周 健,孫麗艷
1.安徽財經(jīng)大學(xué) 管理科學(xué)與工程學(xué)院,安徽 蚌埠 233041
2.北京郵電大學(xué) 計算機學(xué)院,北京 100083
自主深空DTN組密鑰管理方案*
周 健1,2+,孫麗艷1
1.安徽財經(jīng)大學(xué) 管理科學(xué)與工程學(xué)院,安徽 蚌埠 233041
2.北京郵電大學(xué) 計算機學(xué)院,北京 100083
深空DTN(delay tolerant networks)網(wǎng)絡(luò)難于提供可靠的端到端服務(wù),因此在組密鑰管理中密鑰管理中心不能及時有效地執(zhí)行密鑰更新過程。針對這一問題,提出了一種自主組密鑰管理方案。通過單加密密鑰多解密密鑰密鑰協(xié)議設(shè)計邏輯密鑰樹,樹中的葉子節(jié)點為成員的秘密加密密鑰,非葉子節(jié)點為公開加密密鑰,組成員具有和密鑰管理中心相同的能力——更新邏輯密鑰樹中公鑰,并且保證組密鑰更新的前向和后向安全性。與LKH(logical key hierarchy)方案對比,建議的組密鑰管理方案加入更新消息開銷減少一半,退出更新消息開銷為常數(shù),與組成員規(guī)模無關(guān),無需密鑰管理中心支持,滿足長延時深空DTN網(wǎng)絡(luò)安全需求。
深空DTN;自主組密鑰管理;多解密密鑰密鑰協(xié)議
深空通信網(wǎng)絡(luò)[1-3]是深空探測的重要組成部分[4-5]。在深空探測中,探測器和飛行器與地球距離遙遠,地面控制中心通過深空通信網(wǎng)絡(luò)發(fā)送指令控制飛行器和探測器[6],加之空間環(huán)境復(fù)雜多變,導(dǎo)致數(shù)據(jù)傳輸延時較長,鏈路具有間斷連通的特點[7]。針對這一問題,深空DTN(delay tolerant networks)[8-9]被提出,研究非可靠端到端傳輸下深空網(wǎng)絡(luò)通信問題[10-11]。
密鑰管理作為網(wǎng)絡(luò)安全技術(shù)的基礎(chǔ),是深空DTN安全研究必不可少的內(nèi)容[12]。目前,密鑰管理方案分為3類[13-15]:集中式、非集中式和分布式。在集中式方案中,密鑰管理中心(key management center,KMC)在提供可靠端到端服務(wù)的前提下管理密鑰,密鑰管理的安全性和資源開銷主要由KMC負責。在非集中式密鑰管理方案中,網(wǎng)絡(luò)被分為多個層次[16-17]或簇[18-19],由層或簇中的簇頭節(jié)點負責密鑰管理任務(wù),降低了密鑰管理的規(guī)模,適合規(guī)模較大的網(wǎng)絡(luò)[20]。在分布式方案中[21-22],網(wǎng)絡(luò)中沒有KMC提供密鑰管理服務(wù),全體成員在密鑰管理中具有相同的地位[23],密鑰管理需要成員合作完成,一旦成員加入或退出需重新協(xié)商密鑰,網(wǎng)絡(luò)資源開銷較大。目前這3類方案任何一種都不適合稀疏的深空DTN密鑰管理任務(wù)。分布式方案沒有考慮KMC的作用,而且降低了深空DTN網(wǎng)絡(luò)資源利用率;集中式密鑰管理方案不能保證密鑰管理的實時性。目前對深空網(wǎng)絡(luò)的密鑰管理研究主要集中在衛(wèi)星網(wǎng)絡(luò)[24-26],如文獻[27-29]在LKH(logical key hierarchy)[30]方案的基礎(chǔ)上根據(jù)衛(wèi)星網(wǎng)絡(luò)的拓撲特點進行優(yōu)化,但仍需KMC負責密鑰管理任務(wù);文獻[31]對衛(wèi)星網(wǎng)絡(luò)采用分層分簇,減少密鑰更新開銷;文獻[32]針對近地空間網(wǎng)絡(luò)使用基于身份的密鑰協(xié)議消除對證書的依賴,并使用分簇方法提高更新效率;文獻[33]采用結(jié)合LKH和GDH[34]的方案提高衛(wèi)星網(wǎng)絡(luò)的帶寬利用率。上述密鑰管理方案適合延時較短的地面與衛(wèi)星間的通信網(wǎng)絡(luò),KMC能夠提供實時密鑰管理服務(wù),因此該類方案不適合長延時、間斷連通的深空DTN組密鑰管理任務(wù)需要。
由于空間任務(wù)日益復(fù)雜化,自主的深空DTN被提出[35-36],通過感知本地網(wǎng)絡(luò)環(huán)境變化,自適應(yīng)地調(diào)整網(wǎng)絡(luò)管理策略,降低地面控制中心人為干預(yù)的復(fù)雜度,增強深空網(wǎng)絡(luò)實時應(yīng)對環(huán)境變化的能力[37]。將自主化思想引入組密鑰管理,降低KMC管理組密鑰任務(wù)的復(fù)雜度,即在KMC無法提供可靠端到端服務(wù)支持組密鑰管理的情況下,網(wǎng)絡(luò)成員能夠自我管理組密鑰任務(wù)[38]。但是,本地成員自主地管理組密鑰,可能暴露密鑰資料,破壞其他成員組密鑰的安全性,威脅組密鑰更新的前向和后向安全性。因此自主組密鑰管理中的安全具有4層含義:(1)在無KMC支持的情況下,成員能夠保證組密鑰管理任務(wù)正確地執(zhí)行;(2)動態(tài)成員在執(zhí)行密鑰管理任務(wù)中不會降低系統(tǒng)的安全性,保護密鑰更新的前向和后向安全性;(3)動態(tài)成員執(zhí)行密鑰管理任務(wù)不會破壞其他節(jié)點的安全性,其他成員的私有秘密值不能被篡改;(4)深空網(wǎng)絡(luò)成員具有根據(jù)本地網(wǎng)絡(luò)環(huán)境實施安全管理策略的能力。
