CN1801696A - 一种网格计算机环境下虚拟组织的密钥管理方案 - Google Patents

一种网格计算机环境下虚拟组织的密钥管理方案 Download PDF

Info

Publication number
CN1801696A
CN1801696A CN 200610037761 CN200610037761A CN1801696A CN 1801696 A CN1801696 A CN 1801696A CN 200610037761 CN200610037761 CN 200610037761 CN 200610037761 A CN200610037761 A CN 200610037761A CN 1801696 A CN1801696 A CN 1801696A
Authority
CN
China
Prior art keywords
key
node
layer
bunch
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200610037761
Other languages
English (en)
Other versions
CN1801696B (zh
Inventor
王汝传
李琳
杨庚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Post and Telecommunication University
Nanjing University of Posts and Telecommunications
Original Assignee
Nanjing Post and Telecommunication University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Post and Telecommunication University filed Critical Nanjing Post and Telecommunication University
Priority to CN 200610037761 priority Critical patent/CN1801696B/zh
Publication of CN1801696A publication Critical patent/CN1801696A/zh
Application granted granted Critical
Publication of CN1801696B publication Critical patent/CN1801696B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

网格计算环境下虚拟组织的密钥管理方案是一种用于在网格计算环境下,为动态虚拟组织的各个节点生成、分发和更新组密钥的密钥管理方案,该方案分为两个部分,即:密钥的生成与密钥更新,基于门限方案的组间通信与认证,在集中式和分布式两种组密钥管理方案的基础上,提出了新的层簇式密钥管理架构,并解决了这两种方案存在的安全缺陷。通过使用本发明提出的方案能保证网格计算安全需求的同时改善执行效能。

