欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種無線城域網(wǎng)組播密鑰管理方法

文檔序號:7919250閱讀:155來源:國知局
專利名稱:一種無線城域網(wǎng)組播密鑰管理方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種無線城域網(wǎng)組播密鑰管理方法。

背景技術(shù)
無線網(wǎng)絡(luò)的安全問題遠(yuǎn)比有線以太網(wǎng)嚴(yán)重。美國電氣及電子工程師學(xué)會IEEE在802.11和802.16系列標(biāo)準(zhǔn)中提出了安全機制來增強無線局域網(wǎng)和無線城域網(wǎng)的安全性,提供移動終端MT到基站BS的安全接入,中國也在2003年5月份頒布了無線局域網(wǎng)國家標(biāo)準(zhǔn)GB15629.11,通常稱為WAPI(無線局域網(wǎng)鑒別與保密基礎(chǔ)架構(gòu))協(xié)議。寬帶無線多媒體BWM網(wǎng)絡(luò)融合了數(shù)據(jù)通信和廣播通信,是一種新的無線網(wǎng)絡(luò)體系結(jié)構(gòu),同樣需要解決安全接入和保密通信問題。
不管是無線網(wǎng)絡(luò)還是有線網(wǎng)絡(luò),一般都包含兩種通信模式點對點的通信和組播(或廣播)方式。安全組播需要保證組播實體和消息的合法性和保密性,同時,對接收組播的終端也需要一定的權(quán)限限制,保證只有獲得授權(quán)的終端可以正確地讀出所組播的消息,這要求必須首先有效解決組播密鑰安全分發(fā)問題。如何有效管理組播密鑰是解決安全組播的關(guān)鍵問題之一。
IEEE802.11標(biāo)準(zhǔn)使用了有線等效保密協(xié)議WEP實現(xiàn)WLAN的安全性,它的密鑰管理非常簡單,即手工在移動終端和接入點之間設(shè)置共享密鑰。此時,IEEE802.11還沒有涉及組播密鑰管理問題。
因為WEP加密協(xié)議存在嚴(yán)重的安全漏洞。IEEE提出了802.11i標(biāo)準(zhǔn)試圖解決WEP的安全問題。中國也提出了無線局域網(wǎng)中國國家標(biāo)準(zhǔn)GB15629.11,即WAPI協(xié)議,克服了WEP存在的一些弊病。802.11i和WAPI盡管認(rèn)證機制不同,但在組播密鑰管理方面卻十分相似組播會話密鑰GSK的分發(fā)是由事先建立的單播會話密鑰USK加密分發(fā)的。也就是說,基站會選取一個組播會話密鑰,然后,分別用自己與每一個終端共享的單播會話密鑰進(jìn)行加密,并逐個發(fā)送給相應(yīng)的終端。每個終端接收到加密的組播會話密鑰消息后,可以用自己與基站共享的單播會話密鑰解密得到組播會話密鑰。當(dāng)每個終端都接收到同樣的組播會話密鑰后,基站就可以進(jìn)行安全組播。如果要更新組播會話密鑰,則需要重復(fù)上述過程。
該方法的缺點是效率比較低,特別是當(dāng)進(jìn)行組播會話密鑰更新時,基站需要重復(fù)上述組播會話密鑰分發(fā)過程基站選取一個組播會話密鑰,分別用自己與每一個終端共享的單播會話密鑰進(jìn)行加密,并逐個發(fā)送給相應(yīng)的終端。
在美國IEEE提出的無線城域網(wǎng)標(biāo)準(zhǔn)即802.16標(biāo)準(zhǔn)中,其組播密鑰管理借鑒了802.11i。但在IEEE提出的802.16e標(biāo)準(zhǔn)中,關(guān)于安全組播密鑰管理問題,提出了新的設(shè)計理念,引入了組播密鑰加密密鑰GKEK,建立起了組播密鑰加密密鑰GKEK和組播會話密鑰GSK兩級的管理方法。其思想為首先,基站利用與每個終端建立的單播會話密鑰逐個加密GKEK并發(fā)送給相應(yīng)終端;終端收到該消息后,利用單播會話密鑰解密得到GKEK;然后,基站利用GKEK作為密鑰加密GSK,并對所有終端進(jìn)行廣播;擁有GKEK的每一個終端可以得到相同的GSK。這時,組播會話密鑰過程完成。在進(jìn)行組播會話密鑰更新時,采用同樣的過程即基站利用GKEK作為密鑰加密GSK,并對所有終端進(jìn)行廣播。
而802.116e中的組播密鑰管理方法的缺點是采用時間同步方式,狀態(tài)管理復(fù)雜;新密鑰的啟用、禁用都依賴時間判斷,在一個分布式系統(tǒng)中維護同步時鐘比較復(fù)雜。
針對這種情況,中國在無線城域網(wǎng)和寬帶無線多媒體領(lǐng)域,提出了具有類似思想的組播會話密鑰管理方法。
