資料載入處理中...
:::
網站導覽
|
首頁
|
關於本站
|
聯絡我們
|
國圖首頁
|
常見問題
|
操作說明
English
|
FB 專頁
|
Mobile
免費會員
登入
|
註冊
切換版面粉紅色
切換版面綠色
切換版面橘色
切換版面淡藍色
切換版面黃色
切換版面藍色
(3.236.175.108) 您好!臺灣時間:2021/02/28 02:04
字體大小:
字級大小SCRIPT,如您的瀏覽器不支援,IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,如為IE7或Firefoxy瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
字體大小變更功能,需開啟瀏覽器的JAVASCRIPT功能
詳目顯示
:::
recordfocus
第 1 筆 / 共 1 筆
/1
頁
論文基本資料
摘要
外文摘要
目次
參考文獻
電子全文
紙本論文
QR Code
本論文永久網址
:
複製永久網址
Twitter
研究生:
鄭士豪
研究生(外文):
Shih-Hao Cheng
論文名稱:
利用四階層金鑰圖形達到安全群播
論文名稱(外文):
Secure Multicasting Using Four-level Key Graph
指導教授:
賴飛羆
指導教授(外文):
Fei-pei Lai
學位類別:
碩士
校院名稱:
國立臺灣大學
系所名稱:
資訊工程學研究所
學門:
工程學門
學類:
電資工程學類
論文種類:
學術論文
論文出版年:
2002
畢業學年度:
90
語文別:
英文
論文頁數:
48
中文關鍵詞:
安全群播
、
群組金鑰
、
四階層金鑰圖形
外文關鍵詞:
Secure Multicasting
、
Group Key
、
Four-level Key Graph
相關次數:
被引用:0
點閱:66
評分:
下載:3
書目收藏:1
在現今的網路環境上,有越來越多的應用程式提供群組式的網路服務,也就是群組中的通訊只有會員才能取得而非會員無法取得,為了達到這個目的,我們可以讓群組中的會員共同分享一把相同的金鑰,我們稱這把金鑰為群組金鑰,所有群組中的資訊在傳送前都必須用群組金鑰加密,這讓只有擁有群組金鑰的會員才可以對加密的資訊解密而獲得正確的資訊,不但如此,為了避免離開群組後的會員能繼續得到群組中的資訊,以及新加入的會員能得到在加入群組前的資訊,我們必須在群組的會員數有更動時更新群組金鑰,而我們的目標就是建構出一個協定,讓更新群組金鑰的動作能更有效率及安全。
在這篇論文中,我們將一個安全群組定義成(gk, U, SK, IK, R, C)的形式,並且利用四階層金鑰圖形描述它,我們所提出的協定不但不需要其它網路協定的配合,也不需額外硬體設備的支援,除此之外,我還提出一個稱為懶惰更新的機制,以減少協定中需要更新共享金鑰的負擔,在這個機制下,每一次會員加入群組的動作只需O(1)的計算複雜度,而每一次會員離開群組的動作需要O(N)的計算複雜度,其中N代表群組中的會員數,而且與參考文獻的[6]相比較時,我們所提出的協定在會員數增加時,其每次更新群組金鑰所需發送的訊息數以及每一位會員所持有的金鑰個數並不會增加。
Many emerging network applications such as pay per view, video
conferencing systems, and information services are based upon a
group communication. Therefore, secure multicasting and group
communication will become a significant networking issue. To
achieve secure multicasting, all authorized recipients form a
secure group and share a group key. For the sake of security, the group key should be updated after a user joins or leaves the
secure group. Our goal is aimed at finding a way to distribute an updated group key efficiently and securely.
In this paper, we formalize the notion of a secure group as a
hexad (gk, U, SK, IK, R, C) and then introduce a four-level key graph to specify the secure group. Our scheme does not require any underlying network topology and network hardware support. We also propose a mechanism, called lazy updating, to reduce computational loads for updating shared keys. With lazy updating, the computation complexity is O(1) per joining
operation and O(N) per leaving operation, where N is the
group size. Moreover, compared with [6], the number of rekey
messages and keys held by each member do not increase when the
group size grows.
