1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng giải pháp an ninh trong mạng Ad-hoc đa trạm

21 463 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 21
Dung lượng 524,66 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Chương 1. Mạng ad hoc và các vấn đề an ninh trong mạng ad hoc: Tổng quan về mạng ad hoc, sự thiếu an ninh và các mối đe dọa trong mạng ad hoc, đồng thời chỉ ra giải pháp an ninh trong mạng ad hoc thông qua quản lý khóa. Chương 2. Quản lý khóa trong mạng ad hoc dựa vào giao thức thỏa thuận khóa: Trình bày các giao thức thỏa thuận khóa trong mạng ad hoc và đánh giá các giao thức. Chương 3. Xây dựng chương trình mô phỏng giao thức thỏa thuận khóa CliquesI: Xây dựng chương trình mô phỏng giao thức thỏa thuận khóa Cliques I-II và chạy thử các kịch bản mô phỏng để chứng minh tính đúng đắn của thuật toán .

Trang 1

Xây dựng giải pháp an ninh trong

mạng Ad-hoc đa trạm Security solution in multi-hop ad hocnetwork NXB H : ĐHCN, 2012 Số trang 70 tr +

Đinh Quang Vũ

Trường Đại học Công nghệ Chuyên ngành: Công nghệ Thông tin; Mã số:60 48 15 Cán bộ hướng dẫn khoa học: Tiến sĩ Phạm Thanh Giang

Năm bảo vệ: 2012

Abstract Chương 1 Mạng ad hoc và các vấn đề an ninh trong mạng ad hoc: Tổng quan về

mạng ad hoc, sự thiếu an ninh và các mối đe dọa trong mạng ad hoc, đồng thời chỉ ra giải pháp an ninh trong mạng ad hoc thông qua quản lý khóa Chương 2 Quản lý khóa trong mạng

ad hoc dựa vào giao thức thỏa thuận khóa: Trình bày các giao thức thỏa thuận khóa trong mạng ad hoc và đánh giá các giao thức Chương 3 Xây dựng chương trình mô phỏng giao thức thỏa thuận khóa CliquesI: Xây dựng chương trình mô phỏng giao thức thỏa thuận khóa Cliques I-II và chạy thử các kịch bản mô phỏng để chứng minh tính đúng đắn của thuật toán

Keywords: Công nghệ thông tin; Mạng truyền thông; Mạng AD hoc; Phương tiện truyền

thông

Content

MỞ ĐẦU

Ngày nay, mạng không dây trong đời sống con người đang ngày càng đóng vị trí quan trọng

Đã có rất nhiều mô hình, kiến trúc mạng không dây được đề xuất nhằm làm cho mạng không dây dần thoát khỏi hoàn toàn sự phụ thuộc vào cơ sở hạ tầng Một trong những mô hình mạng được đề xuất đó chính là mạng Ad hoc (Mobile Adhoc Network) thường được viết tắt là MANET Các mạng này thường được thiết lập trong các tình huống khẩn cấp, cho các hoạt động tạm thời hoặc đơn giản là

do không có nguồn lực để thiết lập một mạng lưới phức tạp Việc các mạng không dây ít phụ thuộc vào

cơ sở hạ tầng là một điều rất thuận lợi nhưng bên cạnh đó lại có những vấn đề khác đặt ra như tốc độ mạng không ổn định, các nút mạng hay di chuyển, topo mạng thay đổi liên tục và những thách thức rất lớn về bảo mật đường truyền Các thách thức về an ninh trong mạng ad hoc thường tập trung vào ba phần: bảo mật tầng liên kết, bảo mật đinh tuyến và trao đổi, quản lý khóa Trong khuôn khổ luận văn này, tập trung chủ yếu vào việc trao đổi và quản lý khóa trong mạng ad hoc

Luận văn được bố cục thành 3 chương chính :

Trang 2

Chương 1 Mạng ad hoc và các vấn đề an ninh trong mạng ad hoc

Tổng quan về mạng ad hoc, sự thiếu an ninh và các mối đe dọa trong mạng ad hoc, đồng thời chỉ ra giải pháp an ninh trong mạng ad hoc thông qua quản lý khóa

Chương 2 Quản lý khóa trong mạng ad hoc dựa vào giao thức thỏa thuận khóa

Trình bày các giao thức thỏa thuận khóa trong mạng ad hoc và đánh giá các giao thức