但這種方法具有以下缺點 1、盡管采用了GKEK和GSK兩級的管理方法,但對所有終端來說,它們的GKEK和GSK是相同的,不具備密鑰分級管理的優(yōu)勢和特點; 2、因為GKEK對所有終端來說是相同的,這會使得終端更容易將GKEK泄漏給其他終端,安全性不高; 3、沒有涉及GKEK的更新方法。因為GKEK作為基礎(chǔ)密鑰對所有終端來說是相同的,安全性不高,因此,需要經(jīng)常更換GKEK; 4、沒有提供有效的GKEK更新方法,只能和組播密鑰加密密鑰分發(fā)方法相同,由基站逐個加密、逐個發(fā)送給終端; 5、在上述情況4中,這種更新可能需要較長時間,該時間長短由終端數(shù)目決定。這可能會導(dǎo)致在密鑰更新時,出現(xiàn)組播中斷現(xiàn)象。


發(fā)明內(nèi)容
本發(fā)明為解決背景技術(shù)中無線城域網(wǎng)組播密鑰管理基礎(chǔ)密鑰安全不高和組播密鑰更新的效率低下問題,而提供一種無線城域網(wǎng)組播密鑰管理方法。
本發(fā)明的技術(shù)解決方案是本發(fā)明為一種無線城域網(wǎng)組播密鑰管理方法,其特殊之處在于該方法包括以下步驟 1)組播私鑰分發(fā) 1.1)請求者實體發(fā)送組播私鑰請求分組給響應(yīng)者實體; 1.2)響應(yīng)者實體發(fā)送組播私鑰響應(yīng)分組給請求者實體; 1.3)請求者實體發(fā)送組播私鑰確認(rèn)分組給響應(yīng)者實體; 2)組播密鑰加密密鑰分發(fā)(或更新) 2.1)響應(yīng)者實體向所有請求者實體廣播組播密鑰加密密鑰廣播分組; 2.2)請求者實體從組播密鑰加密密鑰廣播分組中解密出組播密鑰加密密鑰。
上述步驟1)之前還包括由響應(yīng)者實體建立系統(tǒng)參數(shù)的步驟。
上述系統(tǒng)參數(shù)包括設(shè)(G1,+)和(G2,·)為兩個階均為p的循環(huán)群,p為素數(shù),且滿足G1中Diffie-Hellman計算問題為困難問題;令P為G1的生成元;令e為G1和G2上的雙線性變換,即eG1×G1→G2;令h(·)是一個單向hash函數(shù)。
上述步驟1)之前,請求者實體和響應(yīng)者實體進(jìn)行認(rèn)證及單播密鑰協(xié)商;建立一個共享的單播會話密鑰。
上述步驟1.1)中的組播私鑰請求分組包括以下內(nèi)容 其中 AE字段請求者實體的身份信息; RE字段響應(yīng)者實體的身份信息; N1字段請求者實體產(chǎn)生的隨機數(shù); MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是USKI。
上述步驟1.2)中當(dāng)響應(yīng)者實體收到組播私鑰請求分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較,如果不相等,則丟棄該分組;如果相等,則構(gòu)造組播私鑰響應(yīng)分組發(fā)送給請求者實體。
上述步驟1.2)中的組播私鑰響應(yīng)分組包括以下內(nèi)容 其中 RE字段響應(yīng)者實體的身份信息; AE字段請求者實體的身份信息; N1字段請求者實體產(chǎn)生的隨機數(shù); N2字段響應(yīng)者實體產(chǎn)生的隨機數(shù); C字段響應(yīng)者實體分發(fā)給請求者實體的組播私鑰GKx的密文信息,加密密鑰為USKE; MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是USKI。
上述C字段的計算過程如下 1.2.1)響應(yīng)者實體在

中隨機選擇n-1(n大于等于2)個不同的元素v0,v1,...,以及元素Q1,Q2∈G1,同時,隨機構(gòu)造n-1次秘密多項式f(x)∈Zp[x]。接著,計算如下信息QK=f(0)P∈G1和Vi=f(vi)P(i=0,1,...,n-2); 1.2.2)對請求者實體,計算GKx=f(AE)(Q1+Q2); 1.2.3)C=(QK,Q1,Q2,v0,...,vn-2,V0,...,Vn-2)‖E(USKE;GKx)。
上述步驟1.3)中當(dāng)請求者實體收到組播私鑰響應(yīng)分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較,如果不相等,則丟棄該分組;如果相等,則判斷N1是否請求者實體選取的隨機數(shù);如果不是則丟棄該分組,如果是則利用密鑰USKE解密E(USKE;GKx)獲得組播私鑰GKx,最后,構(gòu)造組播私鑰確認(rèn)分組發(fā)送給響應(yīng)者實體。
上述步驟1.3)中的組播私鑰確認(rèn)分組包括以下內(nèi)容 其中 AE字段請求者實體的身份信息; RE字段響應(yīng)者實體的身份信息; N2字段響應(yīng)者實體產(chǎn)生的隨機數(shù); MIC字段表示對該字段之前的所有字段以及解密得到的組播私鑰GKx所求MIC值,這里完整性校驗密鑰是USKI; 上述步驟1.3)中當(dāng)響應(yīng)者實體收到組播私鑰確認(rèn)分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較;如果不相等,則丟棄該分組;如果相等,則判斷N2是否響應(yīng)者實體選取的隨機數(shù);如果不是則丟棄該分組,如果是,組播私鑰分發(fā)成功。