本文針對深空DTN網(wǎng)絡(luò)中KMC不能提供實時密鑰管理和安全問題,設(shè)計了一種自主密鑰管理方案(autonomic group key management,AGKM),基于單加密密鑰多解密密鑰密鑰協(xié)議設(shè)計邏輯密鑰樹,只有合法成員具有修改邏輯密鑰樹中公開加密密鑰的能力,保證密鑰更新中的前向安全性和后向安全性。對比LKH方案,AGKM方案擺脫了密鑰更新對KMC的依賴,降低了消息開銷,減少了密鑰更新延時,實現(xiàn)了消息開銷和計算開銷的折中,支持網(wǎng)絡(luò)成員自主執(zhí)行組密鑰更新任務(wù),適合長延時、間斷連通的深空DTN組密鑰管理任務(wù)需要。
2.1 生成加密密鑰和解密密鑰
深空網(wǎng)絡(luò)具有實體KMC和n個網(wǎng)絡(luò)成員ui,實體成員貢獻自己的秘密值ki(i=1,2,…,n),這些秘密值組成解密密鑰集合Ssk={ki},KMC使用{ki}計算公開加密密鑰 pk,Ssk中任意ki能對pk加密的密文成功解密。協(xié)議步驟如下:
步驟1 KMC和成員選擇素數(shù)階有限域Gp和乘法循環(huán)群的任一生成元g。
步驟2成員ui(i∈{1,2,…,n})從集合{1,2,…,p-2}內(nèi)隨機選擇一個秘密值xi(i∈{1,2,…,n}),通過安全信道發(fā)送給KMC。
步驟3 KMC執(zhí)行下列計算:
搜集n個秘密值xi后,從{1,2,…,p-2}內(nèi)隨機選擇秘密值u,生成{Pi}。
協(xié)議結(jié)束后,每個成員的秘密解密密鑰為ki=xi,公開加密密鑰pk=<h=gumodp,{Pi,i∈{1,2,…,n}}>。
2.2 加密過程
步驟1從{1,2,…,p-2}內(nèi)隨機選擇秘密值r和公鑰中的h,m為明文,計算如下公式:
步驟2對{Pi}計算:
步驟3加密者將<c*,{Pi′},i∈{0,1,…,n}>發(fā)送給解密者。
2.3 解密過程
步驟1 uj使用自己秘密值xj計算;
步驟2uj執(zhí)行解密過程,解密過程如下:
如圖1所示,在地球和火星之間建立火星探測網(wǎng),成員u1、u2為地球軌道衛(wèi)星,成員u3、u4、u5、u6為深空探測骨干網(wǎng),成員u7、u8為火星軌道衛(wèi)星,成員u9為火星探測器。KMC建立在地球基站內(nèi),上述成員在網(wǎng)絡(luò)中的拓撲環(huán)境具有顯著的差別,距離地球越近的成員具有較高的計算和存儲能力,反之距離地球越遠的成員面臨的通信環(huán)境更為復(fù)雜,如骨干網(wǎng)絡(luò)和火星軌道上衛(wèi)星具有機會通信的特點。設(shè)在單加密密鑰多解密密鑰密鑰協(xié)議中,公鑰生成過程為∏(sk1,sk2,…,skn)=pk,等式左邊為執(zhí)行單加密密鑰多解密密鑰協(xié)議,括號內(nèi)ski為解密密鑰,等式右邊結(jié)果為單加密密鑰多解密密鑰協(xié)議的公開加密密鑰,加密和解密過程為Epk(·)和Dski(·)。
Fig.1 Mars exploration network圖1 火星探測網(wǎng)
3.1 邏輯密鑰樹
設(shè)網(wǎng)絡(luò)成員的數(shù)量為n,組網(wǎng)前網(wǎng)絡(luò)成員uj向KMC提供獨有的解密密鑰sklbn+1,j,KMC使用集合{sklbn+1,j}執(zhí)行單加密密鑰多解密密鑰協(xié)議計算加密密鑰{pki,j′},建立由{sklbn+1,j}和{pki,j′}組成的邏輯密鑰樹。
如圖2所示,基于單加密密鑰多解密密鑰的邏輯密鑰樹結(jié)構(gòu)(logical key tree based on one-encryptionkey multi-decryption-key,OMLKT)是一棵二叉樹,樹中葉子節(jié)點對應(yīng)深空DTN網(wǎng)絡(luò)成員,具有秘密解密密鑰。在圖2中,成員uj擁有解密密鑰sklbn+1,j,lbn+1為OMLKT的高度。樹中非葉子節(jié)點為執(zhí)行基于單加密密鑰多解密密鑰協(xié)議后的公鑰,公鑰滿足如下公式:
Fig.2 Logical key tree structure圖2 邏輯密鑰樹結(jié)構(gòu)
根據(jù)式(5),以圖1為例,則對應(yīng)根節(jié)點TEK是一個公開加密密鑰,其對應(yīng)的解密密鑰為全部成員的解密密鑰,則圖1中成員間協(xié)商的公開加密密鑰滿足如下公式:
網(wǎng)絡(luò)成員保存OMLKT中對應(yīng)葉子節(jié)點到根節(jié)點的路徑上的密鑰,包括一個秘密解密密鑰和lbn個公開加密密鑰。