Chương 3 Xây dựng chương trình mô phỏng giao thức thỏa thuận khóa CliquesI

Xây dựng chương trình mô phỏng giao thức thỏa thuận khóa Cliques-I và chạy thử các kịch bản mô phỏng để chứng minh tính đúng đắn của thuật toán

Chương 1 - MẠNG AD-HOC VÀ CÁC VẤN ĐỀ AN NINH TRONG MẠNG AD-HOC

1.1 GIỚI THIỆU VỀ MẠNG AD HOC

Với sự cải tiến của công nghệ truyền thông không dây như Bluetooth, IEEE 802.11 hoặc Hiperlan, trong vài năm trở lại đây mạng di động đã thu hút đc sự chú ý và phát triển ngày càng mạnh mẽ Dựa theo tính phụ thuộc vào các thiết bị hạ tầng cố định, mạng di động có thể được chia thành hai loại: mạng hạ tầng (Infrastructure-based Network) và mạng ad hoc (Mobile Ad hoc Network, MANET)

Trong tương lai, công nghệ mạng Ad hoc có thể sẽ là lựa chọn rất hữu ích Ví dụ, hãy xem tình huống sau Một cơn động đất khủng khiếp đã tàn phá thành phố của chúng ta, trong đó có hầu hết các cơ sở hạ tầng viễn thông (như các đường điện thoại, trạm vô tuyến cơ sở …) Nhiều đội cứu hộ (như lính cứu hỏa, cảnh sát, bác sĩ, các tình nguyện viên …) đang nỗ lực để cứu mọi người khỏi cơn động đất và chữa trị cho những người bị thương Để hỗ trợ tốt hơn cho đội cứu hộ, các hoạt động cứu hộ của họ phải được hợp tác với nhau Rõ ràng là một hoạt động hợp tác như thế chỉ đạt được thành quả khi đội cứu hộ có thể giao tiếp, thông tin với nhau, cả với đồng nghiệp của mình (ví dụ một cảnh sát với một cảnh sát khác) và cả với thành viên của đội Khó khăn này có thể được giải quyết đáng kể nếu chúng ta áp dụng những công nghệ dựa vào mạng Ad hoc : bằng cách sử dụng các giao tiếp không dây phân tán giữa nhiều điểm truy cập khác nhau, thậm chí các đội cứu hộ ở cách xa nhau cũng có thể liên lạc với nhau

1.2 SỰ THIẾU AN NINH VÀ CÁC MỐI ĐE DỌA TRONG MẠNG AD HOC

1) 1.2.1 Sự thiếu an ninh trong mạng ad hoc

Những điểm yếu an ninh do đặc điểm của mạng ad hoc:

[+] Sự thay đổi thường xuyên và không đoán trước được của topo mạng và các nút trong mạng [+] Các liên kết không dây trong mạng ad hoc rất dễ bị tấn công

[+] Việc mở rộng mạng và định tuyến cũng tồn tại nhiều yếu tố dễ bị tấn công

2) 1.2.2 Các mối đe dọa an ninh trong mạng ad hoc

a) 1.2.2.1 Các hình thức tấn công

[+] Các cuộc tấn công bên trong mạng:

Trang 3

 Thụ động: các cuộc tấn công thường chỉ liên quan đến việc nghe trộm dữ liệu

 Chủ động: các cuộc tấn công liên quan đến hành động thực hiện bởi đối thủ ví dụ sự sao chép, sửa đổi và xóa dữ liệu trao đổi

[+] Các cuộc tấn công từ bên ngoài mạng: thường nhắm đến một số mục tiêu ví dụ như gây ùn tắc, làm sai lệch thông tin định tuyến, ngăn chặn các dịch vụ hoặc tắt chúng hoàn toàn

b) 1.2.2.2 Tấn công từ chối dịch vụ

Tấn công từ chối dịch vụ luôn là mối đe doạ hàng đầu đến các hệ thống công nghệ thông tin trên thế giới Trong mạng ad hoc thì hậu quả của các cuộc tấn công thường phụ thuộc vào lĩnh vực ứng dụng của mạng ad hoc

c) 1.2.2.3 Mạo danh

Các cuộc tấn công mạo danh tạo thành một nguy cơ bảo mật nghiêm trọng trong tất cả các cấp