上述步驟2.1)中的組播密鑰加密密鑰廣播分組包括以下內(nèi)容 其中 RE字段響應(yīng)者實體的身份信息; Flag字段表示廣播類別; Time字段當(dāng)前系統(tǒng)時間,用于區(qū)分是否為重復(fù)信息; C1字段響應(yīng)者實體廣播的組播密鑰加密密鑰的密文信息; MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是GKEKI(由組播密鑰加密密鑰導(dǎo)出的完整性校驗密鑰)。
上述C1字段的計算方法如下 假設(shè)響應(yīng)者實體選擇了組播密鑰加密密鑰GKEK∈G2,響應(yīng)者實體隨機選擇整數(shù)并如下計算 上述步驟2.2)中當(dāng)請求者實體接收到該分組后,按如下方法解密出組播密鑰加密密鑰 2.2.1)首先,請求者實體利用公開信息和自己的設(shè)備識別信息構(gòu)造集合 Γ={e0,e1,...en-1}={v0,...,vn-2,AE} 2.2.2)然后,并對每個ei∈Γ算出 2.2.3)接著,計算組播密鑰加密密鑰如下 上述步驟2.2)中當(dāng)請求者實體計算出組播密鑰加密密鑰后,導(dǎo)出完整性校驗密鑰和加密密鑰來;然后,利用完整性校驗密鑰重新計算MIC,判斷分組是否有效;同時,根據(jù)Time字段判斷是否系統(tǒng)重復(fù)消息。
上述步驟2)之后還包括步驟3)組播會話密鑰分發(fā)(或更新) 3.1)響應(yīng)者實體向所有請求者實體廣播組播會話密鑰廣播分組; 3.2)請求者實體從組播會話密鑰廣播分組中解密出組播會話密鑰。
上述步驟3.1)中的組播會話密鑰廣播分組包括以下內(nèi)容 其中 RE字段響應(yīng)者實體的身份信息; Flag字段表示廣播類別; Time字段當(dāng)前系統(tǒng)時間,用于區(qū)分是否為重復(fù)信息; C2字段響應(yīng)者實體廣播的組播會話密鑰的密文信息,加密密鑰為GKEKE; MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是GKEKI。
上述步驟3.2)中當(dāng)請求者實體接收到組播會話密鑰廣播分組后,利用完整性校驗密鑰GKEKI重新計算MIC,判斷分組是否有效;同時,根據(jù)Time字段判斷是否系統(tǒng)重復(fù)消息;如果都有效,利用加密密鑰GKEKE解密C2得到組播會話密鑰GSK。
上述響應(yīng)者實體和請求者實體可以利用組播會話密鑰GSK可以導(dǎo)出組播會話加密密鑰GSKE和組播會話完整性校驗密鑰GSKI,響應(yīng)者實體進(jìn)行組播業(yè)務(wù)。
本發(fā)明具有以下優(yōu)點 1、采用兩級或三級的組播密鑰管理方法,基礎(chǔ)密鑰對不同終端來說是不相同的,系統(tǒng)安全性更高。
2、算法的安全性依賴于橢圓曲線離散對數(shù)問題,安全性更強。
3、組播密鑰加密密鑰和組播會話密鑰的分發(fā)或更新只需要一次組播即可。
4、充分地利用了組播信道,提高了系統(tǒng)通信效率。



圖1為本發(fā)明的組播私鑰分發(fā)示意圖; 圖2為本發(fā)明的組播密鑰加密密鑰分發(fā)示意圖; 圖3為本發(fā)明的組播會話密鑰分發(fā)示意圖。

具體實施例方式 參見圖1、2、3,本發(fā)明一種無線城域網(wǎng)組播密鑰管理方法的具體步驟如下 1)由響應(yīng)者實體建立系統(tǒng)參數(shù),系統(tǒng)參數(shù)包括設(shè)(G1,+)和(G2,·)為兩個階均為p的循環(huán)群,p為素數(shù),且滿足G1中Diffie-Hellman計算問題為困難問題;令P為G1的生成元;令e為G1和G2上的雙線性變換,即e:G1×G1→G2;令h(·)是一個單向hash函數(shù)。
該步驟只是在首次應(yīng)用時來建立系統(tǒng)參數(shù),建立好后,在以后的重復(fù)應(yīng)用中則無須該步驟; 2)請求者實體和響應(yīng)者實體進(jìn)行認(rèn)證及單播密鑰協(xié)商;建立一個共享的單播會話密鑰USK,由該密鑰USK可以導(dǎo)出單播會話加密密鑰USKE和單播會話完整性校驗密鑰USKI,所采用的認(rèn)證及單播密鑰協(xié)商方法,可以是WAPI或者802.11i等任何方法,也可以通過手工設(shè)置預(yù)共享密鑰方法實現(xiàn); 系統(tǒng)中的響應(yīng)者實體與每一個請求者實體行未進(jìn)行安全認(rèn)證和單播會話密鑰USK協(xié)商時需要該步驟,若系統(tǒng)中的響應(yīng)者實體與每一個請求者實體已經(jīng)進(jìn)行了安全認(rèn)證和單播會話密鑰USK的協(xié)商則無需該步驟; 3)組播私鑰分發(fā) 3.1)請求者實體發(fā)送組播私鑰請求分組給響應(yīng)者實體; 該組播私鑰請求分組包括以下內(nèi)容 其中 AE字段請求者實體的身份信息; RE字段響應(yīng)者實體的身份信息; N1字段請求者實體產(chǎn)生的隨機數(shù); MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是USKI。