3.2 成員加入
當有成員加入時,由于深空網(wǎng)絡(luò)KMC無法及時有效地和網(wǎng)絡(luò)中的所有成員取得聯(lián)系(基于三次握手的TCP連接需要25 min),由加入節(jié)點執(zhí)行密鑰更新過程。設(shè)新成員為ux,執(zhí)行如下步驟(前提是ux身份已經(jīng)得到合法確認,且ux的密鑰 sklbn+1,x已經(jīng)在KMC注冊):
步驟1ux根據(jù)在OMLKT中位置,得到從葉子節(jié)點到根節(jié)點的加密密鑰集合,如果x為奇數(shù),則公鑰集合為{pki,[(x+1)/2lbn-i+1]+1},如果 x為偶數(shù),則公鑰集合為。
步驟2 ux使用秘密解密密鑰 sklbn+1,x=k′修改{pki,[(x+1)/2lbn-i+1]+1} 或 {pki,[x/2lbn-i+1]+1} ,不 失 一 般 性 ,設(shè),計算如下公式,得到新的公鑰集合 {pki,[(x+1)/2lbn-i+1]+1′}或。
步驟3 新節(jié)點將發(fā)布更新后的加密密鑰集合{pki,[(x+1)/2lbn-i+1]+1′}或{pki,[x/2lbn-i+1]+1′},網(wǎng)絡(luò)成員根據(jù)對應(yīng)位置更新公開加密密鑰。
以圖1為背景,如圖3所示,當衛(wèi)星u7加入時,更新的公開加密密鑰為TEK、pk12和 pk24。加入前pk12為,更新后 pk12′為,。其他更新公鑰同理。
3.3 成員退出
Fig.3 New node joining圖3 新節(jié)點加入
AGKM方案由退出節(jié)點執(zhí)行密鑰更新過程。設(shè)退出成員為ux,執(zhí)行如下的步驟(前提是ux的身份已經(jīng)得到確認是合法的,并且ux對應(yīng)的解密密鑰sklbn+1,x已經(jīng)在KMC注冊)。
步驟1ux使用密鑰TEK執(zhí)行單加密密鑰多解密密鑰的加密過程加密自己的密鑰 sklbn+1,x,即ETEK(sklbn+1,x),將其發(fā)送給其他成員。
步驟2成員uj接受ETEK(sklbn+1,x)后,使用解密密鑰解密Dsklbn+1,j(ETEK(sklbn+1,x)),得到sklbn+1,x=k′。
步驟3非退出節(jié)點成員計算對應(yīng)OMLKT樹中需要更新的公開加密密鑰,如果x為奇數(shù),則公鑰集合為{pki,[(x+1)/2lbn-i+1]+1},如果 x為偶數(shù),則公鑰集合為;不失一般性,設(shè)更新的計算過程如下;
如圖4所示,當衛(wèi)星u3退出網(wǎng)絡(luò)時,更新的公開加密密鑰為TEK、pk11和pk22。u3使用TEK執(zhí)行單加密密鑰多解密密鑰協(xié)議的加密過程ETEK(k33),由于每個成員都有TEK對應(yīng)的解密密鑰,成功解密得到k33。使用k33更新,例如 pk11,更新前 pk11為{gk1+k2+k3+k4(modp),gk1k2+k1k3+k1k4+k2k3+k2k4+k3k4(modp),gk1k2k3+k1k2k4+k1k3k4+k2k3k4,更新后,。
Fig.4 Node leaving圖4 節(jié)點退出
基于DDH(decisional Diffie-Hellman)和CDH(computational Diffie-Hellman)難解問題[39],證明方案安全性。
4.1 被動安全性
密鑰更新中,退出成員的私鑰使用公開加密密鑰保證了密鑰傳輸?shù)陌踩?。針對解密過程的正確性,式(4)的分母計算結(jié)果為:
因此,只要解密者擁有解密密鑰集合{ski}中的任意一個,解密者就可以對使用唯一公鑰加密的信息進行正確解密,滿足解密過程的正確性。如果xj?{xi},則,因此。協(xié)議基于DDH問題,攻擊者成功破解秘密值r、u,計算gru(modp)的概率是可忽略的函數(shù)。
引理1[40]G是一個有限群,x為G中任意一個元素,選擇一個隨機的生成元g,令?=gx(modp),得到的?與在G中隨機選擇的y具有相同的分布,即對任意的?∈G,有下式成立:
定理1具有多項式時間的攻擊者從公開信息中獲取grt(modp)的概率是一個可忽略的函數(shù)。
證明 攻擊者獲取的公開信息有P0′=gr(modp)、 h=gu(modp)和,根據(jù)CDH問題,已知P0′=gr(modp)、h=gu(modp),求gru(modp)是難解問題。在中,r和u為隨機選擇的數(shù),{xi}為固定的值,因此Pn′的分布與從Gp隨機選擇Pn′的分布相同,即滿足
因此攻擊者正確計算gru(modp)的概率是一個可忽略的函數(shù)。 □
4.2 密鑰獨立性
首先,解密密鑰集合{xi}中任意秘密值xi是域{1,2,…,p-2}中隨機選擇,因此{xi}中元素之間不具有相關(guān)性,已知ui的值xi,不能推導(dǎo)出uj(i≠j)的值xj。其次,從公開信道獲取公開加密密鑰{Pi}求解xj,假設(shè)已知除 xj之外的 {xi},則 Pi可以表示為Pi=gaixj+bi,由于{Pi}、{ai}和{bi}都是已知值,最終歸結(jié)為根據(jù)gxjmodp求解xj。因此攻擊者使用{Pi}和xi求出xj的概率是一個可忽略的函數(shù)。AGKM滿足密鑰獨立性。密鑰獨立性和密鑰更新過程中交互資料為公開加密密鑰使得退出和加入節(jié)點對公鑰的更新不會破壞其他節(jié)點的秘密解密密鑰。
