共查询到18条相似文献,搜索用时 125 毫秒
1.
参照分布式方法代表性协议Iolus提供的组播密钥管理安全框架和因特网组管理协议IGMP,设计了一种新的分布式密钥管理体系结构,组播组由一些分布的组播子组构成,采用一种改进的LKH协议实现子组内密钥管理,提出了一种基于代理的分布式的大型动态组播密钥管理协议,并通过增加签名标记改进了现有密钥管理协议对成员身份认证的不足。与LKH、Iolus协议相比.该文协议降低了“1影响N”问题,具有较好的可扩展性,有效降低了协议通信延迟和带宽等负载。 相似文献
2.
基于IP组播的大型动态组密钥安全管理方案研究 总被引:5,自引:0,他引:5
组播的密钥分配不同于传统的单播密钥分配,尤其是对于大型动态组其密钥分配更加复杂,本文讨论了适用于大型动态组的两种密钥分配方案即逻辑密钥层次LKH(Logical Key Hierarchy)方案和单向函数树OFT(One-way Function Tree)方案,对这两种方案的加入/离开操作、组控制器和每个组成员拥有的密钥数、需要单播和广播的消息位数,组管理者和最大成员计算量、要产生的随机密钥位数、可放缩性等方面进行了分析比较,为两处方案的相互结合、取长补短提供了理论依据。 相似文献
3.
4.
5.
大型动态多播群组的分布式密钥管理方案 总被引:2,自引:0,他引:2
多播是一种基于Internet的一对多或多对多的有效通信技术,随着各种大型多播应用的迅速发展,在Internet上提供一个分布式的多播密钥管理协议成了一个亟待解决的重要课题.首先分析了已有的一些典型协议,讨论了它们的优点及其存在的问题,在研究了大型动态多播群组的特点及密钥管理要求的基础上,对这些协议进行了综合和扩展,提出了一个具有分布式特点的大型动态多播群组密钥管理方案,并给出了它的算法.对密钥服务器的存储量、加密计算量及通信量等的分析结果表明,该方案具有良好的有效性和可扩展性,适用于大型的多播群组. 相似文献
6.
7.
组播的重要性随着Internet的发展日益突出,而组播密钥管理是解决组播安全通信的重要方法,本文对组播及其安全需求进行介绍,讨论了组播密钥管理方案,对分布式组播密钥管理进行重点分析,详细介绍了其中的两种方案。 相似文献
8.
分布式组播密钥管理协议中的组密钥生成算法研究 总被引:1,自引:0,他引:1
在分布式组播密钥管理协议中,组内成员间的逻辑结构对组密钥生成算法起着至关重要的作用.设计了一种新的DSTR密钥树结构,在此基础上提出了针对该结构求解组内成员相关节点盲密钥的算法和高效的组密钥生成算法.最后,对DSTR密钥树结构进行了安全性分析,并利用两方DDH难题对DSTR逻辑密钥树的安全性进行了证明. 相似文献
9.
1 引言随着Internet的迅猛发展,越来越多的分布式应用开始依赖可靠的组通信模式。例如:视频会议、视频点播、分布交互模拟、网络游戏、以及协同工作等等。同时组通信的安全问题也日益成为人们关注的焦点。其中组通信的密钥管理问题是其它组通信安全问题的基础,因而得到学术界的广泛关注,涌现了大量的研究结果。目前,针对组通信系统的密钥管理研究分为两个领域:一个解决大型动态组播系统的密钥更新和发布;一个解决所谓的动态对等群组(Dynamic Peer Groups,DPGs)的密钥协商。两个领域的研究是相对独立的。 相似文献
10.
11.
大型动态多播群组的密钥管理和访问控制 总被引:15,自引:0,他引:15
随着因特网用户的急剧增加和因特网不断的商业化,多播技术呈现出极为广阔的应用领域.在国际上,多播是一个崭新的学术研究领域,主要的研究成果集中在多播的路由算法、流量控制、拥塞控制和可靠传输上,多播安全领域的研究成果相对较少(尤其是在组通信密钥管理方面).研究了多播安全机制中的组通信密钥管理和访问控制问题.提出了一种基于子组安全控制器的组通信密钥管理和访问控制方案,该安全方案改进并解决了IOLUS系统和WGL方案中存在的若干问题,简化了访问控制策略,达到了预期的设计目标和要求. 相似文献
12.
基于椭圆曲线密码体制的大型动态多播组的分层二级密钥管理 总被引:3,自引:0,他引:3
对于大型动态多播组的密钥管理,目前都存在一个共性难题:为了确保组通信安全,组内成员需要共享一个组通信密钥。对于组中频繁的成员变化,需要相应改变组通信密钥,这样的系统开销很庞大。本文提出一种基于椭圆曲线密码体制的大型动态多播组的分层二级密钥管理方案,将原来的组通信密钥改为多层两级密钥,这样大大减小了系统开
开销,便于管理,并且使用椭圆曲线密码体制加强了通信安全。 相似文献
开销,便于管理,并且使用椭圆曲线密码体制加强了通信安全。 相似文献
13.
介绍并分析了安全组播通信中安全问题和密钥管理的分布式管理、集中式管理以及分布式子组管理的方法结构和算法,并对现有基于树型结构的密钥管理结构中所使用的相关技术进行了集中的讨论,分析了它们的执行效率。 相似文献
14.
This paper describes the modelling of a two multicast group key management protocols in a firstorder inductive model, and the discovery of previously unknown attacks on them by the automated inductive counterexample finder Coral. These kinds of protocols had not been analysed in a scenario with an active intruder before. Coral proved to be a suitable tool for a job because, unlike most automated tools for discovering attacks, it deals directly with an open-ended model where the number of agents and the roles they play are unbounded. Additionally, Coral's model allows us to reason explicitly about lists of terms in a message, which proved to be essential for modelling the second protocol. In the course of the case studies, we also discuss other issues surrounding multicast protocol analysis, including identifying the goals of the protocol with respect to the intended trust model, modelling of the control conditions, which are considerably more complex than for standard two and three party protocols, and effective searching of the state space generated by the model, which has a much larger branching rate than for standard protocols. 相似文献
15.
IP组播通信技术越来越得到广泛的应用,其密钥动态管理是一个值得关注的问题。本文主要对基于密钥树的IP组播密钥更新方案进行了讨论和分析。 相似文献
16.
IP多播组密钥管理问题是IP多播安全的核心问题。本文通过对现有组密钥管理方案和密钥管理本身规律的研究,给出了组密钥管理方案的详细分类,该分类对分析和改进已有方案、设计新的方案具有重要的指导意义。 相似文献
17.