độ của mạng ad hoc Nếu sự xác thực của các bên tham gia không được hỗ trợ, một nút bị tổn hai trong mạng có thể cố tình gửi sai thông tin của một nút trong mạng

d) 1.2.2.4 Nghe lén

Trong mạng adhoc, các thông tin nghe lén có thể bao gồm bất cứ điều gì ví dụ như tình trạng chi tiết cụ thể của một nút, vị trí của các nút, các thông điệp riêng tư hay bí mật, mật khẩu… Đôi khi các dữ liệu điều khiển thông tin lại có ý nghĩa quan trọng hơn so với các dữ liêu trao đổi

3) 1.2.3 Mục tiêu an toàn

Các mục tiêu an toàn cần đạt tới trong mạng ad hoc như sau:

[+] Tính sẵn sàng: Đảm bảo cho mạng và các dich vụ trong mạng luôn hoạt động kể cả khi bị tấn

công DOS

[+] Tính bí mật: Đảm bảo thông tin không bao giờ bị tiết lộ cho các tổ chức trái phép

[+] Tính toàn vẹn: Luôn đảm bảo dữ liệu truyền thông không bao giờ bị hỏng

[+] Tính xác thực: Cho phép một nút đảm bảo danh tính của mình là xác thực và đáng tin cậy với

các nút ngang hàng mà nó tiếp xúc

[+] Tính không khoái thác: Khi thông điệp gửi đi, đảm bảo người chủ của thông điệp không thể

phủ nhận nguồn gốc gói tin hay những thao tác mà người đó đã thực hiện

4) 1.2.4 Các thách thức

[+] Bảo mật tầng liên kết

[+] Bảo mật định tuyến

[+] Quản lý khóa

1.3 GIẢI PHÁP AN NINH TRONG MẠNG AD HOC THÔNG QUA QUẢN LÝ KHÓA

5) 1.3.1 Thỏa thuận khóa có chứng thực mật khẩu

A và B là hai thành viên sẽ trao đổi thông tin với nhau dựa trên một khóa bí mật p, (EA, SA) là khóa của A

Trang 4

6) 1.3.2 Giao thức thỏa thuận khóa Diffie-Hellman

Trong giao thức trao đổi khóa Diffie-Hellman cơ bản, hai bên A và B sẽ cùng khởi tạo một số nguyên tố lớn p (ít nhất là 512 bit) và một số g là căn nguyên thủy modulo p (2 ≤ g ≤ p-2) hay g còn gọi là phần tử sinh của nhóm cyclic Zp*

Các bước trao đổi khóa trong giao thức Diffie-Hellman:

[1] A chọn a (bí mật) ( 1 ≤ a ≤ p-2)

A > B : (ga) mod p [2] B chọn số tự nhiên b (bí mật) ( 1 ≤ b ≤ p-2)

B > A : (gb) mod p

A tính : (gb mod p)a mod p

B tính : (ga mod p)b mod p

Sau các bước trên A và B đều có khóa chung là:

(g b mod p)a mod p = (ga mod p)b mod p = g(a*b) mod p

Kẻ tấn công chỉ có thể nghe trôm được trên đường truyền giá trị của (ga mod p) và (gb mod p) Nếu chỉ dựa vào hai giá trị trên kẻ tấn công sẽ rất khó để tìm ra khóa chung K vì để tìm được K kẻ tấn công phải giải mã để biết được giá tri a và b, lúc này độ an toàn của giao thức được quyết định bởi tính khó của bài toán logarit rời rạc

Chương 2 - QUẢN LÝ KHÓA TRONG MẠNG AD HOC DỰA VÀO GIAO THỨC THỎA

THUẬN KHÓA 2.1 BỘ GIAO THỨC ASOKAN-GINZBOORG CHO MẠNG AD HOC TĨNH

7) 2.1.1 Bộ giao thức 2d-cube và 2d-octopus

a) 2.1.1.1 2d-cube

[+] Giả sử có n thành viên tương ứng với n nút sẽ tham gia vào giao thức Toàn bộ quá trình trao

đổi khóa của n=2d

nút sẽ chạy với d vòng Các nút sẽ được đánh số theo cơ số 2 từ 1 đến n

[+] Ở vòng j các nút có địa chỉ A sẽ tiến hành trao đổi khóa DH với nút có địa chỉ là A xor 2j-1 Sau vòng j sẽ có 2d-j cặp khóa

[+] Sau d vòng thì tất cả các nút có khóa giống nhau

b) 2.1.1.2 2d-octopus

[+] Giả sử có n nút với n không là lũy thừa của 2 (2d<n <2d+1)

