员根据其所在逻辑位置划分为不同的簇,其中MEO卫星作为簇头节点,MEO卫星覆盖域内的所有LEO卫星作为簇内节点。当一颗LEO卫星移动到一个新的簇内时,需要向簇头MEO卫星注册。注册成功后,所有的簇头节点之间进行组密钥交换操作以建立一个共享密钥;之后每个簇头节点通过加入盲因子方式秘密地将共享密钥发送给各簇内的LEO卫星节点。和分布式的组密钥协商相比,这种仅由簇头节点协商建立共享密钥的机制不需要LEO卫星参与密钥的生成,大大减少了通信量。同时因为所有簇内节点均在簇头节点的覆盖范围内,所以簇头节点向簇内节点发送密钥仅需簇头的一次广播就可以实现。在有节点加入或退出群组时,为了保证密钥的前向保密性和后向保密性,需要对组密钥进行更新。密钥更新时,所在簇内成员发生变动的簇的簇头节点向其它簇头节点发送一个新的随机值,所有簇头节点根据该随机值更新共享密钥并广播给其簇内的LEO卫星节点。该方案能够有效抵抗外部攻击者,并且具有前向保密性和后向保密性。

3.2 分布式密钥管理方案

王宇等提出了一个基于网络的分布式组密钥管理方案(简称WLW方案),该方案包含一个基于网络的分布式组密钥管理框架及其组密钥交换协议。在该方案中,网络中存在若干组密钥控制器GKC(Group Key Controller),它们通过网络彼此连接,在组密钥管理层次上是平等的,形成一个组密钥管理的分布式网络,每个GKC负责一个局部区域网络内节点的组密钥分发和更新,管理框架如图2所示。该方案基于公钥基础设施PKI(Public Key Infrastructure),能够方便卫星网络的密钥管理和分发,GKC之间采用组密钥传播协议将新的组密钥或更新的组密钥传递给相邻的GKC,再由这些相邻的GKC将变动的组密钥信息传递下去,最后遍及整个网络。组密钥传播采用单向、无连接的通信方式,组密钥传播消息包含了当前所有新产生的或更新的组密钥信息。

一旦有新的组密钥产生,或者组密钥进行更新,负责该组的GKC就把这一信息作为组密钥传播消息发送给相邻的GKC。接收到组密钥传播消息的GKC如果发现消息中有新产生的组密钥,或者某个组密钥的新鲜值比已有的组密钥的新鲜值大,则用它替换本地保存的组密钥信息,同时把所有新增的和更新的组密钥信息重新用组密钥传播协议广播给相邻的GKC。以此类推,新的组密钥或者更新的组密钥能很快被广播到整个卫星网络中。

组密钥分发协议实现对组成员的组密钥分发。每个GKC所辖的局部区域网络中可能存在属于不同小组的成员,因此它要针对不同的小组广播不同的组密钥消息。该方案给出了两种组密钥分发方法:一种方法是采用以前的组密钥加密更新的组密钥,然后把这一个信息广播出去。采用这种方法只需一条消息就能让所有的小组成员获得更新的组密钥,节省了GKC的开销,但无法防止已经离开小组的成员获得新的组密钥。另一种方法是用每个组成员的公钥加密它所属小组的新产生或更新的组密钥,然后把这一消息发送给对应的成员。采用这种方法的优点是安全性高,但是GKC必须存储该局部区域网络内所有成员的公钥信息,而且分发密钥的开销较高。

该方案中,如果某个GKC出现故障,产生的影响范围只限于它所辖的局部区域。但该方案并未指出公钥基础设施如何配置,也未给出安全性证明。

为解决在空间网络中实施集中式密钥管理困难以及维护证书开销过大等问题,罗长远等提出了一种基于身份的分布式密钥管理方案(简称LLX方案)。该方案结合卫星网络的特点,给出了分布式私钥生成中心的构建方法,并利用基于身份的公钥加密体制,设计了私钥更新、主密钥分量更新和会话密钥协商等策略。

该方案利用(t,n)门限秘密共享机制,将私钥生成中心PKG(Private Key Generator)的功能分散到n个服务节点上,这n个服务节点各自拥有一个互不相同的PKG主密钥分量,组成了一个分布式的私钥生成中心DPKGs(Distuibuted Private Key Generators)。当新节点加入群组时,需要PKG为其分配初始密钥,这时n个节点中的任意t(t

(1)在地面控制中心设置一个拥有系统主密钥的集中式私钥生成中心PKG,节点经由地面控制中心进入网络时,由PKG为其生成、分配初始密钥。

(2)选择若干能够在规定时间间隔内出现在PKG的安全视界内的卫星节点,组成一个分布式的私钥生成中心DPKGs。在DPKGs节点经由地面控制中心进入网络时,由PKG利用门限秘密共享机制,为其分配一个主密钥分量。t个DPKGs节点联合起来为网络节点提供在线私钥更新服务。

