999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于分布式路徑計算單元的多域光網(wǎng)絡(luò)組密鑰管理方案

2019-08-01 01:54:12周陽吳啟武姜靈芝
計算機應(yīng)用 2019年4期

周陽 吳啟武 姜靈芝

摘 要:針對分布式路徑計算單元(PCE)架構(gòu)下多域光網(wǎng)絡(luò)的通信特點和密鑰管理需求,提出一種該架構(gòu)下的組密鑰管理方案。首先使用超圖理論對分布式PCE架構(gòu)下的多域光網(wǎng)絡(luò)密鑰關(guān)系進行建模得到兩層式密鑰超圖;然后在自治域?qū)硬捎没谧哉J(rèn)證公鑰密碼體制和成員過濾技術(shù)的密鑰管理方法,在PCE層采用基于橢圓曲線密碼體制的組密鑰協(xié)商方法;最后完成密鑰的產(chǎn)生、分發(fā)、更新和動態(tài)管理,較好地解決了成員的私鑰保密性問題和第三方節(jié)點的冒充問題,減少了密鑰更新時的計算開銷。性能分析顯示,該方案具有前向安全性、后向安全性、密鑰保密性和抗合謀攻擊等特點,與典型的分散式方案相比,在密鑰存儲量、加解密次數(shù)和通信開銷等方面取得了較優(yōu)的性能。

關(guān)鍵詞:路徑計算單元;多域光網(wǎng)絡(luò);密鑰管理;自認(rèn)證公鑰;超圖

中圖分類號:TP309

文獻標(biāo)志碼:A

文章編號:1001-9081(2019)04-1095-05

Abstract: A group key management scheme based on distributed Path Computation Element (PCE) architecture was proposed aiming at the communication characteristics and key management requirement of multi-domain optical networks in PCE architecture. Firstly, the key relation of multi-domain optical network under distributed PCE architecture was modeled as a two-layer key hypergraph by using hypergraph theory. Then, the key management method based on self-authenticated public key cryptosystem and member filtering technique was adopted in the autonomous domain layer and the group key agreement method based on elliptic curve cryptosystem was adopted in the PCE layer. Finally, the generation, distribution, update and dynamic management of the key were completed, and the confidentiality problem of the private key of member and the impersonation problem of the third party node were well solved. At the same time, the computational overhead of key update was reduced. The performance analysis shows that the proposed scheme has forward security, backward security, private key confidentiality and is against collusion attack. Compared with the typical decentralized scheme, the proposed scheme achieves better performance in terms of key storage capacity, encryption/decryption times and communication overhead.

Key words: Path Computation Element (PCE); multi-domain optical network; key management; self-authenticated ?public key; hypergraph

0?引言

為減少多域光網(wǎng)絡(luò)中路由節(jié)點進行路徑計算的CPU消耗,國際互聯(lián)網(wǎng)工程任務(wù)組定義了基于路徑計算單元(Path Computing Element, PCE)的網(wǎng)絡(luò)體系結(jié)構(gòu),分為分布式體系結(jié)構(gòu)和集中式體系結(jié)構(gòu)[1]。基于PCE架構(gòu)的多域光網(wǎng)絡(luò)通信過程中面臨著多種安全威脅,如拒絕服務(wù)、身份假冒、重放攻擊、合謀攻擊等[2]。

目前,還沒有一個完善的安全解決方案,專門針對分布式PCE架構(gòu)下多域光網(wǎng)絡(luò)中存在的安全問題。

在RFC 5440[3]和RFC 8356[4]中提出了攻擊檢測、加密、數(shù)字簽名、消息認(rèn)證碼、密鑰管理等攻擊防范方法。以上攻擊防范方法的實現(xiàn)都離不開各種密鑰的使用,在RFC 5440中給出了基于PCE架構(gòu)的多域光網(wǎng)絡(luò)密鑰管理建議,即使用組密鑰來替代手動配置密鑰,這將大幅簡化運營商的配置任務(wù),同時繼續(xù)保護通信過程免受來自網(wǎng)絡(luò)外部的攻擊。因此,為了解決分布式PCE體系架構(gòu)下的安全問題,設(shè)計一種該架構(gòu)下安全高效的組密鑰管理方案顯得尤為必要。

