周陽 吳啟武 姜靈芝
摘 要:針對分布式路徑計算單元(PCE)架構下多域光網(wǎng)絡的通信特點和密鑰管理需求,提出一種該架構下的組密鑰管理方案。首先使用超圖理論對分布式PCE架構下的多域光網(wǎng)絡密鑰關系進行建模得到兩層式密鑰超圖;然后在自治域?qū)硬捎没谧哉J證公鑰密碼體制和成員過濾技術的密鑰管理方法,在PCE層采用基于橢圓曲線密碼體制的組密鑰協(xié)商方法;最后完成密鑰的產(chǎn)生、分發(fā)、更新和動態(tài)管理,較好地解決了成員的私鑰保密性問題和第三方節(jié)點的冒充問題,減少了密鑰更新時的計算開銷。性能分析顯示,該方案具有前向安全性、后向安全性、密鑰保密性和抗合謀攻擊等特點,與典型的分散式方案相比,在密鑰存儲量、加解密次數(shù)和通信開銷等方面取得了較優(yōu)的性能。
關鍵詞:路徑計算單元;多域光網(wǎng)絡;密鑰管理;自認證公鑰;超圖
中圖分類號:TP309
文獻標志碼:A
文章編號:1001-9081(2019)04-1095-05
Abstract: A group key management scheme based on distributed Path Computation Element (PCE) architecture was proposed aiming at the communication characteristics and key management requirement of multi-domain optical networks in PCE architecture. Firstly, the key relation of multi-domain optical network under distributed PCE architecture was modeled as a two-layer key hypergraph by using hypergraph theory. Then, the key management method based on self-authenticated public key cryptosystem and member filtering technique was adopted in the autonomous domain layer and the group key agreement method based on elliptic curve cryptosystem was adopted in the PCE layer. Finally, the generation, distribution, update and dynamic management of the key were completed, and the confidentiality problem of the private key of member and the impersonation problem of the third party node were well solved. At the same time, the computational overhead of key update was reduced. The performance analysis shows that the proposed scheme has forward security, backward security, private key confidentiality and is against collusion attack. Compared with the typical decentralized scheme, the proposed scheme achieves better performance in terms of key storage capacity, encryption/decryption times and communication overhead.
Key words: Path Computation Element (PCE); multi-domain optical network; key management; self-authenticated ?public key; hypergraph
