淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-1507200810464800
中文論文名稱 適用於安全群體通訊之動態完整金鑰樹管理技術
英文論文名稱 Dynamic Complete Key Tree Management for Secure Multicast Communications
校院名稱 淡江大學
系所名稱(中) 資訊工程學系碩士班
系所名稱(英) Department of Computer Science and Information Engineering
學年度 96
學期 2
出版年 97
研究生中文姓名 林育含
研究生英文姓名 Yu-Han Lin
學號 695410125
學位類別 碩士
語文別 中文
第二語文別 英文
口試日期 2008-06-16
論文頁數 105頁
口試委員 指導教授-黃仁俊
委員-林開榮
委員-賴義鵬
中文關鍵字 安全的群體通訊  金鑰樹  群體金鑰之管理 
英文關鍵字 Secure group communication  Key tree  Group key management 
學科別分類 學科別應用科學資訊工程
中文摘要 群體通訊是網路通訊中非常重要的一種應用,而重要的通訊內容公開地在網路上直接傳輸卻會導致相當嚴重的問題產生 – 攻擊者可以竊聽甚至是篡改任何訊息,所以為了防止這類的攻擊產生,安全的群體通訊是一個相當重要的議題。本論文提出一個以金鑰樹(key tree)為架構的動態完整金鑰樹管理機制協助管理保護群體通訊中極為重要的金鑰安全,尤其考慮在成員中有新加入或離開之變動時,此機制能夠有效率地管理金鑰樹使能以傳成本地更新群體金鑰(group key)來達到相關的安全需求,並提出效能分析。
英文摘要 In wireless mobile network, group communication has been applied anytime and everywhere. But, if the messages are transmitted without any protection, it will produce some serious problems. For instance, the attacker can eavesdrop any messages even corrupt them. In order to prevent this kind of attack, the secure group communication is important for applications. Therefore, we propose a efficient group key management with tree-based to ensure the security of the communication. And update the group key efficiently when group membership change.
論文目次 目錄 I
圖目錄 II
表目錄 V
第一章 緒論 1
第二章 相關研究 5
第三章 動態完整金鑰樹管理技術 18
3.1 完整金鑰樹合併演算法 18
3.2 完整金鑰樹管理演算法 27
第四章 完整金鑰樹合併演算法之論証 31
第五章 實作 56
第六章 效能分析 61
第七章 結論與未來研究方向 73
參考文獻 74
附錄 – 英文論文稿 78

圖目錄
圖 1:成員在金鑰樹的加入與退出 3
圖 2:傾斜樹與平衡樹 3
圖 3:以Desmond Ng的方法[9]來合併之圖示 9
圖 4:以Desmond Ng所提出的方法[11]更新之圖示 11
圖 5:以Desmond Ng所提出的方法[9]沒辦法維持平衡之圖示 13
圖 6:以Desmond Ng所提出的方法[11]沒辦法更新之圖示 15
圖 7:狀態1之圖示 20
圖 8:狀態2之圖示 21
圖 9:狀態3之圖示 21
圖 10:狀態4之圖示 23
圖 11:狀態5之圖示 24
圖 12:合併演算法 25
圖 13:完整金鑰樹管理演算法之圖示 28
圖 14:完整金鑰樹管理演算法 30
圖 15:case 1-1之圖示 32
圖 16:case 1-2之圖示 33
圖 17:case 1-3之圖示 33
圖 18:case 2-1之圖示 35
圖 19:case2-2之圖示 35
圖 20:case 3-1之圖示 37
圖 21:case 3-2-1-1之圖示 38
圖 22:case 3-2-1-2之圖示 39
圖 23:case 3-2-1-3之圖示 40
圖 24:case 3-2-1-4之圖示 41
圖 25:case 3-2-2之圖示 42
圖 26:case 3-2-3-1之圖示 43
圖 27:case 3-2-3-2之圖示 44
圖 28:case 3-2-4-1之圖示 46
圖 29:case 3-2-4-2之圖示 47
圖 30:case 4-1-1之圖示 50
圖 31:case 4-1-2之圖示 50
圖 32:集中式系統中金鑰樹之圖示 57
圖 33:分散式系統中金鑰樹之圖示 59
圖 34:合併金鑰樹之成本 62
圖 35:在集中式系統中best case之更新成本 63
圖 36:在集中式系統中worst case之更新成本 65
圖 37:在集中式系統中average case之更新成本 66
圖 38:在分散式系統中best case之更新成本 68
圖 39:在分散式系統中worst case之更新成本 70
圖 40:在分散式系統中average case之更新成本 71

表目錄
表 1:符號表 18
表 2:關係分配表 19
表 3:所以成員之金鑰分配表 58
參考文獻 [1] L. Eschenauer and V. D. Gligor, “A key-management scheme for distributed sensor networks”, ACM Conference on Computer and Communications Security, pp.41-47, 2002
[2] J. Hwang and Y. Kim, “Revisiting random key pre-distribution schemes for wireless sensor networks”, In Proceedings of the 2nd ACM SASN workshop, pp.43-52, 2004
[3] Y. Kim, A. Perrig, and G. Tsudik, “Simple and fault-tolerant key agreement for dynamic collaborative groups”, in Proceedings of the 7th ACM conference on Computer and communications security, pp. 235–244, 2000
[4] D. W. Kwak, S. J. Lee, J. W. Kim, and E. Jung, “An Efficient LKH Tree Balancing Algorithm for Group Key Management”, IEEE Communications Letters, vol. 10, pp. 222-224, 2006
