APP下载

星内集群自组织网络自治群组密钥管理研究

2018-07-04孙丽艳陈红琳

小型微型计算机系统 2018年5期
关键词:门限离线群组

周 健,孙丽艳,陈红琳

1(安徽财经大学 管理科学与工程学院,安徽 蚌埠 233041)2(北京邮电大学 计算机学院,北京 100083)

1 引 言

自治[1,2]多跳的通信网[3,4]的建立将进一步增强人类空间探索的能力[5,6].具有自治管理、快速部署、容忍损毁和动态拓扑特点的自组织网络(Self-organization Networks,SN)[7,8]被广泛应用于飞行器网络,如航空自组织网络(Aeronautical Ad Hoc Network)[9]、 飞行器自组织网络(Flying Ad Hoc Network)[10].因此,美国航天局(NASA)进一步扩展了自组织网络的应用,提出sensor-web[11]构想,由小型卫星群、天基和低级设备互联构成有机统一的网络信息系统;Chien将这一构想推广到了星际探测通信体系结构中,提出了Ad Hoc Space Network[12]的概念,此后又涌现了satellite sensor network[13]、space-based WSN[14]等概念,目前根据延时、距离、密度和网络规模把空间自组织网络分为星地互联自组织网络、星内集群自组织网络、星间集群自组织网络和星际自组织网络[15-17].但是空间环境与地面环境显著不同,遥远距离、广阔覆盖面积,超长飞行时间、复杂空间环境、高昂运输成本、受限制的支撑平台,后期困难维护,这些因素导致地面自组织网络技术应用于空间通信将会面临巨大的挑战[18].

星内集群自组织网络起源2006年美国国防预先研究计划局(DARPA)提出的“分离模块化航天器”的概念[19],并制定了“未来、快速、灵活、模块化、自由、飞行”的F6计划,航天器按功能分解为有效载荷、动力、能源、控制和通信等异构的专门模块,物理分离的异构模块通过多次发射在空间形成分布式结构,利用编队飞行和无线传输方式将多个异构模块构成一颗或多颗虚拟的大卫星,异构模块通过信息交互方式建立网络的资源配置及路由信息,完成特定的任务[20].由此异构分离功能模块的组网是星内集群自组织网络的研究重点,网络中各组成部件的通信呈现自组织网络性质,异构的功能模块自组织加入到网络中,网络规模随着模块的加入自适应扩展,具有高可靠性和高可用性.星内集群自组织网络将进一步提高空间飞行器的可靠性.

星内集群自组织网络的成功部署建立在安全基础上[21,22].虽然星内集群自组织网络的特点类似地面无线自组织网络,但是集群内实体身份的异构性和非可靠端到端链路使得地面群组密钥管理方案难于适用空间自组织网络,因此研究星内集群自组织网络的群组密钥管理十分重要且必要[23].目前,文献[24]提出基于IBC的身份认证减少身份信息的分发和验证、提高自组织空间网络管理效率,无需在线密钥管理中心支持,但是系统安全性有赖于基于双线性对的主密钥[25,26];门限密钥应用于群组密钥管理具有容忍节点损毁和链路非可靠的优点[27,28],将身份认证中心承担的任务通过门限协议(n,t)分解到多个节点上,从而解决单点失效问题[29],但是不能满足身份的异构性;文献[30,31]提出深空群组密钥管理,适合长延时非可靠端到端场景[32,33],但是不适合星内集群自组织网络;而且,空间网络的安全研究主要集中在卫星网络的密钥管理[34,35],较少的涉及星内集群自组织网络.因此,本文以星内集群自组织网络为研究背景,提出一种基于K级门限密钥的自治群组密钥管理方案,密钥碎片的分层共享结构契合网络的异构性,具有密钥独立性的密钥碎片不仅保护非更新成员密钥碎片的合法性,而且减少了密钥更新交互过程,K级密钥碎片根据实体的受限物理属性和链路状可选择性的加入或退出群组密钥管理,使得星内集群自组织网络的安全管理具有容毁性、灵活性和可扩展性.

2 K级门限多密钥共享

基于ELGamal门限秘密共享方案(t,n)提出K级门限多密钥共享方案(tk,tk-1,…,t0,n).

