TU Darmstadt / ULB / TUprints

Group Key Management

Shoufan, Abdulhadi (2007)
Group Key Management.
Technische Universität Darmstadt
Ph.D. Thesis, Primary publication

[img]
Preview
PDF
shoufan.pdf
Copyright Information: In Copyright.

Download (2MB) | Preview
Item Type: Ph.D. Thesis
Type of entry: Primary publication
Title: Group Key Management
Language: English
Referees: Huss, Prof. Dr.- Sorin A. ; Müller-Glaser, Prof. Dr.- Klaus D.
Advisors: Huss, Prof. Dr.- Sorin A.
Date: 3 May 2007
Place of Publication: Darmstadt
Date of oral examination: 30 March 2007
Abstract:

IP multicast is an efficient solution for group communication over the Internet, as both the sender resources and the network bandwidth are relieved with the aid of this emerging technology. However, this superiority suffers, when the group communication must fulfill some security requirements. An essential issue relates to sharing the communication key. Particularly, this key must be updated and securely distributed, every time the group membership changes. This process, which is denoted as group rekeying, raises a scalability problem in large dynamic groups: Rekeying is based on computationally extensive cryptographic operations and on the dissemination of rekeying messages. Thus, the scalability problem presents itself by a computation overhead on both the sender and the receiver sides, and by a communication overhead in the network. Numerous architectures, algorithms, and protocols have been proposed in the literature to cope with this scalability problem. Related work on optimizing rekeying performance mostly concentrates on minimizing the number of required cryptographic operations and thus the length of the rekeying message. An accepted strategy to reduce rekeying costs utilizes batch processing of rekeying requests, which are summed up during a rekeying interval. However, a specification of the maximal length of this rekeying interval is not provided, so far. Too long rekeying intervals cause longer waiting times for new members and longer access times for removed ones. Consequently, a problem of QoS and security is associated with batch rekeying. Because of its novelty and complexity, the work on rekeying optimization lacks a unified way to estimate rekeying performance. In most cases, therefore, an evaluation of different algorithms is impossible. The presented dissertation addresses the above three problems of group rekeying. Firstly, an approach, denoted as Even-Driven Batch Rekeying, is proposed to tackle the QoS and security problems caused by long rekeying intervals in batch rekeying. Secondly, to enable a reliable evaluation of rekeying algorithms, a Rekeying Benchmark is introduced, which provides a unified way to estimate the performance of different rekeying algorithms on the system level. Thirdly, three novel hardware and hardware/software architectures are presented for optimizing the rekeying performance. In contrast to related work, these architectures, denoted as the Real-Time Rekeying Processor, the Batch Rekeying Processor, and the High-Flexibility Rekeying Processor, optimize rekeying not only on the rekeying algorithm level, but also on the cryptography and platform levels.

Alternative Abstract:
Alternative AbstractLanguage

IP Multicast ist eine effiziente Lösung für Gruppenkommunikation über das Internet. Sowohl die Serverressourcen als auch die Netzbandbreite werden durch diese neue Technologie entlastet. Spezielle Probleme und Herausforderungen entstehen allerdings, wenn die Gruppenkommunikation Sicherheitsanforderungen erfüllen muss. Ein wichtiger Aspekt bezieht sich auf die gemeinsame Nutzung eines Kommunikationsschlüssels. Dieser Schlüssel muss nämlich jedes Mal aktualisiert und verteilt werden, wenn die Gruppenzusammensetzung sich ändert. Dieser Prozess, der als Rekeying bezeichnet wird, wirft ein Skalierbarkeitsproblem für große dynamische Gruppen auf: Das Rekeying basiert auf rechenaufwendigen kryptographischen Operationen und erfordert die Übertragung von Rekeyingnachrichten. Das Skalierbarkeitsproblem zeichnet sich daher durch ein Rechenoverhead auf der Serverseite und durch ein Kommunikationsoverhead im Übertragungsnetzwerk aus. In der Literatur wurden zahlreiche Architekturen, Algorithmen und Protokolle publiziert, die dieses Skalierbarkeitsproblem adressieren. Lösungen zur Optimierung der Rekeyingperformanz konzentrieren sich auf die Minimierung der Anzahl der erforderlichen kryptographischen Operationen und somit der Länge der Rekeyingnachrichten. Eine akzeptierte Strategie zur Reduzierung der Rekeyingkosten verwendet eine Stapelverarbeitung von Rekeyinganfragen, die innerhalb eines festgelegten Rekeyingintervalls gesammelt werden. Eine Spezifizierung der maximalen Länge dieses Intervalls fehlt jedoch in der Literatur bisher. Zu lange Rekeyingintervalle verursachen längere Wartezeiten für neue Mitglieder und längere Zugriffszeiten für Verlassende. Folglich ist die Stapelverarbeitung von Rekeyinganfragen stets verbunden mit einem Verlust an Dienstgüte einerseits und an der Systemsicherheit andererseits. Aufgrund der Neuigkeit und der Komplexität dieses Forschungsgebiets vermissen die präsentierten Lösungen eine einheitliche Methode zur Abschätzung der Rekeyingperformanz. In den meisten Fällen wird dadurch eine Evaluierung von verschiedenen Rekeyingalgorithmen enorm erschwert. Die vorliegende Dissertation erörtert die oben erwähnten drei Probleme des Gruppenrekeying. Erstens wird eine Methode präsentiert, die die Probleme der Dienstgüte und der Sicherheit im Stapelrekeying adressiert. Diese Methode wird als Ereignisgesteuertes Stapelrekeying bezeichnet. Zweitens wird ein Rekeyingbenchmark eingeführt, der einen einheitlichen zuverlässigen Weg zur Abschätzung der Rekeyingperformanz verschiedener Rekeyingalgorithmen darstellt. Drittens werden drei innovative Hardware- und HW/SW-Architekturen zur Optimierung der Rekeyingperformanz präsentiert. Im Unterschied zu bisherigen Lösungen wird die Rekeyingperformanz durch diese Architekturen nicht nur auf der algorithmischen Rekeyingebene optimiert, sondern auf der kyptographischen Ebene und auf der Plattformebene. Die neuen Architekturen werden als der Real-Time Rekeying Processor, der Batch Rekeying Processor und der High-Flexibility Rekeying Processor bezeichnet.

German
Uncontrolled Keywords: Rekeying, HW/SW Codesign, Performanzevaluierung
Alternative keywords:
Alternative keywordsLanguage
Rekeying, HW/SW Codesign, PerformanzevaluierungGerman
Rekeying, HW/SW Codesign, Performance EvaluationEnglish
URN: urn:nbn:de:tuda-tuprints-8145
Classification DDC: 000 Generalities, computers, information > 004 Computer science
Divisions: 20 Department of Computer Science
Date Deposited: 17 Oct 2008 09:22
Last Modified: 07 Dec 2012 11:52
URI: https://tuprints.ulb.tu-darmstadt.de/id/eprint/814
PPN:
Export:
Actions (login required)
View Item View Item