Contents
Abstract i
List of Figures v
List of Tables vi
1 Introduction 1
2 Background Knowledge 4
2.1 Multicasting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.2 Key Management in Secure Multicasting . . . . . . . . . . . . 5
3 A New Key Graph for Secure Multicasting 9
3.1 Secure Group . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.2 Four-level Key Graph . . . . . . . . . . . . . . . . . . . . . . . 10
3.3 Joining a Four-level Key Graph . . . . . . . . . . . . . . . . . 13
3.4 Leaving a Four-level Key Graph . . . . . . . . . . . . . . . . . 15
3.5 Generating a Unused Combinatorial Sequence . . . . . . . . . 17
3.6 Lazy Updating . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.7 Security Analysis . . . . . . . . . . . . . . . . . . . . . . . . . 20
ii
4 Related Work and Performance Comparisons 22
4.1 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.1.1 Iolus . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.1.2 Key Graph . . . . . . . . . . . . . . . . . . . . . . . . 25
4.1.3 Reversible Parametric Sequences (RPS) . . . . . . . . . 29
4.1.4 KDSM . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
4.2 Performance Comparisons . . . . . . . . . . . . . . . . . . . . 39
4.2.1 Notations . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.2.2 Key Storage Requirement . . . . . . . . . . . . . . . . 39
4.2.3 Messages Needed . . . . . . . . . . . . . . . . . . . . . 40
4.2.4 Execution Time . . . . . . . . . . . . . . . . . . . . . . 41
4.2.5 Topology and Trusted Third-party Requirement . . . . 43
4.2.6 Characteristics Comparisons . . . . . . . . . . . . . . . 44
4.2.7 Summary . . . . . . . . . . . . . . . . . . . . . . . . . 45
5 Conclusions 46
Bibliography 47
iii
List of Figures
2.1 Basic unicast service . . . . . . . . . . . . . . . . . . . . . . . 4
2.2 Multicast transport service . . . . . . . . . . . . . . . . . . . . 5
2.3 The requirement for a secure multicast group . . . . . . . . . . 6
2.4 A secure multicasing environment . . . . . . . . . . . . . . . . 7
3.1 A four-level key graph . . . . . . . . . . . . . . . . . . . . . . 12
3.2 Four-level key graphs before and after u3 joins . . . . . . . . . 13
3.3 Four-level key graphs before and after u3 leaves . . . . . . . . 16
3.4 The result of the array and the queue before and after u7 joins 18
3.5 Example of lazy updating . . . . . . . . . . . . . . . . . . . . 20
4.1 Example of a secure distribution tree . . . . . . . . . . . . . . 23
4.2 Rekey message on a JOIN . . . . . . . . . . . . . . . . . . . . 24
4.3 Rekey message on a LEAVE . . . . . . . . . . . . . . . . . . . 24
4.4 A key graph . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
4.5 Key trees before and after a join . . . . . . . . . . . . . . . . . 27
4.6 Key trees before and after a leave . . . . . . . . . . . . . . . . 29
4.7 Two RPSf sequences over a tree . . . . . . . . . . . . . . . . 31
4.8 A simple tree with three RPSf . . . . . . . . . . . . . . . . . 32
4.9 User mi joins/leaves the group . . . . . . . . . . . . . . . . . . 33
iv
4.10 User m0 joins the secure multicast group . . . . . . . . . . . . 37
4.11 User m3 leaves the secure multicast group . . . . . . . . . . . 38
v
List of Tables
3.1 a simple rule to generate an unused combinatorial sequence . . 17
3.2 the available combinatorial sequences after including sk6 to
SK set . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.1 Key Storage Requirement . . . . . . . . . . . . . . . . . . . . 40
4.2 Messages Needed . . . . . . . . . . . . . . . . . . . . . . . . . 41
4.3 Execution Time . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.4 Topology and Trusted Third-party Requirement . . . . . . . . 44
4.5 Characteristics Comparisons . . . . . . . . . . . . . . . . . . . 44
4.6 Drawbacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
[1] A. Ballardie. Scalable multicast key distribution. RFC 1949, May 1996
[2] H. Harney and C. Muckenhirn. Group key management protocol (gkmp)
architecture. RFC 2093, July 1997
[3] H. Harney and C. Muckenhirn. Group key management protocol (gkmp)
architecture. RFC 2094, July 1997
[4] G. H. Chiou and W. T. Chen. Secure broadcasting using the secure lock.
IEEE Trans. Software. Eng., 15:929-934, 1989.
[5] S. Mittra. Iolus: A framework for scalable secure multicasting. In Proc.
ACM SIGCOMM ’97, pages 277-288.
[6] M. G. C. K. Wong and S. S. Lam. Secure group communication using
key graphs. In Proc. ACM SIGCOMM ’98, pages 68-79.
[7] E. J. H. D. M. Wallner and R. C. Agee. Key management for multicast:
Issues and architectures. RFC 2627, June 1999.
[8] G. I. D. M. M. N. R. Canetti, J. Garay and B. Pinkas. Multicast security:
A taxonomy and some ecient constructions. In Proc. INFOCOM ’99,
pages 708-716.