4.3 前向和后向安全性
在AGKM方案中,退出節(jié)點公開加密的解密密鑰ETEK(k)′,只有合法成員具有TEK的解密密鑰,得到退出成員的k′,為防止退出節(jié)點欺騙,成員使用k′加密解密,如果成功,則視k′為合法解密密鑰,執(zhí)行公開加密密鑰的更新。更新后k′不再是方程 f(x)=的根,因此不能對更新后的公開加密密鑰加密的信息解密,從而保證了前向安全性。同理,當節(jié)點加入網(wǎng)絡(luò)前,k′不能滿足,不是公開加密密鑰對應(yīng)的解密密鑰,因此更新前的公開加密密鑰加密的信息不能被新成員解密,從而保護了后向安全性。
結(jié)合空間技術(shù)發(fā)展背景和應(yīng)用場景分析AGKM的性能,目前LKH在衛(wèi)星組播中得到廣泛應(yīng)用,AGKM和LKH方案的性能對比如表1和表2所示。設(shè)密鑰和密鑰資料的單位體積為N,Ek(·)為對稱密鑰加密算法。單加密密鑰多解密密鑰密鑰協(xié)議的計算開銷主要指模指數(shù)運算mod。
Table 1 Performance comparison between LKH and AGKM on message cost and network load表1LKH和AGKM方案的更新性能對比(消息開銷和網(wǎng)絡(luò)負載)
Table 2 Performance comparison between LKH and AGKM on storage cost and computation cost表2LKH和AGKM方案的更新性能對比(存儲開銷和計算開銷)
5.1 存儲開銷
在LKH方案中,每個成員存儲從葉子節(jié)點到根節(jié)點的密鑰,存儲開銷為O(lbn)×N。在AGKM方案中,每個成員存儲一個秘密密鑰和從葉子節(jié)點到根節(jié)點的公開加密密鑰,公鑰的體積與該公鑰所在OMLKT的層高l相關(guān),總和為(2+4+…+2l)+1=2l+1-1,因為l=lbn,所以存儲開銷為(2n-1)×N,與網(wǎng)絡(luò)成員的規(guī)模成線性關(guān)系。AGKM的存儲開銷比LKH方案高出一個級別,但是隨著大容量的存儲設(shè)備被廣泛應(yīng)用于空間飛行器,AGKM的存儲開銷是可以容忍的。
5.2 計算開銷
在LKH方案中,KMC需要更新從動態(tài)節(jié)點到根節(jié)點路徑上的密鑰,由于使用不同的加密密鑰執(zhí)行對稱密鑰加密算法,因此執(zhí)行的計算量為2lbnEk(·)。在AGKM方案中,加入節(jié)點只需使用現(xiàn)有的公開加密密鑰執(zhí)行模指數(shù)運算,計算新的加密密鑰并公開,無需執(zhí)行加解密計算,計算量與加密密鑰的層次相關(guān),計算開銷總和為(2+4+…+2l)= 2l+1-2,即為2(n-2)。退出過程的計算開銷類似加入過程,但是增加了對ETEK(k′)的解密過程,計算開銷為n,第lbn層的公開加密密鑰無需計算,且每層的模指數(shù)運算減少一次,因此計算開銷總和為((4-1)+ (8-1)+…+(2l-1))=2l+1-l-2,即計算開銷為 3nlbn-2,AGKM方案的計算開銷與成員的規(guī)模成線性關(guān)系,退出過程的計算量大于加入過程的計算量。AGKM的計算開銷比LKH方案高出一個級別,但是隨著第三代空間飛行器X2000 System Flight Computer(SFC)(PowerPC 750CPU)擴展到64位,空間實體執(zhí)行復(fù)雜的密鑰算法是可行的,且其運算速度低于秒級,遠低于空間信道的傳輸延時級別。因此對比傳輸延時代價,計算延時代價可以忽略不計。
5.3 網(wǎng)絡(luò)帶寬開銷
在LKH方案中,網(wǎng)絡(luò)負載為O(2Nlbn)。在AGKM方案中,加入節(jié)點發(fā)布從葉子節(jié)點到根節(jié)點的公開加密密鑰,每個公開加密密鑰的體積與層次相關(guān),總的網(wǎng)絡(luò)負載為(2+4+…+2l)=2l+1-2,即為2(n-2)。在退出過程中,退出節(jié)點發(fā)布ETEK(k′),該消息體積為n+2。AGKM方案的網(wǎng)絡(luò)負載與網(wǎng)絡(luò)規(guī)模成線性關(guān)系。
5.4 消息開銷
在LKH方案中,無論退出或加入,KMC需要更新從動態(tài)節(jié)點到根節(jié)點路徑上的密鑰,由于使用不同的加密密鑰執(zhí)行對稱密鑰加密算法,更新消息的開銷為O(2lbn),以圖1為例,KMC從地球到火星實施更新,即使鏈路是可靠的情況下,更新延時也是無法容忍的。在AGKM方案中,加入過程,由新加入節(jié)點發(fā)布更新后的公開加密密鑰,由于公開加密密鑰無需保密,更新消息開銷為O(lbn),降低對深空長距離傳輸安全信道的依賴。在退出過程中,退出節(jié)點通過TEK加密自身的解密密鑰并發(fā)布,更新消息開銷為1。對比LKH方案,AGKM方案降低了更新開銷,減少了密鑰更新的延時,而且退出消息開銷為常數(shù),與網(wǎng)絡(luò)規(guī)模無關(guān),因此比LKH方案更適合對延遲要求苛刻的網(wǎng)絡(luò)。