定义1.K级门限多密钥共享是一个多级门限密钥机制(t1,t2,t3,…,tk,n),n>∀ti,ti∈{tj,1≤j≤k,j∈Z},n个参与者具有n个密钥碎片{xi,1≥i≥n},共享k个秘密密钥{s1,s2,…,sk}.密钥碎片集合{xi,1≥i≥n}分为k个密钥碎片子集{si,j},1≥i≥k,1≤j≤ni,第i层密钥碎片子集{si,j}对应秘密共享密钥si,简称K级门限密钥.

性质1.i层秘密共享密钥可恢复性,任意ti个数量或ti个以上的第i层密钥碎片可恢复第i层的秘密共享密钥,满足如下公式;

(1)

性质2.密钥碎片多级共享性,第i+1层密钥碎片{si,j},1≤j≤ni+1是第i层密钥碎片的子集{si+1,j},1≤j≤ni,因此n>t1>t2>t3>…>tk,任意ti个数量或ti个以上的第i+1层密钥碎片可恢复第i层的秘密共享密钥,如公式(2)所示,因此i层密钥碎片被i个秘密共享密钥{sj,1≤j≤i}共享,反之第i(i≤j)层的密钥碎片不能参与j+1层以上的秘密共享密钥恢复;

(2)

性质3.密钥碎片独立性,第i(1≤i≤k)层的新加入密钥碎片si,ni+1保证第j(1≤j≤i)层的非加入成员密钥碎片的合法性,第i(1≤i≤k)层新加入的密钥碎片保证原有密钥碎片的合法性,满足如下公式:

(3)

第i(1≤i≤k)层的退出密钥碎片si,ni保证第j(1≤j≤i)层的剩余成员密钥碎片的合法性,第i(1≤i≤k)层离开的密钥碎片保证原有密钥碎片的合法性,满足如下公式:

(4)

3 星内集群网络群组密钥管理

3.1 秘密分发

在星内集群网络群组密钥管理的秘密分发阶段,集群成员在未升空前,根据模块特性和任务需求在地面通过安全信道向离线密钥管理中心申请注册,获取秘密密钥碎片和公开加密密钥等信息.注册步骤如下:

Step1.地面控制中心根据作用和能力等因素将空间集群成员分成k个层级,每个层级的规模为ni,设置该层次的阈值ti,ni>ti;

Step2.离线密钥管理中心为最顶层第k层选择tk个随机身份值{xk,j,j∈{1,2,…,tk}}和tk个密钥碎片{sk,j,j∈{1,2,…,tk}},根据拉格朗日插值定理则有:

(5)

进一步上述该公式可以表述为:

(6)

离线密钥管理中心秘密保存k层的共享的秘密密钥sk和fk(x)多项式系数{ai,1≤i≤ti-1};

Step3.离线密钥管理中心通过上述公式为顶层剩余的nk-tk个实体生成身份值和密钥碎片,

sk,j=f(xk,j),tk

(7)

第k层具有一个秘密密钥碎片集合{sk,j,j∈{1,2,…,nk}};身份集合{xk,j,j∈{1,2,…,nk}};共享的秘密密钥sk,和一个tk-1次多项式fk(x);

Step4.离线密钥管理中心将k层的所有密钥碎片作为第k-1层的密钥碎片,随机生成tk-1个随机值{xk-1,j,j∈{1,2,…,tk-1}}和对应的密钥碎片{sk-1,j,j∈{1,2,…,tk-1}},使得k-1层的随机身份值和密钥碎片数量达到个tk-1;

Step5.离线密钥管理中心根据tk-1个随机值{xk-1,j,j∈{1,2,…,tk-1}}和tk-1个密钥碎片{sk-1j,j∈{1,2,…,tk-1}},根据拉格朗日插值定理则有:

(8)

进一步上述该公式可以表述为

(9)

Step6.离线密钥管理中心通过上述公式为k层的nk个实体对应密钥碎片生成k-1层的对应身份值,

(10)

