[发明专利]一种组播通讯源的认证方法无效
申请号: | 200810155727.1 | 申请日: | 2008-10-08 |
公开(公告)号: | CN101378319A | 公开(公告)日: | 2009-03-04 |
发明(设计)人: | 万长胜;胡爱群 | 申请(专利权)人: | 东南大学 |
主分类号: | H04L9/32 | 分类号: | H04L9/32;H04L9/30;H04L29/06;H04L12/18 |
代理公司: | 南京经纬专利商标代理有限公司 | 代理人: | 魏学成 |
地址: | 21009*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 通讯 认证 方法 | ||
技术领域
本发明涉及一种通信源的认证方法,尤其涉及一种组播通讯源的认证方法,属于网络通讯领域。
背景技术
随着传统语音业务的逐渐饱和,发展互联网多媒体数据业务成为将来网络发展的必然趋势。目前的很多多媒体数据业务如多方会议,视频组播等都需要使用组播技术。针对不同的应用,目前国际上各标准组织还分别推出了针对IPv4,IPv6及应用层的组播技术。由于组播技术可以大大减少数据传输的次数,极大的方便了群组通讯的需要。
网络安全在组播通讯中尤为重要。在组播通讯中,一旦某个组员遭受攻击,则它可能向群组中的其他组员发送大量的数据包,这种攻击将导致大量网络资源的浪费。为避免这一问题,组播通讯中,各组员在发送消息时,都需要对消息进行签名。目前常用的签名机制包括基于对称密钥的签名机制和基于公钥的签名机制。
基于对称密钥的签名机制通常不适合组播通讯,因为群组中的每个成员都拥有相同的对称密钥,当某个组员遭受攻击时,攻击者将获得该对称密钥,并修改其他组员发送的消息和签名,因此基于对称密钥的签名机制不能保护组播消息的完整性。标准文件IETF RFC4082提出了一种基于时间延迟的签名机制(TELSA)。消息发送者先使用密钥链后端的密钥对消息签名,然后在延迟一段时间后,向接受者发布密钥链前端的密钥。接受者首先使用前端的密钥生成后端的密钥,之后使用后端的密钥验证消息的完整性。达到保护数据完整性的目的。
基于时间延迟的签名机制要求组员具有很好的时间同步性,一旦时间同步不精确,则攻击者在获得后端密钥后,就可以进而获得前端密钥,并修改数据包内容。另外,基于时间延迟的签名机制中,签名者生成的密钥链和签名者的标识之间没有联系,因此,攻击者可以伪造密钥链,并声称是任何一位签名者。基于公钥的签名机制可以提供较强的安全特性,然而,它要求发送者向接受者展示个人数字证书,这会增加消息的长度和证书验证的计算开销,同时,群组中的接受者还需要存储其他组员的数字证书。由于基于公钥的签名机制需要增加接受者的存储开销和计算开销,并增加消息长度,其性能受到了很大的制约。
发明内容
本发明为解决基于时间延迟的签名机制的安全性问题和基于公钥的签名机制的性能问题而提出一种组播通讯源的认证方法。
一种组播通讯源的认证方法,其特征在于包括如下步骤:
第一步:组播组的创建,创建步骤如下:
(1)组管理员用SEA算法随机创建一个椭圆曲线T:y2=x3+ax+bmodp,并计算其阶为第一素数n;
(2)在椭圆曲线T上随机选取一点G作为第一基点,选取方法为:
a.随机选择一个第二素数Gx,令x=Gx;
b.求解方程y2=x3+ax+bmod p,获得相应的y,则第一基点G=<x,y>;
(3)组管理员随机生成一个第一随机数M∈Zn,计算第一公钥GM=MG,并将第一公钥GM作为发送者的共享公钥种子;
(4)组管理员随机生成一个第二随机数kGM∈Zn,计算第二公钥
第二步:组员注册,注册步骤如下:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于东南大学,未经东南大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200810155727.1/2.html,转载请声明来源钻瓜专利网。
- 上一篇:休息把组件
- 下一篇:一种外科手术用封合剂胀破强度检测装置