组播环境下的数据源验证协议研究. - google code

上传人:tian****1990 文档编号:81531541 上传时间:2019-02-21 格式:DOC 页数:14 大小:347.50KB
返回 下载 相关 举报
组播环境下的数据源验证协议研究. - google code_第1页
第1页 / 共14页
组播环境下的数据源验证协议研究. - google code_第2页
第2页 / 共14页
组播环境下的数据源验证协议研究. - google code_第3页
第3页 / 共14页
组播环境下的数据源验证协议研究. - google code_第4页
第4页 / 共14页
组播环境下的数据源验证协议研究. - google code_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《组播环境下的数据源验证协议研究. - google code》由会员分享,可在线阅读,更多相关《组播环境下的数据源验证协议研究. - google code(14页珍藏版)》请在金锄头文库上搜索。

1、组播环境下数据源验证协议的研究组播环境下数据源验证协议的研究摘要:在组播安全技术中,以提供安全,保密通信为目标的数据源验证技术一直是其最为重要,最为基本的研究领域。数据源验证技术允许接收方可以验证其收到的组播信息来源于哪一个特定的成员,并且在传输过程中没有被修改过.TESLA正是这样一种有重要应用潜力的,高效的数据源验证协.本文就TESLA进行了详细的分析和研究,着重综述和比较了典型的源认证方案和协议以及现有的改进方法,在最后指出了存在的开放问题及解决思路.关键词:组播源认证,TESLA,消息认证码,安全Research on Secure Source Authentication for

2、MulticastTian Yuan, Zhu Dan(Software School,Dalian University of Technology 100061)Abstract:One of the most important aspects and basic research field of securing multicast communication is source authentication, or enabling receivers of multicast data to verify that the received data originated wit

3、h the claimed source and was not modified enroute. TESLA is such an effective multicasting source authentication protocol with high application potential. This paper introduces and describes TESLA in detail, proposes several substantial modifications and improvements to TESLA, and finally the open r

4、esearch problems and the possible solution are also pointed out. Key words: Source Authentication,TESLA(Timed Efficient Stream Loss-Tolerant Authentication),MAC(Message Authentication Code),,security 1 引 言(Introduction)随着网络技术的应用越来越广泛,组播(Multicast)通信模式得到了很大的发展和应用。这些应用包括:卫星通信,网络视频,无线广播等。通常情况下,数据是以流的方式

5、在网络上传输,由于网络带宽是有限的,所以为了避免单独的发送数据给每个接收者,需要使用组播通信技术。近年来,许多组播通信协议被提出并得到了应用,然而在组播通信中,组播中的数据安全也有着不同于普通点播情形的特殊问题。文章【0】分类介绍了一些组播安全问题以及一些解决方案。一个重要问题是数据源验证(Source Authentication)。即接收方能够验证其收到的数据是可信的(验证信息来自某个特定的成员,并确保数据在传输过程中没有被修改过),即使在其他的接受方都不可信的情况下。可见,提供数据源验证是组播通信的核心问题。传统的点对点的源验证方法并不使用于组播的情况。原因是每一个接收方共享一个密钥进而

6、使得他们可以生成伪造的数据来模仿发送方。针对这种情况我们自然想到了使用基于非对称密码学的方法来抵御这样的攻击,即数字签名。事实上,数字签名确实是一种安全的数据源验证方法,但是其签名和校验的计算开销,以及传输带宽的开销都很大,以致于阻碍了这种方案的实施2,30,0,0提出了一些通过多个数据包公用一个数字签名的方法来降低开销的方案,然而这些方案在计算开销和传输带宽方面都不能另人完全满意,特别是在不可靠的网络环境下,高丢包率使得这种方法更加不可行。即使在较好的网络环境下,这种多包共享数字签名的方法依然很容易收到拒绝服务攻击(Denial of Service Attack)。这时,攻击者可以伪造大量

7、的含有复杂的数字签名的数据包,由于数字签名的验证需要耗费大量的资源,进而造成了拒绝服务攻击。另外一种提供数据源验证的方法使用对称密码学,通过消息验证码(MAC)加密数据包,以及发送方延迟发布密钥的方式来保证组播安全。这种方法最早由Cheung提出11并应用于路由间的授权通信。之后又使用于交互式的单播通信协议Guy Fawkes Protocol1。针对组播的解决方案主要有4,8,5,25,其中25提出的TESLA协议,由于被提送至IETF的RMT(Reliable Multicast Transport)工作组26和IRTF的SMuG(Secure Multicast)工作组30而被广泛认可。

8、TESLA提供的源验证方案尤其适用于MESP header10或者RMT提出的ALC协议19.TESLA(Timed Efficient Stream Loss-tolerant Authentication)的主要思想是,使用对称加密模型(不对称加密的开销太大),同时利用密钥发布延迟技术(Delayed Key Disclosure)来实现不对称加密的特性。其前提条件是发送方于接收方需要松散的时间同步。(同步不一定很精确,但是接受方必须知道一个上限)。这种方法的关键在于利用密钥的延迟发布来实现组播的安全性。发送方使用只有他自己知道的密钥k对每一个数据包加密生成一个MAC值。接收方在源验证之前

