已阅读5页,还剩96页未读, 继续免费阅读
(电子科学与技术专业论文)基于pki机制的对等网信任管理问题研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浙江人学博l 学位论文基于p k i 机制的对等网信任管理问题研究 a b s t r a c t t h ea p p l i c a t i o n so fs e c u r i t y a s p e c t s i n d i g i t a ls o c i e t yh e a v i l yr e l yo nt h ep u b l i c k e y i n f r a s t r u c t u r e ( p k i ) ,ap o w e r f u lt o o l t o r e p r e s e n ta n dm a n a g et r u s t r e l a t i o n s h i p sa m o n g e n t i t i e ss ot h a tt h et r a n s a c t i o n sb a s e do nt h e s ek i n d so fr e l a t i o n sc a nb ea c h i e v e dp r a c t i c a l l v d e f i n i t e l yt h em e c h a n i s mo fp k ii s r e s t r i c t e dt op r o p a g a t et h et r u s t r e l a t i o n s h i p si n s t e a do f b r i n g i n ga n y t r u s tf o r t hb yi t s e l f a i m i n gt h ea p p l i c a t i o n s o fp k la tp e e r - t o p e e rn e t w o r r s f p 2 p ) ,w ep r o v i d ea ne l e g a n t c o m p o s i t em o d e lf u rt r u s t a n da u t h o r i z a t i o nt os o i v et r u s t m a n a g e m e n tp r o b l e me f f i c i e n t l y t h ei d e at ob u i l du ds u c ham o d e lo r i g i n a t e sf r o mt h a to f “w e bo f t r u s t ”m o d e lo f p g p m i x e d u pw i t ht h a to f t h ed e l e g a t i o nm o d e lo fs p k i ,a sw e l la si t sr e s u l t e da c c e s sc o n t r o ls t r a t e g yb y t h ec o m b i n a t i o n so f t r u s ta n dd e l e g a t i o np o l i c i e s m o r ed e t a i l sa sf u i l o w s : 1t h ec o m p o s i t em o d e ld e f i n e da b o v ea d o p t st h en i c ef e a t u r e sf r o mt h a to fp g p a n ds p k l i tc a nb ev i e w e da sar e m e d yo fd e f i c i e n c i e si nt h er e s p e c t i v em o d e ld u et oi t sr e a l i t yt o r e f l e c to n et oo n ep r o p e r t ya n d e q u i v a l e n ta c t i o n so fe a c he n t i t y a l s oo n ei sb e n e f i tf o ri t s a g i l e ,e a s yi m p l e m e n t a t i o nm e c h a n i s ma n ds u i t a b l ef u re x t e n s i o n so fv a r i o u sa p p l i c a t i o n s i nt h ed i s t r i b u t e dn e t w o r ke n v i r o n m e n t 2a c o m p r e h e n s i v ef r a m e w o r ki sd e v e l o p e df o rt h ea b o v em o d e l t h o s ei n c l u d ef u n c t i o n a l m o d u l e s ,r e l a t e dd a t as t r u c t u r e ,f l a m e so fm e s s a g ee n c o d i n g ,c e r t i f i c a t e m a