閆璽璽,馬兆豐,楊義先,鈕心忻
(1. 北京郵電大學(xué) 信息安全中心, 北京 100876;2. 北京國泰信安科技有限公司, 北京100086)
目前,辦公網(wǎng)絡(luò)化、自動(dòng)化、電子化及信息資源共享已經(jīng)成為社會(huì)發(fā)展的必然趨勢(shì)。無紙化辦公成為政府機(jī)構(gòu)、學(xué)校和企事業(yè)單位信息化建設(shè)的重點(diǎn),電子文檔的使用越來越普及。然而,由于電子文檔的易復(fù)制、易分發(fā)、易擴(kuò)散等特點(diǎn)決定了其不安全性,因此,電子文檔安全管理與防泄密問題成為許多學(xué)者研究的熱點(diǎn)之一。
快速發(fā)展的 Internet技術(shù)使得電子文檔需要在不同的用戶之間流轉(zhuǎn),為了提高辦公效率,用戶往往會(huì)有一些特殊的需求:①許多相關(guān)用戶作為一個(gè)用戶組共享一些電子文檔,允許用戶設(shè)備的頻繁加入/離開家庭網(wǎng)絡(luò);②用戶擁有多臺(tái)設(shè)備,想要使用其中任何一臺(tái)設(shè)備訪問電子文檔,并且允許設(shè)備的離線使用。為了滿足上述的要求,在電子文檔管理中引入共享域概念。共享域內(nèi)每個(gè)用戶合法獲得的電子文檔可以在域中各設(shè)備間無縫地流動(dòng),實(shí)現(xiàn)資源共享。但是,不同的域之間電子文檔的傳輸需要經(jīng)服務(wù)器認(rèn)證。
為了實(shí)現(xiàn)域間用戶的通信安全,域成員之間需要建立一個(gè)共享的域密鑰來加密域共享電子文檔,因此,本文采用雙線性對(duì)構(gòu)造了一個(gè)新的基于身份的域密鑰分發(fā)算法,該算法實(shí)現(xiàn)了域環(huán)境下用戶的動(dòng)態(tài)加入與離開,通過廣播加密的方式使域用戶獲得更新后的域密鑰,避免了復(fù)雜的密鑰更新協(xié)商協(xié)議。另外,提出基于共享域的電子文檔許可分發(fā)協(xié)議,實(shí)現(xiàn)域內(nèi)用戶共享,不同域之間安全分發(fā)電子文檔。在該協(xié)議工作下,共享域內(nèi)每個(gè)用戶合法獲得的電子文檔可以在域中各設(shè)備間無縫地流動(dòng),實(shí)現(xiàn)資源共享;不同的域之間電子文檔的傳輸有嚴(yán)格的限制,需要經(jīng)服務(wù)器認(rèn)證,確保電子文檔的安全管理與防泄密。
群通信系統(tǒng)中群密鑰的管理主要分為2種分發(fā)機(jī)制:一種是群密鑰分發(fā)機(jī)制,在這種方案中,群密鑰是由一個(gè)主體(密鑰分發(fā)中心)產(chǎn)生,并分發(fā)給每一個(gè)群成員;另一種是群密鑰協(xié)商機(jī)制,每個(gè)用戶負(fù)責(zé)生成一個(gè)秘密信息,然后利用各個(gè)用戶所生成的秘密信息共同構(gòu)造出共享的群會(huì)話密鑰。
群密鑰協(xié)商機(jī)制與群密鑰分發(fā)機(jī)制相比,前者群密鑰僅被群中的合法成員獲得,具有更高的安全性和可靠性,同時(shí)無需可信賴機(jī)構(gòu),避免了分發(fā)機(jī)制中單一失效問題,適應(yīng)于分布式網(wǎng)絡(luò)環(huán)境。但是電子文檔安全管理中,共享域可能存在大量的域共享用戶,需要?jiǎng)討B(tài)確定相應(yīng)的密鑰用戶集合,保證域內(nèi)授權(quán)的合法用戶獲得域密鑰。