Điều tiết phiên làm việc

Một phần của tài liệu Nghiên cứu vấn đề quản lý và phân phối khóa nhóm trong việc đảm bảo an toàn dữ liệu Multicast (Trang 90)

Điều tiết phiên làm việc sẽ bắt đầu bằng màn hình chọn session:

Hình 4.11: Màn hình chọn phiên Cập nhật thông tin máy chủ:

Hình 4.12: Màn hình cập nhật thông tin máy chủ

Chọn cụ thể bao gồm cả phiên. Trong ví dụ này chọn sử dụng Test 1 và Test 2. Test 1 đóng vài trò điều tiết. Màn hình sau cho danh sách các chứng nhận các user được bảo mật trong phiên Chat.

4.20.3 Phiên của ngƣời tham gia Chat

Phiên thành viên tham gia sẽ tự động nạp vào hệ thống. Chọn [Join existing session]

Hình 4.14: Màn hình chọn người tham gia

4.20.4 Màn hình Chat

Tất cả người Chat và các thông điệp của người khách tham gia cùng được bảo mật mà mã hóa (MAC_ed) bằng cách phân phối khóa đã mã hóa theo luồng GSAKMP.

Nếu người thứ 3 (Test3 ) không được xác thực để tham gia nhóm, sẽ đưa ra thông điệp thông báo lỗi như sau:

KẾT LUẬN

Chuẩn an toàn Multicast và những cố gắng nghiên cứu trong một thời gian dài đã mang lại những lợi ích to lớn trong việc áp dụng những thành quả nghiên cứu ứng dụng vào thực tế. Chẳng hạn một số ứng dụng hiện nay cần gửi cùng một khóa an toàn tới một số lượng lớn các khách hàng đã đăng ký và trả tiền cho dịch vụ. Các khóa này cần được thay đổi hàng ngày hoặc một số trường hợp thay đổi theo tháng. Như vậy, có rất nhiều ứng dụng, thực thi và phát triển một giao thức thiêt lập GSA trong thời gian dài chọn giải pháp cung cấp IPSec. Hơn thế nữa việc phát triển IPsec ESP cho truyền thông dữ liệu Multicast và GDOI hoặc GSAKMP cho phân phối khoá nhóm chúng ta gặp rất nhiều trong các yêu cầu của ứng dụng Multicast.

Các ứng dụng thương mại nhìn chung mong đợi việc thay khóa theo đợt một các hợp lý. Trong khi đó có một số ứng dụng yêu cầu thay khóa có hiệu lực tức thời, duy trì chế độ forward và backward với một sự cẩn mật và tin cậy.

Các ứng dụng mang tính bí mật quân sự cao, các ứng dụng hội nghị tương tác (conferencing). GDOI và GSAKMP đã hỗ trợ phương tiện giải thuật thay khoá cho việc thay khóa theo đợt và thay khóa có hiệu lực ngay.

Hơn thế nữa, có một vài nghiên cứu về chuẩn phân phối khóa nhóm áp dụng trên thực tế rất tốt. Vận chuyển tin cậy thông điệp thay khoá giúp cho công việc quản lý khóa nhóm an toàn và đồng bộ trong hệ thống GSA.

Xác thực nhóm và đơn giản cho việc xác thực nguồn dữ liệu đã được hỗ trợ sử dụng IPsec ESP. Công nghệ xác thực nguồn dữ liệu làm giảm chi phí về giá so với việc xây dựng chữ ký số.

Một vài chính sách cho khóa nhóm được đề xuất và chuẩn GSPT đã tạo ra sự tiến bộ vượt bậc về công nghệ.

Phạm vi nghiên cứu của đề tài đi sâu tìm hiểu về kiến trúc mô hình quản lý khoá, tìm hiểu các giải thuật giải quyết bài toán truyền dữ liệu multicast an toàn. Tìm hiểu các giải thuật thay khóa theo đợt và theo chu kỳ cũng như các trường hợp có hiệu lực tức thời.

Qua nghiên cứu tôi đã áp dụng kết quả nghiên cứu để xây dụng ứng dụng Chat theo nhóm áp dụng cho Công ty CP VTC Dịch vụ di động – VTC. Ứng dụng đã áp dụng được các giải thuật đã nghiên cứu. Ứng dụng có thể chạy trên nền PC và trên

thiết bị di động. Sản phẩm dự kiến cuối tháng 12/2010 cung cấp phiên bản thương mại hoá trong nước và một số nước Lào, Campuchia…

TÀI LIỆU THAM KHẢO

Tiếng Anh

1. Balenson, D., D. McGrew, and A. Sherman, ‗‗Key Management for Large Dynamic Groups: One-Way Function Trees and Amortized Initialization,‘‘ draftirtf- smug-groupkeymgmt-oft-00.txt, IRTF, August 2000, work in progress.