組密鑰管理方案[5]通常分為集中式管理方案(如LKH(Logical Key Hierarchy)[6])、分散式管理方案(如Iolus[7])和分布式管理方案(如基于GDH(Group Diffie-Hellman)的方案[8]和TGDH(Tree-based GDH)[9])。

通過對分布式PCE架構(gòu)下的多域光網(wǎng)絡(luò)的通信特點進行分析,發(fā)現(xiàn)在自治域?qū)硬捎眉惺浇M密鑰管理方法,在PCE層采用分布式組密鑰管理方法較為合理。但目前典型的密鑰管理方法不能直接運用到該架構(gòu)中。首先,目前大多數(shù)集中式解決方案都是基于邏輯密鑰樹的形式,這種形式是無法描述多域光網(wǎng)絡(luò)節(jié)點之間的密鑰關(guān)系,吳啟武等[10]首次將超圖理論應(yīng)用于集中式PCE架構(gòu)下多域光網(wǎng)絡(luò)密鑰管理模型中,較好地反映了網(wǎng)絡(luò)的密鑰層次關(guān)系。其次典型方案Iolus存在著第三方機構(gòu)惡意冒充用戶的問題,文獻[11]提出了一種基于代理加密的分散式方案,該方案解決了無線自組織網(wǎng)中第三方節(jié)點的信任問題,但是由于中繼代理的存在,導(dǎo)致密鑰存儲量較大。文獻[12]提出了一種基于ELGamal的組播密鑰管理方案EB-GKM,該方案在密鑰存儲量方面優(yōu)于文獻[11],

但相應(yīng)的加解密次數(shù)和在域節(jié)點數(shù)目較多時的通信開銷較大。文獻[11-12]都是基于證書的方案,對節(jié)點的計算要求非常高,文獻[13]則提出了一種基于自認(rèn)證公鑰密碼系統(tǒng)[14]和成員濾波技術(shù)[15]的密鑰管理方案,避免了證書的使用,但分布式PCE架構(gòu)中沒有“簇頭”,不能直接應(yīng)用在該架構(gòu)中。

本文將超圖理論運用于分布式PCE架構(gòu)下多域光網(wǎng)絡(luò)的密鑰管理中,在自治域?qū)硬捎没谧哉J(rèn)證公鑰密碼體制和成員過濾技術(shù)的密鑰管理方法,在PCE層采用基于橢圓曲線的組密鑰協(xié)商方法,提出一種基于分布式PCE架構(gòu)下的多域光網(wǎng)絡(luò)組密鑰管理方案GKMS-DA(Group Key Management Scheme under Distributed PCE Architecture in multi-domain optical network)。

1?模型建立

1.1?分布式PCE架構(gòu)下的多域光網(wǎng)絡(luò)模型

分布式PCE架構(gòu)下的多域光網(wǎng)絡(luò)模型如圖1所示,圖中域的類型分為源節(jié)點域D1、中間節(jié)點域Di和目的節(jié)點域Dn。每個域配備一個PCE,PCE與PCE之間、PCE與路徑計算客戶(Path Computing Client,PCC)之間均使用路徑計算單元通信協(xié)議(Path Computation Element Communication Protocol, PCEP[16])進行通信。