密鑰協(xié)商機(jī)制由于需要域內(nèi)各個(gè)成員共同參與,計(jì)算量大,且交互信息多,增加了用戶的負(fù)擔(dān)。另外,域密鑰僅被合法用戶知道,服務(wù)端無法獲取域密鑰,不適應(yīng)于電子文檔安全管理中不同域之間文檔的流轉(zhuǎn)與分發(fā)。因此,本文主要采用群密鑰分發(fā)機(jī)制實(shí)現(xiàn)電子文檔的安全管理,該方案由密鑰管理中心生成域密鑰,并通過基于身份的域密鑰分發(fā)機(jī)制將域密鑰分發(fā)給域用戶,允許任何用戶任意時(shí)間的加入/撤離,應(yīng)用靈活,算法簡(jiǎn)單,并減輕了用戶的計(jì)算量。
目前已有的群密鑰分發(fā)方案多是基于 Wong[1]提出的邏輯樹結(jié)構(gòu)[2~4],該方案應(yīng)用于用戶域變化不太大的情況下,可以達(dá)到很好的性能。文獻(xiàn)[5]提出了單向函數(shù)樹(OFT,one-way function trees)的群密鑰管理方案,該方案基于單向函數(shù)構(gòu)造密鑰分發(fā)方案,樹的每個(gè)葉節(jié)點(diǎn)代表一個(gè)群成員,根節(jié)點(diǎn)代表著群密鑰,可以很好地適用于用戶動(dòng)態(tài)變化的共享域,降低了通信復(fù)雜度,但代價(jià)是存儲(chǔ)復(fù)雜度的增大以及通信時(shí)延問題。Chou和 Chen[6]提出基于中國剩余定理的“安全鎖”方式將群密鑰安全廣播到每個(gè)群成員,然而局限于其高通信復(fù)雜性和計(jì)算復(fù)雜性,方案只能應(yīng)用于小規(guī)模群組通信。文獻(xiàn)[7~10]提出了一些基于身份的群密鑰分發(fā)體制,Yang 等人在文獻(xiàn)[9]中提出了一種基于身份的容錯(cuò)群密鑰分發(fā)方案(IFCKDS),服務(wù)端根據(jù)n個(gè)用戶的簽名采用秘密共享技術(shù)生成群密鑰。文獻(xiàn)[10]對(duì)Yang 等人的方案進(jìn)行改進(jìn),使其可以抵抗被動(dòng)攻擊,并具有前向安全性。
本文采用雙線性對(duì)構(gòu)造了一個(gè)新的基于身份的域密鑰分發(fā)算法,該算法可高效地處理電子文檔共享域中域成員加入,通過廣播加密的方式使域用戶獲得更新后的域密鑰,避免了復(fù)雜的密鑰更新協(xié)商協(xié)議,適用于大規(guī)模、動(dòng)態(tài)共享域環(huán)境下。
電子文檔共享域是擁有共同域密鑰的所有設(shè)備,用于實(shí)現(xiàn):將多個(gè)設(shè)備加入同一個(gè)域,統(tǒng)一管理設(shè)備及域的資源,通過域的機(jī)制實(shí)現(xiàn)資源共享,實(shí)現(xiàn)對(duì)域的管理,對(duì)域內(nèi)設(shè)備的管理,同時(shí)保證域共享資源的安全。
同一部門中擁有的設(shè)備組成共享域,每個(gè)用戶合法獲得的電子文檔可以在域中各設(shè)備間無縫地流動(dòng),實(shí)現(xiàn)資源共享。但是,不同的域之間電子文檔的傳輸有嚴(yán)格的限制,需要經(jīng)服務(wù)器認(rèn)證。本文提出一種基于身份的電子文檔域密鑰分發(fā)算法及協(xié)議,其特點(diǎn)如下。
1) 一旦共享域形成且用戶終端加入共享域,該共享域中任何用戶終端合法獲得的電子文檔和權(quán)限都可以與共享域中所有的用戶終端共享,屬于某個(gè)共享域的所有用戶可以離線共享綁定到該域的版權(quán),而不必重新向服務(wù)端申請(qǐng)。