n a g e m e n t d a t a b a s e ,r i n go f k e y s ,c o n c r e t ei n f o r m a t i o nf l o w sf o ra c c e s sc o n t r o la n ds oo n 3b a s e do nt h e p i o n e e rw o r k so fr a h m a na n dh a i l i e s 【7 2 ,w e s t u d y a n a p p r o a c h c o m p u t i n gt h e t r u s tv a l u ea m o n ge n t i t i e s s p e c i a lf u rp 2 pe n v i r o n m e n t t h ea p p r o a c h f o c u s e so nw e l ld e f i n e du p d a t ea t t r i b u t i o n so ft r u s tr e l a t i o n s h i pc o n t r o l l e db ya n ye n t i t y d y n a m i c a l l ya n dt r i e s t os i m p l i f yt r u s tc h a i nm o d e li n c r o s sd e l e g a t i o n ss e t t i n gb yt h e t r e a t m e n to fi t sa s s o c i a t e dd e f i n i t i o n sa n dr e l a t e dd a t ac o m p u t a t i o n s 4w e p r o v i d ea ne f f i c i e n tt r u s tr e l a t i o n s h i pq u e r yp r o t o c o lb ya p p l y i n gn e wn o t i o nc a l l e d r e c o m m e n d a t i o nc e r t i f i c a t e 1 th a ss e v e r a l a d v a n t a g e s s u c ha s e f f i c i e n c y , l o w c o m p u t a t i o n a la n dc o m m u n i c a t i o nc o m p l e x i t yc o m p a r e dw i t ha v a i l a b l er e s u l t sd u et oo u r a s s o c i a t e dp r o c e s s i n gs t r a t e g yi n d i c a t e db yt h ep r o t o c o l 5 w es o l v et h ed i s c o v e r yp r o b l e mb y d e v e l o p i n gac o m p l e t ea u t h o r i z a t i o nc e r t i f i c a t eq u e u p r o t o c o l f u rd i s t r i b u t e de n v i r o n m e n tb a s e do nc l a r k e sd i s c o v e r ya l g o r i t h m 1 3 2 】f o r l o c a l c e r t i f i c a t ed a t a b a s e s t h i s q u e r yp r o t o c o le n j o y se a s y i m p l e m e n t a t i o n ,h i g h e f f i c i e n c ya n dl o wc o m p u t a t i o n a lc o m p l e x i t y f u r t h e r m o r e ,i tr e d u c e st h eq u e r yn u m b e r s o ( p 。) o f p u b l i ck e y st oo ( 矿) 。 k e yw o r d s :p u b l i ck e yi n f r a s t r u c t u r e ,t r u s tm a n a g e m e n t ,d i s t r i b u t e da u t h o r i z a t i o n p e e r - t o - p e e rn e t w o r k s , c o m p o s i t em o d e l ,p r o t o c o l ,a l g o r i t h m i 卜 浙江人学博_ 上学位论文基于p k i 机制的对等刚信任管理问题研究 第1 章绪论 计算机网络能有效地实现资源共享,但资源共享和信息安全是一对矛盾体。随着资 源共享的进一步加强,随之而米的信息安全问题也日益突出,而身份认证,权限访问控 制义是网络应用安全的两个重要内容,因此它们也成为了当前信息安全领域中的研究热 点。