Description

一种网格计算环境下虚拟组织的密钥管理方案
技术领域
本发明是一种用于在网格计算环境下,为动态虚拟组织的各个节点生成、分发和更新组密钥的密钥管理方案,属于网格计算和信息安全的交叉技术应用领域。
背景技术
网格计算是伴随着互联网技术而迅速发展起来的,专门针对复杂科学计算的新型计算模式。这种计算模式是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算是由成千上万个“节点”组成的“一张网格”,所以这种计算方式叫网格计算。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强;另一个是能充分利用网上的闲置处理能力。简单地讲,网格是把整个网络整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。
网格计算着眼于大型应用项目,按照全球网格论坛(Globus)的观点,大型应用项目应该由许多自治域协同完成,它们形成一个“虚拟组织”,各自治域拥有的计算资源在虚拟组织里共享,协同完成项目。网格计算就是在动态变化的,拥有多个部门或团体的复杂虚拟组织内,灵活、安全地协同资源共享与问题求解。所谓虚拟组织就是一些个人、组织或者资源的动态组合。这一概念强调的是网格是为虚拟组织服务的,网格必须具备动态、协同资源共享的特点。在网格计算环境中,由不同的自治域而形成的虚拟组织如图1所示。
在网格计算环境中,由于不同自治域有其自身的一些资源管理,任务调度等特性,因而不同自治域的认证系统也会不同,有基于层状,网状,列表状等不同公钥基础设施(PKI)模型。而虚拟组织是一个有着共同策略的组织,在组成虚拟组织时就需要有一种认证体系来统一管理这些不同的认证系统,在网格安全中,基于桥接认证机构的公钥基础设施是比较有前途的信任模型。但桥接认证中心(CA)的认证机制虽然能够充分利用现有的自治域的认证体系,但是当不同自治域的节点加入该虚拟组织的数目不多,虚拟组织的规模不太时,自治域内的认证较少,而自治域间的认证增多,这时使用桥接的域间认证花费时间较长,效率低,而由虚拟组织的发起者重新建立虚拟组织的认证体系则更有效,也更方便,因而我们就提出重新建立统一的虚拟组织的分布式认证。
网格计算环境下的虚拟组织中的密钥管理方案与安全组播通信中的密钥管理方案相似,是在倒置树的逻辑密钥层次管理方案上的延伸与扩展。由于虚拟组织中的各个成员时动态变化的,不时会有成员加入或退出该虚拟组织,因而密钥管理方案就需要为该动态虚拟组织的各个节点生成、分发和更新组密钥(GroupKey以下简称K)。组密钥是所有组成员节点共享的密钥,被用来对消息进行加解密、源端认证等操作,以满足私密性、认证性、完整性等需求。
目前,组密钥管理方案主要有两种基本形式:一是集中式的组密钥管理,二是分布式的组密钥管理。
集中式的组密钥管理如图2所示,在网络配置阶段,选择节点C作为组控制节点,它相对于普通节点而言,具有较好的计算能力和通信能力,组成员节点均为叶子节点,Mi表示组密钥管理下的第i个网络结点。加入新节点M8时,组控制节点为其生成共享密钥k8,无需更新密钥k67和组密钥K,即能确保后向私密性。
若要删除被敌方控制的恶意节点,例如M3,则为了保证前向私密性,必须更新密钥k345和组密钥K。组控制节点C先用k4加密新密钥k45发送给M4,然后再用k45加密新的组密钥K’发送给M4。依此类推,从而保证了M3无法再用先前所知的密钥破坏组内通信。
该方案的主要缺点在于组控制节点需要保存的密钥数量过多,密钥更新占用带宽较大,当网络规模扩大时,易成为整个网络的瓶颈。
分布式的组密钥管理如图3所示。分布式组密钥管理无需组控制节点,其组密钥的产生由所有的组成员节点(叶子节点)协商产生。在网络配置阶段,可以约定,每一棵子树最左端的叶子节点为密钥协商的领导者(Leader)。M1和M2将按照某种算法协商出密钥k12,M3、M4和M5协商出密钥k345,M6和M7协商出密钥k67。作为Leader,M1、M3和M6再协商出密钥K作为该组的组密钥。
考虑有新节点M8加入的情况,则由M1担任Leader的角色,与新节点M8共同协商出新的组密钥K’。如图3所示,M1将用K加密K’组播报文通知M2…M7。若要删除恶意节点M1,则M2将取代M1作为该子树至该组的新的Leader,它将提供新的密钥k’12,并与M3、M6协商出新的组密钥K’。
该方案的主要缺点在于缺乏集中控制机制,没有任何一个成员节点保持完整的密钥拓扑结构,难以确保每个成员节点在网络拓扑发生变化时维持信息的一致性。
发明内容
技术问题:本发明的目的是提供一种网格计算环境下虚拟组织的密钥管理方案,在集中式和分布式两种组密钥管理方案的基础上,提出了新的层簇式密钥管理架构,并解决了这两种方案存在的安全缺陷。通过使用本发明提出的方案能保证网格计算安全需求的同时改善执行效能。
技术方案:网格计算环境下的虚拟组织中的密钥管理方案是在倒置树的逻辑密钥层次管理方案上的延伸与扩展。由于虚拟组织中的各个成员时动态变化的,不时会有成员加入或退出该虚拟组织,因而密钥管理方案就需要为该动态虚拟组织的各个节点生成、分发和更新组密钥。组密钥是所有组成员节点共享的密钥,被用来对消息进行加解密、源端认证等操作,以满足私密性、认证性、完整性等需求。
针对于组密钥管理的安全需求和性能需求,综合集中式和分布式组密钥管理方案的优点,提出了一种新的适用于网格计算环境下虚拟组织的层簇式密钥管理方案,L0层为最底层(L为层数,Li为层数为L的第i层),包含了所有的网格节点,这些节点按照簇生成协议(包括节点类型、通信半径及多跳次数)划分为不同的簇,例如M1M2M3M4四个节点为一簇,而这些簇就构成了组。每个簇都有一个Leader,可以约定子树的最左叶子节点为Leader。基于L0层,每个簇的Leader又形成了L1层,同样执行簇生成协议划分为不同的簇。以此往上类推,直至最高层只剩下一个节点。每一层均存在一个仅由层成员节点共享的层密钥实现层内通信,每一簇也均存在一个仅由簇成员节点共享的簇密钥实现簇内通信,每个簇的Leader都与该簇的其他成员建立了点对点的安全通道。
该方案分为两个部分,即:密钥的生成与密钥更新,基于门限方案(t,n)的组间通信与认证(其中t为阈值,而n为分组数目),具体如下:
密钥生成与密钥更新:
1).簇密钥的生成:每个簇的领导者(Leader)负责与该簇的成员节点协商产生簇密钥,在最底层即L0层,每一个节点Mi分别提供子密钥 k i = g s i , 其中g为阶数为整数p阶的乘法循环群Zp *的生成元,每个簇的领导者将计算该簇的簇密钥即 ck = g s a 1 s a 2 · · · s an , 其中n为该簇的节点个数;
2).层密钥的生成:层密钥由该层所有簇的领导者(Leader)协商产生,或由密钥服务器负责产生,根据虚拟组织的配置情况而定;在层数为第Li层,根据簇密钥ck1ck2…ckn采用盲因子,计算出层密钥 L i K = g s b 1 s b 2 · · · s bm , 其中n为该层簇的个数,m为该层节点数目;
3).组密钥的生成:由于所有节点均属于最底层,因此最底层的层密钥将作为该组的组密钥;
4).密钥的更新:当有新的节点加入时,根据簇生成协议和密钥生成协议,新成员节点将提供子密钥,并由该簇的领导者更新簇密钥;层数为第i层的层密钥更新是由密钥服务器或所有簇的领导者来完成,利用层数为第i+1层的层密钥加密,将新的层密钥组播发送给层数第i层所有簇的领导者,然后由这些领导者利用各自在层数第i层的簇密钥更新给其它成员节点,这样便能有效保证后向私密性;删除某个恶意节点Mi时,设节点Mi所在的最高层为Lj层,则需要更新层数为L0-Lj层的层密钥以及节点Mi在各层所在簇的簇密钥,从层数为L0层开始,若节点Mi是簇领导者,则由节点Mi+1担任节点Mi所在簇的新领导者,由领导者重新协商出该簇的簇密钥;更新完簇密钥之后,再由层数为Lj层开始,由上至下更新层密钥;密钥服务器或每一层的领导者可事先约定一个密钥更新函数为K′=f(K,r),其中r为随机数;当恶意节点被删除时,选一节点作为新的领导者,随机选择随机数r′,更新簇密钥ck′3=f(ck3,r′);密钥服务器能根据新的簇密钥来更新层密钥;
5).组内节点间的认证:由于该组所有的成员节点共享组密钥,即最底层的层密钥,易于实现节点间的认证,或是在虚拟组织的配置阶段为每一个节点提供唯一的标识(ID),通过哈希函数和共享组密钥进行专门的身份认证;
基于门限方案(t,n)的组间通信与认证(其中t为阈值,而n为分组数目):
某一区域将网格节点划分为组数为t个组,基于传统公钥密码体制,该区域的服务节点(Server)生成密钥对{PK,SK},其中PK为公开密钥,SK为私有密钥;利用密钥分割算法,服务节点将为每一组生成子密钥对{Pki,ski}(i=1,2,…,t),其中pki为第i组的公开子密钥,ski为秘密子密钥;具体步骤如下:
步骤1:服务节点(Server)选择整数n(n>2t),并选择大素数p与q且满足等式(p-1)mod q=0;
步骤2:服务节点(Server)根据阈值t,随机选择一组整数{ai,i=0,1,2,…,t-1},并生成线性多项式 f ( x ) = Σ i = 0 t - 1 a i x i ( mod q ) , 其中ai∈[1,q-1];
步骤3:服务节点(Server)随机选择整数c,计算 δ = c ( p - 1 ) / q ( mod p ) > 1 , 生成的δ为GF(p)中阶数为q的生成元;
步骤4:服务节点(Server)广播大素数p、q和生成元δ,即{p,q,δ}给每一组;
步骤5:服务节点(Server)再为每一组选择整数xi(i=0,1,2,…,n-1),生成其各自的子密钥f(xi)(mod q)和公开子密钥 y i = δ f ( x i ) ( mod p ) ;
步骤6:当对消息(m)进行认证时,源节点可利用自己的子密钥f(xi)(modq)以及某一随机整数来产生对消息m的签名,而目的节点则可利用其公开子密钥yi对消息m进行合法性认证。
有益效果:
(1)如前所述,依据无线传感器网络组密钥管理的安全需求,层簇式的密钥管理方案完全满足前向私密性和后向私密性,密钥更新机制足以抵抗同谋破解的安全隐患,而共享组密钥则易于实现组内节点间的认证;
(2)层簇式的逻辑结构分散了密钥的存储量和计算量,既避免了集中式组密钥管理组控制节点的存储和计算瓶颈问题,又克服了分布式组密钥管理缺乏集中控制的缺陷;
(3)组间的通信与认证依赖于(t,n)门限方案的密钥分割算法,n值可根据区域容量来设定,增加了灵活性和可扩展性;
(4)密钥分割算法可采用线性插值或哈希(Hash)函数链来实现,可根据所需的安全级别和资源情况来进行选择;
(5)簇生成协议保证了分层分组的有效性,使得密钥管理的拓扑结构更加合理与高效,有利于平衡网络的通信流量和传输时延;
(6)层簇式密钥管理方案的节点逻辑结构、密钥更新路径均能较好地适应动态变化的网络环境,具有更强的可扩展性和可靠性。
附图说明
图1是网格计算环境下的虚拟组织结构示意图。
图2是集中式组密钥管理的拓扑结构示意图。
图3是分布式组密钥管理的拓扑结构示意图。
图4是网格计算环境下虚拟组织的密钥管理方案(层簇式密钥管理方案)的拓扑结构示意图。
图5是虚拟组织的多组管理模式结构示意图。
图6是密钥生成与更新流程图。
图7是基于(t,n)门限方案的组间通信与认证流程图。
其中M为节点,K为密钥,L为层数。
具体实施方式
以下结合附图对本发明做进一步的说明:
图1是网格计算环境下的虚拟组织结构示意图。在网格计算环境中,虚拟组织是由不同的自治域而形成的。
图2是集中式组密钥管理的拓扑结构示意图。在网络配置阶段,选择M节点(相对于普通节点而言,具有较好的计算能力和通信能力)作为组控制节点,组成员节点均为叶子节点。加入新节点M8时,组控制节点为其生成共享密钥k8,无需更新密钥k67和组密钥K,即能确保后向私密性。
若要删除被敌方控制的恶意节点,例如M3,则为了保证前向私密性,必须更新密钥k345和组密钥K。组控制节点M先用k4加密新密钥k45发送给M4,然后再用k45加密新的组密钥K’发送给M4。依此类推,从而保证了M3无法再用先前所知的密钥破坏组内通信。
图3是分布式组密钥管理的拓扑结构示意图。分布式组密钥管理无需组控制节点,其组密钥的产生由所有的组成员节点(叶子节点)协商产生。在网络配置阶段,可以约定,每一棵子树最左端的叶子节点为密钥协商的Leader。M1和M2将按照某种算法协商出密钥k12,M3、M4和M5协商出密钥k345,M6和M7协商出密钥k67。作为Leader,M1、M3和M6再协商出密钥K作为该组的组密钥。
考虑有新节点M8加入的情况,则由M1担任Leader的角色,与新节点M8共同协商出新的组密钥K’。如图3所示,M1将用K加密K’组播报文通知M2…M7。若要删除恶意节点M1,则M2将取代M1作为该子树至该组的新的Leader,它将提供新的密钥k’12,并与M3、M6协商出新的组密钥K’。
