现在位置: > > IT/计算机

TGDH协议的分析与实现

TGDH协议的分析与实现

第24卷第3期2005年9月

计 算 技 术 与 自 动 化ComputingTechnologyandAutomation

Vol 24,No 3 Sep.2005

文章编号:1003-6199(2005)03-0066-03

TGDH协议的分析与实现

蒋小刚1,周贤伟1,郑连存2,杨 军3

(1.北京科技大学信息工程学院,北京 100083;2.北京科技大学应用科学学院,北京 100083;

3.北京科技大学土木与环境工程学院,北京 100083)

摘 要:基于成员离开概率对TGDH协议进行优化。证明当密钥树为Huffman时,改进后的P-TGDH协议中,平均成员密钥更新量和平均指数运算时间开销均可达到最优。

关键词:密钥协商;Diffie-Hellman密钥交换;动态对等组;哈夫曼树中图分类号:TP393.08 文献标识码:A

DesignandImplementationofTGDHProtocol

JIANGXiao gang,ZHOUXian wei,ZHENGLian cun,YANGJun

1

2

2

3

(http://doc.guandang.netrmationEngineeringSchool,UniversityofScienceandTechnologyBeijing,Beijing 100083,China;

2.AppliedScienceSchool,UniversityofScienceandTechnologyBeijing,Beijing 100083,China;3.CivilandEnvironmentalEngineeringSchool,UniversityofScienceandTechnology,Beijing 100083,China)

Abstract:WeimproveTGDHprotocolbasedtheprobabilityofmembersleaving.WhenusingHuffmantreeasthekeytree,

thispaperprovesthattheaveragecostofre-keyingandtheaveragetimecostofexponentationcomputationofeachmemberisop timalinP-TGDHprotocol.

Keywords:keyagreement;Diffie-Hellmankeyexchange;dynamicpeergroup;huffmantree

1 引言

在诸如视频会议、复制服务器等协同工作的系统中,计算机通过网络互连按对动态等组(Dynam icPeerGroup,DPG)方式协同工作[1]。DPG安全通信的重要方面之一是组密钥协商(GroupKeyA greement,GKA)。由于DPG内成员在角色和任务分配上都是平等的,所以,DPG中GKA是由成员共同参与完成的。研究者通过将Diffie-Hell man密钥协商扩展到多方,提出了GDH[3]、TGDH、BD等多种GKA。本文在TGDH协议中引入基于成员离开概率构造的密钥树(KeyTree,KT),优化了GKA中成员的平均密钥更新通信量和平均指数运算时间开销,并软件实现了该协议。

[2]

[4]

[2]

2 树组Diffie-Hellman协议(TGDHPro tocol)

TGDH[2]中,密钥树KT采用二叉树。二叉树l(l 0)层编号为v(v 0)的结点用!l,v 表示,根结点为!0,0 。非叶节点!l,v 的左右孩子分别为!l+1,2v 、!l+1,2v+1 。KT的高度为h(h 0)。每个节点!l,v 对应一个节点密钥K!l,v 和一个隐藏密钥BK!l,v 。KT中每个叶子结点!l,v 对应一个成员Mi,hi(hi 0)为Mi在KT中的深度。从叶结点!l,v 到根结点!0,0 的路径记为Pi,Pi上节点对应的节点密钥和隐藏密钥分别构成节点密钥集Ki和隐藏密钥集BKi,Pi上节点的兄弟节点(如果存在)的隐藏密钥构成协作密钥集CK*另外,定义:i。

1)BK!l,v =f(K!l,v ),

k modp,( ,p取值参见文[5])。

*

*

其中f(k)=

收稿日期:2004-09-13

基金项目:国家自然科学基金资助项目(60272011)

1975 ),男,,,,向:(E-mail:ang@http://doc.guandang.net);,

相关文档
TGDH的分析和实现
(050一0600 TGDH协议的分析与实现 蒋小刚’ 周贤伟‘ 郑连存“ 杨军3 ,,,(. 1北京科技大学信息工程学院, 北京 108;.0032北京科技大学应用科学学院, 北京 3...
Ad hoc网络中基于双线性配对的STR组密钥管理协议研究
分析STR协议基础上,引入双线性配对密码体制和三叉密钥树来实现组密钥管理,提出...文献[8】引入双线型配对密码体制对 TGDH协议进行了改进,提出基于三叉密钥树的组...
CANopen协议分析与实现
CANopen协议分析与实现_信息与通信_工程科技_专业资料。维普资讯 http://www.cqvip...Heret议如图 4所示 aba协t 当节 点检 测 到输 入通 道 的测 量值发 ...
网络协议分析与实现
STATE KEY LABORATORY OF SWITCHING TECHNOLOGY AND TELECOMMUNICATION NETWORK 北京邮电大学 BEIJING UNIVERSITY OF POSTS AND TELECOMMUNICATIONS 网络协议分析与实现协议、...
MSRP 协议的分析、设计与实现
本文将重点分析、研究 MSRP 协议的协议功能和特点,并给出一种具体的协议实现...}msrp_message_t; //发送方 MSRP URI //接收方 MSRP URI //唯一标示消息的...
SATA协议分析及其FPGA实现
SATA协议分析及其FPGA实现_信息与通信_工程科技_专业资料。主要分析了SATA的协议及...(t)为解扰器的输出序列,当无误码情况发生时,它与加扰器的输入序列 X(t)...
ICMP协议分析
ICMP协议分析_IT/计算机_专业资料。ICMP 协议分析 1 ICMP 协议协议概述 IP 协议是一种不可靠的协议, 无法进行差错控制。 IP 协议可以借助其他协议实现这一功能...
UPNP协议的分析实现
UPNP协议的分析实现_信息与通信_工程科技_专业资料。UPNP协议的分析实现分类...t need the device driving programs. can run over It almost all operating ...
KWP2000协议分析及开发测试
KWP2000协议分析及开发测试刘国权张伯英 宋卫锋(恒润...该协议在Vector公司的CANoe软硬件平台上的应 用实现...伽tIIenowamund WheelL0catedwitlIin a WheelhouseCa-6...
实验 停止等待协议分析与协议模拟实现
实验 停止等待协议分析与协议模拟实现 一、实验目的 1)了解停止等待协议的原理 2)掌握协议分析的方法和过程 3)通过程序模拟停止等待协议的工作过程 二、实验要求 1...
相关主题
返回顶部
热门文档
你可能喜欢