




已阅读5页,还剩49页未读, 继续免费阅读
(计算机应用技术专业论文)分布式环境下动态信任模型的研究与应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
分布式环境下动态信任模型的研究与应用 摘要 随着计算机网络和一些分布式系统支撑技术的飞速发展和普遍应用,应用 系统的形态正从面向封闭的、熟识用户群体、相对静态的服务模式向开放的、 公共可访问的、动态协作的服务模式转变。因此,以因特网为代表的开放式计 算环境在安全方面存在着一些新的特点和要求,主要表现在安全分析主体多样 化、安全信息不完整、安全度量相对化和安全需求复杂化。动态信任关系建模 及管理技术的研究是近几年新兴的研究领域,它是解决新的网络应用模式下的 安全问题的关键,是目前信任管理技术发展的主要方向,已成为科研工作者的 一个研究热点。因此,设计出适用于不同应用环境下的动态信任模型和动态信 任关系的管理技术具有重要的理论意义和实用价值。 本文的主要工作如下: ( 1 ) 动态信任关系的内涵研究:动态信任关系的研究强调对信任关系的各 个不同属性的分析,更注重对信任上下文、信任环境、不确定因素等 信任相关因素的分析,更倾向于全面、深入地分析; ( 2 ) 动态信任模型研究:针对不同应用环境下的信任需求建立合理的信任 形式化表示和推理体系; ( 3 ) 动态信任关系管理:相较于传统的信任管理,其动态信任关系的管理 有以下新的特征:需要尽可能多地收集与信任关系相关的信息,并 将其转化为影响信任关系的不同量化输入;在信任管理中强调对信 任关系进行动态的监督和调整,考察信任关系的多个属性,同时考虑 不同信任关系之间的关联性;在决策支持方面,强调综合考虑信任 与安全技术; ( 4 ) 信任安全问题的研究:对信任自身产生的安全进行了研究,同时提出 解决这些安全问题的策略。 关键词:动态信任模型;分布式系统;安全性;信任度 d y n a m i ct r u s tm o d e lr e s e a r c ha n da p p l yi nd i s t r i b u t e d ” e n v i r o u m e n t a b s t r a c t w i t ht h ei n d e p t hr e s e a r c h e sa n da p p l i c a t i o n so fc o m p u t e rn e t w o r k sa n dl a r g e s c a l ed i s t r i b u t e ds y s t e m s ,t h em o r p h o l o g yo fa p p l i c a t i o ns y s t e mt r a n s l a t ef r o m o r i e n t e d c l o s e d ,f a m i l i a rg r o u p sa n dr e l a t i v e l ys t a t i cs e r v i c e sm o d e lt oo p e n ,p u b l i c a c c e s s i b l ea n dd y n a m i cc o l l a b o r a t i o ns e r v i c e sm o d e l t h ei n t e r n e ta s a r e p r e s e n t a t i v e o fo p e nc o m p u t i n ge n v i r o n m e n t sh a ss o m en e wf e a t u r e sa n d r e q u i r e m e n t s i td i s p l a y e dm a i n l y :t h ed i v e r s i f i c a t i o no fs a f e t ya n a l y s i ss u b j e c t ,t h e i n c o m p l e t e o f s a f e t yi n f o r m a t i o n ,t h e r e l a t i v i z a t i o no f s a f e t ym e t r i c ,t h e c o m p l i c a t i o no fs a f e t yr e q u i r e m e n t i nt h er e c e n ty e a r s ,t r u s tr e l a t i o n s h i pm o d e l i n g a n dm a n a g e m e n tt e c h n o l o g ya sn e we m e r g i n gt e c h n o l o g ya r et h ek e yt os o l v et h e t r u s tm a n a g ep r o b l e mi nn e t w o r ka p p l i c a t i o n d y n a m i ct r u s tm a n a g e m e n th a s b e c o m eah o tt o p i ca n dm a i nd i r e c t i o ni nt r u s tf i e l d t h e r e f o r e ,d e s i g n e dd y n a m i c t r u s tm o d e la n dt r u s tm a n a g e m e n tt e c h n i q u e sf o rd i f f e r e n ta p p l i c a t i o ne n v i r o n m e n t s h a v eb o t ht h e o r e t i cs i g n i f i c a n c ea n dp r a c t i c a la p p l i c a t i o n s t h em a i nc o n t e x ti sa sf o l l o w s : ( 1 ) r e s e a r c ho i lc o n n o t a t i o no fd y n a m i ct r u s tr e l a t i o n :i te m p h a s i z e st h e a n a l y s i so nd i f f e r e n ta t t r i b u t e so ft r u s tr e l a t i o n i tp a ym o r ea t t e n t i o nt ot h ea n a l y s i