图4是层簇式密钥管理方案的拓扑结构:合集中式和分布式组密钥管理方案的优点,提出了一种新的适用于网格计算环境下虚拟组织的层簇式密钥管理方案,如图4所示,L0层为最底层,包含了所有的网格节点,这些节点按照簇生成协议(包括节点类型、通信半径及多跳次数)划分为不同的簇,例如M1M2M3M4四个节点为一簇,而这些簇就构成了组。每个簇都有一个Leader,可以约定子树的最左叶子节点为Leader。基于L0层,每个簇的Leader又形成了L1层,同样执行簇生成协议划分为不同的簇。以此往上类推,直至最高层只剩下一个节点。每一层均存在一个仅由层成员节点共享的层密钥实现层内通信,每一簇也均存在一个仅由簇成员节点共享的簇密钥实现簇内通信,每个簇的Leader都与该簇的其他成员建立了点对点的安全通道。
图5是虚拟组织的多组管理模式结构示意图。虚拟组织内结点分成两类:普通结点和虚拟组织server。由于网格节点的数目庞多,难以实现一组管理,通常采用多组管理的形式。如图5所示,组内通信采用图4的层簇式组密钥管理机制,而组间可借助于公钥密码体制实现安全链接与认证。
网格计算环境下虚拟组织的密钥管理方案分为两个部分:密钥的生成和更新,组间的通信和认证。以附图4为例,
1.密钥生成与密钥更新
(1)簇密钥的生成
每个簇的Leader负责与该簇的成员节点协商产生簇密钥。以图4为例,在L0层,M1M2M3M4分别提供子密钥 k 1 = g s 1 , k 2 = g s 2 , k 3 = g s 3 k 4 = g s 4 , 其中g为p阶乘法循环群Zp *的生成元。M1将计算 ck 1 = g s 1 s 2 s 3 s 4 作为该簇的簇密钥,同理可得 ck 2 = g s 5 s 6 , ck 3 = g s 7 s 8 s 9 s 10 ck 4 = g s 11 s 12 s 13 .
(2)层密钥的生成
层密钥可由该层所有簇的Leader协商产生,也可以由密钥服务器负责产生,可根据虚拟组织的配置情况而定。仍以图4为例,在L0层,一种最简单的算法是根据簇密钥ck1…ck4计算层密钥 L 0 K = g s 1 s 2 s 3 · · · s 12 s 13 . 为了进一步增加安全性,在生成层密钥时可采用盲因子。如此一来,密钥服务器或Leader将层密钥广播给层成员节点时,恶意攻击者将难以窃取到真正的层密钥。例如,根据某一单向函数h(x),M1节点可随机选择盲因子b1=h(s1),并计算 ck 1 b 1 = g b 1 s 2 s 3 s 4 , M2节点可随机选择盲因子b2=h(s2)计算 ck 2 b 2 = g s 1 b 2 s 3 s 4 , 以此类推, ck 4 b 12 = g s 11 b 12 s 13 , ck 4 b 13 = g s 11 s 12 b 13 , 利用插入盲因子后的密钥,各成员节点仍然最终能得到 L 0 K = g s 1 s 2 s 3 · · · s 12 s 13 .
(3)组密钥的生成
由于所有节点均属于L0层,因此L0层的层密钥将作为该组的组密钥。
(4)密钥的更新
当有新的节点加入时,根据簇生成协议和密钥生成协议,新成员节点将提供子密钥,并由该簇的Leader更新簇密钥;层Li的层密钥更新是由密钥服务器或所有簇的Leader来完成,利用Li+1层的层密钥加密,将新的层密钥组播发送给Li层所有簇的Leader,然后由这些Leader利用各自在Li层的簇密钥更新给其它成员节点,这样便能有效保证后向私密性。
当要删除某个恶意节点时,在图4中以删除M7节点为例,M7节点所在的最高层为L2层,为了满足前向私密性的需求,则需要更新L0-L2层的层密钥以及M7节点在各层所在簇的簇密钥。在L0层,由M8节点担任M7节点所在簇的新Leader,重新协商出该簇的簇密钥;同理,M8节点作为L1、L2层新簇的Leader,均需要更新所在簇的簇密钥;更新完簇密钥之后,再由L2层开始,由上至下更新层密钥。
为了进一步改善密钥更新的性能,密钥服务器或每一层的Leader可事先约定一个密钥更新函数K′=f(K,r),其中r为随机数。当M7节点被删除时,M8节点作为新的Leader,随机选择r′,更新簇密钥ck′3=f(ck3,r′);同理,密钥服务器也可根据新的簇密钥来更新层密钥。该方法还能减少带宽占用和网络流量。
(5)组内节点间的认证
由于该组所有的成员节点共享组密钥(即L0层的层密钥),易于实现节点间的认证。更规范的做法是在虚拟组织的配置阶段为每一个节点提供唯一的ID标识,通过哈希函数和共享组密钥进行专门的身份认证。
2.基于(t,n)门限方案的组间通信与认证
在地域上分布的异构网格计算环境下能自主地将计算任务从一个计算节点迁移到另一节点,并可与其他虚拟组织(VO)组织或资源组交互以实现作业和资源的管理和自适应。
虚拟组织内结点分成两类:普通结点和服务节点(Server).Server在虚拟组织形成时确定,不同于一般网格结点,虚拟组织Server要求能够长时间稳定工作,普通结点知道一台或多台所属虚拟组织的Server位置,定期将本地服务标识和访问频率发送给虚拟组织Server。Server统计该虚拟组织各种服务访问频率的分布情况和虚拟组织结点数量,计算需求近似度,确定管理服务范围,更新虚拟组织属性描述(VODL)文件.虚拟组织Server承担了比虚拟组织内普通结点更多的工作,但从虚拟组织外部来看,它和普通结点没有区别.
由于网格节点的数目庞多,难以实现一组管理,通常采用多组管理的形式。如图5所示,组内通信采用图4的层簇式组密钥管理机制,而组间可借助于公钥密码体制实现安全链接与认证。
基本思想:假设某一区域将网格节点划分为t个组,基于传统公钥密码体制,该区域的Server节点生成密钥对{PK,SK},其中PK为公开密钥,SK为私有密钥。利用密钥分割算法,Server节点将为每一组生成子密钥对{pki,ski}(i=1,2,…,t),其中pki为第i组的公开子密钥,ski为秘密子密钥。
组间的通信与认证过程可描述如下:假设图5中的组1欲向组2发送报文m,组1先用组2的公开子密钥pk2加密m得[m]pk2,再利用自己的子密钥sk1对密文(或其摘要)签名得Sig([m]pk2)sk1;组2收到Sig([m]pk2)sk1后,先用组1的公开子密钥pk1验证签名是否有效,再用其子密钥sk2解密[m]pk2得到明文m。
以上方案有两个缺陷:(1)可扩展性差,当该区域新增大量节点并划分为新组时,密钥必须重新分割;(2)采用传统公钥密码体制,计算复杂度较大。基于(t,n)门限方案的线性插值算法能较好地解决这两个问题,具体过程描述如下:
步骤1:Server节点选择整数n(n>2t),并选择大素数p与q且满足等式(p-1)mod q=0;
步骤2:Server节点根据t值,随机选择一组整数{ai,i=0,1,2,…,t-1},并生成线性多项式 f ( x ) = Σ i = 0 t - 1 a i x i ( mod q ) , 其中ai∈[1,q-1];
步骤3:Server节点随机选择整数c,计算 δ = c ( p - 1 ) / q ( mod p ) > 1 , 生成的δ为GF(p)中阶为q的生成元;
步骤4:Server节点广播{p,q,δ}给每一组;
步骤5:Server节点再为每一组选择整数xi(i=0,1,2,…,n-1),生成其各自的子密钥f(xi)(mod q)和公开子密钥 y i = δ f ( x i ) ( mod p ) .
步骤6:当对消息m进行认证时,源节点可利用自己的子密钥f(xi)(mod q)以及某一随机整数来产生对消息m的签名,而目的节点则可利用其公开子密钥yi对m进行合法性认证。
如此一来,即便网络规模由原先的t组变为3t/2组,也不需要重新进行密钥分割,线性多项式的计算也降低了复杂度。
如果需要进一步降低通信复杂度,可采用基于(t,n)门限方案和对称密码体制的简单Hash函数密钥链来实现组间认证。Server节点生成n(n>2t)单位长度的Hash密钥链,每一组只需要保存链尾最后一个密钥即可,t组则共需要消耗t长度的密钥。簇与簇之间建立认证关系时,只需要用t值和链尾的密钥K即可实现认证;一旦K泄漏或者过了有效期,则利用Hash函数计算K’=Hash(t,K)。依此类推,但一般要求网络时钟的同步,且该方案的安全性不及上述方案。
实施例:
密钥的生成与更新
1)首先生成簇密钥
每个簇的Leader负责与该簇的成员节点协商产生簇密钥。以图4为例,在L0层,M1M2M3M4分别提供子密钥 k 1 = g s 1 , k 2 = g s 2 , k 3 = g s 3 k 4 = g s 4 , 其 中g为p阶乘法循环群Zp *的生成元。M1将计算 ck 1 = g s 1 s 2 s 3 s 4 作为该簇的簇密钥,同理可得 ck 2 = g s 5 s 6 , ck 3 = g s 7 s 8 s 9 s 10 ck 4 = g s 11 s 12 s 13 .
2)然后生成层密钥
层密钥可由该层所有簇的Leader协商产生,也可以由密钥服务器负责产生,可根据虚拟组织的配置情况而定。仍以图4为例,在L0层,一种最简单的算法是根据簇密钥ck1…ck4计算层密钥 L 0 K = g s 1 s 2 s 3 · · · s 12 s 13 . 为了进一步增加安全性,在生成层密钥时可采用盲因子。如此一来,密钥服务器或Leader将层密钥广播给层成员节点时,恶意攻击者将难以窃取到真正的层密钥。例如,根据某一单向函数h(x),M1节点可随机选择盲因子b1=h(s1),并计算 ck 1 b 1 = g b 1 s 2 s 3 s 4 , M2节点可随机选择盲因子b2=h(s2)计算 ck 2 b 2 = g s 1 b 2 s 3 s 4 , 以此类推, ck 4 b 12 = g s 11 b 12 s 13 , ck 4 b 13 = g s 11 s 12 b 13 , 利用插入盲因子后的密钥,各成员节点仍然最终能得到 L 0 K = g s 1 s 2 s 3 · · · s 12 s 13 .
3)再生成组密钥
由于所有节点均属于L0层,因此L0层的层密钥将作为该组的组密钥。
4)更新密钥
当有新的节点加入时,根据簇生成协议和密钥生成协议,新成员节点将提供子密钥,并由该簇的Leader更新簇密钥;层Li的层密钥更新是由密钥服务器或所有簇的Leader来完成,利用Li+1层的层密钥加密,将新的层密钥组播发送给Li层所有簇的Leader,然后由这些Leader利用各自在Li层的簇密钥更新给其它成员节点,这样便能有效保证后向私密性。
当要删除某个恶意节点时,在图4中以删除M7节点为例,M7节点所在的最高层为L2层,为了满足前向私密性的需求,则需要更新L0-L2层的层密钥以及M7节点在各层所在簇的簇密钥。在L0层,由M8节点担任M7节点所在簇的新Leader,重新协商出该簇的簇密钥;同理,M8节点作为L1、L2层新簇的Leader,均需要更新所在簇的簇密钥;更新完簇密钥之后,再由L2层开始,由上至下更新层密钥。
为了进一步改善密钥更新的性能,密钥服务器或每一层的Leader可事先约定一个密钥更新函数K′=f(K,r),其中r为随机数。当M7节点被删除时,M8节点作为新的Leader,随机选择r′,更新簇密钥ck′3=f(ck3,r′);同理,密钥服务器也可根据新的簇密钥来更新层密钥。该方法还能减少带宽占用和网络流量。
5)组内节点间的认证
由于该组所有的成员节点共享组密钥(即L0层的层密钥),易于实现节点间的认证。更规范的做法是在虚拟组织的配置阶段为每一个节点提供唯一的ID标识,通过哈希函数和共享组密钥进行专门的身份认证。
组间通信与认证
传统的组间通信与认证方案有两个缺陷:
(1)可扩展性差,当该区域新增大量节点并划分为新组时,密钥必须重新分割;
(2)采用传统公钥密码体制,计算复杂度较大。
基于(t,n)门限方案的线性插值算法能较好地解决这两个问题,具体过程描述如下:
1)Server节点选择整数n(n>2t),并选择大素数p与q且满足等式(p-1)modq=0;
2)Server节点根据t值,随机选择一组整数{ai,i=0,1,2,…,t-1},并生
3)成线性多项式 f ( x ) = Σ i = 0 t - 1 a i x i ( midq ) , 其中ai∈[1,q-1];
3)Server节点随机选择整数c,计算 δ = c ( p - 1 ) / q ( mod p ) > 1 , 生成的δ为GF(p)中阶为q的生成元;
4)Server节点广播{p,q,δ}给每一组;
5)Server节点再为每一组选择整数xi(i=0,1,2,…,n-1),生成其各自的子密钥f(xi)(mod q)和公开子密钥 y i = δ f ( x i ) ( mod p ) .
6)当对消息m进行认证时,源节点可利用自己的子密钥f(xi)(mod q)以及某一随机整数来产生对消息m的签名,而目的节点则可利用其公开子密钥yi对m进行合法性认证。
专利中出现的符号说明