1.2?分布式PCE架構(gòu)下多域光網(wǎng)絡(luò)密鑰超圖模型

2?密鑰管理方案

2.1?系統(tǒng)參數(shù)及定義

參考RFC5440中關(guān)于PCE通信機制中的參數(shù)符號,本文方案涉及的參數(shù)符號如表1所示。

2.2?方案設(shè)計

本文方案中分為自治域?qū)雍蚉CE層兩層,這兩個層次包含密鑰管理的全過程,包括:系統(tǒng)初始化、注冊、密鑰分發(fā)和密鑰更新。

2.2.1?系統(tǒng)初始化

剩余節(jié)點將自己私鑰的單向散列函數(shù)值代入新產(chǎn)生的安全過濾函數(shù) f"D1x,得到新的組密鑰K"1。

3)PCE層組密鑰更新。

根據(jù)分布式PCE架構(gòu)下PCE之間的通信特點, 本文方案將與新PCE相鄰的PCE設(shè)置為臨時管理員,用于發(fā)起密鑰更新操作。

如圖4所示,當(dāng)有PCE加入時,經(jīng)過系統(tǒng)身份認(rèn)證之后,為了保證后向安全,密鑰更新動作由與該PCE相鄰的PCE發(fā)起,按照相應(yīng)的密鑰協(xié)商算法到達目的域后計算生成新的組密鑰。

如圖5所示當(dāng)有PCE退出時,向系統(tǒng)發(fā)出退出請求,請求通過后,系統(tǒng)刪除該PCE信息,為了保證前向安全,密鑰更新動作由與該PCE相鄰的PCE發(fā)起,按照相應(yīng)的密鑰協(xié)商算法到達目的域后計算生成新的組密鑰。

3?安全性與性能分析

3.1?安全性分析

3.1.1?前向安全性

對于域內(nèi)單個節(jié)點的退出,該域PCE選擇新的組密鑰并產(chǎn)生新的安全過濾函數(shù),已經(jīng)退出的節(jié)點將自己私鑰的單向散列函數(shù)值代入新的安全過濾函數(shù)是無法計算出新的組密鑰的。同樣地,對于單個PCE的退出,該PCE無法根據(jù)廣播包來計算出組密鑰,這樣,已經(jīng)退出的用戶是無法得到未來組內(nèi)的信息,即實現(xiàn)了前向安全。

3.1.2?后向安全性

對于域內(nèi)單個節(jié)點加入時,該域PCE選擇新的組密鑰并產(chǎn)生新的安全過濾函數(shù),該節(jié)點無法根據(jù)過去的安全過濾函數(shù)得到過去的組密鑰。同樣地,對于單個PCE節(jié)點的加入,該PCE無法根據(jù)過去產(chǎn)生的廣播包來計算出正確的組密鑰,即實現(xiàn)了后向安全。

3.1.3?抗合謀攻擊

當(dāng)t個用戶進行PCE層進行組密鑰協(xié)商時,任意的t-1個用戶都不能得到正確的組密鑰。若節(jié)點mi與mj進行惡意串謀,mi首先離開,此時mj知曉此時產(chǎn)生的新的安全過濾函數(shù),可以計算出新的組密鑰。但是當(dāng)mj也離開后,因為mi和mj兩者無法得知此時產(chǎn)生的安全過濾函數(shù),也就產(chǎn)生不了新的組密鑰。因此,該方案具備抗合謀攻擊能力。

3.1.4?密鑰保密性

由于單項散列函數(shù)的不可逆性以及基于橢圓曲線的離散對數(shù)困難問題,因此,該方案具有密鑰保密性。

3.1.5?支持自認(rèn)證的密碼體制

本文是基于自認(rèn)證的密碼體制和成員過濾技術(shù)的密鑰管理方案,對于自治域?qū)痈鞴?jié)點產(chǎn)生的公私鑰和會話密鑰可用于后續(xù)通信,由于各PCE是各個域的密鑰管理者,某個PCE出故障并不會影響其他域組密鑰的協(xié)商,且防止了惡意PCE節(jié)點的冒充。

3.2?性能比較分析

為了和其他方案的基本約定保持一致,n定義為域成員的總個數(shù),m為域的數(shù)量,n/m為每個域的成員個數(shù)。以下圍繞密鑰存儲量、通信開銷和加解密次數(shù)進行性能比較。

3.2.1?密鑰存儲量

域內(nèi)節(jié)點需存儲一個所在域PCE的公鑰,n/m個所在域其他節(jié)點的公鑰,1個自身公私鑰對,至多n/m個與所在域邊界節(jié)點的會話密鑰,1個自治域?qū)咏M密鑰。因此,密鑰存儲量至多為2(n/m)+4。