公钥基础设施( p u b l i ck e yi n f r a s t r u c t u r e ,简称p k i ) 则成为解决这些问题的关键技 术。从根本上讲,p k i 是表示和管理信任关系的【具,使数字化社会中的实体间能实现 基丁i 信任基础上的多种事务活动。 1 1p k i 技术的研究背景和意义 传统上,两个实体在进行安全通信时通常使用一个共享密钥,这就要求双方事先采 用某种信任手段交换密钥( 如电子邮件或一个权威密钥发放机构) ,但这种方式不易扩 展,而且舣方如果事先没有建立关系,则很难进行安全通信。1 9 7 6 年,w h i t f i e l dd i f f i e 和m a r t i nh e l l m a n i l l 提出了公开密钥理论,从根本上解决了这一问题,奠定了p k i 体系 的基础。该体制的基本特点是:双方不需要一个单独的信任通道就可以进行安全通信。 在这个系统中有两个密钥,一个被称为公钥,另一个被称为私钥,通信烈方利_ l j 这一对 密钥来协商一个共享密钥从而进行安全通信。这种体制不仅可以用来加密而且可以用米 进行数字签名。常用的公开密钥算法有r s a 口) j 、d s a l 4 , 5 i t l ld i f f i e h e l l m a ne 1 1 臀。 但是公钥密码体制出现2 0 多年来,公钥密码和数字签名只在最近几年才开始广泛 地戍_ 【 j 。问题本身不在技术,而在于i n t e r n e t 中很难统一管理“信任”这一错综复杂的 特性。公钥密码体制的出现虽然解决了对称密钥的分配,但义产生了公钥信任在大范同 内传播的问题。最终p k i 用数字证书 6 , 9 1 管理公钥,较好解决了密钥管理方面的问题, 使得公钥密码体制在其诞生的二十年后得到了广泛应用。这也是p k i 的重要作用和它产 生的根本原因。 芙于p k i 的标准化工作,目前世界上有很多标准化小组在工作,其中主要有x 5 0 9 标准1 7 , 8 1 p k i x 9 3 0 1 ,s p k i s d s i l “。4 1 等。p k i 目前还没有一个统一规范的定义,i e t f 提 供的参考定义是:p k i 就是创建、管理、存储、分发和撤消基于公钥密码学的公钥证 5 的方法和策略,以及实现上述方法和策略所需人力、软件和硬件资源的集合【j “。由上述 定义可见一个标准p k i 涉及的技术之复杂,研究范围之广,本论文将结合p 2 p 网络 ( p e e r - t o p e e r 。对等网络) 1 1 6 , 1 ”这样无集中控制域的分布式应用环境,重点研究p k i 州 丁信任管理和分布授权的相关问题。 浙江大学博士学位论文基于p k i 机制的对等嘲信任管理问题研究 1 1 1p k i 技术的重要意义 网络环境下广泛开展的电子商务、电子政务、电子事务的社会化应用,凸显了信 息安全的紧迫需要。由于i n t e m e t 本身的开放性、匿名性、数据传输透明性,以黑客、 计算机欺诈、计算机破坏、计算机病毒等为代表的计算机犯罪对社会危害越来越大, 每年给全球造成经济损失高达1 5 0 亿美元之巨。美国的f o r r e s t e r 研究中心表示,到2 0 0 4 年底美国将最终投入1 9 7 亿美元以加强网络安全研究。i n t e m e t 网上业务系统的实施面 临种种危险,由此提出了相应的安全服务要求,概括起来这些安全服务需求主要包括 以f 几个方面1 1 。- 2 7 】: 机密性服务( c o n f i d e n t i a l i t ys e r v i c e ) 该服务把对敏感信息访问局限于授权实体,避免信息对未授权实体或应用程序的泄 露。 鉴别和认证服务( i d e n t i f i c a t i o na n da u t h e n t i c a t i o ns e r v i c e ) 该服务确保传输消息和消息源的有效性,其目的是实现数据接收者确认数据源。 不可否认性服务( n o n - r e p u d i m i o ns e r v i c e ) 该服务避免实体否认执行过先前的行为,其目的是确保数据接收者相信发送者的身 份。 数据完整性服务( d a t ai n t e g r i t ys e r v i c e ) 该服务解决数据未获授权的意外修改。这包括数据插入、删除和修改。为确保数据 完整性系统必须能够检查未授权修改。 最近几年才发展起来的公钥基础设施( p k i ) 则为这些安全服务提供了统一的基础 支撑体系。p k i 是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通埘 性的安全基础设施1 2 | , 2 9 。所谓安全基础设施就是为整体应用系统提供安全基本框架,它 可以被应用系统中任何需要安全应用的对象使用。p k i 的提出,使得许多标准和安全协 议如:s s l t 3 0 3 1 1 、s e t 3 2 - 3 4 1 、s m i m e t 3 5 , 3 6 1 、t l s 邶3 1 、i p s e c o “1 1 等得到广泛应用成为可 能。多种安全应用如:安全电子邮件、w e b 安全访问、虚拟专用网( v p n ) 和简单登录 j _ f j 户认证系统等都需要某种形式p k i 的支持。p k i 作为解决公网信息安全最全面的技术 方窠己成为信息安全学术界、i t 产业致力信息安全的从业机构和政府技术推动部门取 得的共识1 4 2 4 3 1 。 