[5] P.P.C. Lee, J.C.S. Lui, and D.K.Y. Yau, “Distributed Collaborative Key Agreement Protocols for Dynamic Peer Groups”, IEEE/ACM Transactions on Networking, vol. 14, pp. 263-276, 2006
[6] X.S. Li, Y.R. Yang, M. Gouda, and S. Lam, “Batch Rekeying for Secure Group Communications”, in Proceedings of 10th International Conference on WWW, 2001
[7] Y. Mao, Y. Sun, M. Wu, and K. J. R. Liu, “Dynamic join-exit amortization and scheduling for time-efficient group key agreement”, in Proceedings IEEE INFOCOM, vol. 4, pp. 2617–2627, 2004
[8] M. J. Moyer, J. R. Rao, and P. Rohatgi, “Maintaining Balanced Key Trees for Secure Multicast”, Internet Research Task Force (IRTF), 1999
[9] W.H. Desmond Ng, H. Cruickshank, and Z. Sun, “Scalable Balanced Batch Rekeying for Secure Group Communication”, Computers and Security, vol. 25, pp. 265-273, 2006
[10] W. Ng and Z. Sun, “Multi-Layers LKH”, in Proceedings of IEEE International Conference on Communications (ICC), 2005
[11] W. H. Desmond Ng, M. Howarth, Z. Sun; H. Cruickshank, “Dynamic Balanced Key Tree Management for Secure Multicast Communications”, IEEE Transactions on Computers, Vol. 56, pp. 590-605, 2007
[12] A. Perrig, D. Song, and J. D. Tygar, “ELK:a new protocol for efficient large-group key distribution”, in Proceedings of IEEE Symposium on Security and Privacy, pp.247-262, 2001
[13] Bruno R. Preiss, “Data Structures and Algorithms with Object-Oriented Design Patterns in C++”, John Wiley & Sons, Inc., 1999
[14] S. Setia, S. Koussih, and S. Jajodia, “Kronos: A Scalable Group Rekeying Approach for Secure Multicast”, in Proceedings of IEEE Symposium Security and Privacy, 2000
[15] M. Steiner, G. Tsudik, and M. Waidner, “Diffie-Hellman key distribution extended to group communication”, in Proceedings of 3rd ACM Conference on Computer and Communications Security, pp. 31–37, 1996
[16] Y. Sun, W. Trappe, and K. J. R. Liu, “A scalable multicast key management scheme for heterogeneous wireless networks”, IEEE/ACM Transactions on Network, vol. 12, no. 4, pp. 653–666, 2004
[17] J. Pegueroles and F. Rico-Novella, “Balanced Batch LKH: New Proposal, Implementation and Performance Evalution”, in Proceedings of IEEE Symposium on Computers and Communications (ISCC), 2003
[18] R. D. Pietro, L. V. Mancini and A. Mei, A. Panconesi, “Connectivity Properties of Secure Wireless Sensor Networks”, In Proceedings of the 2nd ACM SASN workshop, pp. 53-58, 2004
[19] J. C. M. TEO and C. H. YAN, “Authenticated Dynamic Group Key Agreement for Autoconfigurable Mobile Ad Hoc Networks”, IEICE Transactions on Communications, vol. E89–B, no. 9, pp.2480-2492, 2006
[20] C. K.Wong, M. Gouda, and S. S. Lam, “Secure group communications using key graphs”, IEEE/ACM Transactions on Networking, vol. 8, no. 1, pp. 16–30, 2000
[21] X.B. Zhang, S. Lam, D.Y. Lee, and Y.R. Yang, “Protocol Design for Scalable and Reliable Group Rekeying”, IEEE/ACM Transactions on Networking, vol. 11, pp. 908-922, 2003
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2013-07-15公開。
  • 同意授權瀏覽/列印電子全文服務,於2013-07-15起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信