Trang 5

Các nút sẽ được đánh số theo cơ số 2 từ 1 đến n Những người tham gia có địa chỉ A<2d đóng vai trò của bộ điều khiển trung tâm Các nút có địa chỉ A>2d sẽ liên kết với các nút trung tâm

[+] Ở vòng đầu tiên các nút có địa chỉ A với A>2d sẽ tiến hành trao đổi khóa DH với các nút có địa chỉ A-2d

[+] Vòng tiếp theo 2d nút còn lại sẽ tiến hành trao đổi khóa theo giao thức 2d-cube

[+] Cuối cùng khóa sẽ được các nút 2d phân phối cho các nút có địa chỉ A>2d

b) 2.1.2.2 Khả năng để đối phó với các sự kiện bị lỗi

Giả sử chúng ta có 2d thành viên tham gia vào nhóm, mỗi thành viên có một địa chỉ d bit Trong quá trình trao đổi khóa với bất kỳ vòng k nào, số lượng các thành viên có thể trao đổi khóa DH tìm được cho một nút là 2k-1

Trong vòng k, một nút có khả năng là đối tác trao đổi khóa cần phải có cùng d-k bit đầu tiên nhưng khác nhau k bit cuối Trong số những thành viên có khả năng trao đổi khóa DH, nút cho trước (giả sử N) sẽ cố gắng trao đổi khóa DH với nút có số lượng bit khác nhau ít nhất so với N Nếu thất bại, N sẽ cố gắng với nút có số lượng bit khác nhau thứ 2 Nếu có nhiều hơn một nút có số lượng bit khác k bit so với N, các nút với địa chỉ đánh thứ tự cao hơn sẽ được ưu tiên Nếu những nỗ lực trao đổi khóa thất bại một lần nữa, N sẽ cố gắng với nút có số lượng bit khác nhau thứ ba…

2.2 SỰ MỞ RỘNG CỦA GIAO THỨC DIFFIE-HELLMAN CHO MỘT NHÓM

9) 2.2.1 Giao thức Cliques-I

a) 2.2.1.1 Khởi tạo khóa ban đầu

Quá trình tạo khóa ban đầu có thể chia thành 2 giai đoạn:

[+] Giai đoạn 1 gồm n-1 vòng :

- Các thành viên thống nhất chọn p là một số nguyên tố lớn, q là ước số nguyên tố của p-1 và G

là nhóm cyclic con bậc q của Zp* ,còn α là phần tử sinh của G

- Các thành viên tự chọn cho mình khóa bí mật r (thuộc Zq*), tính toán khóa của mình rồi lần lượt gửi cho nhau

[+] Giai đoạn 2 gồm 1 vòng :

Trang 6

- Khi thành viên cuối cùng nhận được khóa, sẽ đóng vai trò như người điều khiển tạm thời tính toán các kết quả và gửi lại cho tất cả các thành viên trong nhóm

- Các thành viên trong nhóm sẽ tính toán ra khóa dùng chung theo công thức

Sau khi tính toán các thành viên có khóa chung là αr1*r2*…*rn

b) 2.2.1.2 Quá trình gia nhập thành viên mới và hợp nhất các nhóm

(1) a Quá trình gia nhập thành viên mới

Quá trình tạo này chia thành 2 bước:

[+] Bước 1:

- Khi 1 thành viên (n+1) muốn gia nhập vào nhóm, thì thành viên n đang tạm thời đảm nhận vai

trò “người điều khiển” sẽ thay đổi (hay chọn lại) khóa bí mật của minh rn’, tính toán lại các kết

quả khóa đang lưu trữ

- Sau đó n sẽ chuyển tất cả các tính toán cho thành viên mới

[+] Bước 2:

- Thành viên mới sẽ chọn cho mình một khóa rn+1 (thuộc Zq*)

- Sau đó thành viên mới sẽ tiếp nhận vai trò “người điều khiển” mới, tính toán các kết quả và gửi

lại cho các thành viên trong nhóm

- Các thành viên sẽ tính toán khóa dùng chung

(2) b Quá trình hợp nhất các nhóm

Khi một nhóm có n phần tử hợp nhất với một nhóm có k phần tử thành viên n đang tạm thời