Step7.离线密钥管理中心通过上述公式为剩余的nk-1-nk-tk-1个实体生成身份值{xk-1,j,tk-1≤j≤nk-1-nk}和对应的密钥碎片,

sk-1,j=f(xk-1,j),tk-1+1≤j≤ni-nk-1

(11)

第k-1层具有一个秘密密钥碎片集合{sk-1,j,j∈{1,2,…,nk-1}};身份集合{xk-1,j,j∈{1,2,…,nk-1}};共享的秘密密钥sk-1,和一个tk-1-1次多项式fk-1(x);

Step8.以此类推,逐层次的生成每个层次的随机身份值、秘密密钥碎片、多项式函数和主密钥;

Step9.离线密钥管理中心通过安全信道将秘密值和密钥碎片发送给星间集群成员,并在公告板上公开每个层次的加密密钥{gsi,j(modp),j∈{1,2,…,nk},i∈{1,2,…,k}}和身份值{xi,j,i∈{1,2,…,k},j∈{1,2,…,nk}};

每层的密钥碎片在不同的层次对应不同的公开身份值,层次越高的密钥碎片对应的身份值越多,最底层的密钥碎片只有一个身份值.

3.2 密钥加入操作

当有新成员加入网络时,新加入成员向离线密钥管理中心申请,离线密钥管理中心根据新成员加入的层次r和多项式公式重新计算从底层到加入层次的密钥碎片和身份值.

Step1.新加入成员由离线密钥管理中心在r层随机分配一个秘密值xr,nr+1,离线密钥管理中心根据r层的多项式函数fr(x),计算新加入成员的密钥碎片sr,nr+1=fr(xrnr+1);

Step2.离线密钥管理中心计算新加入成员密钥碎片sr,nr+1从底层到r-1层对应的身份值{xi,ni+1,1≤i≤r-1};

(12)

Step3.新加入成员保存密钥碎片sr,nr+1=fr(xrnr+1),离线密钥管理中心在公告板上公开新加入节点的身份值集合{xi,ni+1,1≤i≤r}.

3.3 密钥离开操作

当有成员退出网络时,退出成员向离线密钥管理中心申请,离线密钥管理中心销毁退出成员的密钥碎片sr,l,对应的身份值为xr,l.

(13)

进一步上述该公式可以表述为

(14)

在群组密钥离开操作中,群组成员的密钥碎片值仍旧保持合法性,但群组成员对应的身份值发生变化.

4 性能分析

密钥更新是群组密钥管理的核心问题,密钥更新过程引发非更新节点参加交互过程和贡献密钥材料,消耗网络资源,网络规模与更新效率相关性不仅引发1-affect-n问题,降低更新效率,而且难于满足群组的动态管理需要.本文从计算开销、消息开销、通信开销和存储开销分析星内集群网络的群组密钥性能,并和典型方案作对比,包括应用于地面自组织网络的群组密钥管理典型方案,如LKH、GDM,应用深空网络群组密钥管理方案AKMSN、AGKM.

4.1 计算开销

在群组密钥建立阶段,离线密钥管理中心承担所有密钥碎片的计算,每个层级计算一个ti-1次的多项式,计算求出ni个密钥碎片,计算过程为简单的数值运算,中没有复杂的模指数运算,而且所有群组成员无需计算.在加入操作中,针对第i层的新加入节点,离线密钥管理中心通过多项式方程计算密钥碎片在不同层次的对应的身份值,计算i个多项式方程;在离开操作中,针对属于i层的离开节点,离线密钥管理中心重新计算i个ti-1次多项式方程,利用新的多项式方程为i层及i层以上的密钥碎片计算对应的身份值,加入操作和离开操作中群组成员无计算开销.密钥恢复阶段,第i层的共享秘密密钥恢复需要至少ti个密钥碎片,基于ELGamal的门限解密方案,需要执行ti次模指数运算.如表1所示,建议方案中计算开销由离线密钥管理中心承担,因此更新中计算开销小于其他方案,但是建议方案需要较多的计算开销恢复解密密钥.