每個PCE中存儲n/m個與該PCE所管理的域內(nèi)成員的公鑰,一個自治域?qū)咏M密鑰以及一個PCE層組密鑰,1個自身公私鑰對,而源節(jié)點PCE還需額外存儲(m-1)個其他PCE的公鑰,因此,密鑰存儲量為(n/m)+4。

GKMS-DA與Iolus、EB-GKM、文獻[11]方案密鑰存儲量的比較如表2所示,EB-GKM的密鑰存儲量比文獻[11]方案小,各方案密鑰存儲量與自治域成員數(shù)有很大關(guān)系,當(dāng)n/m很大時,GKMS-DA密鑰存儲量會較大,但由于PCE是專門的路徑計算單元,存儲壓力和計算壓力小,因此可以適用于分布式PCE架構(gòu)下的多域光網(wǎng)絡(luò)。

3.2.2?通信開銷

當(dāng)新節(jié)點加入自治域時,該域中PCE首先對該節(jié)點進行身份認(rèn)證,此過程通信量為3,而后PCE會產(chǎn)生新的安全過濾函數(shù)并發(fā)給域中其他成員,用以新成員和域中其他成員計算新的組密鑰,該過程通信量為1,因此,PCE的通信量為4。當(dāng)有節(jié)點退出自治域時,PCE刪除該節(jié)點信息,并生成新的安全過濾函數(shù)組播給剩余成員,該過程通信量為1。

GKMS-DA與Iolus、EB-GKM、文獻[11]方案通信開銷比較如表3所示。GKMS-DA中當(dāng)PCE節(jié)點加入時,至多進行一次單播,一次廣播,兩次迭代運算,總計算量至多為(2m+1);同樣地,當(dāng)PCE節(jié)點退出時,計算量至多為(m-2),此更新過程通信量的大小取決于自治域的個數(shù)m和節(jié)點加入原有拓?fù)涞奈恢糜嘘P(guān)。EB-GKM在域內(nèi)節(jié)點更新時開銷比文獻[11]方案和GKMS-DA小,在PCE節(jié)點更新時,當(dāng)域內(nèi)成員個數(shù)較小時,開銷比文獻[11]方案和GKMS-DA小,而當(dāng)域內(nèi)成員個數(shù)較大時,開銷較大。GKMS-DA與文獻[11]方案相比,除域內(nèi)節(jié)點加入時通信量稍大外,其余情況開銷均優(yōu)于文獻[11]方案。因此,在域內(nèi)成員數(shù)目較多時,GKMS-DA的通信開銷性能優(yōu)于文獻[11]方案和EB-GKM。

3.2.3?加解密次數(shù)

當(dāng)有節(jié)點加入自治域時,PCE首先需要對該節(jié)點進行身份認(rèn)證,該過程加密2次,解密2次,然后廣播安全過濾函數(shù)。因此該過程加密2次,解密2次。

當(dāng)有節(jié)點退出自治域時,PCE刪除該節(jié)點信息,并生成新的安全過濾函數(shù)組播給剩余成員,該過程加密0次,解密0次。

當(dāng)有PCE加入時,密鑰更新動作由相鄰的PCE發(fā)起,并同時向其剩余PCE發(fā)送新加入PCE的基本信息,剩余PCE根據(jù)此信息與該PCE形成一條新的到達目的域PCE的拓?fù)洌缓笤俑鶕?jù)密鑰生成進行新的組密鑰協(xié)商,該過程加解密次數(shù)是通信量的2倍。當(dāng)有PCE退出時,相鄰PCE發(fā)起密鑰更新,系統(tǒng)刪除該PCE信息,剩余PCE根據(jù)此信息與該PCE形成一條新的到達目的域PCE的拓?fù)洌缓笤俑鶕?jù)密鑰生成進行新的組密鑰協(xié)商,該過程加解密次數(shù)是通信量的2倍。