2. Baugher, M., et al., ‗‗Group Domain of Interpretation for ISAKMP,‘‘ draft- ietfmsec- gdoi-04.txt, IETF, March 2002, work in progress.

3. Baugher, M., et al., ‗‗Group Key Management Architecture,‘‘ draft-ietf- msecgkmarch-

4. Bellare, M., and P. Rogaway, ‗‗Entity Authentication and Key Distribution,‘‘ in Advances in Cryptology: Proc. of Crypto, Springer-Verlag, LNCS 773, Santa Barbara, CA, August 1993, pp. 232–249.

5. Blum, M., and S. Micali, ‗‗How to Generate Cryptographically Strong Sequences of Pseudo-Random Bits,‘‘ SIAM Journal of Computing, Vol. 13, No. 4, November 1984.

6. Briscoe, B., ‗‗MARKS: Zero Side Effect Multicast Key Management Using Arbitrarily Revealed Key Sequences,‘‘ in Proc. of First International Workshop on Networked Group Communication (NGC), Pisa, Italy, November 1999.

7. Briscoe, B., and I. Fairman, ‗‗NARK: Receiver-Based Multicast Non- Repudiation and Key Management,‘‘ in Proc. of the First ACM Conference on E- commerce (EC), Denver, CO, November 1999.

8. Burmester, M., and Y. Desmedt, ‗‗A Secure and Efficient Conference Key Distribution System,‘‘ in Proc. of EUROCRYPT, Springer-Verlag, LNCS 950, Perugia, Italy, May 1994, pp. 275–286.

9. Cain, B., et al., ‗‗Internet Group Management Protocol, Version 3,‘‘ draft- ietfidmr- igmp-v3-09.txt, IETF, January 2002, work in progress.

10. Canetti, R., et al., ‗‗Multicast Security: A Taxonomy and Efficient Constructions,‘‘ in Proc. of IEEE INFOCOM, New York, March 1999.

11. Canetti, R., P. Rohatgi, and P. Cheng, ‗‗Multicast Data Security Transformations: Requirements, Considerations, and Proposed Design,‘‘ draft-irtf- smugdata- transforms-00.txt, IRTF, June 2000, work in progress.

12. Chang, I., et al., ‗‗Key Management for Secure Internet Multicast Using Boolean Function Minimization Techniques,‘‘ in Proc. of IEEE INFOCOM, New York, March 1999.

13. Chen, W., and L. R. Dondeti, ‗‗Performance Comparison of Stateful and Stateless Group Rekeying Algorithms,‘‘ in Proc. of Fourth International Workshop on Networked Group Communication (NGC),Boston, MA, October 2002."

14.DeCleene, B., et al., ‗‗Secure Group Communications for Wireless Networks,‘‘ in Proc. of the IEEE MILCOM, Vienna, VA, October 2001, pp. 113– 117.

15.Deering, S., et al., ‗‗The PIM Architecture for Wide-Area Multicast Routing,‘‘ IEEE/ACM Trans. on Networking, Vol. 4, No. 2, 1996, pp. 153–162.

Diffie, W., P. van Oorschot, and M. Wiener, ‗‗Authentication and Authenticated

16. Dinsmore, P. T., et al., ‗‗Policy-Based Security Management for Large Dynamic Groups: An Overview of the DCCM Project,‘‘ in Proc. of the DARPA Information Survivability Conference & Exposition, Vol. I of II (DISCEX), Hilton Head, SC, January 2000, pp. 64–73.

17. Diot, C., et al., ‗‗Deployment Issues for the IP Multicast Service and Architecture,‘‘ IEEE Network, Special Issue on Multicasting, January/February 2000.

Estrin, D., et al., ‗‗Protocol Independent Multicast-Sparse Mode (PIM-SM): Protocol Specification,‘‘ RFC 2362 (experimental), IETF, June 1998.

18. Hardjono, T., B. Cain, and I. Monga, ‗‗Intra-Domain Group Key Management Protocol,‘‘ draft-ietf-ipsec-intragkm-02.txt, IETF, February 2000, work in progress.