表2 群组密钥性能比较Table 2 Compare the performance of schemes

4.2 消息开销

在群组密钥建立阶段,群组成员在地面向离线密钥管理中心注册,消息开销为零.在加入操作中,加入成员和群组现有成员无需交互,现有群组成员需从公告板获取密钥碎片对应的最新身份值,消息开销为1.在离开操作中,退出成员需向地面管理中心申请退出,它与群组剩余节点无交互,现有群组成员需从公告板获取密钥碎片对应的最新身份值,消息开销为1.密钥恢复阶段,第i层的共享秘密密钥恢复需要至少ti个密钥碎片,因此消息开销为ti.如表1所示建议方案的密钥更新中更新成员无需与其他非更新成员交互,因此消息开销小于其他方案,密钥回复过程的消息开销与共享密钥的层次相关,即与该层次采用的门限值相关,处于底层的共享密钥需要较多的消息开销.

4.3 网络负载

在群组密钥建立阶段,网络负载为零.在加入操作中,现有群组成员需从公告板获取加入成员密钥碎片对应的最新身份值,非新加入成员的身份值保持不变,因此网络负载为零.在离开操作中,更新非离开成员密钥碎片对应的身份值,因此剩余成员需要从公共版获取更新后的身份值,设退出节点的层次为i,身份值得长度为M,成员从公告板获取最新身份值需要的网络负载为Mi,消息开销与成员所在的层次相关.消息开销的减少也降低了网络负载,如表1所示,建议方案的网络负载小于其他方案.从表1可以看出,更新过程避免1-affect-n问题,使得更新效率与网络规模无关,进而减少了计算、消息和网络负载等开销.

5 安全性分析

5.1 密钥独立性

尽管每个成员的身份值公开发布到公告板,但是每层次对应多项式方程的系数{ai,j}是秘密的,攻击者获取关于多项式方程系数的资料形式为gai,j(modp),因此攻击者妥协多项式方程参数等同解决离散对数难解问题,能力受限的攻击者不能通过公开的身份值计算得到实体对应的身份值.

表3 安全性指标比较Table 3 Compare the security indicator of schemes

方案名称基于LKH方案AKMSNAGKM基于身份的方案[38][39]秘钥独立性支持支持支持依赖主密钥前向安全性支持支持支持依赖主密钥后向安全性支持支持支持依赖主密钥抗合谋攻击否否否否延时容忍安全性否否否否共享秘钥形式协商共享秘钥协商共享秘钥协商共享秘钥协商共享秘钥

每个层次的密钥碎片包括三个部分,离线密钥管理中心为i层随机选出的ti个密钥碎片,由该层次的ti-1次多项式方程根据随机的身份值计算得到的ni-ni-1-ti个密钥碎片,高层共享的ni-ni-1个密钥碎片.攻击者妥协i层的一个密钥碎片si,j,则攻击获取该层其他密钥碎片si,j′的概率可归结为破解难解问题的概率.攻击者已知身份值xi,j′,首先必须恢复i层的ti-1次多项式方程fi(x),该多项式方程的系数被离线密钥管理中心秘密保存,因此攻击者必须妥协该层的至少ti-1个密钥碎片si,j′′,才能恢复fi(x),从而求出si,j′=fi(xi,j′),攻击者能够获取关于ti-1个密钥碎片的是gsi,j′′(modp),基于离散对数难解问题攻击者是无法在多项式时间内从gsi,j′′(modp)中获取si,j′′,.因此si,j′与si,j具有密钥独立性,同理非相同层次的密钥碎片也具有密钥独立性.

5.2 前向安全性

5.3 后向安全性

第i层新加入节点向离线密钥管理中心申请注册,获取密钥碎片si,j和身份值xi,j,离线密钥管理中心保留该层密钥碎片和身份值,因此该层的ti-1次多项式方程fi(x)保持不变,由此具有密钥碎片si,j的新加入节点在ti-1个合法密钥碎片的合作下可以恢复加入前的秘密共享密钥,因此方案的后向安全性受到ti-1个合法密钥碎片的限制,具有有限的后向安全性.