GKMS-DA與Iolus、EB-GKM和文獻[11]方案在域內(nèi)節(jié)點更新時的加解密次數(shù)比較如表4所示, 在域內(nèi)節(jié)點加入時,方案Iolus的加解密次數(shù)最小,文獻[11]方案、GKMS-DA和EB-GKM較高。當(dāng)域內(nèi)節(jié)點退出時,GKMS-DA的加解密次數(shù)最小。由于Iolus方案存在第三方節(jié)點信任問題,不能直接應(yīng)用于多域光網(wǎng)絡(luò)中,因此,GKMS-DA在加解密次數(shù)方面性能優(yōu)于Iolus、EB-GKM和文獻[11]方案。

4?結(jié)語

本文以分布式PCE架構(gòu)下的多域光網(wǎng)絡(luò)為研究對象,對自治域?qū)硬捎没谧哉J(rèn)證公鑰密碼體制和成員過濾技術(shù)的密鑰管理方法,對PCE層采用基于橢圓曲線的組密鑰協(xié)商方法,提出了一種基于分布式PCE架構(gòu)下的多域光網(wǎng)絡(luò)組密鑰管理方案。該方案融合了典型方法的優(yōu)點,PCE層組密鑰協(xié)商過程與PCE之間通信過程非常吻合,能夠滿足分布式PCE架構(gòu)下多域光網(wǎng)絡(luò)的通信特點和密鑰管理需求。下一步研究的重點是在分布式PCE架構(gòu)下將密鑰管理與信譽管理、安全光路建立協(xié)議相聯(lián)系,最終形成較為完善的分布式PCE架構(gòu)下多域光網(wǎng)絡(luò)安全解決方案。

參考文獻(References)

[1] FARREL A, VASSEUR J P, ASH J. RFC 4655, a Path Computation Element (PCE)-based architecture[S]. Geneva: IETF, 2006.

[2] ZHAO Q, DHODY D, PALLETI R. RFC 8306, extensions to the Path Computation Element communication Protocol (PCEP) for point-to-multipoint traffic engineering label switched paths[S]. Geneva: IETF, 2017.

[3] VASSEUR J, Le ROUX J L. RFC 5440, Path Computation Element (PCE) communication Protocol (PCEP) [S]. Geneva: IETF, 2009.

[4] DHODY D, KING D, FARREL A. RFC 8356, experimental codepoint allocation for the Path Computation Element communication Protocol (PCEP). [S]. Geneva: IETF, 2018.

[5] ABIRAMI E, PADMAVATHY T. Proficient key management scheme for multicast groups using group key agreement and broadcast encryption[C]// ICICES: Proceedings of the 2017 International Conference on Information Communication and Embedded Systems. Piscataway, NJ: IEEE, 2017: 1-5.

[6] WONG C K, GOUDA M, LAM S S. Secure group communications using key graphs [J]. IEEE/ACM Transactions on Networking, 2000, 8(1): 16-30.

[7] MITTRA S. Iolus: a framework for scalable secure multicasting[J]. ACM SIGCOMM Computer Communication Review, 1997, 27(4): 277-288.

[8] STEINER M, TSUDIK G, WAIDNER M. Diffie-Hellman key distribution extended to group communication[C]// Proceedings of the 3rd ACM Conference on Computer and Communications Security. New York: ACM, 1996: 31-37.

[9] STEINER M, TSUDIK G, WAIDNER M. Key agreement in dynamic peer groups [J]. IEEE Transactions on Parallel & Distributed Systems, 2000, 11(8): 769-780.

[10] 吳啟武, 文聞. 基于密鑰超圖和身份密碼的多域光網(wǎng)絡(luò)密鑰管理方案[J]. 工程科學(xué)與技術(shù), 2017, 49(5): 85-92. (WU Q W, WEN W. A key management scheme based on key hypergraph and identity-based cryptography in multi-domain optical networks[J]. Advanced Engineering Sciences, 2017, 49(5): 85-92.)

[11] 肖自金, 周海, 吳麗珍.基于橢圓曲線ElGamal代理加密機制的MANET組密鑰分發(fā)方案[J]. 計算機應(yīng)用與軟件, 2013, 30(3): 139-144. (XIAO Z J, ZHOU H, WU L Z. A new ECC ElGamal proxy encryption based group key distribution scheme for MANET[J]. Computer Applications and Software, 2013, 30(3): 139-144.)

