Giải thuật huỷ khóa không mang quốc tịch

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu vấn đề quản lý và phân phối khóa nhóm trong việc đảm bảo an toàn dữ liệu multicast (Trang 62 - 67)

CHƢƠNG 3 : CÁC THUẬT TOÁN QUẢN LÝ KHÓA NHÓM

3.7 Giải thuật huỷ khóa không mang quốc tịch

Giải thuật LKH, OFT và thay khóa theo đợt tương ứng mã hoá khóa được thay KEK sử dụng ứng với các phiên bản của KEK hoặc các KEK khác trong cây khóa. Nếu một thành viên off-line và lỗi nhận KEKs từ khởi tạo thay khóa, nó có thể không giải mã được thông điệp từ một khởi tạo khóa trong tương lai. Trong phần này chúng ta chúng ta miêu tả lược đồ thay khóa không mang quốc tịch được đưa ra về mặt lý thuyết [44]. Các thông điệp thay khóa trong lược đồ là không phụ thuộc vào thông điệp thay khóa trong quá khứ, khi khóa nhóm được mã hoá với các khóa được gửi đi trong các pha đăng ký, điều đó nói lên rằng thông qua một kênh unicast an toàn và tin cậy. Như vậy không giống như LKH-based GKMAs, vận chuyển tin cậy là không được yêu cầu cho giải thuật thay khóa không mang quốc tịch.

Xem xét nhóm an toàn với thông qua tất cả các phiên của các thành viên của cỡ N thành viên. Lưu ý rằng cỡ của nhóm chúng tat ham chiếu dễ hơn trong các đoạn tương ứng để các thành viên đưa ra các khởi tạo trong chu kỳ sống của nhóm. Cỡ của nhóm thay đổi khi các thành viên rời khỏi nhóm hoặc tham gia nhóm. Cỡ phiên làm việc của hội viên duy trì dạng hằng số. Điều quan trọng hơn cả, cỡ của nhóm phải nhỏ hơn cỡ của phiên làm việc. GCKS chia phiên hội viên thành các tập con và truy nhập khóa mật duy nhất cho 1 tập con. Tập con các khóa tồn tại dài và đặc biệt không thay đổi trong suốt phiên làm việc. Mỗi thành viên thuộc về nhiều tập con trong 1 nhóm và nhận hoặc tính toán các khóa mật tương ứng.

. Khi thành viên R rời khỏi nhóm, GCKS gửi bản mã hoá khóa nhóm mới, vì vậy thành viên m có thể giải mã khóa nhóm nếu m €N\R. GCKS chia tập các thành viên còn lại N\R trước khi xác định không tham gia tập con và gửi khóa nhóm mới đã được mã hoá với mỗi khóa tập con của chúng. Có thể nói rằng các thành viên nhận các khóa tập con khi chúng tham gia nhóm. Có một vài cách phân chia thành viên bên trong tập con và chuẩn bị phân phối khóa tập con. Chúng ta thảo luận hai vấn đề này, điều đó nói lên rằng hoàn thành phương thức cây con (complete subtree method (STR)) và tập con khác với phương thức (SDR). Chính các khóa của tập con có thể được chia sẻ các khóa hoặc thay đổi, GCKS có thể sinh ra các khóa không đối xứng và gửi khóa bí mật tới các thành viên tập con tương ứng

3.7.1 Huỷ thành viên áp dụng STR

Lược đồ này đơn giản hơn LKH về cấu trúc và sự khởi tạo, nhưng định nghĩa và sử dụng các nút cây khóa là khác nhau. Không giống như LKH, các nút lá đại diện cho các thành viên từ toàn bộ phiên, không bao gồm thành viên hiện thời. Mỗi

nút cây khóa đại diện cho một tập con trong nhóm của tất cả các thành viên, bao gồm cả các con cháu rời khỏi nút. Như vậy mỗi thành viên nhận các khóa của tất cả các nút bên trong đường dẫn tổ chức gắn kết tới nút gốc.

Tương tự với LKH phần cuối, tuy nhiên, các khóa tập con là không bao giờ cập nhật hoặc được thay khóa. Chỉ khi khóa nhóm thay đổi và được phân phối sử dụng các khóa của tập con. Hình 6.13 minh hoạ phân tán khóa này. Chính các khóa tập con được định danh sau khi hội viên tập con có định danh tương ứng. Ví dụ Ka.d được đưa tới tất cả các thành viên từ A tới D. Thành viên A nhận được các khóa của các tập con Ka, Kab, Ka.d và Ka.h. Hội viên giải phóng trong STR làm việc như sau:

Để xử lý sự thay đổi hội viên, GCKS xác định tập R chứa các hosts, các hội viên hiện thời cần được giải phóng và các hosts không chứa thành viên hiện thời (bao gồm cả thành viên nhóm và thành viên trong phiên). Khi đó nó tính toán trực tiếp Steiner tree ST(R mở rộng tới gốc và các hosts trong R. GCKS gửi khóa nhóm được mã hoá với khóa của tập con của cây con treo xuống ST(R). Hình 6.14 minh hoạ hội viên giải phóng C, D và F theo lược đồ STR. Trong hình này, chúng ta thấy có 3 cây con treo xuống (Steiner tree), gốc tại Kab, Ke, and Kgh. GCKS gửi khóa nhóm mới đã được mã hoá với các khóa cây con. Một GCKS sử dụng STR gửi O(Rlog2N/R) các khóa được mã hoá trong việc di chuyển các thành viên R từ nhóm. Mỗi thành viên cần tìm khóa cây con tương ứng để giải mã thông điệp và thực hiện giải mã đơn lẻ tới toàn bộ khóa nhóm

Hình 3.13: Phân phối khóa trong STR.

Mỗi thành viên lưu O(log2N) khóa. Lưu ý rằng N và R ( sử dụng trong ngữ cảnh một phiên) trong lược đồ có thể lớn hơn N và R (trong ngữ cảnh nhóm) được sử dụng dễ dàng hơn trong chương này.

3.7.2 SDR(Subset Difference Revocation Algorithm) giải phóng thành viên thành viên

STR (Skinny TRee) có thể có hiệu quả trong phạm vi có nhiều tập con trong khi đó cần sự giải phóng thành viên và kết quả trong truyền thông phạm vi rộng sinh ra tràn bộ đệm. SDR nhắm tới giảm tối thiểu bộ đệm bằng cách định nghĩa nhiều tập con hơn. Nhìn một cách bao quát mỗi thành viên được quyền sở hữu nhiều hơn các tập con, điều đó thấy rằng độ phức tạp là O(N) trong lược đồ này và

so với STR độ phức tạp thuật toán là O(log2N) [44]. Mỗi một SDR được định nghĩa giống như 2 tập con khác nhau trong STR. Như vậy trong SDR, một tập con trong £ij=£j-£j khi đó £j ﬤ£j. Hơn thế nữa £i và £j tương ứng với tập con nhị phân đầy đủ của cây khóa nhóm.

Giải phóng thành viên trong SDR làm việc theo [44]. Để hủy bỏ hội viên của các host trong R, GCKS tính toán trong bụi tập con của các thành viên còn lại. Đầu tiên, nó tính trực tiếp Steiner tree ST(R) của thành viên được giải phóng.

Hình 3.14: Giải phóng thành viên dựa trên STR-based. Khi đó nó định nghĩa chuỗi tối đa [Si1, Si2, Si3, ..Sik] như sau: Khi đó nó định nghĩa chuỗi tối đa [Si1, Si2, Si3, ..Sik] như sau: Si1, Si2, Si3, ..Sik-1 có chính xác một con

Sik là nút lá hoặc 2 nút con. Cha của Si1 là gốc hoặc có 2 con.

Mỗi dây xích với k>=2, GCKS gửi khóa nhóm đã được mã hóa với khóa tập con Ki1.ik. Hình 3.16 minh họa giải phóng hội viên của nút C, D và F trong SDR. Miêu tả giải thuật phân phối khóa một cách dễ dàng hơn như sau: chúng ra định danh hai chuỗi mắt xích lớn nhất đó là và [S3,S6,S13]. Như vậy GCKS gửi khóa nhóm được mã hoá với K2.5 and K3.13. Bằng cách định nghĩa cố định khóa SDR, chỉ các thành viên còn lại đó là A, B, E, G và H có thể giải mã được khóa nhóm.

Giải phóng các thành viên R theo SDR yêu cầu truyền 2R-1 các khóa được mã hoá. Mỗi thành viên thuộc về O(N) tập con và do đó cần tìm không gian cho tập khóa con yêu cầu để giải mã khóa nhóm.

Hình 3.15: Minh hoạ các tập con khác nhau Điều này có thể tối ưu O(log2 Điều này có thể tối ưu O(log2

N) . Naor et al [56] cung cấp chi tiết phân tích và miêu tả STR và SDR. Lưu ý rằng mặc dù SDR và STR xuất hiện để sử dụng cho xử lý theo đợt, chúng duy trì một cách nghiêm ngặt điều khiển truy nhập forward

và backward trong thay khóa có hiệu lực ngay lập tức. Tuy nhiên, thay khóa có hiệu ngay sử dụng SDR và STR là một kiểu đòi hỏi chi phí cao hơn so với LKH và các giải thuật thay khóa không mang quốc tịch tương tự [13].

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu vấn đề quản lý và phân phối khóa nhóm trong việc đảm bảo an toàn dữ liệu multicast (Trang 62 - 67)

Tải bản đầy đủ (PDF)

(102 trang)