當(dāng)響應(yīng)者實體收到組播私鑰請求分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較,如果不相等,則丟棄該分組;如果相等,則構(gòu)造組播私鑰響應(yīng)分組發(fā)送給請求者實體。
3.2)響應(yīng)者實體發(fā)送組播私鑰響應(yīng)分組給請求者實體; 該組播私鑰響應(yīng)分組包括以下內(nèi)容 其中 RE字段響應(yīng)者實體的身份信息; AE字段請求者實體的身份信息; N1字段請求者實體產(chǎn)生的隨機數(shù); N2字段響應(yīng)者實體產(chǎn)生的隨機數(shù); C字段響應(yīng)者實體分發(fā)給請求者實體的組播私鑰GKx的密文信息,加密密鑰為USKE; MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是USKI。
其中C字段的計算過程如下 3.2.1)響應(yīng)者實體在

中隨機選擇n-1(n大于等于2)個不同的元素v0,v1,...,以及元素Q1,Q2∈G1,同時,隨機構(gòu)造n-1次秘密多項式f(x)∈Zp[x]。接著,計算如下信息QK=f(0)P∈G1和Vi=f(vi)P(i=0,1,...,n-2);這一步響應(yīng)者實體對所有請求者實體只做一次,對下一個請求者實體來說,就不需要重復(fù)處理; 3.2.2)對請求者實體AE,計算GKx=f(AE)(Q1+Q2); 3.2.3)C=(QK,Q1,Q2,v0,...,vn-2,V0,...,Vn-2)‖E(USKE;GKx)。
當(dāng)請求者實體收到組播私鑰響應(yīng)分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較,如果不相等,則丟棄該分組;相等,判斷N1是否自己選取的隨機數(shù);如果不是則丟棄該分組,如果是則利用密鑰USKE解密E(USKE;GKx)獲得組播私鑰GKx,最后,構(gòu)造組播私鑰確認(rèn)分組發(fā)送給響應(yīng)者實體。
3.3)請求者實體發(fā)送組播私鑰確認(rèn)分組給響應(yīng)者實體; 該組播私鑰確認(rèn)分組包括以下內(nèi)容 其中 AE字段請求者實體的身份信息; RE字段響應(yīng)者實體的身份信息; N2字段響應(yīng)者實體產(chǎn)生的隨機數(shù); MIC字段表示對該字段之前的所有字段以及解密得到的組播私鑰GKx所求MIC值,這里完整性校驗密鑰是USKI; 當(dāng)響應(yīng)者實體收到組播私鑰確認(rèn)分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較;如果不相等,則丟棄該分組;相等,判斷N2是否自己選取的隨機數(shù);如果不是則丟棄該分組,如果是,組播私鑰分發(fā)成功。
4)組播密鑰加密密鑰分發(fā)(或更新)過程 4.1)響應(yīng)者實體向所有請求者實體廣播組播密鑰加密密鑰廣播分組; 當(dāng)響應(yīng)者實體需要分發(fā)(或更新)組播密鑰加密密鑰GKEK時,向所有請求者實體廣播組播密鑰加密密鑰廣播分組,該組播密鑰加密密鑰廣播分組包括以下內(nèi)容 其中 RE字段響應(yīng)者實體的身份信息; Flag字段表示廣播類別; Time字段當(dāng)前系統(tǒng)時間,用于區(qū)分是否為重復(fù)信息; C1字段響應(yīng)者實體廣播的組播密鑰加密密鑰的密文信息; MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是GKEKI(由組播密鑰加密密鑰導(dǎo)出的完整性校驗密鑰)。
其中C1字段的計算方法如下 假設(shè)響應(yīng)者實體選擇了組播密鑰加密密鑰GKEK∈G2,響應(yīng)者實體隨機選擇整數(shù)并如下計算 4.2)請求者實體從組播密鑰加密密鑰廣播分組中解密出組播密鑰加密密鑰。
當(dāng)任意請求者實體AE接收到該分組后,如下方法解密出GKEK 4.2.1)首先,請求者實體利用公開信息和自己的設(shè)備識別信息構(gòu)造集合 Γ={e0,e1,...en-1}={v0,...,vn-2,AE} 2.2.2)然后,并對每個ei∈Γ算出 2.2.3)接著,計算組播密鑰加密密鑰如下 當(dāng)請求者實體計算出組播密鑰加密密鑰GKEK后,導(dǎo)出完整性校驗密鑰GKEKI和加密密鑰GKEKE來;然后,利用完整性校驗密鑰GKEKI重新計算MIC,判斷分組是否有效;同時,根據(jù)Time字段判斷是否系統(tǒng)重復(fù)消息。