19. Hardjono, T., et al., Secure IP Multicast: Problem Areas, Framework and Building Blocks, draft-irtf-smug-framework-01.txt,, IRTF, Sept. 2000, work in progress.

20. Hardjono, T., M. Baugher, and H. Harney, ‗‗Group Security Association (GSA) Management in IP Multicast,‘‘ in Proc. of the 16th International Conference on Information Security (IFIP/SEC), Paris, France, June 2001.

21. Hardjono, T., M. Baugher, and H. Harney, ‗‗Group Security Association (GSA) Management in IP Multicast,‘‘ in Proc. of the 16th International Conference on Information Security (IFIP/SEC), Paris, France, June 2001.

22. Harkins, D., and D. Carrel, ‗‗The Internet Key Exchange (IKE),‘‘ RFC 2409 (proposed standard), IETF, November 1998.

23. Harkins, D., and N. Doraswamy, ‗‗A Secure Scalable Multicast Key Management Protocol (MKMP),‘‘ draft-ieft-ipsec-mkmp-00.txt, IETF, November 1997, work in progress.

24. Harney, H., and C. Muckenhirn, ‗‗Group Key Management Protocol (GKMP) Architecture,‘‘ RFC 2094 (experimental), July 1997.

25. Harney, H., and E. Harder, ‗‗Multicast Security Management Protocol (MSMP) Requirements and Policy,‘‘ draft-harney-msmp-sec-00.txt, IETF, March 1999, work in progress

26. Harney, H., et al., ‗‗Group Secure Association Key Management Protocol,‘‘ draft-ietf-msec-gsakmp-sec-00.txt, IETF, March 2001, work in progress.

27. Harney, H., M. Baugher, and T. Hardjono, ‗‗GKM Building Block: Group Security Association (GSA) Definition,‘‘ draft-irtf-smug-gkmbb-gsadef-01.txt, IRTF, September 2000, work in progress.

28. Holbrook, H., and B. Cain, ‗‗Source Specific Multicast for IP,‘‘ draft-ietf- ssmarch-

IETF, March 2002, work in progress.

29. Ingemarsson, I., D. T. Tang, and C. K. Wong, ‗‗A Conference Key Distribution System,‘‘ IEEE Trans. on Information Theory, Vol. 28, No. 5, 1982, pp. 714–720.

Jeremy Horwitz (13 January 2003), ―A Servey of Broadcast Encryption‖ 30. Karn, P., and W. Simpson, ‗‗Photuris: Session-Key Management Protocol,‘‘ RFC 2522 (experimental), IETF, March 1999.

31. Kent, S., and R. Atkinson, ‗‗IP Encapsulating Security Payload (ESP),‘‘ RFC 2406 (proposed standard), IETF, November 1998.

32. Kent, S., and R. Atkinson, ‗‗Security Architecture for the Internet Protocol,‘‘ RFC 2401 (proposed standard), IETF, November 1998.

33. Key Exchanges,‘‘ Designs, Codes and Cryptography, Vol. 2, No. 2, June 1992, pp. 107–125.

34. Kohl, J., and C. Neuman, ‗‗The Kerberos Network Authentication Service (V5),‘‘ RFC 1510 (proposed standard), IETF, September 1993.

35. Koyama, K., and K. Ohta, ‗‗Security of Improved Identity-Based Conference Key Distribution Systems,‘‘ in Gunther C. G., (ed.), Proc. of EUROCRYPT, Springer-Verlag, LNCS 330, Davos, Switzerland, May 1988, pp. 11–19.

36. Krawczyk, H., ‗‗SKEME: A Versatile Secure Key Exchange Mechanism for the Internet,‘‘ in Proc. of Network and Distributed System Security Symposium (NDSS), San Diego, CA, 1996.

37. Krawczyk, H., M. Bellare, and R. Canetti, ‗‗HMAC: Keyed-Hashing for Message Authentication,‘‘ RFC 2104 (informational), IETF, February 1997.

38. Luby, M. G., et al., ‗‗Efficient Erasure Correcting Codes,‘‘ IEEE Trans. On Information Theory, Vol. 47, No. 2, February 2001, pp. 569–584.

40. Maughan, D., et al., ‗‗Internet Security Association and Key Management Protocol (ISAKMP),‘‘ RFC 2408 (proposed standard), IETF, November 1998.