0?引言
為減少多域光網(wǎng)絡中路由節(jié)點進行路徑計算的CPU消耗,國際互聯(lián)網(wǎng)工程任務組定義了基于路徑計算單元(Path Computing Element, PCE)的網(wǎng)絡體系結構,分為分布式體系結構和集中式體系結構[1]?;赑CE架構的多域光網(wǎng)絡通信過程中面臨著多種安全威脅,如拒絕服務、身份假冒、重放攻擊、合謀攻擊等[2]。
目前,還沒有一個完善的安全解決方案,專門針對分布式PCE架構下多域光網(wǎng)絡中存在的安全問題。
在RFC 5440[3]和RFC 8356[4]中提出了攻擊檢測、加密、數(shù)字簽名、消息認證碼、密鑰管理等攻擊防范方法。以上攻擊防范方法的實現(xiàn)都離不開各種密鑰的使用,在RFC 5440中給出了基于PCE架構的多域光網(wǎng)絡密鑰管理建議,即使用組密鑰來替代手動配置密鑰,這將大幅簡化運營商的配置任務,同時繼續(xù)保護通信過程免受來自網(wǎng)絡外部的攻擊。因此,為了解決分布式PCE體系架構下的安全問題,設計一種該架構下安全高效的組密鑰管理方案顯得尤為必要。
組密鑰管理方案[5]通常分為集中式管理方案(如LKH(Logical Key Hierarchy)[6])、分散式管理方案(如Iolus[7])和分布式管理方案(如基于GDH(Group Diffie-Hellman)的方案[8]和TGDH(Tree-based GDH)[9])。
通過對分布式PCE架構下的多域光網(wǎng)絡的通信特點進行分析,發(fā)現(xiàn)在自治域?qū)硬捎眉惺浇M密鑰管理方法,在PCE層采用分布式組密鑰管理方法較為合理。但目前典型的密鑰管理方法不能直接運用到該架構中。首先,目前大多數(shù)集中式解決方案都是基于邏輯密鑰樹的形式,這種形式是無法描述多域光網(wǎng)絡節(jié)點之間的密鑰關系,吳啟武等[10]首次將超圖理論應用于集中式PCE架構下多域光網(wǎng)絡密鑰管理模型中,較好地反映了網(wǎng)絡的密鑰層次關系。其次典型方案Iolus存在著第三方機構惡意冒充用戶的問題,文獻[11]提出了一種基于代理加密的分散式方案,該方案解決了無線自組織網(wǎng)中第三方節(jié)點的信任問題,但是由于中繼代理的存在,導致密鑰存儲量較大。文獻[12]提出了一種基于ELGamal的組播密鑰管理方案EB-GKM,該方案在密鑰存儲量方面優(yōu)于文獻[11],
但相應的加解密次數(shù)和在域節(jié)點數(shù)目較多時的通信開銷較大。文獻[11-12]都是基于證書的方案,對節(jié)點的計算要求非常高,文獻[13]則提出了一種基于自認證公鑰密碼系統(tǒng)[14]和成員濾波技術[15]的密鑰管理方案,避免了證書的使用,但分布式PCE架構中沒有“簇頭”,不能直接應用在該架構中。
本文將超圖理論運用于分布式PCE架構下多域光網(wǎng)絡的密鑰管理中,在自治域?qū)硬捎没谧哉J證公鑰密碼體制和成員過濾技術的密鑰管理方法,在PCE層采用基于橢圓曲線的組密鑰協(xié)商方法,提出一種基于分布式PCE架構下的多域光網(wǎng)絡組密鑰管理方案GKMS-DA(Group Key Management Scheme under Distributed PCE Architecture in multi-domain optical network)。
1?模型建立
1.1?分布式PCE架構下的多域光網(wǎng)絡模型
分布式PCE架構下的多域光網(wǎng)絡模型如圖1所示,圖中域的類型分為源節(jié)點域D1、中間節(jié)點域Di和目的節(jié)點域Dn。每個域配備一個PCE,PCE與PCE之間、PCE與路徑計算客戶(Path Computing Client,PCC)之間均使用路徑計算單元通信協(xié)議(Path Computation Element Communication Protocol, PCEP[16])進行通信。
1.2?分布式PCE架構下多域光網(wǎng)絡密鑰超圖模型
2?密鑰管理方案
2.1?系統(tǒng)參數(shù)及定義