5)組播會話密鑰分發(fā)(或更新)過程 5.1)響應(yīng)者實體向所有請求者實體廣播組播會話密鑰廣播分組; 當(dāng)響應(yīng)者實體需要分發(fā)(或更新)組播會話密鑰GSK時,向所有請求者實體廣播組播會話密鑰廣播分組,該組播會話密鑰廣播分組包括以下內(nèi)容 其中 RE字段響應(yīng)者實體的身份信息; Flag字段表示廣播類別; Time字段當(dāng)前系統(tǒng)時間,用于區(qū)分是否為重復(fù)信息; C2字段響應(yīng)者實體廣播的組播會話密鑰的密文信息,加密密鑰為GKEKE; MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是GKEKI。
5.2)請求者實體從組播會話密鑰廣播分組中解密出組播會話密鑰。
當(dāng)任意請求者實體接收到組播會話密鑰廣播分組后,利用完整性校驗密鑰GKEKI重新計算MIC,判斷分組是否有效;同時,根據(jù)Time字段判斷是否系統(tǒng)重復(fù)消息;如果都有效,利用加密密鑰GKEKE解密C2得到組播會話密鑰GSK。
響應(yīng)者實體和每一個請求者實體可以利用組播會話密鑰GSK可以導(dǎo)出組播會話加密密鑰GSKE和組播會話完整性校驗密鑰GSKI,接著,響應(yīng)者實體就可以開始組播業(yè)務(wù)。
值得說明的是上述步驟(5)是可選的。這樣就包括兩種方法(a)當(dāng)步驟(5)被選取時,密鑰管理為GKx—GKEK—GSK三級密鑰管理,主要為了兼容現(xiàn)有的WMAN和BWM組播密鑰管理機制。但該方法在更新GKEK時更為有效,只需要一次廣播即可;(b)當(dāng)步驟(5)不被選取時,密鑰管理為GKx—GKEK,這時我們可以把GKEK當(dāng)成是GSK,直接用于組播會話業(yè)務(wù),這樣的好處是提高了組播密鑰分發(fā)效率,但是不能兼容現(xiàn)有的WMAN和BWM組播密鑰管理機制。
下面將本發(fā)明應(yīng)用到無線城域網(wǎng)中為例,響應(yīng)者實體即為基站BS,請求者實體即為終端MTx,對本發(fā)明做進(jìn)一步的詳細(xì)描述 1)組播私鑰分發(fā)過程 1.1)組播私鑰請求分組由MTx發(fā)送給BS。
該組播私鑰請求分組包括以下內(nèi)容 其中 MTx字段終端的身份信息; BS字段基站的身份信息; N1字段終端產(chǎn)生的隨機數(shù); MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是USKI。
當(dāng)BS收到組播私鑰請求分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較。如果不相等,則丟棄該分組;否則,構(gòu)造組播私鑰響應(yīng)分組發(fā)送給MTx。
1.2)組播私鑰響應(yīng)分組由BS發(fā)送給MTx。
該組播私鑰響應(yīng)分組包括以下內(nèi)容 其中 BS字段基站的身份信息; MTx字段終端的身份信息; N1字段終端產(chǎn)生的隨機數(shù); N2字段基站產(chǎn)生的隨機數(shù); C字段基站分發(fā)給終端的組播私鑰GKx的密文信息,加密密鑰為USKE; MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是USKI。
C字段的計算過程如下 1.2.1)基站在

中隨機選擇n-1(n大于等于2)個不同的元素v0,v1,...,以及元素Q1,Q2∈G1,同時,隨機構(gòu)造n-1次秘密多項式f(x)∈Zp[x]。接著,計算如下信息QK=f(0)P∈G1和Vi=f(vi)P(i=0,1,...,n-2)。這一步基站對所有終端只做一次,對下一個終端來說,就不需要重復(fù)處理。
1.2.2)對終端MTx,計算GKx=f(MTx)(Q1+Q2)。
1.2.3)C=(QK,Q1,Q2,v0,...,vn-2,V0,...,Vn-2)‖E(USKE;GKx)。
當(dāng)MTx收到組播私鑰響應(yīng)分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較。如果不相等,則丟棄該分組;否則,判斷N1是否自己選取的隨機數(shù)。如果不是則丟棄該分組,如果是,則利用密鑰USKE解密E(USKE;GKx)獲得組播私鑰GKx。最后,構(gòu)造組播私鑰確認(rèn)分組發(fā)送給BS。
1.3)組播私鑰確認(rèn)分組由MTx發(fā)送給BS。
該組播私鑰確認(rèn)分組包括以下內(nèi)容 其中 MTx字段終端的身份信息; BS字段基站的身份信息; N2字段BS產(chǎn)生的隨機數(shù); MIC字段表示對該字段之前的所有字段以及解密得到的組播私鑰GKx所求MIC值,這里完整性校驗密鑰是USKI。
