自主深空DTN组密钥管理方案
【部分图文】:
um(modp)(2)步骤2对{Pi}计算:ìíP0′=gr1(modp)P1′=P1r=g1rp1(modp)Pi′=Pir=g1rpi(modp)Pn′=(Pnh)r=g1rpn+ru(modp)(3)步骤3加密者将<c*,{Pi′},i∈{0,1,,n}>发送给解密者。2.3解密过程步骤1uj使用自己秘密值xj计算(Pi′)xn-ij;步骤2uj执行解密过程,解密过程如下:m=c*/∏i=0n(Pi′)xn-ij(4)3深空DTN自主组密钥管理如图1所示,在地球和火星之间建立火星探测网,成员u1、u2为地球轨道卫星,成员u3、u4、u5、u6为深空探测骨干网,成员u7、u8为火星轨道卫星,成员u9为火星探测器。KMC建立在地球基站内,上述成员在网络中的拓扑环境具有显著的差别,距离地球越近的成员具有较高的计算和存储能力,反之距离地球越远的成员面临的通信环境更为复杂,如骨干网络和火星轨道上卫星具有机会通信的特点。设在单加密密钥多解密密钥密钥协议中,公钥生成过Fig.1Marsexplorationnetwork图1火星探测网579
uterScienceandTechnology计算机科学与探索2017,11(4)程为∏(sk1,sk2,,skn)=pk,等式左边为执行单加密密钥多解密密钥协议,括号内ski为解密密钥,等式右边结果为单加密密钥多解密密钥协议的公开加密密钥,加密和解密过程为Epk()和Dski()。3.1逻辑密钥树设网络成员的数量为n,组网前网络成员uj向KMC提供独有的解密密钥sklbn+1,j,KMC使用集合{sklbn+1,j}执行单加密密钥多解密密钥协议计算加密密钥{pki,j′},建立由{sklbn+1,j}和{pki,j′}组成的逻辑密钥树。如图2所示,基于单加密密钥多解密密钥的逻辑密钥树结构(logicalkeytreebasedonone-encryption-keymulti-decryption-key,OMLKT)是一棵二叉树,树中叶子节点对应深空DTN网络成员,具有秘密解密密钥。在图2中,成员uj拥有解密密钥sklbn+1,j,lbn+1为OMLKT的高度。树中非叶子节点为执行基于单加密密钥多解密密钥协议后的公钥,公钥满足如下公式:ìíTEK=∏(sklbn+1,1,sklbn+1,2,,sklbn+1,n)pkij=∏(sklbn+1,j×2lbn-i-2lbn-i+1,sklbn+1,j×2lbn-i-2lbn-i+2,,sklbn+1,j×2lbn-i)(5)根据式(5),以图1为例,则对应根节点TEK是一个公开加密密钥,其对应的解密密钥为全部成员的解密密钥,则图1中成员间协商的公开加密密钥满足如下公式:ìíTEK=∏(k31,k32,,k38)pk11=∏(k31,k32,k33,k34)pk12=∏(k35,k36,k37,k38)pk21=∏(k31,k32),pk22=∏(k33,k34)pk23=∏(k35,k36),pk24=∏(k37,k38)(6)网络成员保存OMLKT中对
]+1,2,,Pi,[x/2lbn-i+1]+1,2lbn-i}更新的计算过程如下;ìíPi,[x/2lbn-i+1]+1,1′=Pi,[x/2lbn-i+1]+1,1×g-k′(modp)Pi,[x/2lbn-i+1]+1,2′=(Pi,[x/2lbn-i+1]+1,1′)-k′×Pi,[x/2lbn-i+1]+1,2(modp)Pi,[x/2lbn-i+1]+1,j′=(Pi,[x/2lbn-i+1]+1,j-1′)-k′×Pi,[x/2lbn-i+1]+1,j(modp)Pi,[x/2lbn-i+1]+1,2lbn-i-1′=P-k′i,[x/2lbn-i+1]+1,2lbn-i(modp)(8)如图4所示,当卫星u3退出网络时,更新的公开加密密钥为TEK、pk11和pk22。u3使用TEK执行单加密密钥多解密密钥协议的加密过程ETEK(k33),由于每个成员都有TEK对应的解密密钥,成功解密得到k33。使用k33更新,例如pk11,更新前pk11为{gk1+k2+k3+k4(modp),gk1k2+k1k3+k1k4+k2k3+k2k4+k3k4(modp),gk1k2k3+k1k2k4+k1k3k4+k2k3k4(modp),gk1k2k3k4(modp)},更新后pk11′为{gk1+k2+k4(modp),gk1k2++k1k4++k2k4(modp),gk1k2k4(modp)}。4安全性分析基于DDH(decisionalDiffie-Hellman)和CDH(computationalDiffie-Hellman)难解问题[39],证明方案安全性。4.1被动安全性密钥更新中,退出成员的私钥使用公开加密密钥保证了密钥传输的安全性。针对解密过程的正确性,式(4)的分母计算结果为:∏i=0n(Pi′)xn-ij=g1r∑i=0npixn-ij+ru(m