2) 同一域內(nèi),采用用戶標(biāo)識(shí)和設(shè)備標(biāo)識(shí)相結(jié)合的方式進(jìn)行身份識(shí)別,實(shí)現(xiàn)權(quán)限控制。不同的用戶角色擁有不同的權(quán)限,如域內(nèi)普通用戶只擁有閱讀權(quán)限,域內(nèi)管理員擁有閱讀、打印、修改等權(quán)限,該方案有效地避免共享域中電子文檔權(quán)限濫用,實(shí)現(xiàn)細(xì)粒度的訪問控制。
3) 引入域證書,由服務(wù)端向用戶發(fā)放域證書,用來控制共享域中用戶對(duì)共享電子文檔的使用。域證書包括域標(biāo)識(shí)、管理者標(biāo)識(shí)、管理者簽名參數(shù)、域類型、發(fā)布時(shí)間以及管理者的簽名。
圖1 電子文檔域管理架構(gòu)
1) 系統(tǒng)參數(shù)生成
Step1 選擇階為素?cái)?shù)q的循環(huán)加法群G1,階為素?cái)?shù)q的循環(huán)乘法群G2。P∈G1是G1的一個(gè)生成元。
Step2 選取一個(gè)雙線性映射e: G1* G1→G2,對(duì)任意P,Q,X∈G1,a,b∈Zq滿足:
Step3 選擇2個(gè)抗碰撞的雜湊函數(shù)H1,H2:H1:{0,1}*→G1,H2:G2→ { 0,1}l,l為密鑰的長(zhǎng)度。
Step4 隨機(jī)選擇s1,s2∈Zq*作為系統(tǒng)的主密鑰。
2) 用戶
Step1 用戶Ui,i= 1 ,2,… ,q計(jì)算自己的身份信息H1(IDi)∈G1,其中,IDi為用戶Ui的個(gè)人相關(guān)信息。
Step3 提交個(gè)人身份信息IDi∈ { 0,1}*和QIDi給密鑰生成中心(KGC, key generation center)。
Step4 用戶可以向KGC證明其知道xi,但不透露xi的信息。
3) 密鑰生成中心
Step1 隨機(jī)選擇r∈Zq*,計(jì)算R=rP,R∈G1。
Step2 計(jì)算
Step3 KGC發(fā)送(Ui,Zi) 給用戶Ui。
假定群密鑰為s,KGC想把群密鑰分發(fā)給每個(gè)域用戶,進(jìn)行如下操作。
Step1 KGC隨機(jī)選擇t∈Zq*。
Step1 用戶收到廣播信息H后,用戶Ui應(yīng)用其個(gè)人解密密鑰計(jì)算
假定域D已經(jīng)包含q個(gè)用戶,申請(qǐng)加入的用戶為Uq+1,其身份信息為IDq+1。
1) 用戶Uq+1
Step1 用戶Uq+1計(jì)算自己的身份信息H1(IDq+1) ∈G1。
Step2 隨機(jī)選取xq+1∈Zq*,計(jì)算QIDq+1=xq+1H1(IDq+1)。
Step3 提 交 個(gè) 人 身 份 信 息IDq+1∈ { 0,1}*和QIDq+1給KGC。
Step4 用戶可以向KGC證明其知道xq+1,但不透露xq+1的信息。
2) KGC
Step1 隨機(jī)選擇r′ ∈Zq*,計(jì)算R′ =r′P∈G1。
Step4 用戶Uq+1的解密密鑰為(Uq+1,Zq+1,xq+1)。
Step5 系統(tǒng)的加密密鑰為{s1,s2,U′}。
3) 其余q個(gè)用戶
用戶Ui,i= 1 ,2,… ,q計(jì)算Ui′=Ui+Uupdate。
用戶Ui,i= 1 ,2,… ,q的解密密鑰為
Step1 用戶iU應(yīng)用其個(gè)人解密密鑰計(jì)算
系統(tǒng)參數(shù)定義如表1所示。
表1 系統(tǒng)參數(shù)定義