Claims (1)

1.一种网格计算环境下虚拟组织的密钥管理方案,其特征在于该方案分为两个部分,即:密钥的生成与密钥更新,基于门限方案的组间通信与认证,具体如下:
密钥生成与密钥更新:
1).簇密钥的生成:每个簇的领导者负责与该簇的成员节点协商产生簇密钥,在最底层即L0层,每一个节点Mi分别提供子密钥 k 1 = g s i , 其中g为阶数为整数p阶的乘法循环群Zp *的生成元,每个簇的领导者将计算该簇的簇密钥即 ck = g s a 1 s a 2 · · · s an , 其中n为该簇的节点个数;
2).层密钥的生成:层密钥由该层所有簇的领导者协商产生,或由密钥服务器负责产生,根据虚拟组织的配置情况而定:在层数为第Li层,根据簇密钥ck1 ck2…ckn采用盲因子,计算出层密钥 L i K = g s b 1 s b 2 · · · s bm , 其中n为该层簇的个数,m为该层节点数目;
3).组密钥的生成:由于所有节点均属于最底层,因此最底层的层密钥将作为该组的组密钥;
4).密钥的更新:当有新的节点加入时,根据簇生成协议和密钥生成协议,新成员节点将提供子密钥,并由该簇的领导者更新簇密钥;层数为第i层的层密钥更新是由密钥服务器或所有簇的领导者来完成,利用层数为第i+1层的层密钥加密,将新的层密钥组播发送给层数第i层所有簇的领导者,然后由这些领导者利用各自在层数第i层的簇密钥更新给其它成员节点,这样便能有效保证后向私密性;删除某个恶意节点Mi时,设节点Mi所在的最高层为Li层,则需要更新层数为L0-Lj层的层密钥以及节点Mi在各层所在簇的簇密钥,从层数为L0层开始,若节点Mi是簇领导者,则由节点Mi+1担任节点Mi所在簇的新领导者,由领导者重新协商出该簇的簇密钥:更新完簇密钥之后,再由层数为Lj层开始,由上至下更新层密钥;密钥服务器或每一层的领导者可事先约定一个密钥更新函数为K′=f(K,r),其中r为随机数;当恶意节点被删除时,选一节点作为新的领导者,随机选择随机数r′,更新簇密钥ck′3=f(ck3,r′);密钥服务器能根据新的簇密钥来更新层密钥;
5).组内节点间的认证:由于该组所有的成员节点共享组密钥,即最底层的层密钥,易于实现节点间的认证,或是在虚拟组织的配置阶段为每一个节点提供唯一的标识(ID),通过哈希函数和共享组密钥进行专门的身份认证;
基于门限方案(t,n)的组间通信与认证:其中t为阈值,n分为组数目
某一区域将网格节点划分为组数为t个组,基于传统公钥密码体制,该区域的服务节点生成密钥对{PK,SK},其中PK为公开密钥,SK为私有密钥。利用密钥分割算法,服务节点将为每一组生成子密钥对{pki,ski}(i=1,2,…,t),其中pki为第i组的公开子密钥,ski为秘密子密钥;具体步骤如下:
步骤1:服务节点选择整数n(n>2t),并选择大素数p与q且满足等式(p-1)mod q=0;
步骤2:服务节点(Server)根据阈值t,随机选择一组整数{αi,i=0,1,2,…,t-1},并生成线性多项式 f ( x ) = Σ i = 0 t - 1 a i x i ( mod q ) , 其中αi∈[1,q-1];
步骤3:服务节点随机选择整数c,计算 δ = c ( p - 1 ) / q ( mod p ) > 1 , 生成的δ为GF(p)中阶数为q的生成元;
步骤4:服务节点广播大素数p、q和生成元δ,即{p,q,δ}给每一组;
步骤5:服务节点再为每一组选择整数xi(i=0,1,2,…,n-1),生成其各自的子密钥f(xi)(mod q)和公开子密钥 y i = δ f ( x i ) ( mod p ) ;
步骤6:当对消息(m)进行认证时,源节点可利用自己的子密钥f(xi)(mod q)以及某一随机整数来产生对消息m的签名,而目的节点则可利用其公开子密钥yi对消息m进行合法性认证。
CN 200610037761 2006-01-13 2006-01-13 一种网格计算机环境下虚拟组织的密钥管理方法 Expired - Fee Related CN1801696B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200610037761 CN1801696B (zh) 2006-01-13 2006-01-13 一种网格计算机环境下虚拟组织的密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200610037761 CN1801696B (zh) 2006-01-13 2006-01-13 一种网格计算机环境下虚拟组织的密钥管理方法