參考RFC5440中關于PCE通信機制中的參數(shù)符號,本文方案涉及的參數(shù)符號如表1所示。
2.2?方案設計
本文方案中分為自治域?qū)雍蚉CE層兩層,這兩個層次包含密鑰管理的全過程,包括:系統(tǒng)初始化、注冊、密鑰分發(fā)和密鑰更新。
2.2.1?系統(tǒng)初始化
剩余節(jié)點將自己私鑰的單向散列函數(shù)值代入新產(chǎn)生的安全過濾函數(shù) f"D1x,得到新的組密鑰K"1。
3)PCE層組密鑰更新。
根據(jù)分布式PCE架構下PCE之間的通信特點, 本文方案將與新PCE相鄰的PCE設置為臨時管理員,用于發(fā)起密鑰更新操作。
如圖4所示,當有PCE加入時,經(jīng)過系統(tǒng)身份認證之后,為了保證后向安全,密鑰更新動作由與該PCE相鄰的PCE發(fā)起,按照相應的密鑰協(xié)商算法到達目的域后計算生成新的組密鑰。
如圖5所示當有PCE退出時,向系統(tǒng)發(fā)出退出請求,請求通過后,系統(tǒng)刪除該PCE信息,為了保證前向安全,密鑰更新動作由與該PCE相鄰的PCE發(fā)起,按照相應的密鑰協(xié)商算法到達目的域后計算生成新的組密鑰。
3?安全性與性能分析
3.1?安全性分析
3.1.1?前向安全性
對于域內(nèi)單個節(jié)點的退出,該域PCE選擇新的組密鑰并產(chǎn)生新的安全過濾函數(shù),已經(jīng)退出的節(jié)點將自己私鑰的單向散列函數(shù)值代入新的安全過濾函數(shù)是無法計算出新的組密鑰的。同樣地,對于單個PCE的退出,該PCE無法根據(jù)廣播包來計算出組密鑰,這樣,已經(jīng)退出的用戶是無法得到未來組內(nèi)的信息,即實現(xiàn)了前向安全。
3.1.2?后向安全性
對于域內(nèi)單個節(jié)點加入時,該域PCE選擇新的組密鑰并產(chǎn)生新的安全過濾函數(shù),該節(jié)點無法根據(jù)過去的安全過濾函數(shù)得到過去的組密鑰。同樣地,對于單個PCE節(jié)點的加入,該PCE無法根據(jù)過去產(chǎn)生的廣播包來計算出正確的組密鑰,即實現(xiàn)了后向安全。
3.1.3?抗合謀攻擊
當t個用戶進行PCE層進行組密鑰協(xié)商時,任意的t-1個用戶都不能得到正確的組密鑰。若節(jié)點mi與mj進行惡意串謀,mi首先離開,此時mj知曉此時產(chǎn)生的新的安全過濾函數(shù),可以計算出新的組密鑰。但是當mj也離開后,因為mi和mj兩者無法得知此時產(chǎn)生的安全過濾函數(shù),也就產(chǎn)生不了新的組密鑰。因此,該方案具備抗合謀攻擊能力。
3.1.4?密鑰保密性
由于單項散列函數(shù)的不可逆性以及基于橢圓曲線的離散對數(shù)困難問題,因此,該方案具有密鑰保密性。
3.1.5?支持自認證的密碼體制
本文是基于自認證的密碼體制和成員過濾技術的密鑰管理方案,對于自治域?qū)痈鞴?jié)點產(chǎn)生的公私鑰和會話密鑰可用于后續(xù)通信,由于各PCE是各個域的密鑰管理者,某個PCE出故障并不會影響其他域組密鑰的協(xié)商,且防止了惡意PCE節(jié)點的冒充。
3.2?性能比較分析
為了和其他方案的基本約定保持一致,n定義為域成員的總個數(shù),m為域的數(shù)量,n/m為每個域的成員個數(shù)。以下圍繞密鑰存儲量、通信開銷和加解密次數(shù)進行性能比較。
3.2.1?密鑰存儲量
域內(nèi)節(jié)點需存儲一個所在域PCE的公鑰,n/m個所在域其他節(jié)點的公鑰,1個自身公私鑰對,至多n/m個與所在域邊界節(jié)點的會話密鑰,1個自治域?qū)咏M密鑰。因此,密鑰存儲量至多為2(n/m)+4。
每個PCE中存儲n/m個與該PCE所管理的域內(nèi)成員的公鑰,一個自治域?qū)咏M密鑰以及一個PCE層組密鑰,1個自身公私鑰對,而源節(jié)點PCE還需額外存儲(m-1)個其他PCE的公鑰,因此,密鑰存儲量為(n/m)+4。
GKMS-DA與Iolus、EB-GKM、文獻[11]方案密鑰存儲量的比較如表2所示,EB-GKM的密鑰存儲量比文獻[11]方案小,各方案密鑰存儲量與自治域成員數(shù)有很大關系,當n/m很大時,GKMS-DA密鑰存儲量會較大,但由于PCE是專門的路徑計算單元,存儲壓力和計算壓力小,因此可以適用于分布式PCE架構下的多域光網(wǎng)絡。