47
Chapter 4. Related Work and Performance Comparisons 48
[9] G. T. M. Steiner and M. Waidner. Cliques: A protocol suit for key
agreement in dynamic groups. Technical report, IBM Zurich Res. Lab,
Switzerland, Res. Rep. RZ 2984 No. 93030, Dec. 1997.
[10] R. Molva and A. Pannetrat. Scalable multicast security in dynamic
groups. In Proc. ACM CCS ’99, pages 101-112.
[11] D. S. N. W. M. Waldvogel, G. Caronni and B. Plattner. The versakey
framework: Versatile group key management. IEEE J. Selected area in
Commun., 17:1614-1631, Sept. 1999.
[12] K. P. Wu, F. Lai. On key distribution in secure multicasting. In Proc.
IEEE LCN, peges 208-212, Nov. 2000.
[13] D. E. Knuth The Art of Computer Programming, Seminumerical Algorithms.
Addison-Wesley, Reading, Mass., 1988.
電子全文
國圖紙本論文
推文
當script無法執行時可按︰
推文
網路書籤
當script無法執行時可按︰
網路書籤
推薦
當script無法執行時可按︰
推薦
評分
當script無法執行時可按︰
評分
引用網址
當script無法執行時可按︰
引用網址
轉寄
當script無法執行時可按︰
轉寄
top
相關論文
相關期刊
熱門點閱論文
無相關論文
1.
高友工:〈文學研究的理論基礎─試論「知」與「言」〉,《中外文學》7卷7期,1978年12月,頁4-21。
2.
李正治:〈四十年來文學研究理論之探討〉,《文訊雜誌》革新號第40期,1992年5月,頁5-13。
3.
高友工:〈文學研究的美學問題(下):經驗材料的意義與解釋〉,《中外文學》7卷12期,1979年5月,頁4-51。
4.
高天生:〈談文學理論與文學批評─與高友工教授一席談〉,《書評書目》71期,
5.
王國華(民87)。建構與學習【電子版本】。建構與教學,第一期。民91年3月28日,取自http://www.bio.ncue.edu.tw/c&t/issue1-8/v1-1.htm
6.
邱美虹(民88)。概念改變研究的省思與研究。科學教育學刊,8(1),1-34。
7.
段曉林(民86)。我的教學符合建構主義嗎【電子版本】。建構與教學,第五期。民91年3月28日,取自http://www.bio.ncue.edu.tw/c&t/issue1-8/ v5-1.htm
8.
唐偉成(民89)。建構主義的基本概念與教學模式【電子版本】。翰林文教雜誌,第三期。民91年3月15日,取自http://www. worldone.com.tw/magazine/ 03/03_11.htm
9.
郭重吉(民81)。從建構主義的觀點探討中小學數理教學的改進。科學發展月刊,20卷5期,548-570。
10.
郭重吉(民86)。迎接廿一世紀的科學教育。教學科技與媒體,33期,3-11。
11.
郭重吉(民87)。建構主義與數理教學【電子版本】。建構與教學,第一期。民91年3月15日,取自http://www.bio.ncue.edu.tw/c&t/issue1-8/v1-1.htm
12.
郭重吉(民88)。漫談建構主義在數理教學上的應用【電子版本】。建構與教學,第十六期。民91年3月15日,取自http://pei.cjjh.tc.edu.tw/sci-edu/ edu _3_17.htm
13.
陳惠美(民83)。電腦教學軟體畫面設計之探討。視聽教育雙月刊,35(6),12-23。
14.
許榮富(民80)。科學概念發展與診斷教學研究合作計劃謅議。科學發展月刊,第十八卷,第二期,150-157。
15.
許榮富、黃芳裕(民84)。當今科學概念發展研究賦予科學學習的新意義。科學教育月刊,178期,2-13。
1.
可用於網際網路之混合式、快速的安全群組導向金鑰樹管理法
2.
無線隨意通訊網路基於資料分割架構之可靠且安全路由之研究
3.
行動網路內安全多路徑連結架構之設計
4.
在移動式AdHoc網路中運用身分為基礎的加密機制達到安全且有效率之通訊
5.
多維度異常性資料分析及應用
6.
電子商業網站產品推薦系統的研究與實作
7.
以空間分割法進行流場數值模擬之高性能平行計算研究
8.
文化資料庫的設計與與實作
9.
蝴蝶影像花紋檢索
10.
低功率元件設計計數器與除法器
11.
即時資料派送系統的設計與實作
12.
嵌入式Linux上基於WAP的Java應用環境
13.
數位波形之壓縮與快速查詢
14.
低功率乘法器與位移器設計
15.
代理伺服器透過原始裝置存取之效能增進
簡易查詢
|
進階查詢
|
熱門排行
|
我的研究室