Publications (2)

Publication Number Publication Date
CN1801696A true CN1801696A (zh) 2006-07-12
CN1801696B CN1801696B (zh) 2011-02-09

Family

ID=36811484

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200610037761 Expired - Fee Related CN1801696B (zh) 2006-01-13 2006-01-13 一种网格计算机环境下虚拟组织的密钥管理方法

Country Status (1)

Country Link
CN (1) CN1801696B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008009237A1 (fr) * 2006-07-13 2008-01-24 Huawei Technologies Co., Ltd. Système et procédé pour réaliser une sécurité de communication de plusieurs parties
CN100550738C (zh) * 2007-02-06 2009-10-14 上海交通大学 一种分布式网络的认证方法和系统
CN101242263B (zh) * 2008-03-11 2010-07-14 南京邮电大学 基于可扩展标志语言安全策略的网格安全处理方法
CN101166089B (zh) * 2006-10-18 2010-10-20 株式会社东芝 秘密信息管理设备与秘密信息管理系统
CN101895388A (zh) * 2010-07-07 2010-11-24 中兴通讯股份有限公司 分布式动态密钥管理方法及装置
CN101977198A (zh) * 2010-10-29 2011-02-16 西安电子科技大学 域间认证及密钥协商方法
US7953978B2 (en) 2006-09-07 2011-05-31 International Business Machines Corporation Key generation and retrieval using key servers
WO2011134395A1 (zh) * 2010-04-27 2011-11-03 中国移动通信集团公司 认证方法、装置、认证中心及系统
CN102487379A (zh) * 2010-12-01 2012-06-06 李洪伟 一种基于身份的网格认证协议
CN103067161A (zh) * 2013-01-16 2013-04-24 电子科技大学 一种密钥分发方法及系统
WO2013060158A1 (zh) * 2011-10-26 2013-05-02 中兴通讯股份有限公司 传感器节点的密钥更新方法和系统
CN103763699A (zh) * 2014-01-22 2014-04-30 北京工业大学 具有入侵检测功能的无线传感器网络密钥管理机制
CN104821884A (zh) * 2015-05-14 2015-08-05 收付宝科技有限公司 基于非对称密钥体系的私钥保护方法
CN107113296A (zh) * 2014-09-23 2017-08-29 凯里赛克公司 安全的节点到多节点通信
CN110784318A (zh) * 2019-10-31 2020-02-11 广州华多网络科技有限公司 群密钥更新方法、装置、电子设备、存储介质及通信系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100456669C (zh) * 2003-09-22 2009-01-28 华为技术有限公司 一种进行组密钥分发的方法
CN100546241C (zh) * 2004-06-30 2009-09-30 中国科学技术大学 基于物理层次的组播密钥管理方法