Step1 域創(chuàng)建者A向域管理服務(wù)器提交建立一個(gè)新域的申請(qǐng),發(fā)送用戶名AID及設(shè)備硬件信息CID。
Step2 服務(wù)端域管理服務(wù)器收到申請(qǐng)后,解密獲得用戶A的用戶名AID及設(shè)備信息CID,查詢?cè)摻K端是否歸屬于某個(gè)域,如未有歸屬的域,則同意用戶A的申請(qǐng);否則拒絕申請(qǐng)。
Step3 域創(chuàng)建者收到服務(wù)端的響應(yīng)后,發(fā)送域標(biāo)識(shí)符(DID),域用戶列表Potential_user list等參數(shù)給服務(wù)端。
Step4 服務(wù)端收到用戶列表后,對(duì)域DID進(jìn)行域的參數(shù)設(shè)置,并創(chuàng)建設(shè)備域DID的列表:設(shè)備申請(qǐng)調(diào)入域列表、潛在設(shè)備入域列表以及用戶設(shè)備列表,域DID創(chuàng)建完成。
Step5 DS發(fā)送域創(chuàng)建成功響應(yīng)級(jí)用戶A。
用戶申請(qǐng)入域協(xié)議主要用于用戶設(shè)備加入共享域,新的用戶設(shè)備加入域后,密鑰管理器需要進(jìn)行域密鑰更新,域管理器需要生成新的域證書分發(fā)給域內(nèi)所有用戶,并提交更新的信息給數(shù)據(jù)庫服務(wù)器。
用戶設(shè)備申請(qǐng)入域有2種方式:①用戶向服務(wù)端申請(qǐng)入域時(shí),已經(jīng)是潛在用戶設(shè)備列表中的用戶,則不需要域管理者進(jìn)行在線審核,直接入域,服務(wù)端將用戶設(shè)備信息添加到域用戶設(shè)備列表;②用戶設(shè)備不是潛在用戶設(shè)備列表中的用戶,向服務(wù)端發(fā)出申請(qǐng)入域請(qǐng)求,用戶設(shè)備信息將被添加到設(shè)備申請(qǐng)入域列表,由域管理者對(duì)其設(shè)備信息進(jìn)行在線審核,審核通過后,服務(wù)端將用戶設(shè)備加入到域用戶設(shè)備標(biāo)識(shí)列表中。
Applying_user list:設(shè)備申請(qǐng)入域列表。當(dāng)設(shè)備申請(qǐng)入域時(shí),服務(wù)端將設(shè)備信息記錄到設(shè)備申請(qǐng)入域列表,由域管理者進(jìn)行在線審核設(shè)備是否有資格加入域。
Potential_user list:潛在設(shè)備入域列表。由域管理者創(chuàng)建,當(dāng)用戶申請(qǐng)入域時(shí),DS將檢索潛在設(shè)備入域列表,如果存在,則直接接受用戶入域請(qǐng)求,而無需返回給域管理者審核;如果不在,則將用戶信息記錄到設(shè)備申請(qǐng)入域列表。
Domain_user list:域用戶設(shè)備列表。記錄域中所有的用戶,當(dāng)用戶設(shè)備成功入域后,用戶設(shè)備將被添加到用戶設(shè)備列表,用于生成域證書。
Step1 用戶U向服務(wù)端發(fā)送入域申請(qǐng),提交用戶標(biāo)識(shí)(UID)(包含個(gè)人身份信息和設(shè)備信息(CID)、以及申請(qǐng)加入的域標(biāo)識(shí)DID。
Step2 DS解密獲得用戶信息,驗(yàn)證用戶提交的信息,檢索用戶是否存在于Potential_user list。
1) 如果不存在,則:
① DS:將用戶設(shè)備信息添加到設(shè)備申請(qǐng)入域列表,等待域管理者在線審核,返回等待信號(hào)給用戶U。
② A :解密獲得用戶信息,審核用戶U的信息,通過用戶UID及CID判斷用戶是否有資格加入域DID,將審核結(jié)果返回給DS。
③ DS:如果審核通過,則更新Domain_user list;否則,將拒絕用戶U的申請(qǐng)。
2) 如果存在于用戶列表,則進(jìn)行Step 3。
Step3 域證書分發(fā)階段。
1) DS:將用戶U的UID和CID提交給KS,調(diào)用域密鑰分發(fā)算法,生成用戶U的個(gè)人解密密鑰dk_U,上傳給CS。
2) CS:由CS為域DID生成域證書D_License。D_License={DID||SID||AID||User_list||Pub_time||dk_U}。
3) DS:DS對(duì)域證書進(jìn)行簽名,并以用戶U的公鑰進(jìn)行加密,傳輸給U。
4) Database_S:將域ID、域證書發(fā)放時(shí)間、域用戶列表及相關(guān)參數(shù)、域版本號(hào)寫入數(shù)據(jù)庫。
5) DS:廣播密鑰更新算子Uupdate。
Step4 域密鑰恢復(fù)階段。
1) 用戶U使用自己的私鑰解密獲得域證書,并通過DS的公鑰驗(yàn)證證書的簽名,若驗(yàn)證通過,則接受證書,否則拒絕接受。
2) 用戶通過個(gè)人解密密鑰dk_U,獲得域密鑰。
3) 域內(nèi)其他用戶設(shè)備在下次上線時(shí),將通過域密鑰更新算子Uupdate,更新自己的解密密鑰。
用戶撤域主要存在2種情況:①用戶主動(dòng)申請(qǐng)撤域;②用戶被動(dòng)撤域,服務(wù)端強(qiáng)制性要求用戶退出域。用戶撤域后,密鑰管理器需要進(jìn)行域密鑰更新,域管理器需要生成新的域證書分發(fā)給域內(nèi)所有用戶,并提交更新的信息給數(shù)據(jù)庫服務(wù)器。
Step1 申請(qǐng)階段。
1) 用戶主動(dòng)申請(qǐng)撤域
① 用戶U向服務(wù)端發(fā)送撤域申請(qǐng),提交UID、CID以及申請(qǐng)退出的DID。
② DS解密獲得用戶信息,驗(yàn)證用戶提交的信息,檢索用戶信息是否存在于域DID用戶列表內(nèi)。如果未存在,則返回錯(cuò)誤信息給用戶,終止該協(xié)議;否則,執(zhí)行域證書更新階段。
2) 用戶被動(dòng)撤域
DS向用戶U發(fā)出離域通知,并從域用戶列表中刪除其設(shè)備信息。
Step2 域證書更新階段。
1) DS:將更新后的域用戶設(shè)備信息,提交由KS更新域密鑰key_Domain,上傳給CS。
2) CS:由CS為域DID生成域證書D_License。
3) DS:DS對(duì)域證書進(jìn)行簽名。DS: SigDS(D_License)。
4) Database_S:將域ID、域證書發(fā)放時(shí)間、域用戶列表及相關(guān)參數(shù)、域版本號(hào)寫入數(shù)據(jù)庫。
Step3 證書發(fā)放階段。
域內(nèi)其他用戶設(shè)備在下次上線時(shí),DS將發(fā)送新的域證書給用戶。
1) 用戶域密鑰恢復(fù)正確性分析
本方案中用戶收到廣播信息后,需要利用自己的解密密鑰,通過計(jì)算恢復(fù)出域密鑰。
當(dāng)新的用戶加入域時(shí),密鑰服務(wù)器為新用戶生成個(gè)人的解密密鑰,同時(shí)發(fā)布密鑰更新算子,其余用戶根據(jù)密鑰更新算子,計(jì)算出自己新的解密密鑰。
