专利名称:一种组播通讯源的认证方法
技术领域:
本发明涉及一种通信源的认证方法,尤其涉及一种组播通讯源的认证方法,属于网络通 讯领域。
背景技术:
随着传统语音业务的逐渐饱和,发展互联网多媒体数据业务成为将来网络发展的必然趋 势。目前的很多多媒体数据业务如多方会议,视频组播等都需要使用组播技术。针对不同的 应用,目前国际上各标准组织还分别推出了针对IPv4,IPv6及应用层的组播技术。由于组播技 术可以大大减少数据传输的次数,极大的方便了群组通讯的需要。
网络安全在组播通讯中尤为重要。在组播通讯中, 一旦某个组员遭受攻击,则它可能向 群组中的其他组员发送大量的数据包,这种攻击将导致大量网络资源的浪费。为避免这一问 题,组播通讯中,各组员在发送消息时,都需要对消息进行签名。目前常用的签名机制包括 基于对称密钥的签名机制和基于公钥的签名机制。
基于对称密钥的签名机制通常不适合组播通讯,因为群组中的每个成员都拥有相同的对 称密钥,当某个组员遭受攻击时,攻击者将获得该对称密钥,并修改其他组员发送的消息和 签名,因此基于对称密钥的签名机制不能保护组播消息的完整性。标准文件正TF RFC4082 提出了一种基于时间延迟的签名机制(TELSA)。消息发送者先使用密钥链后端的密钥对消息 签名,然后在延迟一段时间后,向接受者发布密钥链前端的密钥。接受者首先使用前端的密 钥生成后端的密钥,之后使用后端的密钥验证消息的完整性。达到保护数据完整性的目的。
基于时间延迟的签名机制要求组员具有很好的时间同步性, 一旦时间同步不精确,则攻 击者在获得后端密钥后,就可以进而获得前端密钥,并修改数据包内容。另外,基于时间延 迟的签名机制中,签名者生成的密钥链和签名者的标识之间没有联系,因此,攻击者可以伪 造密钥链,并声称是任何一位签名者。基于公钥的签名机制可以提供较强的安全特性,然而, 它要求发送者向接受者展示个人数字证书,这会增加消息的长度和证书验证的计算开销,同 时,群组中的接受者还需要存储其他组员的数字证书。由于基于公钥的签名机制需要增加接 受者的存储丌销和计算丌销,并增加消息长度,其性能受到了很大的制约。
发明内容
本发明为解决基于时间延迟的签名机制的安全性问题和基于公钥的签名机制的性能问题 而提出一种组播通讯源的认证方法。
一种组播通讯源的认证方法,其特征在于包括如下步骤 第一步组播组的创建,创建步骤如下
(1) 组管理员用SEA算法随机创建一个椭圆曲线f: /=;c3+ax + 6m0dp,并计算其阶为
第一素数W;
(2) 在椭圆曲线r上随机选取一点G作为第一基点,选取方法为
a. 随机选择一个第二素数G,,令;c-G"
b. 求解方程/^^3+ox + 6modp,获得相应的y,则第一基点(5=<; :,少>;
(3) 组管理员随机生成一个第一随机数Me^,计算第一公钥C^:MG,并将第一公钥
Gw作为发送者的共享公钥种子;
(4)组管理员随机生成一个第二随机数&^£2 ,计算第二公钥G^:^^G;
其中/7—奇素数,i^为SEA算法中的有限域,系数"、6e&,第二随机数&M为组管理
员自己的私钥,第二公钥(^^为组管理员自己的公钥,<&w,Gt(;M >作为组管理员自己的公 私钥对;
第二步组员注册,注册步骤如下
(1) 发送者注册当一个网络实体向组管理员申请注册成为一个发送者时,组管理员随机
生成一个第三随机数》eZn,由于w为素数,故gcd",")-l,从而(imod"存在并可 使用扩展的欧几里德算法计算得到,组播管理员计算第二基点R, 'mod")G,并 计算第一私钥、=Ms,mod ,并在安全联盟的保护下把(r,《,、,(^。j分配给该网络
实体;
(2) 接受者注册当一个网络实体向组管理员申请注册成为消息接受者时,组管理员在安 全联盟的保护下将(r,(^,C^J发送给该网络实体;
第三步组播在阶段y时的密钥发布,发布步骤如下
(1) 在阶段/,组管理员随机生成一个第四随机数、eZ",并将第四随机数、发布给&中 的所有发送者;