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209532B2 (en) 2006-07-13 2012-06-26 Huawei Technologies Co., Ltd System and method for implementing security of multi-party-communication
CN101106449B (zh) * 2006-07-13 2010-05-12 华为技术有限公司 实现多方通信安全的系统和方法
WO2008009237A1 (fr) * 2006-07-13 2008-01-24 Huawei Technologies Co., Ltd. Système et procédé pour réaliser une sécurité de communication de plusieurs parties
CN101141461B (zh) * 2006-09-07 2013-02-27 国际商业机器公司 用于使用密钥服务器进行密钥生成和取回的方法和系统
US7953978B2 (en) 2006-09-07 2011-05-31 International Business Machines Corporation Key generation and retrieval using key servers
CN101166089B (zh) * 2006-10-18 2010-10-20 株式会社东芝 秘密信息管理设备与秘密信息管理系统
CN100550738C (zh) * 2007-02-06 2009-10-14 上海交通大学 一种分布式网络的认证方法和系统
CN101242263B (zh) * 2008-03-11 2010-07-14 南京邮电大学 基于可扩展标志语言安全策略的网格安全处理方法
US9137226B2 (en) 2010-04-27 2015-09-15 China Mobile Communications Corporation Authentication method and authentication device for performing group authentication using a group key
WO2011134395A1 (zh) * 2010-04-27 2011-11-03 中国移动通信集团公司 认证方法、装置、认证中心及系统
WO2012003689A1 (zh) * 2010-07-07 2012-01-12 中兴通讯股份有限公司 分布式动态密钥管理方法及装置
CN101895388A (zh) * 2010-07-07 2010-11-24 中兴通讯股份有限公司 分布式动态密钥管理方法及装置
CN101977198A (zh) * 2010-10-29 2011-02-16 西安电子科技大学 域间认证及密钥协商方法
CN101977198B (zh) * 2010-10-29 2013-09-25 西安电子科技大学 域间认证及密钥协商方法
CN102487379A (zh) * 2010-12-01 2012-06-06 李洪伟 一种基于身份的网格认证协议
WO2013060158A1 (zh) * 2011-10-26 2013-05-02 中兴通讯股份有限公司 传感器节点的密钥更新方法和系统
CN103067161A (zh) * 2013-01-16 2013-04-24 电子科技大学 一种密钥分发方法及系统
CN103763699A (zh) * 2014-01-22 2014-04-30 北京工业大学 具有入侵检测功能的无线传感器网络密钥管理机制
CN103763699B (zh) * 2014-01-22 2017-02-01 北京工业大学 具有入侵检测功能的无线传感器网络密钥管理机制
CN107113296A (zh) * 2014-09-23 2017-08-29 凯里赛克公司 安全的节点到多节点通信
CN107113296B (zh) * 2014-09-23 2020-05-19 凯里赛克公司 用于安全的节点到多节点通信的方法、第一节点、服务器以及计算机可读存储介质
CN104821884A (zh) * 2015-05-14 2015-08-05 收付宝科技有限公司 基于非对称密钥体系的私钥保护方法
CN104821884B (zh) * 2015-05-14 2019-01-22 收付宝科技有限公司 基于非对称密钥体系的私钥保护方法
CN110784318A (zh) * 2019-10-31 2020-02-11 广州华多网络科技有限公司 群密钥更新方法、装置、电子设备、存储介质及通信系统

Also Published As

Publication number Publication date
CN1801696B (zh) 2011-02-09

Similar Documents

Publication Publication Date Title
CN1801696A (zh) 一种网格计算机环境下虚拟组织的密钥管理方案
CN101192928B (zh) 移动自组织网络的认证方法和系统
Tu et al. A revocable and outsourced multi-authority attribute-based encryption scheme in fog computing
Shanmugam et al. Femtocaching: Wireless content delivery through distributed caching helpers
WO2019196921A1 (zh) 一种量子密钥分发方法、设备及存储介质
WO2016197680A1 (zh) 面向云存储服务平台的访问控制系统及其访问控制方法
CN1910848A (zh) 密码学密钥代的有效管理
CN110247767B (zh) 雾计算中可撤销的属性基外包加密方法
CN105007284B (zh) 多管理者群组共享数据中具有隐私保护的公开审计方法
Chiang et al. A near-optimal multicast scheme for mobile ad hoc networks using a hybrid genetic algorithm
Parthasarathi et al. Weighted ternary tree approach for secure group communication among mobile applications
Ma et al. A new private information encryption method in internet of things under cloud computing environment
TW202025662A (zh) 網路安全系統及網路安全方法
Wang et al. Efficiently multi-user searchable encryption scheme with attribute revocation and grant for cloud storage
CN115189903A (zh) 一种车联网中支持隐私保护的分布式访问控制方法
CN114615006A (zh) 一种面向配电物联网的边缘层数据安全防护方法、系统及存储介质
JP4654371B2 (ja) 非集中型鍵管理方式を用いた通信方法及び通信システム
Nomura et al. Attribute revocable multi-authority attribute-based encryption with forward secrecy for cloud storage
CN1917422A (zh) 一种降低manet网络密钥管理计算量的实现方法
CN103220668B (zh) 一种基于邻居发现的无线传感网络动态密钥管理方法
Yu et al. A group key distribution scheme for wireless sensor networks in the internet of things scenario
Alphonse et al. A method for obtaining authenticated scalable and efficient group key agreement for wireless ad-hoc networks
Xiong et al. A cloud based three layer key management scheme for VANET
Kurata et al. Minimizing One-to-Many File Transfer Times using Multipath-Multicast with Reed-Solomon Coding
CN110851850A (zh) 一种基于一般电路访问结构的可搜索加密系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20060712

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000218

Denomination of invention: Key managing project for virtual organization under gridding computer environment

Granted publication date: 20110209

License type: Common License

Record date: 20161118

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EC01 Cancellation of recordation of patent licensing contract

Assignee: Jiangsu Nanyou IOT Technology Park Ltd.

Assignor: Nanjing Post & Telecommunication Univ.

Contract record no.: 2016320000218

Date of cancellation: 20180116

EC01 Cancellation of recordation of patent licensing contract
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110209

Termination date: 20180113

CF01 Termination of patent right due to non-payment of annual fee