5.5 密鑰管理的自主性
對比LKH方案,AGKM方案最大的優(yōu)點不僅體現(xiàn)在降低更新消息開銷。而是在組密鑰管理中,無需KMC支持,組密鑰就可以安全地實現(xiàn)更新。考慮到KMC建立可靠端到端連接的長延遲、間斷和無法預(yù)測,AGKM方案只需要退出或加入節(jié)點執(zhí)行密鑰更新,無需KMC和退出加入節(jié)點間可靠連接,實現(xiàn)了組密鑰管理自主化,而且方案保證了組密鑰管理的前向和后向安全性。盡管AGKM方案對計算量和存儲量需求較高,公開加密密鑰初始化過程需要執(zhí)行較多的計算,這部分工作可以由KMC來執(zhí)行,充分利用了KMC功能較強,但無法提供實時服務(wù)的特點。
由于深空網(wǎng)絡(luò)的能量消耗也受到嚴格限制,在AGKM方案中,退出節(jié)點使用TEK加密解密密鑰,雖然可以減少消息開銷,但是計算量最大。AGKM方案支持更為靈活的更新方式,平衡計算開銷和消息開銷。退出節(jié)點也可以根據(jù)自身能量水平和更新延時要求,選擇OMLKT中其他層次的公開加密密鑰傳送解密密鑰,其代價是消息復(fù)雜度增加。其性能對比如表3所示,當密鑰更新對更新時延要求苛刻時,選用較高層次的密鑰加密,如第零層TEK,消息開銷為1,而解密計算開銷較大,為n;如果密鑰更新中能源消耗受到限制,則可以使用較低層次的公開加密密鑰,但是消息開銷增加,如使用lbn層,加密計算開銷降低為3,但是消息開銷為n/2。相鄰層次性能關(guān)系為,第i層的更新消息開銷是第i-1層的一半,但是解密計算開銷是第i-1層的一倍。因此,在AGKM方案中,網(wǎng)絡(luò)成員可以根據(jù)環(huán)境的變化在計算開銷和消息開銷間折中。
Table 3 Comparison of message cost and computation cost when selecting different OMLKT layers表3選擇OMLKT不同層次加密密鑰的消息開銷和計算開銷
以圖1的場景為例,火星探測器對能量消耗和消息開銷有嚴格要求,密鑰更新時選擇OMLKT樹中間層次的密鑰發(fā)送消息,適度增加消息數(shù)量,減少計算開銷,減少能量消耗。在深空骨干網(wǎng)絡(luò)上的衛(wèi)星,具有較高的能量水平,但是因為軌道具有機會通信的缺陷,所以選擇OMLKT樹頂層密鑰減少消息開銷。在地球軌道的衛(wèi)星,鑒于易維護和高性能,可以根據(jù)鏈路狀態(tài)選擇OMLKT樹中的密鑰,提高其他成員接受消息的成功率。因此本文方案中深空實體可根據(jù)本地環(huán)境和能力從OMLKT樹中折中消息開銷和能量開銷,OMLKT樹結(jié)構(gòu)比LKH樹結(jié)構(gòu)更能靈活應(yīng)對深空通信的復(fù)雜多變需求。
本文根據(jù)深空通信的長延時和非可靠端到端特點,提出了一種基于單加密密鑰多解密密鑰密鑰協(xié)議的組播密鑰管理方案,根據(jù)深空探測的網(wǎng)絡(luò)拓撲特點,位于地球具有高性能的KMC承擔組密鑰初始化工作,建立邏輯密鑰樹,為組成員發(fā)布秘密解密密鑰和多個公開加密密鑰,降低了組成員的網(wǎng)絡(luò)資源開銷。深空網(wǎng)絡(luò)成員能夠根據(jù)自身拓撲環(huán)境和能力使用解密密鑰修改邏輯密鑰樹中從自身葉子節(jié)點到根節(jié)點的加密密鑰,因此當有成員加入或退出時,該節(jié)點能夠自主地修改公開加密密鑰,更新過程無需KMC的端到端的可靠連接支持。對比LKH方案,AGKM方案加入更新消息開銷降低一半,退出更新消息開銷為常量,與網(wǎng)絡(luò)規(guī)模無關(guān),減少了密鑰更新時延,且退出節(jié)點可根據(jù)網(wǎng)絡(luò)環(huán)境在消息開銷和計算開銷間折中,降低了深空網(wǎng)絡(luò)對密鑰更新延時和鏈路可靠性的需求。在安全性上,該方案支持組密鑰管理的獨立性和前向后向安全性。綜合上述,AGKM方案比LKH方案更適合深空DTN網(wǎng)絡(luò)組密鑰管理應(yīng)用。
[1]Posner E C,Stevens R.Deep space communication—past, present and future[J].IEEE Communications Magazine, 1984,22(5):8-21.
[2]Williamson M.Deep space communications[J].IEE Review, 1998,44(3):119-122.