[12] 孫永輝, 陳越, 嚴(yán)新成, 等.基于ElGamal的安全組播密鑰管理方案[J]. 信息工程大學(xué)學(xué)報, 2017, 18(2): 195-199. (SUN Y H, CHEN Y, YAN X C, et al. Key management scheme for secure multicast based on ElGamal cryptography[J]. Journal of Information Engineering University, 2017, 18(2): 195-199.)

[13] TSAUR W J, PAI H T. Dynamic key management schemes for secure group communication based on hierarchical clustering in mobile Ad Hoc networks[C]// ISPA 2007: Proceedings of the 2007 International Conference on Frontiers of High Performance Computing & Networking. Berlin: Springer, 2007: 475-484.

[14] GUPTA S, KUMAR A, KUMAR N. Design of ECC based authenticated group key agreement protocol using self-certified public keys[C]// RAIT 2018: Proceedings of the 2018 4th International Conference on Recent Advances in Information Technology. Piscataway, NJ: IEEE, 2018: 1-5.

[15] ODELU V. An effective and secure key-management scheme for hierarchical access control in E-medicine system [J]. Journal of Medical Systems, 2013, 37(2): 9920.

[16] LOPEZ D, DE DIOS O G, WU Q, et al. RFC8253, PCEPS: usage of TLS to provide a secure transport for the Path Computation Element communication Protocol (PCEP) [S]. Geneva: IETF, 2017.

主站蜘蛛池模板: 精品伊人久久久香线蕉| 国产精品视频猛进猛出| 久久综合亚洲色一区二区三区| 国产精品视频999| 精品伊人久久久大香线蕉欧美| 国产香蕉国产精品偷在线观看| 2020极品精品国产| 色婷婷视频在线| 91区国产福利在线观看午夜| 怡红院美国分院一区二区| 色悠久久久| www精品久久| 国产精品伦视频观看免费| 中文字幕日韩欧美| 日韩欧美国产中文| 免费在线观看av| 成年免费在线观看| 天天干天天色综合网| 国产区福利小视频在线观看尤物| 欧美国产视频| 久久精品无码中文字幕| 日本久久久久久免费网络| 国产亚洲精| 亚洲a级在线观看| 亚洲中文字幕在线一区播放| 国产偷倩视频| 这里只有精品国产| 国产十八禁在线观看免费| 少妇高潮惨叫久久久久久| 国产在线麻豆波多野结衣| 欧美色视频网站| 国产一级片网址| 国产精品人人做人人爽人人添| 国产成人综合亚洲欧美在| 国产在线一区视频| 天天做天天爱夜夜爽毛片毛片| 亚洲欧美成人在线视频| 国产传媒一区二区三区四区五区| 成人精品视频一区二区在线| 国产va在线观看| 久久毛片基地| 狂欢视频在线观看不卡| 91精品啪在线观看国产91| 国产国产人免费视频成18| 2018日日摸夜夜添狠狠躁| 欧美在线精品怡红院| 99精品这里只有精品高清视频| 精品福利国产| 亚瑟天堂久久一区二区影院| 国产嫖妓91东北老熟女久久一| 99草精品视频| 伊人欧美在线| 亚洲精品天堂自在久久77| 无码人妻热线精品视频| 久久福利网| 国产综合精品日本亚洲777| 婷婷色在线视频| 重口调教一区二区视频| 国产福利影院在线观看| 幺女国产一级毛片| 国产成人精品第一区二区| 国产原创演绎剧情有字幕的| 午夜视频在线观看区二区| 97视频免费看| 免费激情网站| 狠狠v日韩v欧美v| 久久动漫精品| 成人综合网址| AV不卡无码免费一区二区三区| 国产白浆在线观看| 国产精品自在拍首页视频8| 国产综合另类小说色区色噜噜 | 99久久精品免费观看国产| 欧美色综合久久| 中国黄色一级视频| 国产a v无码专区亚洲av| 在线无码九区| 九九九久久国产精品| 婷婷丁香色| 无码在线激情片| 一本色道久久88亚洲综合| 久热99这里只有精品视频6|