(2) 组管理员计算第三基点C^;、(^,并将消息0-K^)^发布给&中所有组员;
(3) 当A中的组员收到消息2后,计算第二私钥^=^亢—;
第四步消息签名,签名步骤如下
(1) 当发送者需要发送消息时,发送者设置57^,=《,,然后使用第二私钥A^产生一个数
字签名;
(2) 发送者将一个随机生成的一次性数据,数字签名和^A连同消息一起发送给消息接受 者;
其中r一随机创建的椭圆曲线,Z"—小于w的正整数集合,在阶段y被组管理员授权 的发送者,S/D,—发送者的标识。
本发明是一种组播通讯源的认证方法,由组管理员创建组播组,当有网络实体向组管理 员申请注册成为发送者或接受者时,组管理员会在安全联盟的保护下向他们分发密钥材料, 当发送者发送消息时会对消息进行签名,并连同消息一同发送给接受者,接受者会对其进行
验证。本方法可以有效减少消息接受者的存储开销和验证计算开销。
图l:组播通讯安全机制示意其中发送者1表示标号为1的发送者,。。。。。。表示发送者,发送者t表示标号为t 的发送者,接受者1表示标号为1的接受者,。。。表示接受者,接受者t'表示标号为t'的接受者。
具体实施例方式
如图1所示的组播通讯安全机制示意图,组管理员是整个系统的安全中心,是发送者和 接受者都信任的网络实体,负责组播安全材料的管理和分配工作。
组播通讯问题可以规范定义如下组播组由一个组管理员创建,其成员包括发送者和接 受者, 一个网络实体可以注册成为发送者或接受者。为实现本方法,所有的发送者和接受者 在加入群组前都分别与群组管理员建立了安全联盟,同时组播通讯过程被划分成不同阶段。 因此组播通讯签名机制可以定义如下
(1) 设&为在阶段y期间被组管理员授权的发送者。当接受者接受到来自发送者(标识
为57Q)的消息时,接受者能确信该消息由发送者创建;
(2) 在阶段_/,当接受者接受到来自发送者(标识为S/i^)的消息时,接受者能确信该 消息由发送者发出;
(3) 在阶段A当某个发送者被攻破时,攻击者只能模仿被攻破的发送者,不能模仿其它
发送者。
该方法的具体步骤如下 第一步组播组的创建,创建步骤如下-
(1) 组管理员用SEA算法随机创建'个椭圆曲线r: /= +05f + Z)m0d/7,并计算其阶为 第一素数";
(2) 在椭圆曲线r上随机选取一点G作为第一基点,选取方法为
a>随机选择一个第二素数G,令1 = (^;
b.求解方程/二x3+ox + Z)mod; ,获得相应的y,则第一基点(?=< jc,>>> ;
(3) 组管理员随机生成一个第一随机数MeZ",计算第一公钥(^-MG,并将第一公钥
GM作为发送者的共享公钥种子;
(4) 组管理员随机生成一个第二随机数^weZ",计算第二公钥G^-^^G;
其中p—奇素数,^;为SEA算法中的有限域,系数a、 6e&,第二随机数^^为组管理 员自己的私钥,第二公钥(^为组管理员自己的公钥,<&M,GA >作为组管理员自己的公
私钥对;
第二步组员注册,注册步骤如下
(1) 发送者注册当一个网络实体向组管理员申请注册成为一个发送者时,组管理员随机
生成一个第三随机数s,eZ",由于"为素数,故gcd(s,,")-l,从而('mod"存在并可
使用扩展的欧几里德算法计算得到,组播管理员计算第二基点G,,,Cy户mod/7)G,并
计算第一私钥t =My,mod",并在安全联盟的保护下把{7\《,/^,(^ }分配给该网络 实体;
由于第一公钥(^ =MG = MyA—'(^Ms,.G, =&G,,所以〈、,G,, >构成了该网络实体的公私 钥对种子;
(2) 接受者注册当一个网络实体向组管理员申请注册成为消息接受者时,组管理员在安
全联盟的保护下将(r,c^,Gu)发送给该网络实体;
第三步组播在阶段/时的密钥发布,发布步骤如下
(1) 在阶段J',组管理员随机生成一个第四随机数^.eZn,并将第四随机数、发布给&中 的所有发送者;