[3]Cesarone R J,Abraham D S,Deutsch L J.Prospects for a next-generation deep-space network[J].Proceedings of the IEEE,2007,95(10):1902-1915.
[4]Bhasin K,Hayden J,Agre J R,et al.Advanced communication and networking technologies for Mars exploration[C]// Proceedings of the 19th International Communications Satellite Systems Conference and Exhibit,Toulouse,France, Apr 17-20,2001.
[5]Weber W J,Cesarone R J,Abraham D S,et al.Transforming the deep space network into the interplanetary network[J]. ActaAstronautica,2006,58(8):411-421.
[6]Bhasin K,Hayden J L.Space Internet architecture and technologies for NASA enterprises[J].International Journal of Satellite Communications,2002,20(5):311-332.
[7]Zhang Naitong,Li Hui,Zhang Qinyu.Thought and developing trend in deep space exploration and communication[J]. Journal ofAstronautics,2007,28(4):786-793.
[8]Ye Jianshe,Song Shijie,Shen Rongjun.Research on DTN for deep space communications[J].Journal of Astronautics, 2010,31(4):941-949.
[9]Chen Yu,Meng Xin,Zhang Lei.Analysis of protocol of space information network[J].Computer Technology and Development,2012,22(6):1-5.
[10]Burleigh S,Hooke A,Torgerson L,et al.Delay tolerant networking:an approach to InterPlaNetary Internet[J].IEEE Communications Magazine,2003,41(6):128-136.
[11]Sarkar M,Shukla K K,Dasgupta K S.Delay resistant trans-port protocol for deep space communication[J].International Journal of Communications,Network and System Sciences, 2011,2(4):122-132.
[12]Roy-Chowdhury A,Baras J S,Hadjitheodosiou M,et al. Hybrid networks with a space segment-topology design and security issues[C]//Proceedings of the 2005 Military Communications Conference,Atlantic City,USA,Oct 17-20,2005. Piscataway,USA:IEEE,2005,3:1414-1420.
[13]Van Der Merwe J,Dawoud D,McDonald S.A survey on peer-to-peer key management for mobile ad hoc networks [J].ACM Computing Surveys,2007,39(1):1-46.
[14]Challal Y,Seba H.Group key management protocols:a novel taxonomy[J].International Journal of Information Technology,2005,2(2):105-119.
[15]Rani T P,Kumar C J.Survey on key pre-distribution for security in wireless sensor networks[C]//Proceedings of the 2nd International Conference on Computer Science and Information Technology,Bangalore,India,Jan 2-4,2012.Berlin, Heidelberg:Springer,2012:248-252.