信息安全已不仅仅是一个技术问题,还与国家的政治、经济、军事等各个方面紧密 联系在一起。各国十分重视信息安全的研究和开发,并且对这个领域的研究和开发进行 专控管制。为克服国外对向我国出口密码产品的限制,更好地适应信息安全产业的需要, 国家决定大力发展不涉及国家机密信息的商业密码并相继颁布了商用密码管理条例 等 4 4 。7 l - - 系列政策文件。国家密码委员会现己明确要求:中国必须设计自己的密码算法, 安全系统或产品。国外现有的、正在使用的密码系统或含有密码技术的系统不能应刚, 只能应用密码委员会指定单位的算法或产品。以美国为代表的发达国家对p k i 的研究和 开发非常重视,九十年代初,美国国家标准技术研究所就开始制定国家级p k i 系列规范 一6 浙江人学博上学位论文基于p k i 机制的对等刚信任管理问题研究 f p k i 4 8 , 4 9 】,加拿人政府也制定了本国p k i 标准g o c p k i 【5 。随后许多欧洲发达国家, 以及洲一些国家或地区也纷纷开始制定自己的p k i 标准。一些国际标准化组织也制定 了各种p k i 技术规范,如s e t t 3 2 - 3 4 1 、w p k i i ”j 、e c o m l 5 “、s e m p e r l 5 3 1 等。我国政府有 关部门对建设有中国特色的p k l 体系一直给予了高度重视,已授权相关的组织加紧p k i 技术标准的制定 :作。2 0 0 1 年1 2 月中国p k l 协会成立的中国p k i 论坛p “是国家授权与 国外有关p k l 机构和组织沟通的窗口,以促进国际与地区间的交流合作。由于目前我国 还没有成熟的p k i 解决方案,严重限制了电子商务等网络应用方面的发展。作为一个州 络人国,发展拥有白主知识产权的p k i 技术是保障网络信息系统安全、促进电子商务发 展的关键。这也是我们研究p k i 相关技术的初衷。 1 1 2p k i 在信任管理上的不足 p k i 采i ;| 数字证书来管理公钥,在证书中将公钥与实体属性绑定在一起,然后由信 任的第三方或者认证权威( c e r t i f i c a t e a u t h o r i t y 简称c a ) ”o 进行数字签名。这样使得 别的实体能够验证这种绑定。公钥证书最初被建议用于绑定用户名到公钥,提供认证方 式1 5 5 - 5 8 】。随后被x5 0 9 v 3 7 1 np g p l 5 9 4 1 1 采用。这些应用根据接收的e 5 能够同答“谁想 访问服务”的问题( a u t h e n t i c a t i o n ) 。但是如果没有额外的访问控制信息,就不能同答“实 体被允许访问哪种服务”的问题( a u t h o r i z a t i o n a c c e s sc o n t r 0 1 ) ”2 “j 。在p k i 得剑较大规模 应用以后,人们已经认识到需要超越当前p k i 提供的身份验i i e , t l 机密性服务,步入授权 领域,提供信息环境的权限管理将成为研究的主要目标。最近的【:作,s p k i x 5 0 9 v 4 8 允许必要信息被包含在证书中,可同时回答上面两个问题。 随着p 2 p 网络和网格计算( g r i dc o m p u t i n g ) m ”戍用的兴起,引发了i n t e r n e t 虑川 模式的新变革。p 2 p 这样的完全分布环境应t l j ,对资源的安全访问控制需求更为迫切 1 6 6 - 6 8 1 。但由于其缺少集中的控制管理域,如何在网络中人规模实体之间有效的建立信任 和授权芙系,从而实现灵活的访问控制策略成为一个难点问题。现有的p k i 机制由r 对 集中管理属性的依赖和缺少信任产生评估机制,都不能很好的解决上述问题: 虽然x 5 0 9 和p k i x 对如何建立证书、如何建立信任关系都作了一系列规定,但前 提是存在一个公认的完全信任的第三方( 根c a ) 。并不能解决:在最初没有任何信 任关系f 如何建立该系统这一问题。 x 5 0 9v 4 中增加了p m i 1 ( p r i v i l e g em a n a g e m e n ti n f r a s t r u c t u r e ,权限管理基础设施) 的研究,通过属性证书( a t t r i b u t ec e r t i f i c a t e ) n ”建立起对认可用户的授权。但它仍 然是以能够建立集中的属性权威( a t t r i b u t e a u t h o r i t y ,简称a a ) p 1 为前提。 简单公钥基础设施( s i m p l ep u b l i ck e yl n f r a t r u c t u r e ,简称s p k i ) 虽然提供了一个分 布环境下灵活的授权分发机制,但却没能回答授权所基于的信任关系,最初如何建 立的问题。另外,授权证书中只限定其主体能否进一步委托该授权,却无法控制权 限进一步委托的对象和相应授权”,这也导致仅仅依赖实体间存在的授权链并无法 准确反映两实体之间的信任关系。 浙江大学博士学位论文基于p k i 机制的对等删信任管理问题研究 可址,p k l 从技术上看是一种在分布环境下公钥的安全分发机制,也可看作是一种传递 信任的机制,将信任从它存在的地方传递到它被需要的地方。但p k i 并不产生信任,而 只是仅仅传捕信任”。