5.4 抗合谋攻击

群组密钥管理中每个层次的加密和解密过程需要超过门限值数量的合法节点共享密钥碎片否则不能成功解密,因此即使攻击者妥协了部分节点,只要数量小于门限值规定值,就能够提供保密性,能够抵御抗合谋攻击.但是,由于n>t1>t2>t3>…>tk,因此靠近底层的门限值较大,需要攻击者收集更多的密钥碎片,而靠近顶层的门限值较小,攻击者需要收集的密钥碎片较少.但是底层的密钥碎片不能恢复高层次的秘密共享密钥,因此底层密钥获取对高层的合谋攻击是无效的,反之,高层的密钥碎片获取有益于底层的合谋攻击.

5.5 延时容忍安全性

LKH、GDM、AKMSN、AGKM方案中群成员具有相同的共享密钥,因此单个成员的密钥资料泄露,导致整个网络的信息泄露,密钥管理任务因单个成员的妥协而失败,在空间环境下,极端的环境使得端到端的链路可能难以建立或者延时较长,进而使得更新密钥失败,引发前向或后向安全性问题.建议方案中,群组使用门限密钥管理机制实现群组密钥更新和共享密钥协商,一方面即时单个实体被妥协,也不会造成网络信息短时间内的泄露,攻击者需要破解超过门限数量的密钥碎片;一方面空间实体链路状态非可靠时,通过切换到其他空间实体完成密钥恢复任务;同时层次化的密钥碎片分配方案,使得处于高层的密钥碎片具有参与底层密钥管理的能力,满足了星内集群自组织网络的异构性.因此建议方案中单个成员的失败和延时不会对群组密钥管理造成延时效应.

6 自治性

航天器按照功能分解为有效载荷、动力、能源、通信、计算等模块,这些模块采用物理分离,单个星内集群成员不足以完成空间任务,因此多个模块通过编队飞行和无线传输方式构成几颗虚拟的大卫星,不同卫星的模块可以交替轮换使用.因此星内集群网络的群组密钥管理分为三个对象:集群成员、多个集群成员组成的虚拟航天器和多个虚拟航天器组成的编队飞行群.一个多级门限密钥运行时在多个虚拟的航天器中时,不仅单个虚拟航天器可以选择某个层次的秘密共享密钥,而且多个虚拟航天器也可以选择某个层次的秘密共享密钥,具有即插即用的属性.

多级门限密钥机制为星内集群网络的密钥管理自治性提供了基础,星内集群网络的群组密钥管理的自治性体现在自配置、自恢复、自我优化和自我保护四个方面.在集群层面,具有不同密钥碎片的身份对等实体可以根据网络环境自主的加入到某个虚拟航天器中,具有自配置性.在虚拟航天器层面,设一个虚拟航天器至少需要每个层级至少一个组件,则一个虚拟航天器拥有k个密钥碎片,如果k>t1,则该虚拟航天器可以恢复第一层的秘密共享密钥,如果该虚拟航天器为节省自身的能量可以将门限密钥选择到较高的等级,只需要满足k>ti≥t1,门限值降低使得密钥碎片传输的次数减少,恢复密钥所需的计算开销减少,进而使得虚拟航天器具有自优化性质,当该虚拟航天器部分组件损毁时,可通过其他虚拟航天器的虚拟组件重新恢复群组密钥,具有自保护性.在多个虚拟航天器组成的编队飞行群层面,多虚拟航天器合作可以调整门限值,进而分担不同的任务量,例如虚拟航天器A和虚拟航天器B合作完成任务,航天器A的环境和自身能力劣于航天器B,因此航天器A和虚拟航天器B可以将选择的i层级门限密钥的阈值分为两个不等的部分,A负责较少的密钥碎片集合,而B负责较多的密钥碎片集合.因此基于多级门限密钥的群组密钥管理适合星内集群自组织网络的安全管理需要.

7 结束语

星内集群自组织无线网络在未来空间探测中具有重要的作用,基于多级门限密钥的群组密钥为星内群组密钥管理提供了在密钥管理上的安全保护、资源共享、任务分担、设备冗余和可靠服务的技术基础.多级门限密钥满足星内集群的加入、退出、合并、分裂、替换,分解操作,无需大范围的密钥更新,能够快速的完成集群组建、构型变化,容忍集群成员间非可靠端到端链接引发的长延时,提高空间系统对不确定性的快速反应能力和自主管理能力.