3.2.2?通信開銷
當新節(jié)點加入自治域時,該域中PCE首先對該節(jié)點進行身份認證,此過程通信量為3,而后PCE會產(chǎn)生新的安全過濾函數(shù)并發(fā)給域中其他成員,用以新成員和域中其他成員計算新的組密鑰,該過程通信量為1,因此,PCE的通信量為4。當有節(jié)點退出自治域時,PCE刪除該節(jié)點信息,并生成新的安全過濾函數(shù)組播給剩余成員,該過程通信量為1。
GKMS-DA與Iolus、EB-GKM、文獻[11]方案通信開銷比較如表3所示。GKMS-DA中當PCE節(jié)點加入時,至多進行一次單播,一次廣播,兩次迭代運算,總計算量至多為(2m+1);同樣地,當PCE節(jié)點退出時,計算量至多為(m-2),此更新過程通信量的大小取決于自治域的個數(shù)m和節(jié)點加入原有拓撲的位置有關。EB-GKM在域內(nèi)節(jié)點更新時開銷比文獻[11]方案和GKMS-DA小,在PCE節(jié)點更新時,當域內(nèi)成員個數(shù)較小時,開銷比文獻[11]方案和GKMS-DA小,而當域內(nèi)成員個數(shù)較大時,開銷較大。GKMS-DA與文獻[11]方案相比,除域內(nèi)節(jié)點加入時通信量稍大外,其余情況開銷均優(yōu)于文獻[11]方案。因此,在域內(nèi)成員數(shù)目較多時,GKMS-DA的通信開銷性能優(yōu)于文獻[11]方案和EB-GKM。
3.2.3?加解密次數(shù)
當有節(jié)點加入自治域時,PCE首先需要對該節(jié)點進行身份認證,該過程加密2次,解密2次,然后廣播安全過濾函數(shù)。因此該過程加密2次,解密2次。
當有節(jié)點退出自治域時,PCE刪除該節(jié)點信息,并生成新的安全過濾函數(shù)組播給剩余成員,該過程加密0次,解密0次。
當有PCE加入時,密鑰更新動作由相鄰的PCE發(fā)起,并同時向其剩余PCE發(fā)送新加入PCE的基本信息,剩余PCE根據(jù)此信息與該PCE形成一條新的到達目的域PCE的拓撲,然后再根據(jù)密鑰生成進行新的組密鑰協(xié)商,該過程加解密次數(shù)是通信量的2倍。當有PCE退出時,相鄰PCE發(fā)起密鑰更新,系統(tǒng)刪除該PCE信息,剩余PCE根據(jù)此信息與該PCE形成一條新的到達目的域PCE的拓撲,然后再根據(jù)密鑰生成進行新的組密鑰協(xié)商,該過程加解密次數(shù)是通信量的2倍。
GKMS-DA與Iolus、EB-GKM和文獻[11]方案在域內(nèi)節(jié)點更新時的加解密次數(shù)比較如表4所示, 在域內(nèi)節(jié)點加入時,方案Iolus的加解密次數(shù)最小,文獻[11]方案、GKMS-DA和EB-GKM較高。當域內(nèi)節(jié)點退出時,GKMS-DA的加解密次數(shù)最小。由于Iolus方案存在第三方節(jié)點信任問題,不能直接應用于多域光網(wǎng)絡中,因此,GKMS-DA在加解密次數(shù)方面性能優(yōu)于Iolus、EB-GKM和文獻[11]方案。
4?結語
本文以分布式PCE架構下的多域光網(wǎng)絡為研究對象,對自治域?qū)硬捎没谧哉J證公鑰密碼體制和成員過濾技術的密鑰管理方法,對PCE層采用基于橢圓曲線的組密鑰協(xié)商方法,提出了一種基于分布式PCE架構下的多域光網(wǎng)絡組密鑰管理方案。該方案融合了典型方法的優(yōu)點,PCE層組密鑰協(xié)商過程與PCE之間通信過程非常吻合,能夠滿足分布式PCE架構下多域光網(wǎng)絡的通信特點和密鑰管理需求。下一步研究的重點是在分布式PCE架構下將密鑰管理與信譽管理、安全光路建立協(xié)議相聯(lián)系,最終形成較為完善的分布式PCE架構下多域光網(wǎng)絡安全解決方案。
參考文獻(References)
[1] FARREL A, VASSEUR J P, ASH J. RFC 4655, a Path Computation Element (PCE)-based architecture[S]. Geneva: IETF, 2006.