[16]Li Dandan,Zhang Runtong,Wang Chuanchen.Efficient group key management scheme with hierarchy structure[J]. Chinese Journal of Electronics,2012,21(2):249-253.
[17]Seba H,Lagraa S,Kheddouci H.Alliance-based clustering scheme for group key management in mobile ad hoc networks [J].Journal of Supercomputing,2012,61(3):481-501.
[18]Son J H,Lee J S,Seo S W.Topological key hierarchy for energy-efficient group key management in wireless sensor networks[J].Wireless Personal Communications,2010,52 (2):359-382.
[19]Konstantinou E.Efficient cluster-based group key agreement protocols for wireless ad hoc networks[J].Journal of Network and ComputerApplications,2011,34(1):384-393.
[20]Klaoudatou E,Konstantinou E,Kambourakis G,et al.A survey on cluster-based group key agreement protocols for WSNs [J].IEEE Communications Surveys&Tutorials,2011,13 (3):429-442.
[21]Wang Zhiwen,Li Shaozi.A secure and high-efficient dynamic key management scheme for group communication using optimized GDH[J].ICIC Express Letters,2012,6(7): 1815-1820.
[22]Xiao Peng,He Jingsha,Fu Yingfang.Distributed group key management in wireless mesh networks[J].International Journal of Security and Its Applications,2012,6(2):115-120.
[23]Suganthi N,Sumathi V,Mohanapriyha R S.Secure group key management for dynamic sensor networks[J].Journal of Computer Sciences,2011,7(7):997-1002.
[24]Sheng Yingli,Cruickshank H,Moseley M,et al.Security architecture for satellite services over cryptographically heterogeneous networks[C]//Proceedings of the 6th International ICST Conference on Communications and Networking, Harbin,China,Aug 16-19,2011.Washington:IEEE Computer Society,2011:1093-1098.
[25]Drakakis K E,Panagopoulos A D,Cottis P G.Overview of satellite communication networks security:introduction of EAP[J].International Journal of Security and Networks, 2009,4(3):164-170.
[26]Yoon E J,Yoo K Y,Hong J W,et al.An efficient and secure anonymous authentication scheme for mobile satellite communication systems[J].EURASIP Journal on Wireless Communications and Networking,2011,86:1-10.
[27]Howarth M P,Iyengar S,Sun Z,et al.Dynamics of key management in secure satellite multicast[J].IEEE Journal on SelectedAreas in Communications,2004,2(2):308-319.
[28]Arslan M G,Alag?z F.Security issues and performance study of key management techniques over satellite links [C]//Proceedings of the 11th International Workshop on Computer-Aided Modeling,Analysis and Design of Communication Links and Networks,Trento,Italy,Jun 8-9,2006. Piscataway,USA:IEEE,2006:122-128.
[29]Ahmad K,Bassem B,Assad S E,et al.A scalable key management scheme for secure IP multicast over DVB-S using chaos[C]//Proceedings of the 16th IEEE Mediterranean Electrotechnical Conference,Yasmine Hammamet,Tunisia, Mar 25-28,2012.Piscataway,USA:IEEE,2012:736-740.
[30]Wong C K,Gouda M,Lam S S.Secure group communications using key graphs[J].IEEE/ACM Transactions on Networking,2000,8(1):16-30.
[31]Wang Zhen,Du Xuehui,Sun Yi.Group key management scheme based on proxy re-cryptography for near-space network[C]//Proceedings of the 2011 International Conference on Network Computing and Information Security,Guilin, China,May 14-15,2011.Washington:IEEE Computer Society,2011:52-56.
[32]Zhong Yantao,Ma Jianfeng.Identity based group key management scheme for LEO/MEO double-layer space information network[J].Journal of Astronautics,2011,32(7): 1551-1556.
[33]Arslan M G,Alagoz F.Security issues and performance study of key management techniques over satellite links [C]//Proceedings of the 11th International Workshop on Computer-Aided Modeling,Analysis and Design of Communication Links and Networks,Trento,Italy,Jun 8-9,2006. Piscataway,USA:IEEE,2006:122-128.
[34]Steiner M,Tsudik G,Waidner M.Diffie-Hellman key distribution extended to groups[C]//Proceedings of the 3rd ACM Conference on Computer and Communications Security,New Delhi,India,Mar 14-15,1996.NewYork:ACM,1996:31-37.
[35]Peoples C,Parr G,Scotney B,Moore A.Autonomic contextaware management in interplanetary communications systems[J].IEEE Aerospace and Electronic Systems Magazine,2011,26(2):26-33.
[36]Bokor E.Automating operations for NASA's deep space network(DSN)[C]//Proceedings of the 2001 IEEE Aerospace Conference,Big Sky,USA,Mar 10-17,2001.Piscataway,USA:IEEE,2001,7:3383-3390.
[37]Wódczak M.Future autonomic cooperative networks[C]// Proceedings of the 2nd International ICST Conference on Mobile Networks and Management,Santander,Spain,Sep, 22-24,2010.Berlin,Heidelberg:Springer,2010:71-78.