1) 在 BDH(雙線性 Diffie-Hellman問題)和ECDLP(橢圓曲線離散對(duì)數(shù)問題)等計(jì)算困難性假設(shè)下,基于身份的域密鑰分發(fā)算法和協(xié)議是安全的。
證明 假設(shè)協(xié)議參與方為密鑰生成中心KGC、用戶集{U1,U2,… ,Uq}、敵手E。
①假設(shè)敵手E為非域中成員,采取主動(dòng)攻擊方式向 KGC發(fā)送申請(qǐng)域密鑰請(qǐng)求,并提交個(gè)人UID。KGC收到敵手的申請(qǐng)請(qǐng)求后,解密獲得用戶信息,驗(yàn)證用戶提交的信息,檢索用戶是存在于潛在設(shè)備入域列表Potential_user list。必然,敵手E并不存在于潛在設(shè)備入域列表。因此,攻擊者將無法通過KGC服務(wù)器的驗(yàn)證,無法獲得域密鑰。
綜上所述,在BDH和ECDLP等計(jì)算困難性假設(shè)下,基于身份的域密鑰分發(fā)算法和協(xié)議是安全的。
2) 抗合謀攻擊:系統(tǒng)中共享域用戶的合謀不能產(chǎn)生一個(gè)有效的解密密鑰,即該方案可以有效抵御域用戶合謀攻擊。
假設(shè)有m個(gè)域用戶合謀,即假定m個(gè)域用戶成員利用各自的解密密鑰對(duì)系統(tǒng)進(jìn)行合謀攻擊。
②m個(gè)合謀用戶利用各自的QIDi相加,由于隨機(jī)數(shù)r∈Zq*的存在,無法計(jì)算出R=rP,增加了用戶計(jì)算U的難度。
③根據(jù)基于雙線性對(duì)的計(jì)算困難性問題,合謀用戶從e(U,P)t也不能計(jì)算出U。
因此,合謀用戶無法獲得系統(tǒng)主密鑰s1,s2∈Zq*或系統(tǒng)秘密參數(shù)U,即不能產(chǎn)生新的有效用戶解密密鑰。
電子文檔經(jīng)常需要在同一部門內(nèi)流通,通過共享域來實(shí)現(xiàn)域內(nèi)用戶共享電子文檔,一旦共享域形成且用戶終端加入共享域,該共享域中任何用戶終端合法獲得的電子文檔和權(quán)限都可以與共享域中所有的用戶終端共享,屬于某個(gè)共享域的所有用戶可以離線共享綁定到該域的版權(quán),而無需每次都向服務(wù)端申請(qǐng)解密,減輕了網(wǎng)絡(luò)的負(fù)擔(dān),避免服務(wù)端負(fù)荷過載;同時(shí),解決了移動(dòng)設(shè)備離線使用電子文檔的問題,實(shí)現(xiàn)同一用戶在多個(gè)設(shè)備上使用電子文檔。
假定用戶A與用戶B為同一共享域內(nèi)用戶,電子文檔共享流程如圖2所示。
1) 用戶A合法獲得電子文檔D,本地客戶端透明加密存儲(chǔ)。
2) 客戶端通過內(nèi)容密鑰解密電子文檔。
3) 用戶A采用域密鑰加密電子文檔,轉(zhuǎn)發(fā)給用戶B。
4) 用戶B客戶端通過域密鑰解密獲得電子文檔,并采用本地內(nèi)容密鑰加密文檔。
圖2 域內(nèi)用戶共享電子文檔流程
假定用戶A與用戶B為不同的域用戶,電子文檔轉(zhuǎn)發(fā)流程如圖3所示。
圖3 跨域用戶電子文檔分發(fā)流程
1) 用戶A合法獲得電子文檔D,本地客戶端透明加密存儲(chǔ)。
2) 用戶B向用戶A申請(qǐng)電子文檔。
3) 用戶A客戶端通過內(nèi)容密鑰解密電子文檔,采用域密鑰加密電子文檔。
4) 用戶A向服務(wù)端發(fā)出轉(zhuǎn)發(fā)電子文檔申請(qǐng),并設(shè)置用戶B的文檔權(quán)限,上傳電子文檔與權(quán)限給服務(wù)端。