而作为p k i 信任机制和授权控制的基础,信任如何建立和对信任 如何评估,仍是需要解决的关键问题。本文针对p 2 p 网络这样缺少集中控制域的分布声 h 环境,充分利用p k i 相关技术作为实体间信任和授权的传播机制。结合提出的信任建 立和评估模型,来研究p 2 p 网络下实体间灵活的访问控制方法。 1 2 信任管理问题的提出 1 2 1p k i 与信任管理系统 人类现实生活中的合作都是基 :信任( t r u s t ) 的,人们在选抒台作伙伴和处理事务 时,所有决定都是基丁对对方可信任程度判定的基础上。反映剑代表各种事务活动的网 络戍h j 中,网络环境秩序的建立需要建立信任链。这个问题的解决不同丁传统机要环境 j 可以在系统定义和初始化中就可以明确的确立。冈为公众网络环境的边界在动态变化, 参与的用户在动态的进出,_ e j 户间的关系在随机建立,特别是住电子商务的应用中这种 不定性表现的尤为突出。吲此需要找到一个好的方法来对分布网络环境中潜在的远端事 务伙伴进行信任的评估。一个事务伙伴可能是你已经熟悉的某个人,也可能是一个你从 朱交互过的完全陌生的对象。信任泞估 “必须基丁二某些初始的信任,并联合信任的传播 机制来实现信任的基本决策。初始信任传统上需要通过带外方式1 9 1 来建立。 p k ij 信任模型( t r u s tm o d e l ) ( 7 3 1 描述实体间建立信任的方式,各种p k i 机制提出 了在不同环境f 的多种信任模型,各种具体信任模型的评述详见第2 3 节。通过信任模 _ ! 实体可实现两个目的: 验证请求实体确实是其所声称的身份( a u t h e n t i c a t i o n ) ; 验证请求实体确实拥有对所请求资源或服务的访问权限( a u t h o r i z a t i o n a c c e s s c o n t r 0 1 ) : p k i 机制试图h j 自动和程序化的方式来描述真实世界中人们之间的身份和可信赖芰 系。为了解决这个问题,p k i 中把证书认证权威( c a ) 管理作为最核心的层次,_ l 【证 5 授权和验证来建立用户间的信任链。但p k l 只是一种传递信任的机制并不产生信任。 例如,如果你初始信任一个公钥的真实性,并且验证了一个用该公钥的相应私钥签名的 消息,那么你就也可以相信该消息的真实性。目前的p k i 实现机制都是基于非常有限的 信任模型,无法作为一个通用的信任评估和决策制定的工具,难以提供用户信任管理的 优势【7 4 i 。因此,p k l 只有和一个相应的信任建立机制相关联,其传播的公钥及在安全应 h j 中使用才有意义。从这一点来说,信任管理是必不可少的。 b l a z em 7 是最早提出“信任管理”( t r u s tm a n a g e m e n t ) 概念的学者之一,但在 此之前已经提出的许多安全方案如p g p 和x 5 0 9 证书,实际上都已经涉及到了信任管 浙江大学博上学位论文基于p k i 机制的对等网信任管理问题研究 理的问题。b l a z em 在 7 5 中将信任管理定义为“用统一方法米描述和说明与安全敏感 行为直接授权相关的安全策略,信任状以及相互关系”。 7 2 也将信任管理定义为通过 收集、分析和整理相关证据,来进行信任评估以期完成信任决策的活动2 。 在过左的十年里,许多基于p k i 的信任管理系统被提出。7 , 8 ,1 5 ,7 6 集中住认证问 题的解决,f 1 1 ,1 2 ,7 5 ,7 7 专注于一般授权问题研究, 7 8 ,7 9 基丁逻辑表示研究,还有一些 7 4 ,8 0 ,8 1 则用t - 专_ l j 目标。 x5 0 9 信任模型1 8 2 , 8 3 是一种州于认证的严格的层次型信任结构。每个实体都拥有一 个被中一t :, c a 或可以被直接或间接验证的其他c a 签名的身份证书。模型假定这些c a 被组 织成全球统一的c a 树型结构,每一个本地c a 都能够链接到该c a 树上。虽然通过交义认 证车桥c a ”j ,可以扩展域问的信任关系,但仍然是以各个域的集中控制为基础。这 种模型不适台缺少集中管理域的完全分布环境f 的网络应_ h 。 p g p 言任模型p “用来完成和安全电子邮件系统应_ f j 相关的认证。它支持“信任网” ( w e bo f t r u s t ) 模型“”】,没有像x 5 0 9 那样集中或层次结构的c a ,它是种“以用户 为中一d ”的信任模型,由每个用户自己决定信任哪些证书。通常用户最初信任对象包括 户的朋友、家人或同事,但是否信任某证书则被许多因素所左右。p g p 中采用了“可 信推荐人( t r u s t e di n t r o d u c e r s ) ”策略来评估一个用户的可信度,但p g p 只支持非常有限 的信任策略,用户只能自己定义“完全可信”和“部分可信”的_ l j 户实体,以及“需要 多少个来自r 可信推荐人的推荐能够保证一个新用户完全或部分可信”的约束规则。问 题在丁一个介绍人是否可信以及可信的程度完全是由,【 j 户自己定义的,信任评价依赖丁 用户自身的行为和决策能力,并且得到的信任结果也是静态的。这种简单的信任策略在 人范围的动态网络中,无法更准确的反映实体间的信任关系。p g p 的密钥分发方式和以 州户为中心的网状信任关系,在面对成千上万的用户时扩展不够灵活。