41. McDaniel, P., and A. Prakash, Ismene: Provisioning and Policy Reconciliation in Secure Group Communication, Technical Report CSE-TR-438- 00, Electrical Engineering and Computer Science, University of Michigan, December 2000.

42. Miller, K., et al., ‗‗Starburst Multicast File Transfer Protocol (MFTP) Specification,‘‘ draft-miller-mftp-spec-03.txt, IRTF, April 1998, work in progress.

43. Mittra, S., ‗‗Iolus: A Framework for Scalable Secure Multicasting,‘‘ in Proc. Of ACM SIGCOMM, Cannes, France, September 1997, pp. 217–288.

44. Naor, D., M. Naor, and J. Lotspiech, ‗‗Revocation and Tracing Schemes for Stateless Receivers,‘‘ in Advances in Cryptology—CRYPTO, Santa Barbara, CA: Springer-Verlag Inc., LNCS 2139, August 2001.

45. Ohta, K., and K. Koyama, ‗‗Identity-Based Conference Key Distribution Systems,‘‘ in Pomerance C., G. Goos and J. Hartmanis (eds.), Advances in Cryptology—CRYPTO, Springer-Verlag, LNCS 293, Santa Barbara, CA, August 1987, pp. 175–184.

46. Orman, H., ‗‗The OAKLEY Key Determination Protocol,‘‘ RFC 2412 (informational), IETF, November 1998.

47. Rogers, H. L., ‗‗An Overview of the CANEWARE Program,‘‘ in Tenth National Security Conference, National Security Agency, 1988.

48. Setia, S., et al., ‗‗Kronos: A Scalable Rekeying Approach for Secure Multicast,‘‘ in Proc. of IEEE Symposium on Security and Privacy, Oakland, CA, May 2000.

49. Setia, S., S. Zhu, and S. Jajodia, ‗‗A Comparative Performance Analysis of Reliable Group Rekey Transport Protocols for Secure Multicast,‘‘ in Proc. Of Performance 2002, Rome, Italy, September 2002.

50. Simmons, G. J., ‗‗An Introduction to Shared Secret and/or Shared Control Schemes and Their Application,‘‘ in Simmons, Gustavus J. (ed.), Contemporary Cryptology: The Science of Information Integrity, IEEE Press, 1992, pp. 441–497.

51. Steiner, J. G., C. Neuman, and J. I. Schiller, ‗‗Kerberos: An Authentication Service for Open Network Systems,‘‘ in Proc. of USENIX, March 1988.

52. Steiner, M., G. Tsudik, and M. Waidner, ‗‗Diffie-Hellman Key Distribution Extended to Group Communications,‘‘ in Proc. of the Third ACM Conference on Computer and Communications Security, New Delhi, India, March 1996.

53. Thomas Hardjono Lakshminath R. Dondeti. (2003), "Multicast and Group Security ―Valdvogel, M., et al., ‗‗The VersaKey Framework: Versatile Group Key Management,‘‘ IEEE JSAC Special Issue on Service Enabling Platforms For Networked Multimedia Systems, Vol. 17, No. 9, September 1999.

54. Wallner, D., E. Harder, and R. Agee, ‗‗Key Management for Multicast: Issues and Architectures,‘‘ RFC 2627 (informational), IETF, June 1999.

55. Wicker, Stephen B., and Vijay K. Bhargava (eds.), Reed-Solomon Codes and Their Applications, John Wiley & Sons, September 1999.

56. Wong, C. K., M. Gouda, and S. S. Lam, ‗‗Secure Group Communications Using Key Graphs,‘‘ IEEE/ACM Trans. on Networking, Vol. 8, No. 1, February 2000, pp. 16–30.

57. Yang, Y. R., et al., ‗‗Reliable Group Rekeying: Design and Performance Analysis,‘‘ in Proc. of ACM SIGCOMM, San Diego, CA, August 2001.

58. Zhang, X. B., et al., ‗‗Protocol Design for Scalable and Reliable Group Rekeying,‘‘ in Proc. of SPIE Conference on Scalability and Traffic Control in IP Networks, Denver, CO, August 2001. 156 Group key management algorithms.

59. W., P. Diffie, van Oorschot, and M. Wiener, ‗‗Authentication and Authenticated

Một phần của tài liệu Nghiên cứu vấn đề quản lý và phân phối khóa nhóm trong việc đảm bảo an toàn dữ liệu Multicast (Trang 90)

Tải bản đầy đủ (PDF)

(102 trang)