5) 服務(wù)端解密獲得電子文檔明文與權(quán)限,并從數(shù)據(jù)庫服務(wù)端獲得用戶B的角色,判斷用戶A為用戶B設(shè)置的文檔權(quán)限是否符合用戶B的角色(rights∈B_role),如果符合,則確定用戶B對(duì)電子文檔的權(quán)限;否則,重新設(shè)置用戶B對(duì)電子文檔的權(quán)限。
6) 服務(wù)端從密鑰數(shù)據(jù)庫中提取用戶B所在域的域密鑰,由內(nèi)容打包服務(wù)器加密打包電子文檔與權(quán)限,發(fā)送給用戶B。
7) 用戶B解密獲得電子文檔,并根據(jù)權(quán)限控制使用電子文檔。
該算法中,假定有n個(gè)用戶,基于身份的電子文檔域密鑰分發(fā)方案的通信復(fù)雜度為O(1 ),KGC的密鑰復(fù)雜度為O(n),用戶的存儲(chǔ)復(fù)雜度為O(1 ),計(jì)算復(fù)雜度為2TM+3TDM+2Te。
假定Te表示一次雙線性映射運(yùn)算所需的時(shí)間;TDM表示橢圓曲線中一次點(diǎn)乘運(yùn)算所需的時(shí)間;TM表示Zq*中一次模乘運(yùn)算所需的時(shí)間;忽略運(yùn)算量較小的運(yùn)算和異或操作所需的時(shí)間開銷散列,基于身份的域密鑰分發(fā)算法計(jì)算代價(jià)如表2所示。
表2 基于身份的域密鑰分發(fā)算法計(jì)算代價(jià)
如果廣播中心選擇相同的生成元P,預(yù)先計(jì)算e(U,P),則可在以后的域密鑰加密過程中不再進(jìn)行雙線性映射運(yùn)算,則計(jì)算代價(jià)可以降低到2MT+3DMT+2eT。
當(dāng)用戶離開或加入時(shí),KGC只需要廣播一組廣播分組,域用戶只需要做一次點(diǎn)加操作,減少了密鑰更新量和分發(fā)的復(fù)雜性。
與單向函數(shù)樹的群密鑰管理方案、文獻(xiàn)[10]的基于身份的群密鑰分發(fā)機(jī)制、群密鑰協(xié)商機(jī)制比較,該方案在存儲(chǔ)復(fù)雜度、通信復(fù)雜度、計(jì)算復(fù)雜度、適用環(huán)境比較結(jié)果如表3所示。
表3 與其他域密鑰管理方案比較
針對(duì)共享域環(huán)境下電子文檔安全管理系統(tǒng)中用戶的通信安全,本文采用雙線性對(duì)構(gòu)造了一個(gè)基于身份的域密鑰分發(fā)算法及協(xié)議,具備以下4個(gè)優(yōu)點(diǎn):①共享域內(nèi)每個(gè)用戶合法獲得的電子文檔可以在域中各設(shè)備間無縫地流動(dòng),實(shí)現(xiàn)資源共享;②不同的域之間電子文檔的傳輸有嚴(yán)格的限制,需要經(jīng)服務(wù)器認(rèn)證,確保電子文檔的安全管理與防泄密;③共享域中的用戶可以離線使用電子文檔;④采用用戶標(biāo)識(shí)和設(shè)備標(biāo)識(shí)相結(jié)合的方式進(jìn)行身份識(shí)別,實(shí)現(xiàn)對(duì)電子文檔的細(xì)粒度使用控制。域密鑰管理研究仍存在很多值得深入研究的問題,在后續(xù)的工作中將對(duì)該方法進(jìn)行改進(jìn),以支持更為高效的域密鑰管理機(jī)制。
[1] WONG C K, GOUDA M, LAM S S. Secure group communications using key graphs[J]. IEEE Tran Networks, 2000, 8(8): 16-30.