9、缓冲其所收到的数据包,其中传输时间过长的数据包将被丢弃。一小段时间后,发送方发布密钥k,从而接收方可以验证其之前缓冲的数据包。因而,只要发送方于接收方能够预先同步时钟,则每个数据包只需要一个MAC值就可以完成源验证。TESLA即可以在网络层也可以在应用层使用,并且能够适用于高丢报率的环境。TESLA 的优点是产生和验证信息的计算量小,通信消耗低,尤其适用于计算能力和存储能力都有限的网络,如无线传感器网络。其缺点是在验证之前接收方需要提供缓存空间,如果信息量过大,则需要接收方有较高的存储能力。另外,对接收方缓存的要求可能会导致拒绝服务攻击。以下第二节详细阐述了TESLA的原始设计及其工作原理,并

10、分析了原始设计的一些缺陷以及对协议应用的影响。第三届详细阐述了针对以上缺陷的增强设计,第四节讨论了一些存在的开放问题和解决思路,以及下一步的研究方向。2 TESLA原始设计2.1 工作原理TESLA的安全性保证,如果消息Mi不是被发送者所发送,那么接收者永远不会接收它。在TESLA模型中,发送方的消息流是由消息簇组成,一般情况下,发送者在每一个网络层数据包Pi中发送每一个消息簇Mi。这就使得接收者能够独立地认证每一个消息,从而解决了大多数组播分发协议不能够忍受数据包丢失的问题5。为了实现上述功能,发送方首先将根据网络情况得到整个所需发送时间,并将它们划分为等长度的周期区间Ii,i=1,2,N。

11、用Tint表示间隔的时间长度,T0表示发送开始时间。如果间隔Ii的开始时间用Ti表示,那么TiT0i*Tint。接着,发送者必须确定含有N个密钥的密钥链。这个密钥链是由一个单向函数产生。发送者随机选取密钥链最后一个密钥Kn,由一个伪随机函数F预先计算出整个密钥链。密钥链的每一项定义为:KiF(Ki1),则每一个密钥可通过Kn推导得出:KiFn1(Kn),Fj(k)Fj1(F(k),F0(k)k。为了避免在不同操作中使用同样的密钥,TESLA用另外一个伪随机函数F得到用来计算发送消息认证码(MAC)的密钥K,因此,Ki=F(Ki)。图1是单向密钥链之间的关系图。Ii-1IiIi+1Ii-+2Ki

12、-1KiKi-1Ki-1F(Ki-1)F(Ki)F(Ki+1)F(Ki+2)Ki-1KiKi+1Ki+2F(Ki)F(Ki+1)F(Ki+2)F(Ki+3)Pj+1PjPj+2Pj+3Pj+4Pj+5Pj+6图1: TESLA钥链和生成MAC的过程RTTReceiver TimeSender Timet1tst2tRt3Figure x: The Receiver Synchronizes its time with the sender-To Be Continued-由于组群包含不止一个成员,因此依据组群密钥的源身份鉴别只能证实数据来源于组群成员之一,但不足以验证其究竟来源于哪一个特定成员

13、。对组群成员彼此并不先验地相互信任的应用环境,例如工作在恶意环境中的传感器网络中的各个传感器,这一机制显然安全强度不够。另一方面,采用公钥体制5虽然可以解决具体成员的源身份验证,但所需要的大计算量却不适合于微型传感器这类计算资源非常有限的对象。此外,考虑到无线信道常具有窄带宽、高差错概率特征,数据源验证协议中的通讯效率和可靠性也是一个必须解决的重要问题。安全威胁依旧存在,因此我们迫切需要一种安全的,高效的组播协议。特别是对于数据源的认证问题1。现有的点对点通信模式中的数据源认证技术已不能满足组播传输的要求。因为在组播通信中,如果发送方和所有接收方共享一个密钥,那么,每一个接受方都可以使用共享密

14、钥去欺骗其它接收者。使用数字签名的方案也可以达到对数据源认证的目的,并且提供数据源的非否认性。然而,数字签名在运算及网络通信流量方面的巨大开销阻碍了这种方案的实施2,3。最近IETF提出了一种新型的组播源认证技术TESLA4。它是基于消息认证码的认证技术,主要思想是:首先发送方和接收方进行时间同步,发送方使用一个自己知道的密钥k对其所发送的每一个数据包计算消息认证码(MAC),并将MAC值附加在消息上发送给接收方。接收方缓存没有被认证的数据包,一定的时间间隔后,发送方在其所发送的数据包中公开其用来加密的密钥k使得接收方能够认证所缓存的未经认证数据包。这种方法无论在认证计算量和网络通信流量方面都

15、是数字签名所不能比拟的。但是这种方法存在着缺陷与不足:由于接收方不得不缓存没有被认证的收据,所以,接受方必须提供缓存,这可能引起接收方的存储问题并为拒绝服务攻击(DoS)留下了后门。在这种方法中,没有给 出其关键参数公开延迟时间间隔d的计算方法。本文分析和研究了源认证技术,并给出了认证技术中关键参数的计算方法。2 TESLA/TESLA协议(TESLA/TESLA Protocol)/ 典型的组播源验证协议3 几种改进3.1 立即源认证3.2 双钥链TESLA3.3 时间同步1TESLA工作原理在引导新的接收者进入组播通信组时,发送方和接收方首先进行时间同步。然后,TESLA必须用一个经过数字签名的数据包对其进行引导。这个签名的数据包主要包含了以下关于时间间隔和密钥链信息。(1)一个特定的时间间隔Tj开始时间以及时间间隔的标记Ij。(2)时间间隔的持续时间Tint。(3)密钥的公开延迟时间间隔d(单位时间间隔)。(4)一个密钥链中密钥Ki的提交(ijd,j表示当前的时间间隔索引)。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 模板/表格

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号