當(dāng)BS收到組播私鑰確認(rèn)分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較。如果不相等,則丟棄該分組;否則,判斷N2是否自己選取的隨機數(shù)。如果不是則丟棄該分組,如果是,說明組播私鑰分發(fā)成功。
2)組播密鑰加密密鑰分發(fā)(或更新)過程 2.1)當(dāng)BS需要分發(fā)(或更新)組播密鑰加密密鑰GKEK時,向所有終端廣播組播密鑰加密密鑰廣播分組,該組播密鑰加密密鑰廣播分組包括以下內(nèi)容 其中 BS字段基站的身份信息; Flag字段表示廣播類別; Time字段當(dāng)前系統(tǒng)時間,用于區(qū)分是否為重復(fù)信息; C1字段基站廣播的GKEK的密文信息; MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是GKEKI(由GKEK導(dǎo)出的完整性校驗密鑰)。
其中C1字段的計算方法 假設(shè)基站選擇了GKEK∈G2。基站隨機選擇整數(shù)并如下計算 2.2)當(dāng)任意終端MTx接收到該分組后,按如下方法解密出GKEK 2.2.1)首先,終端MTx利用公開信息和自己的設(shè)備識別信息構(gòu)造集合 Γ={e0,e1,...en-1}={v0,...,vn-2,MTx} 2.2.2)然后,并對每個ei∈Γ算出 2.2.3)接著,計算組播密鑰加密密鑰如下 當(dāng)計算出GKEK后,導(dǎo)出GKEKI和GKEKE來。然后,利用GKEKI重新計算MIC,判斷分組是否有效。同時,根據(jù)Time字段判斷是否系統(tǒng)重復(fù)消息。
3)組播會話密鑰分發(fā)(或更新)過程 3.1)當(dāng)BS需要分發(fā)(或更新)組播會話密鑰GSK時,向所有終端廣播組播會話密鑰廣播分組,該組播會話密鑰廣播分組包括以下內(nèi)容 其中 BS字段基站的身份信息; Flag字段表示廣播類別; Time字段當(dāng)前系統(tǒng)時間,用于區(qū)分是否為重復(fù)信息; C2字段基站廣播的GSK的密文信息,加密密鑰為GKEKE; MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是GKEKI。
3.2)當(dāng)任意終端MTx接收到該分組后,利用GKEKI重新計算MIC,判斷分組是否有效。同時,根據(jù)Time字段判斷是否系統(tǒng)重復(fù)消息。如果都有效,利用密鑰GKEKE解密C2得到組播會話密鑰GSK。
基站和每一個終端可以利用GSK可以導(dǎo)出組播會話加密密鑰GSKE和組播會話完整性校驗密鑰GSKI,接著,基站就可以開始組播業(yè)務(wù)。
名詞解釋 GKx終端x的組播私鑰; RE響應(yīng)者實體,如基站,接入點,路由器; AE請求者實體,如終端; Nonce一次性隨機數(shù); GKx請求者實體x的組播私鑰,即基礎(chǔ)密鑰; GKEK組播密鑰加密密鑰; GKEKI和GKEKE由GKEK導(dǎo)出的完整性校驗密鑰和加密密鑰; GSK組播會話密鑰; GSKI和GSKE由GSK導(dǎo)出的完整性校驗密鑰和加密密鑰。
權(quán)利要求
1.一種無線城域網(wǎng)組播密鑰管理方法,其特征在于該方法包括以下步驟
1)組播私鑰分發(fā)
1.1)請求者實體發(fā)送組播私鑰請求分組給響應(yīng)者實體;
1.2)響應(yīng)者實體發(fā)送組播私鑰響應(yīng)分組給請求者實體;
1.3)請求者實體發(fā)送組播私鑰確認(rèn)分組給響應(yīng)者實體;
2)組播密鑰加密密鑰分發(fā)或更新
2.1)響應(yīng)者實體向所有請求者實體廣播組播密鑰加密密鑰廣播分組;
2.2)請求者實體從組播密鑰加密密鑰廣播分組中解密出組播密鑰加密密鑰。
2.根據(jù)權(quán)利要求1所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟1)之前還包括由響應(yīng)者實體建立系統(tǒng)參數(shù)的步驟。
3.根據(jù)權(quán)利要求2所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述系統(tǒng)參數(shù)包括設(shè)(G1,+)和(G2,)為兩個階均為p的循環(huán)群,p為素數(shù),且滿足G1中Diffie-Hellman計算問題為困難問題;令P為G1的生成元;令e為G1和G2上的雙線性變換,即eG1×G1→G2;令h(·)是一個單向hash函數(shù)。
4.根據(jù)權(quán)利要求1或2或3所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟1)之前,請求者實體和響應(yīng)者實體進(jìn)行認(rèn)證及單播密鑰協(xié)商;建立一個共享的單播會話密鑰。