[1] Doyle R,Bernard D,Riedel E,et al.Autonomy and software technology on NASA′s deep space one[J].IEEE Intelligent Systems & Their Applications,1999,14(3):10-15.

[2] Cui P,Xu R,Zhu S,et al.State of the art and development trends of on-board autonomy technology for deep space explorer[J].Hangkong Xuebao/acta Aeronautica Et Astronautica Sinica,2014,35(1):13-28.

[3] Weber W J,Cesarone R J,Abraham D S.Transforming the deep space network into the interplanetary network[J].Acta Astronautica,2006,58(8):411-421.

[4] Weber W J,Cesarone R J,Abraham D S.Transforming the deep space network into the interplanetary network[J].Acta Astronautica,2006,58(8):411-421.

[5] Posner E C,Stevens R.Deep space communication-past,present,and future[J].IEEE Communications Magazine,1984,22:8-21.

[6] Williamson M.Deep space communications[J].IEEE Review,1998,44(3):119-122.

[7] Camp T,Boleng J,Davies V.A survey of mobility models for ad hoc network research[J].Wireless Communications and Mobile Computing,2002,2(5):483-502.

[8] Hao Y,Haiyun L,Fan Y,et al.Security in mobile ad hoc networks:challenges and solutions[J].IEEE Wireless Communications,2004,11(1):38-47.

[9] Sakhaee E,Jamalipour A,Kato N.Aeronautical ad hoc networks[J].Wireless Communications and Networking Conference IEEE WCNC 2006,2006,1:246-251.

[11] Arne B,Johannes E,Simon J,et al.New generation sensor Web enablement[J].Sensors,2011,11(3):2652-2699.

[12] Shen C C,Rajagopalan S,Borkar G,et al.A flexible routing architecture for ad hoc space networks[C].Computer Networks the International Journal of Computer & Telecommunications Networking,2004,46(3):389-410.

[13] Vladimirova T,Wu X,Bridges C P.Development of a satellite sensor network for future[C].Aerospace Conference,2008 IEEE,2008:1-8.

[14] Sun R,Guo J,Gill E K A.Opportunities and challenges of wireless sensor networks in space[J].International Astronautical Federation,2010,28(87):517-521.

[15] Bourke J,Udrea B,Nayak M.Pirarucu:the mars moon prospector[C].IEEE Aerospace Conference,2016:1-6.

[16] Drentschew M,Marszalek M,Zeiger F.Pico-and nano-satellite based mobile Ad-hoc networks- a requirements study,2010.

[17] Ma Zong-feng,Xin Ming-rui,Shen Jing-shi,et al.Survey on fractionated spacecraft cluster[J].Spacecraft Engineering,2013,22(1):101-105.

[18] Wu W R,Liu W W,Jiang Y P.Development of deep space exploration beyond the moon[J].Aerospace China,2011,112(3):9-12.

[19] Brown O,Eremenko P.Fractionated space architectures:a vision for responsive space[C].Proceeding of AIAA 4th Responsive Space Conference,2006.

[20] Ning X,Yuan J,Yue X.Uncertainty-based optimization algorithms in designing fractionated spacecraft[J].Scientific Reports,2016,3(6):22979-22991.

[21] William D.Ivancic.Security analysis of DTN architecture and bundle protocol specification for space-based networks[C].Aerospace Conference 2010 IEEE,2010:1-12.

[22] Bindra H S,Sangal A L.Considerations and open issues in delay tolerant Network′S(DTNs)security[J].Wireless Sensor Network,2010,2(8):645-648.

[23] An Jian-ping,Jin Song,Xu Jun,et al.Development and outlook of deep space communication network protocol[J].Journal on Communications,2016,37(7):50-60.

[24] Zhong Yan-tao,Ma Jian-feng.Identity based group key management scheme for LEO/MEO double-layer space information network[J].Journal of Astronautics,2011,32(7):1551-1557.

[25] Liu Yu-chen,Zhang Ai-xin,Li Jian-hua,et al.An anonymous distributed Key management system based on CL-PKC for space information network[C].IEEE ICC 2016 SAC Satellite and Space Communications,2016:1-7.