[38]Coronado-Garci?a L C,Pérez-Leguízamo C.An autonomous decentralized public key infrastructure[C]//Proceedings of the 10th International Symposium on Autonomous Decentralized Systems,Tokyo,Japan,Mar 23-27,2011.Washington:IEEE Computer Society,2011:409-414.
[39]Bao Feng,Deng R H,Zhu Huafei.Variations of Diffie-Hellman problem[C]//LNCS 2836:Proceedings of the 5th International Conference on Information and Communication Security,Hohhot,China,Oct 10-13,2003.Berlin,Heidelberg:Springer,2003:301-312.
[40]Jonathan K,Yehuda L.Introduction to modern cryptography [M].[S.l.]:Chapman&Hall/CRC Press,2007.
附中文參考文獻:
[7]張乃通,李暉,張欽宇.深空探測通信技術(shù)發(fā)展趨勢及思考[J].宇航學(xué)報,2007,28(4):786-793.
[8]葉建設(shè),宋世杰,沈榮駿.深空通信DTN應(yīng)用研究[J].宇航學(xué)報,2010,31(4):941-949.
[9]陳宇,孟新,張磊.空間信息網(wǎng)絡(luò)協(xié)議體系分析[J].計算機技術(shù)與發(fā)展,2012,22(6):1-5.
[32]鐘焰濤,馬建峰.LEO/MEO雙層空間信息網(wǎng)中基于身份的群組密鑰管理方案[J].宇航學(xué)報,2011,32(7):1551-1556.
ZHOU Jian was born in 1979.He is an associate professor and M.S.supervisor at Anhui University of Finance and Economics.His research interests include key management,security and privacy of mobile systems,cognitive radio networks and secure protocol design in wireless networks,etc.
周?。?979—),男,安徽鳳陽人,博士,北京郵電大學(xué)博士后,安徽財經(jīng)大學(xué)副教授、碩士生導(dǎo)師,主要研究領(lǐng)域為密鑰管理,移動網(wǎng)絡(luò)安全,認知無線電網(wǎng)絡(luò),無線網(wǎng)絡(luò)安全協(xié)議設(shè)計等。發(fā)表SCI/EI論文10多篇,主持國家自然科學(xué)基金和省部級基金。
SUN Liyan was born in 1976.She is an associate professor at Anhui University of Finance and Economics.Her research interests include key management,security and privacy of mobile systems,Ad Hoc networks and secure protocol design in wireless networks,etc.
孫麗艷(1976—),女,內(nèi)蒙古包頭人,碩士,安徽財經(jīng)大學(xué)副教授,主要研究領(lǐng)域為密鑰管理,移動網(wǎng)絡(luò)安全,Ad Hoc網(wǎng)絡(luò),無線網(wǎng)絡(luò)安全協(xié)議設(shè)計等。發(fā)表SCI/EI論文10多篇,主持多項省部級基金。
Autonomic Group Key Management in Deep Space DTN*
ZHOU Jian1,2+,SUN Liyan1
1.School of Management Science and Engineering,Anhui University of Finance and Economics,Bengbu,Anhui 233041,China
2.School of Computer Science and Technology,Beijing University of Posts and Telecommunications,Beijing 100083,China
+Corresponding author:E-mail:ac_zj_course@163.com
Because a reliable end-to-end link is not available in deep space DTN(delay tolerant networks),the rekey process is not implemented efficiently by a key management center in key management.In order to deal with the question,this paper puts forward an autonomic group key management scheme,a key management center designs a logical key tree based on one-encryption-key multi-decryption-key key protocol,in which each leaf node corresponds to a network member having a secret decryption key,each non-leaf node corresponds to an encryption key which is computed by the secret decryption keys of leaf nodes that are in the subtree of non-leaf nodes.In proposed scheme,the capability of each member is same to the key management center on rekeying,and the forward security and backward security is guaranteed.With theory analysis,the rekeying message of the proposed scheme is half of LKH(logical key hierarchy)scheme when new node joins,and message cost is constant value when node leaves,sothe proposed scheme is suitable to deep space DTN.
deep space DTN;autonomic group key management;multi-decryption-key key protocol
10.3778/j.issn.1673-9418.1601012
A
TP309
*The National Natural Science Foundation of China under Grant Nos.61402001,61402147(國家自然科學(xué)基金);the Natural Science Fund of Anhui Provincial High School under Grant No.KJ2013B001(安徽省高等學(xué)校自然科學(xué)基金資助項目);the Key Project of Anhui University of Finance and Economics under Grant No.ACKY1517ZDB(安徽財經(jīng)大學(xué)重點項目).
Received 2016-01,Accepted 2016-07.
CNKI網(wǎng)絡(luò)優(yōu)先出版:2016-07-14,http://www.cnki.net/kcms/detail/11.5602.TP.20160714.1616.002.html
ZHOU Jian,SUN Liyan.Autonomic group key management in deep space DTN.Journal of Frontiers of Computer Science and Technology,2017,11(4):577-586.