5.根據(jù)權(quán)利要求1所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟1.1)中的組播私鑰請求分組包括以下內(nèi)容
其中
AE字段請求者實體的身份信息;
RE字段響應(yīng)者實體的身份信息;
N1字段請求者實體產(chǎn)生的隨機數(shù);
MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是USKI。
6.根據(jù)權(quán)利要求5所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟1.2)中當(dāng)響應(yīng)者實體收到組播私鑰請求分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較,如果不相等,則丟棄該分組;如果相等,則構(gòu)造組播私鑰響應(yīng)分組發(fā)送給請求者實體。
7.根據(jù)權(quán)利要求5或6所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟1.2)中的組播私鑰響應(yīng)分組包括以下內(nèi)容
其中
RE字段響應(yīng)者實體的身份信息;
AE字段請求者實體的身份信息;
N1字段請求者實體產(chǎn)生的隨機數(shù);
N2字段響應(yīng)者實體產(chǎn)生的隨機數(shù);
C字段響應(yīng)者實體分發(fā)給請求者實體的組播私鑰GKx的密文信息,加密密鑰為USKE;
MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是USKI。
8.根據(jù)權(quán)利要求7所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述C字段的計算過程如下
1.2.1)響應(yīng)者實體在
中隨機選擇n-1(n大于等于2)個不同的元素v0,v1,...,以及元素Q1,Q2∈G1,同時,隨機構(gòu)造n-1次秘密多項式f(x)∈Zp[x];接著,計算如下信息QK=f(0)P∈G1和Vi=f(vi)p(i=0,1,...,n-2);
1.2.2)對請求者實體,計算GKx=f(AE)(Q1+Q2);
1.2.3)C=(QK,Q1,Q2,v0,...,vn-2,V0,..,Vn-2)||E(USKE;GKx)。
9.根據(jù)權(quán)利要求8所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟1.3)中當(dāng)請求者實體收到組播私鑰響應(yīng)分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較,如果不相等,則丟棄該分組;如果相等,則判斷N1是否請求者實體選取的隨機數(shù);如果不是則丟棄該分組,如果是則利用密鑰USKE解密E(USKE;GKx)獲得組播私鑰GKx,最后,構(gòu)造組播私鑰確認(rèn)分組發(fā)送給響應(yīng)者實體。
10.根據(jù)權(quán)利要求9所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟1.3)中的組播私鑰確認(rèn)分組包括以下內(nèi)容
其中
AE字段請求者實體的身份信息;
RE字段響應(yīng)者實體的身份信息;
N2字段響應(yīng)者實體產(chǎn)生的隨機數(shù);
MIC字段表示對該字段之前的所有字段以及解密得到的組播私鑰GKx所求MIC值,這里完整性校驗密鑰是USKI。
11.根據(jù)權(quán)利要求10所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟1.3)中當(dāng)響應(yīng)者實體收到組播私鑰確認(rèn)分組后,重新計算MIC,并與接收到的MIC進(jìn)行比較;如果不相等,則丟棄該分組;如果相等,則判斷N2是否響應(yīng)者實體選取的隨機數(shù);如果不是則丟棄該分組,如果是,組播私鑰分發(fā)成功。
12.根據(jù)權(quán)利要求11所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟2.1)中的組播密鑰加密密鑰廣播分組包括以下內(nèi)容
其中
RE字段響應(yīng)者實體的身份信息;
Flag字段表示廣播類別;
Time字段當(dāng)前系統(tǒng)時間,用于區(qū)分是否為重復(fù)信息;
C1字段響應(yīng)者實體廣播的組播密鑰加密密鑰的密文信息;
MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是GKEKI(由組播密鑰加密密鑰導(dǎo)出的完整性校驗密鑰)。