另外,p g p 只能 建立起对实体公钥可靠性的信任关系,却无法表示和公钥相关的授权信息,对r 实体进 一步的授权策略就无能为力。 s p k i 是为了克服基丁x5 0 9 标准p k i 系统的过于复杂和在证| s 授权方面的局限而 提出的,它描述了一个较传统p k i 更为简单、实刚的p k i 。s p k i 的目标1 是提出一种 简单的,易于理解和执行的证书格式和关联协议,同时实现可信的认证年| 】授权。s p k i 认为绑定公钥和名字的身份证书机制需要定义一个全局的命名空间机制米分配全局名, 如x5 0 0d n _ 。然而,建立这样一个全球的命名机制从政治上也许是永远难丁实现的, 而且也不是必需的,因为更多情况下我们希望知道的是密钥拥有者的特权而不是名字。 冈此,s p k i 建议用公钥来作为实体的全局标识,并通过授权证忙和允许权限的进一步 委托米实现灵活的授权机制。但是如何控制权限的委托许可是一个问题,s p k i 通过授 权证侣链实现权限的有效分发,但授权证书中只限定其主体能否进一步委托该授权,却 无法控制权限进一步委托的对象和相应授权。如果在一个大范围的网络中,实体之问会 。”au n i f i e da p p r o a c ht os p e c i f y i n ga n di n t e r p r e t i n gs e c u r i t yp o l i c i e s ,c r e d e n t i a l s ,r e l a t i o n s h i p su h i c ha l l o x s d i r e c ta u t h o r i s a t i o no fs e c u r i t y c r i t i c a la c t i o n s 2 ”t r u s tm a n a g e m e n tc o nb ed e f i n e da st h ea c t i v i t yo f m a k i n gt r u s ta s s e s s m e n t sb yc o l l e c t i n g a n a l y s i n ga n d c o d i f ) i n gr e l e v a n te v i d e n c e w i t ht h ep u r p o s eo f m a k i n gt r u s tb a s c dd e c i s i o n s ” - 9 - 浙江大学博士学位论文基于p k i 机制的对等网信任管理问题研究 形成复杂和交错的授权关系,单单通过一条授权证书链( 可能很k ) ,就无法有效控制 授权行为。因此,在分布式授权中,资源控制者如何对权限的委托进行有效控制成为 s p k i 证f 1 的不足。 随后几种自动信任管理系鲺f p o l i c y m a k e r l 9 1 - 9 4 1 ,k e y n o t e 9 5 - 9 7 , n r e f e r e e ”1 被提出。 k e y n o t e 、p o l i c y m a k e r 和r e f e r e e 都建议采用可编程语言来定义基r 证书的策略和产成 授权决定引擎。因此提供了信任建立和访问控制的集成方案。但这些方案过于复杂而) f f : 于与现有系统集成。另一个重要的障碍是在p o l i c y m a k e r 和r e f e r e e 中都采用了对非群 序员而言很难定义的复杂的编程语言,即使k e y n o t e 的策略语言相对简单但对非程序员 仍然难以理解。所有这些方案的一个共同的缺点在于它们只能用来标识静态形式的信 任,在会话开始阶段由程序代码来评估信任,交由应用程序编码器自行处理,并且所有 二二个系统都不提供查找所需证书的机制。 现实世界中的信任关系是动态变化的,会随着时间而改变。当前的上述方案都不能 解决信任动态变化的问题,这些方案中都没有考虑在信任评估时结合实体自身的知识积 累。假设一个实体与另一完全陌生实体第一次交互时,信任程度较低。但可能随着交且 次数的增加和不断从其他实体获得关了= 该陌生实体的信任信息,对该陌生实体的信任f 、! 度就会增加。为了处理信任动态变化的属性,信任管理系统应当能够根据信任环境的改 变来动态更新信任的评估结果,并且需要有效的机制来监视实体间信任关系的变化,以 便对相应的信任决策作出及时调整。如果一仑实体作出了违反信任约束的行为,其他实 体应当能够及时的调整对该实体的信任评估。所以说,信任管理涉及到对信任关系决策 所需信息的搜集、信任关系的评估标准、以及对已存在信任关系的监视和重新评估等方 面,而现有的各种信任系统都缺少对信任的监视和重新评估机制p e ”f 。 综上所述,我们认为研究分布环境下的信任管理系统应当具有以下特点 能够适合大范围分布环境下用户间的信任管理需求 能够管理实体间的动态信任关系 具有有效的信任传播机制 信任关系的评价依赖于实体所搜集获得的相关知识 信任关系具有一定p 评价标准和量化表示方法 具有对存在的信任关系的监视和重新评估机制 便于集成到各种具体的应用环境 1 2 2信任、授权和访问控制 信任是一个涉及很广的话题,包括信任的建立、信任管理和安全性相关的问题。对 信任认识缺少一致性的意见,导致在很多文献中把信任、授权和认证等不加区分的交替 使用。