【相似文献】
相关期刊论文 前10条
1 王宇;卢均;吴忠望;;空间信息网络的组密钥管理[J];宇航学报;2006年03期
2 康巧燕;孟相如;范波;王建峰;;一种新的基于混合策略的组密钥管理方案[J];微计算机信息;2007年24期
3 张勇;张翼;汪为农;;结合接收者访问控制的组密钥管理方案[J];计算机应用与软件;2007年09期
4 李晓东;;一种多组共享的高效组密钥管理方案[J];北京电子科技学院学报;2008年04期
5 王巍;马建峰;杨世平;赵文红;;动态对等群组中高效安全的群组密钥管理方案[J];吉林大学学报(工学版);2008年01期
6 曹震寰;车彦刚;;基于权重加入离开树的贡献型组密钥管理方案[J];计算机应用;2010年01期
7 霍士伟;蔡中民;罗长远;;普适环境中基于身份的组密钥管理方案[J];计算机应用;2011年04期
8 游林;李珍格;;一种新的基于本地协作的组密钥管理方案[J];计算机安全;2013年01期
9 刘志远;付亚龙;;无线网络环境中一种安全的组密钥管理方案[J];计算机应用与软件;2013年09期
10 罗长远;李伟;霍士伟;;基于身份的空间网络组密钥管理方案[J];通信学报;2010年12期
相关会议论文 前5条
1 李晓东;杨健;叶志远;;一类原子分发的组密钥管理方案[A];2005年信息与通信领域博士后学术会议论文集[C];2005年
2 李丹丹;;一个群组密钥管理机制的安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 李冰;王绘丽;张晓慧;孙斌;;Ad Hoc无线网络的组密钥管理技术的仿真研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
4 沈明玉;郭丽;刘平;;一种基于Ad hoc网络的分层组密钥管理方案[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
5 余梅生;叶永飞;高岩;;AdHoc网络中自组织组密钥管理方案[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
相关博士学位论文 前6条
1 孙斌;移动自组织网密钥管理体系的研究[D];北京邮电大学;2009年
2 王巍;群组密钥管理的理论与关键技术研究[D];西安电子科技大学;2008年
3 刘广伟;安全组播中的组密钥管理协议研究[D];东北大学 ;2010年
4 张勇;安全IP组播通信技术研究[D];上海交通大学;2007年
5 徐守志;多服务安全组播组密钥管理技术研究[D];华中科技大学;2006年
6 谈晓林;安全组播中密钥管理优化技术研究[D];重庆大学;2014年
相关硕士学位论文 前10条
1 关亚文;无线传感器网络中安全组密钥管理机制的研究[D];安徽工程大学;2015年
2 罗威亚;无线组播中组密钥管理方案的研究[D];安徽大学;2016年
3 王巍;多播安全中群组密钥管理方案的研究与设计[D];西安电子科技大学;2005年
4 李珍格;基于无线传感器网络的组密钥管理方案[D];杭州电子科技大学;2013年
5 杜敏;群组密钥管理方案及其云存储应用研究[D];西安电子科技大学;2014年
6 黄平川;应用层组播的组密钥管理研究[D];解放军信息工程大学;2007年
7 付晓红;基于中国剩余定理的群组密钥管理[D];西安电子科技大学;2010年
8 周宇;无线Mesh网络组密钥管理和安全机会路由协议[D];中国科学技术大学;2011年
9 吴尊雷;无线传感器网络组密钥管理方案研究[D];杭州电子科技大学;2014年
10 赵宏亮;群组密钥管理及在军事通信中的应用[D];山东大学;2008年
本文编号:2826589
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2826589.html