13.根據(jù)權(quán)利要求12所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述C1字段的計算方法如下
假設(shè)響應(yīng)者實體選擇了組播密鑰加密密鑰GKEK∈G2,響應(yīng)者實體隨機選擇整數(shù)并如下計算
14.根據(jù)權(quán)利要求13所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟2.2)中當(dāng)請求者實體接收到該分組后,按如下方法解密出組播密鑰加密密鑰
2.2.1)首先,請求者實體利用公開信息和自己的設(shè)備識別信息構(gòu)造集合
Γ={e0,e1,...en-1}={v0,...,vn-2,AE}
2.2.2)然后,并對每個ei∈Γ算出
2.2.3)接著,計算組播密鑰加密密鑰如下
15.根據(jù)權(quán)利要求14所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟2.2)中當(dāng)請求者實體計算出組播密鑰加密密鑰后,導(dǎo)出完整性校驗密鑰和加密密鑰來;然后,利用完整性校驗密鑰重新計算MIC,判斷分組是否有效;同時,根據(jù)Time字段判斷是否系統(tǒng)重復(fù)消息。
16.根據(jù)權(quán)利要求1所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟2)之后還包括步驟3)組播會話密鑰分發(fā)或更新
3.1)響應(yīng)者實體向所有請求者實體廣播組播會話密鑰廣播分組;
3.2)請求者實體從組播會話密鑰廣播分組中解密出組播會話密鑰。
17.根據(jù)權(quán)利要求1所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟3.1)中的組播會話密鑰廣播分組包括以下內(nèi)容
其中
RE字段響應(yīng)者實體的身份信息;
Flag字段表示廣播類別;
Time字段當(dāng)前系統(tǒng)時間,用于區(qū)分是否為重復(fù)信息;
C2字段響應(yīng)者實體廣播的組播會話密鑰的密文信息,加密密鑰為GKEKE;
MIC字段表示對該字段之前的所有字段求MIC值,這里完整性校驗密鑰是GKEKI。
18.根據(jù)權(quán)利要求16或17所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述步驟3.2)中當(dāng)請求者實體接收到組播會話密鑰廣播分組后,利用完整性校驗密鑰GKEKI重新計算MIC,判斷分組是否有效;同時,根據(jù)Time字段判斷是否系統(tǒng)重復(fù)消息;如果都有效,利用加密密鑰GKEKE解密C2得到組播會話密鑰GSK。
19.根據(jù)權(quán)利要求18所述的無線城域網(wǎng)組播密鑰管理方法,其特征在于所述響應(yīng)者實體和請求者實體可以利用組播會話密鑰GSK可以導(dǎo)出組播會話加密密鑰GSKE和組播會話完整性校驗密鑰GSKI,響應(yīng)者實體進(jìn)行組播業(yè)務(wù)。
全文摘要
本發(fā)明涉及一種無線城域網(wǎng)組播密鑰管理方法,該方法包括以下步驟1)組播私鑰分發(fā)1.1)請求者實體發(fā)送組播私鑰請求分組給響應(yīng)者實體;1.2)響應(yīng)者實體發(fā)送組播私鑰響應(yīng)分組給請求者實體;1.3)請求者實體發(fā)送組播私鑰確認(rèn)分組給響應(yīng)者實體;2)組播密鑰加密密鑰分發(fā)或更新2.1)響應(yīng)者實體向所有請求者實體廣播組播密鑰加密密鑰廣播分組;2.2)請求者實體從組播密鑰加密密鑰廣播分組中解密出組播密鑰加密密鑰。本發(fā)明解決了無線城域網(wǎng)組播密鑰管理基礎(chǔ)密鑰安全不高和組播密鑰更新的效率低下問題,而提供一種無線城域網(wǎng)組播密鑰管理方法。
文檔編號H04L9/08GK101364865SQ20081015103
公開日2009年2月11日 申請日期2008年9月19日 優(yōu)先權(quán)日2008年9月19日
發(fā)明者龐遼軍, 軍 曹, 鐵滿霞 申請人:西安西電捷通無線網(wǎng)絡(luò)通信有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
右玉县| 辉南县| 永靖县| 马尔康县| 绍兴县| 玉树县| 格尔木市| 翁牛特旗| 布拖县| 鸡西市| 新兴县| 比如县| 达日县| 老河口市| 区。| 崇义县| 台州市| 临洮县| 富顺县| 湟源县| 嘉兴市| 南雄市| 金昌市| 石林| 武隆县| 黑龙江省| 定兴县| 五台县| 阿拉善左旗| 邵阳市| 安化县| 翼城县| 高阳县| 宣城市| 西城区| 翁源县| 康定县| 东兴市| 徐闻县| 遂平县| 泰顺县|