【1 0 0 】在总结了诸多信任相关研究文献的基础上,给出了信任在i n t e m e t 应用中的 一个_ 作定义:信任是对一个实体具有在特定环境下可信、安全、可靠地行动的能力的 - 1 0 浙江大学博士学位论文基于p k i 机制的对等网信任管理问题研究 坚定信心3 。 认证是对一个实体身份的验证,可以通过口令( p a s s w o r d ) 、一个可信的认证服务或 使用身份证 s 来实现。但仍会存在问题:依赖于对签发这个证书的实体的信任程度。 授权可以看作是一个更抽象的信任关系的精确表述的结果。授权是分配一个主体在 一定的约束条件下,对某个特定目标完成特定行为的访问控制权限的策略决定。授权并 不必须要求实体相应的身份,可以通过s p k i 授权证书来实现匿名方式授权。 在有多个实体共享资源的系统中经常用到访问控制机制。访问控制问题可以分成两 个子问题:决定一个请求是否被允许和如何执行决定。信任管理系统通过定义授权和访 问控制策略,来解决“决定一个请求是否被允许”的子问题。传统的访问控制机制是集 中控制的,适用在一个假定参与各方都熟悉的封闭环境中。信任管理系统扩展了传统机 制,应用到分布式系统中并消除了对封闭环境的假设。目前主要存在四种方式的访问控 制方法( 7 4 , 1 0 1j 。 图1 1 基于身份的访问控制( i b a c )图1 2 基于角色的访问控制( r b a c ) 一个简单的访问控制系统如图1 1 所示,如同一个回答“用户u 是否允许对资源r 执 行操作a ”的黑盒子,并且返回同意或拒绝的决定。典型的,用户通过用户名和密码被 系统识别,实现基于身份的访问控制( i b a c :i d e n t i t yb a s e d a c c e s s c o n t r 0 1 ) 。 基于角色的访问控制方法( r b a c :r o l eb a s e d a c c e s sc o n t r 0 1 ) t 1 0 2 j 贝0 更为灵活,如 图1 2 所示。r b a c 中用户被指定给一个或多个角色权限是分配给角色而不是直接给f 【 j 户。由于角色的数量通常比用户数少的多,通过将用户映射到角色,则大大缩减了访问 控制需决定的数量,而且在授权管理策略上也更显灵活和易于管理。 也可以用身份证书来标识用户身份,提供比用户名和密码更强的身份认证形式,如 图i 3 所示。基于口令的登陆进程被认证协议( 如:s s l ) 代替,身份证书中包含公钥和 相应私钥拥有者的身份信息以及信任第三方( 如c a ) 的数字签名。通过认证协议来验 证用户拥有与证书中公钥相对应的私钥,从而确认证书提供者的合法身份。当前w e b 浏 览器和服务器之间基于证书的认证过程就是采用这种机制。 t r u s t “t h ef i r mb e l i e f i nt h ec o m p e t e n c eo f a ne n t i t yt oa c td e p e n d a b l y s e c u r e l ya n dr e l i a b l yw i t h i na s p e c i f i e dc o n t e x t ”( a s s u m i n gd e p e n d a b i l i t yc o v e r sr e l i a b i l i t ya n dt i m e l i n e s s ) - 1 1 - 浙江大学搏士学位论文基于p k i 机制的对等网信任管理问题研究 图1 3 结合身份证书的r b a c 图1 4 结合信任建立系统的r b a c 以上三种机制都要求假定每个用户或实体都是系统事先知道的,实体信息被保存在 p a s s w o r d 文件或r o l e s g r o u p s 表中。但是在许多应用中,我们需要对事先并不知道的用户 或实体进行访问控制,可以采用如图1 4 所示的控制方法。证停认证系统输出完整的证f 5 而不是仅仅提取出和实体身份相关的信息,整个证书被作为信任建立系统的输入,通过 基于证1 到角色的策略映射来分配实体的相应角色权限。非常简单的信任建立系统已 经被作为某些系统的一部分而实现,例如1 b ms 3 9 0r e s o u r c ea c c e s sc o n t r o lf a c i l i t y ( r a c f ) 1 0 3 d p o l i c ) d i r e c t o r i l “j 。但是这些模块只是完成了从证睛签发者和证柏主体的区 分名字到角色的简单映射,缺少更丰富更灵活的信任策略。 在一个完全分布的网络环境中,如本文将重点讨论的p 2 p 网络,网络中完全陌生的 实体之间也会存在资源访问的需求,冈此陌生实体之间的访问控伟“策略就需要基丁一定 的信任和授权的基础上。幽i 4 中仅仅依赖证干j 的信任建立和角色映射策略在这些分布式 心j j 中还是不足的,因为实体之间的信任关系仅仅依赖身份证或授权证:口无法准确建 立。原因分析如f : 由于p 2 p 网络缺少集中的管理机制,缺少公认的可信的第三方,不可能采用基 于传统身份证书的信任建立和访问控制策略: 如果采用授权证书,虽然可以通过授权证书链实现实体之间的分布式授权,但 授权策略是基予一定的信任基础上的,实体之间仍然需要一定的信任评估机 制;另外,s p k i 授权证书对权限的进一步委托无法有效控制,仅仅依赖授权证 书链个资源控制实体的“敌对”实体,也可能获得该资源的访问权限。 所以,访问控制策略必须基于一定的信任和授权策略的基础上,信任管理可以看作是实 现授权机制和访问控制策略的基石。