由于《构成了一个授权的发送者组,因此可以使用逻辑密钥树技术发布第四随机数^;
(2) 组管理员计算第三基点C^;A:/^,并将消息0 = ^^.}^发布给^中所有组员,其中 ^受第二随机数也就是组管理员私钥^^保护其完整性;
(3) 当^中的组员收到消息2后,计算第二私钥&=^^irod ,由于第三基点
Gm =、Gm = Ws,C^ =^,& ,所以〈、 ,G^ >构成了发送者的公私钥对;
第四步消息签名,签名步骤如下-
(1) 当发送者需要发送消息时,发送者设置^^=^,然后使用第二私钥;k产生一个数
字签名;
(2) 发送者将一个随机产生的一次性数据,数字签名和S/Z),连同消息一起发送给消息接受 者;
其中r一随机创建的椭圆曲线,z"—小于"的正整数集合,^一在阶段/被组管理员授权
的发送者,S/D,—发送者的标识。
由于签名者生成的密钥和签名者的标识之间有对应关系,所以当该签名者(发送者)被 攻破时,攻击者只能模仿该发送者,而不能模仿其他发送者。
权利要求
1、一种组播通讯源的认证方法,其特征在于包括如下步骤第一步组播组的创建,创建步骤如下(1)组管理员用SEA算法随机创建一个椭圆曲线Ty2=x3+ax+bmodp,并计算其阶为第一素数n;(2)在椭圆曲线T上随机选取一点G作为第一基点,选取方法为a. 随机选择一个第二素数Gx,令x=Gx;b. 求解方程y2=x3+ax+bmodp,获得相应的y,则第一基点G=<x,y>;(3)组管理员随机生成一个第一随机数M∈Zn,计算第一公钥GM=MG,并将第一公钥GM作为发送者的共享公钥种子;(4)组管理员随机生成一个第二随机数kGM∈Zn,计算第二公钥其中p—奇素数,Fp为SEA算法中的有限域,系数a、b∈Fp,第二随机数kGM为组管理员自己的私钥,第二公钥为组管理员自己的公钥,作为组管理员自己的公私钥对;第二步组员注册,注册步骤如下(1)发送者注册当一个网络实体向组管理员申请注册成为一个发送者时,组管理员随机生成一个第三随机数si∈Zn,由于n为素数,故gcd(si,n)=1,从而si-1modn存在并可使用扩展的欧几里德算法计算得到,组播管理员计算第二基点,并计算第一私钥,并在安全联盟的保护下把分配给该网络实体;(2)接受者注册当一个网络实体向组管理员申请注册成为消息接受者时,组管理员在安全联盟的保护下将发送给该网络实体;第三步组播在阶段j时的密钥发布,发布步骤如下(1)在阶段j,组管理员随机生成一个第四随机数kj∈Zn,并将第四随机数kj发布给Sj中的所有发送者;(2)组管理员计算第三基点GMj=kjGM,并将消息发布给Sj中所有组员;(3)当Sj中的组员收到消息Q后,计算第二私钥第四步消息签名,签名步骤如下(1)当发送者需要发送消息时,发送者设置,然后使用第二私钥产生一个数字签名;(2)发送者将一个随机生成的一次性数据,数字签名和SIDi连同消息一起发送给消息接受者;其中T—随机创建的椭圆曲线,Zn—小于n的正整数集合,Sj—在阶段j被组管理员授权的发送者,SIDi—发送者的标识。
全文摘要
一种组播通讯源的认证方法,属于网络通讯领域,其主要包括如下步骤组播组的创建、组员注册、组播阶段j时的密钥发布和消息签名。其中组播组的创建又包括组管理员创建椭圆曲线T并计算其阶第一素数n、随机选取第一基点G和创建自己的公私钥对;组员注册又包括网络实体向组管理员申请注册成为消息发送者和消息接受者两块;组播阶段j时的密钥发布为在阶段j时被组管理员授权的发送者的公私钥对的产生过程;消息签名为消息发送者产生数字签名并将其发送给消息接受者的过程。本发明可以有效减少消息接受者的存储开销和验证计算开销。
文档编号H04L9/32GK101378319SQ20081015572
公开日2009年3月4日 申请日期2008年10月8日 优先权日2008年10月8日
发明者万长胜, 胡爱群 申请人:东南大学