đảm nhận vai trò “người điều khiển” sẽ chọn lại khóa bí mật của minh rn’, tính toán lại các kết quả

khóa đang lưu trữ Sau đó Mn sẽ chuyển tất cả các tính toán cho thành viên mới Mn+1 Quá trình này

sẽ được lập lại đến hết các thành viên mới Lúc này thành viên đảm nhận vai trò “người điều khiển”

sẽ chuyển các kết quả tính toán cho các thành viên trong nhóm Các thành viên trong nhóm sẽ kết hợp với khóa của mình tính toán ra khóa dung chung của nhóm

c) 2.2.1.3 Quá trình rời nhóm và chía nhỏ nhóm trong Cliques-I

(1) a Quá trình rời nhóm

Khi 1 thành viên rời khỏi 1 nhóm, thì giả sử thành viên n đang tạm thời đảm nhận vai trò “người

điều khiển” sẽ thay đổi (hay chọn lại) khóa bí mật của mình là rn’ và tiến hành tính toán lại rồi

chuyển các kết quả tính toán cho các thành viên trong nhóm trừ thành viên mới rời nhóm

(2) b Quá trình chia nhỏ nhóm

Trang 7

Khi có k phần tử rời khỏi một nhóm n phần tử thì quá trình này ta vẫn tính toán tương tự “Người điều khiển” tạm thời sẽ thay đổi (hay chọn lại) khóa bí mật của mình là rn’ và tiến hành tính toán lại rồi chuyển các kết quả tính toán cho các thành viên trong nhóm trừ k thành viên mới rời nhóm Các thành viên trong nhóm sẽ tiến hành tính toán lại để sinh ra khóa mới

10) 2.2.2 Giao thức Cliques-II

a) 2.2.2.1 Khởi tạo khóa ban đầu trong Cliques-II

Quá trình tạo khóa ban đầu có thể chia thành các bước:

[+] Bước 1:

- Các thành viên sẽ thống nhất chọn p là một số nguyên tố lớn, q là ước số nguyên tố của p-1 và G

là nhóm cyclic con bậc q của Zp* ,còn α là phần tử sinh của G

- Các thành viên tự chọn cho mình khóa bí mật r (thuộc Zq*)

- Mỗi thành viên Mi sẽ chuyển cho Mi+1 kết quả tính toán αr1*r2*…*ri (với 0<i<n-1)

[+] Bước 2: Thành viên Mn-1 sau khi nhận được kết quả tính toán của Mn-2 sẽ tính toán αr1*r2*…*rn-1

và gửi broadcasts kết quả tính toán cho tất cả các thành viên trong nhóm

[+] Bước 3: Các thành viên trong nhóm sau khi nhận được gói tin từ Mn-1 sẽ tiến hành tính toán và gủi kết quả đến Mn

[+] Bước 4: Mn sau nhận được các gói tin từ các thành viên sẽ tính toán và gửi broadcasts lại cho tất

cả các thành viên

Các thành viên tính toán ra khóa dùng chung theo công thức

b) 2.2.2.2 Quá trình gia nhập thành viên mới và hợp nhất các nhóm trong Cliques-I

Quá trình này tương tự như trong giao thức CLIQUES-I

c) 2.2.2.3.Quá trình rời nhóm và chía nhỏ nhóm trong Cliques-II

Quá trình này tương tự như trong giao thức CLIQUES-I

2.3 QUẢN LÝ KHÓA TRONG MẠNG AD HOC DỰA TRÊN CÂY KHÓA

11) 2.3.1 Giao thức STR

STR sử dụng một cây chìa khóa để quản lý nhóm khóa Mỗi một nút Mi được gắn với một nút lá

LNi Mỗi nút nội bộ INi lại được liên kết với hai con là : nút con trái INi-1 và nút con phải LNi Mỗi nút lá LNi chọn ngẫu nhiên một khóa ri bí mật, và tính bri = gri mod p Một nút nội bộ INi có một khóa ki và một khóa công khai bki = gki mod p

Dễ dàng chứng minh

Kết quả ki chính là khóa chung của i phần tử sau khi các phần tủ trao đổi khóa DH

Trang 8

a) 2.3.1.1 Khởi tạo khóa ban đầu

[+] Mỗi thành viên Mi ban đầu chọn ngẫu nhiên một khóa ri bí mật ngẫu nhiên, và tính bri = gri Sau

đó gửi broadcasts bri đến toàn mạng

[+] Thành viên M1:

 Tính toán đệ quy tất cả

Sau quá trình tính toán trên M1 sẽ tính được khóa chung là Kn

 M1gửi broadcasts các giá trị bki với i = 2,…, n-1

[+] Các thành viên Mi với i>1 sẽ tính toán ki = (bki-1)ri và tính toán đệ quy tất cả giá trị kj với :