实体之间不仅需要通过证书来传递信任和授权信 息还需要一定的信任建立和评估机制。 本论文正是基于这一思想针对p 2 p 网络应用环境,提出了“复合模式”的信任授 权模型,实体之间采用类似p g p 的“以用户为中心”的信任模型,通过完整的信任管理 机制( 包括信任初始化,信任度计算等) 来建立量化的信任关系,并结合提出的推荐证 5 和信任推荐消息的概念来传播信任实体之间通过基于一定信任关系基础上的s p k i 授权证书机制来分发授权。资源控制实体可以通过自由组合信任度约束策略和授权证书 链约束策略,制定灵活的访问控制策略。例如,在验证某个( 陌生) 实体的访问请求时, 1 2 浙江大学博士学位论文基于p k i 机制的对等网信任管理问题研究 可以要求该实体必须同时满足信任度评估等级和出示有效的授权证书链,才能获得相应 资源的访问许可。具体思想可用图1 5 来描述。 图1 5 本文基于信任管理的访问控制思想 1 2 3p 2 p 网络的安全访问控制需求 2 0 0 0 年,18 岁的肖恩范宁( s h a w nf a n n i n g ) 开发出了一种能让用户跳过服务器, 直接交换m p 3 文件的软件n a p s t e p ”,肖恩当时也许不知道,n a p s t e r 将引发一场互 联网革命。最近几年,由于大范围文件共享应用n a p s t e r 类软件的出现,p 2 p 技术再一次 被,“泛关注,p 2 p 已成为i n t e m e t 应用的新热点1 1 0 6 1 。 p 2 p 网络是一个典型的分布式网络应用环境,网络中所有实体之间都是对等的关系, 每个实体都是某些资源的控制者( 可以看作s e r v e r ) ,也是另一些资源的请求使用者( 可 以看作c l i e n t ) 。p 2 p 应用使得用户之间直接互联成为现实,消除了对服务器和其他集中 控制属性的要求。对等用户之间直接形成互联,双方共享资源,协同完成某种行动。目 前i n t e r n e t 的存储模式是“内容位于中心”,而p 2 p 技术的运用将使i n t e r n e t 上的内容向边缘 移动。这将使用户通过p 2 p 技术与其他计算机可直接共享文件、存储空间、计算能力等 资源。 p 2 p 的主要应用领域包括【】”j : 文件共享( f i l es h a r i n g ) -分布式计算( d i s t r i b u t e dc o m p u t i n g ) 远程协作( r e m o t ec o i l a b o r a t i o n ) 一 搜索引擎( s e a r c h i n g f l i n d e x i n g m e t a d a t a ) 一 即时讯息( i n s t a n tm e s s a g i n g ) 一 移动设备( m o b i l ed e v i c e s ) p 2 p 给互联网的分布、共享精神带来了无限的遐想,p 2 p 技术使人们在i n t e m e t 上 的共享行为被提到了一个更高的层次,使人们以更主动深刻的方式参与到网络中去。正 浙江人学博f 学位论文基于p k i 机制的对等网信任管理问题研究 如1 2 ( 第二代互联网) 之父d o u g v a nh o u w e i i n g 在几个月前的中国之行时说剑的:“r 一代互联网【c f f j 将真正参与到网络中来,每个人都能为网络的资源和功能扩展作出自己 的贡献。”但同时,缺乏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 崇左市农村信用社联合社秋季校园招聘笔试备考题库(浓缩500题)完整参考答案详解
- 2026年金华市农村信用社联合社秋季校园招聘笔试备考题库(浓缩500题)附答案详解(模拟题)
- 广安市农村信用社联合社秋季校园招聘笔试备考题库(浓缩500题)含答案详解(培优a卷)
- 赤峰市农村信用社联合社秋季校园招聘笔试备考题库(浓缩500题)含答案详解(突破训练)
- 陕西省农村信用社联合社秋季校园招聘笔试备考题库(浓缩500题)附答案详解(研优卷)
- 2025年特种作业人员考试(煤矿安全监测监控作业)仿真试题及答案
- 朝阳市农村信用社联合社秋季校园招聘笔试备考题库(浓缩500题)含答案详解(能力提升)
- 达州市农村信用社联合社秋季校园招聘笔试备考题库(浓缩500题)有完整答案详解
- 吕梁市农村信用社联合社秋季校园招聘笔试备考题库(浓缩500题)含答案详解(黄金题型)
- 綦江县农村信用社联合社秋季校园招聘笔试备考题库(浓缩500题)附答案详解(突破训练)
- 《参与家乡文化建设》优秀导学案(统编版高一必修上)共3篇
- GA 1805-2022危险化学品经营企业反恐怖防范要求
- 工学院班团建设经费相关说明(含申报及报销所需材料模板).20211025194841
- 二年级作文指导-我最喜欢一种水果
- 四级劳动关系协调员操作技能试题库
- GB/T 9446-1988焊接用插销冷裂纹试验方法
- GB/T 7701.1-2008煤质颗粒活性炭气相用煤质颗粒活性炭
- GB/T 475-2008商品煤样人工采取方法
- GB/T 3390.3-2013手动套筒扳手传动附件
- FZ/T 73019.2-2020针织塑身内衣调整型
- 《劳动合同法讲解》课件
评论
0/150
提交评论