[2] WALLNER D M, HARDER E J, AGEE R C. Key management for multicast: issues and architectures[J]. Computer and Information Science, 1999, (7): 1-23.
[3] WALDVOGEL M, CARONNI G, SUM D,et al.The versa key framework: versatile group key management [J]. IEEE Journal on Selected Areas in Communications (Special Issue on Middleware), 1999,17(9):1614-1631.
[4] SHEMAN A T, ACGREW D A. Key establishment in large dynamic groups using one-way function trees[J]. IEEE Transactions on Software Engineering, 2003, 29 (5): 444-458.
[5] DINSMORE P T, BALENSON D M, HEYMAN M,et al. Policy-based security management for large dynamic groups: an overview of the DCCM project[A]. Proc the DARPA Information Survivability Conference &Exposition[C]. SC, USA, 2000. 64-73.
[6] CHOU G H, CHEN W T. Secure broadcasting using the secure lock[J]. IEEE Trans on Software Engineering, 1989, 15(8): 929-934.
[7] WANG T H, CHEN J L. Identity-based conference key broadcast systems[J]. IEEE Proc of Computers and Digital Techniques, 1994,141(l): 57-60.
[8] CHIKAZAWA T, YAMAGISHI A. An improved identity-based one-way conference key sharing system[A]. Proc of ICCS/ISITA[C]. IEEE Computer Society Press, 1992. 270-273.
[9] YANG Z K, XIE H T, CHEN W Q,et al. An identity-based fault-tolerant conference key distribution scheme[A]. The 7th International and Conference on Parallel and Distributed Computing, Applications and Technologies (PDCAT’06)[C]. 2006. 389-392.
[10] CAI Y Q, LI X Y. An Improved identity-based fault-tolerant conference key distribution scheme[A]. Eighth ACIS International Conference on Software Engineering, Artificial Intelligence, Networking, and Parallel/Distributed Computing[C]. 2007.345-349.
[11] 蒙楊,劉克龍,卿斯?jié)h. 可擴(kuò)展的多級(jí)會(huì)議密鑰分發(fā)體制[J]. 計(jì)算機(jī)學(xué)報(bào),2000,23(8):793-798.MENG Y, LIU K L, QING S H. A scalable key distribution system for multilevel security conference[J]. Chinese Journal of Computers, 2000,23(8):793-798.
[12] 李先賢,懷進(jìn)鵬,劉旭東. 群密鑰分配的動(dòng)態(tài)安全性及其方案[J].計(jì)算機(jī)學(xué)報(bào),2002, 25(4):337-345.LI X X, HUAI J P, LIU X D. Dynamic security of group key distribution and its solutions[J]. Chinese Journal of Computers, 2002, 25(4):337-345.
[13] 孫海波,林東岱. 基于零知識(shí)集的群組密鑰分配方案[J]. 電子學(xué)報(bào),2005, 33(2):345-349.SUN H B, LIN D D. A new group key exchange protocol based on zero-knowledge set[J]. Chinese Journal of Electronics, 2005, 33(2):345-349.
[14] 徐守志,楊宗凱.多服務(wù)安全組播組密鑰管理技術(shù)研究[D]. 武漢:華中科技大學(xué),2006.XU S Z, Y Z K. Research on Group Key Management Technology of Multi-Service Secure Multicast[D]. Wuhan: Huazhong Unversity of Science and Technology, 2006.
[15] 汪小芬,肖國鎮(zhèn). 認(rèn)證密鑰協(xié)商協(xié)議的研究[D]. 西安: 西安電子科技大學(xué),2009.WANG X F, XIAO G Z. Study on Authenticated Key Agreement Protocols [D]. Xi’an: Xidian University, 2009.
[16] 張雅哲,徐海霞,李寶. 可否認(rèn)群密鑰協(xié)商協(xié)議的一般化構(gòu)造方式[J]. 通信學(xué)報(bào), 2011, 32(3): 143-149.ZHANG Y Z, XU H X, LI B. Generic construction of deniable group key establishment from group key establishment[J]. Journal on Communications, 2011, 32(3):143-149.