[26] Yang De-ming,Mu De-jun,Xu Zhong.Novel key management and authentication scheme for ad hoc space networks[J].Journal on Communications,2006,27(8):104-112.

[27] Shi Rong-hua,Ai Qing-song.Key management scheme suitable for large scale MANET[J].Journal of Chinese Computer Systems,2010,31(7):1311-1314.

[28] Chen Zhen-hua,Li Shun-dong,Yang Xiao-yuan,et al.An efficient secret sharing scheme with unconditionally secure verifiability[J].Journal of Chinese Computer Systems,2015,36(6):1301-1305.

[29] Bhutta N,Ansa G,Johnson E.Security analysis for delay/disruption tolerant satellite and sensor networks[C].International Workshop on Satellite and Space Communications,IWSSC 2009,2009:385-389.

[30] Lv X,Mu Y,Li H.Non-interactive Key establishment for bundle security protocol of space DTNs[J].IEEE Transactions on Information Forensics and Security,2014,9(1):5-13.

[31] Zhou J,Song M,Song J,et al.Autonomic group key management in deep space DTN[J].Wireless Personal Communications,2014,77(1):269-287.

[32] Xi Xiang.Error-and loss-tolerant bundle fragment authentication for space DTNs[J].Frontiers of Computer Science,2014,8(6):1012-1023.

[33] Ye Jian-she,Song Shi-jie,Shen Rong-jun.Research on DTN for deep space communications[J].Journal of Astronautics,2010,31(4):941-949.

[34] Caini C,Cruickshank H,Farrell S,et al.Delay- and disruption-tolerant networking(DTN):an alternative solution for future satellite networking applications[C].Proceedings of the IEEE,2011,99(11):1980-1997.

[35] Drakakis K E,Panagopoulos A D,Cottis P G.Overview of satellite communication networks security:introduction of EAP[J].International Journal of Security and Networks,2009,4(3):164-170.

[36] Zhou J,Zhou X W.Autonomous shared key management scheme for space networks[J].Wireless Personal Communications,2013,72(4):2425-2443.

[37] Zhou J,Song M,Song J,et al.Autonomic group key management in deep space DTN[J].Wireless Personal Communications,2014,77(1):269-287.

[38] Patra R,Surana S,Nedevschi S.Hierarchical identity based cryptography for end-to-end security in DTNs[C].Proc.IEEE 4th Int.Conf.ICCP,Aug.2008:223-230.

[39] Lv Xi-xiang,Mu Yi.Non-interactive key establishment for bundle security protocol of space DTNs[C].IEEE Transactions on Information Forensics and Security,2014,9(1):5-14.

附中文参考文献:

[17] 马宗峰,辛明瑞,申景诗,等.分布式集群空间飞行器综述[J].航天器工程,2013,22(1):101-105.

[23] 安建平,靳 松,许 军,等.深空通信网络协议的发展与展望[J].通信学报,2016,37(7):50-60.

[26] 杨德明,慕德俊,许 钟.Ad hoc空间网络密钥管理与认证方案[J].通信学报,2006,27(8):104-112.

[27] 施荣华,艾青松.一种适用于大规模移动自组网的密钥管理方案[J].小型微型计算机系统,2010,31(7):1311-1314.

[28] 陈振华,李顺东,杨晓元,等.一种高效的具有无条件安全可验证性的秘密共享方案[J].小型微型计算机系统,2015,36(6):1301-1305.

[33] 叶建设,宋世杰,沈荣骏.深空通信DTN应用研究[J].宇航学报,2010,31(4):941-949.

猜你喜欢

门限离线群组
基于卷积神经网络的离线笔迹鉴别系统
基于规则的HEV逻辑门限控制策略
异步电机离线参数辨识方法
新版Windows 10补丁离线安装更简单
基于方向加权多级门限DP-TBD的目标轨迹检测算法
随机失效门限下指数退化轨道模型的分析与应用
基于Neyman-Pearson准则的自适应门限干扰抑制算法*
Boids算法在Unity3D开发平台中模拟生物群组行为中的应用研究
离线发文件 不是会员也能用