[2] ZHAO Q, DHODY D, PALLETI R. RFC 8306, extensions to the Path Computation Element communication Protocol (PCEP) for point-to-multipoint traffic engineering label switched paths[S]. Geneva: IETF, 2017.
[3] VASSEUR J, Le ROUX J L. RFC 5440, Path Computation Element (PCE) communication Protocol (PCEP) [S]. Geneva: IETF, 2009.
[4] DHODY D, KING D, FARREL A. RFC 8356, experimental codepoint allocation for the Path Computation Element communication Protocol (PCEP). [S]. Geneva: IETF, 2018.
[5] ABIRAMI E, PADMAVATHY T. Proficient key management scheme for multicast groups using group key agreement and broadcast encryption[C]// ICICES: Proceedings of the 2017 International Conference on Information Communication and Embedded Systems. Piscataway, NJ: IEEE, 2017: 1-5.
[6] WONG C K, GOUDA M, LAM S S. Secure group communications using key graphs [J]. IEEE/ACM Transactions on Networking, 2000, 8(1): 16-30.
[7] MITTRA S. Iolus: a framework for scalable secure multicasting[J]. ACM SIGCOMM Computer Communication Review, 1997, 27(4): 277-288.
[8] STEINER M, TSUDIK G, WAIDNER M. Diffie-Hellman key distribution extended to group communication[C]// Proceedings of the 3rd ACM Conference on Computer and Communications Security. New York: ACM, 1996: 31-37.
[9] STEINER M, TSUDIK G, WAIDNER M. Key agreement in dynamic peer groups [J]. IEEE Transactions on Parallel & Distributed Systems, 2000, 11(8): 769-780.
[10] 吳啟武, 文聞. 基于密鑰超圖和身份密碼的多域光網(wǎng)絡密鑰管理方案[J]. 工程科學與技術, 2017, 49(5): 85-92. (WU Q W, WEN W. A key management scheme based on key hypergraph and identity-based cryptography in multi-domain optical networks[J]. Advanced Engineering Sciences, 2017, 49(5): 85-92.)
[11] 肖自金, 周海, 吳麗珍.基于橢圓曲線ElGamal代理加密機制的MANET組密鑰分發(fā)方案[J]. 計算機應用與軟件, 2013, 30(3): 139-144. (XIAO Z J, ZHOU H, WU L Z. A new ECC ElGamal proxy encryption based group key distribution scheme for MANET[J]. Computer Applications and Software, 2013, 30(3): 139-144.)
[12] 孫永輝, 陳越, 嚴新成, 等.基于ElGamal的安全組播密鑰管理方案[J]. 信息工程大學學報, 2017, 18(2): 195-199. (SUN Y H, CHEN Y, YAN X C, et al. Key management scheme for secure multicast based on ElGamal cryptography[J]. Journal of Information Engineering University, 2017, 18(2): 195-199.)
[13] TSAUR W J, PAI H T. Dynamic key management schemes for secure group communication based on hierarchical clustering in mobile Ad Hoc networks[C]// ISPA 2007: Proceedings of the 2007 International Conference on Frontiers of High Performance Computing & Networking. Berlin: Springer, 2007: 475-484.
[14] GUPTA S, KUMAR A, KUMAR N. Design of ECC based authenticated group key agreement protocol using self-certified public keys[C]// RAIT 2018: Proceedings of the 2018 4th International Conference on Recent Advances in Information Technology. Piscataway, NJ: IEEE, 2018: 1-5.
[15] ODELU V. An effective and secure key-management scheme for hierarchical access control in E-medicine system [J]. Journal of Medical Systems, 2013, 37(2): 9920.
[16] LOPEZ D, DE DIOS O G, WU Q, et al. RFC8253, PCEPS: usage of TLS to provide a secure transport for the Path Computation Element communication Protocol (PCEP) [S]. Geneva: IETF, 2017.