(3)在网络运行阶段,当DPKGs节点运行到地面控制中心的安全视界内时,PKG负责为其提供主密钥分量更新服务。

当然,该方案也存在两个缺点:一是被指定为分布式私钥生成中心DPKGs的n个节点用来完成密钥生成工作,增加了这n个节点的计算负担;二是新节点加入群组时必须向至少t个节点提出初始密钥申请,这t个节点可能遍布网络各处,需要多跳通信才能到达,只有至少与这t个节点通信成功后新节点才能获得正确的私钥,这无疑增加了网络负载。

文献提出了一种基于身份的空间网络组密钥管理方案(简称LLH方案),该方案的主要实现方法是:选择卫星节点作为组播群组的服务节点,协助组播群组完成公共参数的生成和广播操作,以及成员变化时密钥参数的更新和广播操作,用来解决成员开销不平衡的问题。为避免单点失效,选择多个卫星节点组成动态的服务节点集合,为同一个群组提供协助服务的节点动态可变,也就是不要求群组的所有操作(组密钥初始协商、成员加入和成员退出)全部由同一个服务节点提供协助。卫星节点覆盖范围广,能够保证协商信息不需要转发即可直接到达目的节点。

该方案假设服务节点是诚实可信的,即服务节点在同合法的网络节点交互时不会发送虚假信息,不会利用掌握的整个网络的密钥信息来进行恶意攻击,并且不会将掌握的密钥信息泄露给非法实体。也就是说,该方案只能抵御外部攻击,而不能抵御内部攻击。

3.3 密钥管理方案的比较和分析

分组式密钥管理方案和分布式密钥管理方案是目前卫星通信中比较典型的两种方案,表1对几个具体方案进行了比较。

从比较中我们看出分组式密钥管理方案具有密钥更新开销小,控制方便,可扩展性好的特点,适用于规模较大的群组,但是易造成单点失效,计算负担较大,并增加了网络流量;分布式密钥管理在防止单点失效方面具有优势,安全性高,但同样也增加了计算负担和网络流量。另外,采用基于身份的密码体制,在保证认证性、前向安全性和后向安全性等安全需求的同时,能够消除对证书的依赖,卫星节点不需要存储用于绑定成员身份和公钥的证书列表,节省了用于维护和管理证书的开销,计算开销小,通信效率高,适用于计算能力和存储资源受限的卫星网络。

4 总结与展望

由于多层卫星网络具有广阔的应用前景,所以关于它的研究非常多。目前关于多层卫星网络已经提出了一些组密钥管理方案,但仍然存在很多不足,对组密钥管理方案进一步研究的方向和问题说明如下。

(1)卫星网络对组密钥管理的可靠性要求较高,因此不能采用单一的组密钥控制节点实现密钥的分发和更新,因为这样容易造成单点失效,也容易带来性能上的瓶颈。但是也不能采用完全分布的密钥管理方法,因为它会占用大量的计算资源和通信资源,加重卫星网络的运行负担。

(2)基于身份的密码系统已经相当成熟,成为了继基于证书中心CA密码学之后的公钥密码体制中的另外一个重要发展方向,其在卫星网络组密钥管理中的应用有待于进一步的研究。

(3)将门限秘密共享技术引入到卫星网络分布式组密钥的设计中,有助于解决单点失效问题,但同时增加了计算负担和网络负载。设计适合卫星网络组密钥管理的门限秘密机制,值得进一步研究。

(4)分布式的组播密钥管理要注意考虑密钥管理以外的控制协议,使系统具有更强的适应性,进而提高系统在动态变化的网络环境中的健壮性和可扩展性。

一个好的多层卫星网络组密钥管理方案应该在安全性和性能两个方面都有较好的保障,只有这样的组密钥管理方案才能够更好地适应未来多层卫星网络的发展。

参考文献

[1]郭庆,王振永,顾学迈.卫星通信系统[M].北京:电子工业出版社.2010.

[2]Michael P H,Sunil I,Sun Z L,et al.Dynamics of Key Management in Secure Satellite Multicast[J].IEEE Journal on Selected Areas in Communications.2004.

[3]Wang K,Zhao Z W,Yao L.An agile reconfigurable key distribution scheme in space information network[C]//IEEE Conference on Industrial Electronics and Applications.Harbin,China:IEEE Press.2007.

[4]徐明伟,董晓虎,徐恪.组播密钥管理的研究进展[J].软件学报.2004.

[5]钟焰涛,马建峰.LEO/MEO双层空间信息网中基于身份的群组密钥管理方案[J].宇航学报.2011.

[6]王宇,卢均,吴忠望.空间信息网络的组密钥管理[J].宇航学报.2006.

[7]罗长远,李伟,刑洪智.空间网络中基于身份的分布式密钥管理研究[J].电子与信息学报.2010.

上一篇:大学主体下一篇:内蒙古民歌