Sau quá trình tính đệ quy trên Mi sẽ tìm được khóa chung là Kn

 Gửi broadcasts đến toàn mạng giá trị brn và bkn

[+] Đối với mỗi thành viên Mi tính toán lại khóa :

 Nếu i = 1,…,n-2 tính kn và kn+1

 Nếu i = n (gốc cũ) tính kn+1 = (brn+1)kn

 Nếu i = n+1 (nút mới) tính ra khóa kn+1 = (bkn)^rn+1

Sau quá trình tính như trên ta được khóa chung cả nhóm là kn+1

c) 2.3.1.3 Quá trình rời nhóm

Giả sử chúng ta có một nhóm n thành viên n và Mj là thành viên rời khỏi nhóm, với 1 ≤ j ≤ n Nút đóng vai trò nút “bảo đảm” Ms sẽ cập nhật các khóa ngẫu nhiên Nếu j > 1, nút Ms là nút lá trực tiếp

Trang 9

dưới nút dời đi tức là Mj-1, nếu j=1 thì nút “bảo đảm” là M2 Sau đó cây sẽ được cập nhật và đánh số lại Quá trình tính toán lại khóa sẽ theo thuật toán sau:

 Gửi broadcasts đến toàn mạng giá trị brs và bki với i = s…n-1

[+] Đối với mỗi thành viên Mi tính toán lại khóa :

 Nếu i < s tính

 Nếu i > s thì

Ta tính :

Sau đó đệ quy tính các khóa

Sau quá trình tính như trên ta được khóa chung cả nhóm là kn

d) 2.3.1.4 Quá trình hợp nhất giữa các nhóm

(1) a Quá trình hợp nhất giữa hai nhóm

Khi các nhóm nhỏ được sáp nhập vào một nhóm lớn hơn, tức là đặt một cây nhỏ trực tiếp lên trên một cây có lớn hơn Nếu kích thước hai nhóm bằng nhau, chúng ta có thể đặt thứ tự trên dưới theo một số tiêu chí khác Khi hợp nhất hai nhóm ta sẽ có một nút nội bộ INmới với hai nút con được tạo

ra Nút nội bộ của cây lớn hơn sẽ trở thành con trái của INmới , trong khi lá thấp nhất của cây nhỏ hơn sẽ trở thành con phải của INmới Nút gốc của cây nhỏ hơn sẽ trở thành nút gốc của cây mới Quá trình tính toán lại khóa sẽ theo thuật toán sau:

Giả sử chúng ta có hai cây, lớn hơn T1 với n1 thành viên, và T2 ít hơn với n2 thành viên Hai nút

“ bảo đảm” cả hai cây được biểu thị bởi Ms1 và Ms2

[+] Hai nút “bảo đảm” sẽ trao đổi tất cả các khóa br và bk của hai nhóm cho nhau Sau khi hai cây hợp làm một thì nút “bảo đảm” là Ms1

[+] Nút “bảo đảm” Ms (s=s1)

 Chọn lại khóa rs và tính brs

Tính lại k i và bk i với i = n1-1,…,n1+n2 -1 và tính kn1+n2 (khóa của nhóm)

 Gửi broadcasts đến toàn mạng giá trị brs và bki với i = n1,…, n1+n2-1

Trang 10

[+] Đối với mỗi thành viên Mi với n=(n1+n2) tính toán lại khóa :

Tính lại k i và bk i với i = s,…, n-1và tính kn (khóa của nhóm)

 Gửi broadcasts đến toàn mạng giá trị brs và bki với i = s,…, n-1

[+] Đối với mỗi thành viên Mi với n=(n1+n2) tính toán lại khóa :

Ngày đăng: 16/03/2014, 13:48

HÌNH ẢNH LIÊN QUAN

Bảng so sánh về chi phí truyền thông giữa bốn giao thức  Trong đó: - Xây dựng giải pháp an ninh trong mạng Ad-hoc đa trạm
Bảng so sánh về chi phí truyền thông giữa bốn giao thức Trong đó: (Trang 16)
Hình 3.1: Cấu trúc điều khiển server/client của player/stage - Xây dựng giải pháp an ninh trong mạng Ad-hoc đa trạm
Hình 3.1 Cấu trúc điều khiển server/client của player/stage (Trang 18)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w