s o nt r u s tc o n t e x t , e n v i r o n m e n t ,u n c e r t a i nf a c t o r s t h ea n a l y s i so fi t i sm o r e t h o r o u g h l ya n dd e e p l y ( 2 ) r e s e a r c ho nd y n a m i ct r u s tm o d u l e :i nd i f f e r e n ta p p l i c a t i o ne n v i r o n m e n t s , w ew i l le s t a b l i s hr e a s o n a b l ef o r m a ld e s c r i p t i o na n dr e a s o n i n gs y s t e mf o rt r u s t d e m a n d ( 3 ) r e s e a r c h o n d y n a m i ct r u s t r e l a t i o nm a n a g e m e n t :c o m p a r i n gt o t r a d i t i o n a lt r u s tm a n a g e m e n tt e c h n i c a l t h em a n a g e m e n to fd y n a m i ct r u s t r e l a t i o n s h i ph a st h ef o l l o w i n gn e wf e a t u r e s :a sm u c ha sp o s s i b l et og a t h e rt r u s t i n f o r m a t i o n ,t r a n s f o r m e di n t od i f f e r e n ti n p u t t r u s tm a n a g e m e n te m p h a s i so n d y n a m i cm o n i t o r i n ga n da d j u s t m e n t ,i n s p e c t i n gm o r ep r o p e r t yo ft r u s tr e l a t i o n s h i p , c o n s i d e r i n g t h ea s s o c i a t i o nb e t w e e nd i f f e r e n tt r u s t r e l a t i o n s h i p s w i t h t h e d e c i s i o ns u p p o r t ,t r u s ta n ds e c u r i t yt e c h n o l o g ya r ec o m p r e h e n s i v e l yc o n s i d e r e d ( 4 ) r e s e a r c ho nt r u s ts e c u r i t y :t r u s ts e c u r i t yf o c u so nt h es e c u r ep r o b l e m s a n ds o l u t i o ns t r a t e g ya r i s e nb yi t k e y w o r d s :d y n a m i ct r u s tm o d e l ;d i s t r i b u t e ds y s t e m ;s e c u r i t y ;t r u s tv a l u e l i 插图清单 2 1 移动代理系统的体系结构4 3 1观念空间1 0 3 2 推荐信任度的融合1 2 3 3 k a l m a n 信任过滤过程1 4 4 1 动态信任模型2 0 4 2 信任更新函数2 2 4 3 信任度量函数2 2 4 4 推荐者信任更新函数2 3 5 1 代理的运行环境2 6 5 2整体框架图31 5 3信任管理模块3 2 5 4 信任交互3 5 5 5 了解系数对信任度的影响3 8 5 6 时间系数对信任度的了解3 9 5 7 风险系数对信任度的影响一3 9 5 8 信任数据库中表的设计4 0 5 - 9 表a t r u s t 的设计一4 0 5 10 表p a r a m e t e r s 的设计4 0 5 1 1 表a t r u s t 中的数据一4 0 5 1 2 表p a r a m e t e r s 的数据4 0 5 13 网络模拟图一4 1 5 14登陆界面4 l 5 15运行界面4 1 5 16 a g l e t 的创建对话框4 2 5 17m a s t e r 创建界面4 2 5 18s l a v e 创建界面4 2 5 1 9m a s t e r 所在的l o c a lh o s t 的控制台窗口4 2 表格清单 表5 1 用户信任度4 1 v i 图图图图图图图图图图图图图图图图图图图图图图图图图图图 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所 知,除了文中特别加以标志和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果, 也不包含为获得金筵王些态堂或其他教育机构的学位或证书而使用过的材料。与我一同工作 的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者擗蒙互王期:冲啪日 学位论文版权使用授权书 本学位论文作者完全了解盒魍王些盔堂有关保留、使用学位论文的规定,有权保留并向 国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅或借阅。本人授权金胆工些盔 兰l 可以将学位论文的全部或部分论文内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文者签名:杂互己 导师签名: 签字日期归习年中月砂日 签字日 学位论文作者毕业后去向: 工作单位: 通讯地址: 年d 明口阳 电话: 邮编: 致谢 本论文是在我的导师叶震老师的悉心指导下完成的。在本文写作期间,叶 老师给予了我很多建设性的指导和建议,并多次对文稿进行了悉心的审阅,使 我能顺利的完成论文和学业。在此,我谨以最诚挚的心情向叶老师表示衷心的 感谢。 感谢施伟伟,单国华,尹才荣同学,感谢他们在三年研究生学习期间从学 习上、生活中给予我的支持和帮助,与他们共度的这段学习时光充实而快乐, 是我一生中最难忘的回忆。 在此,我还要特别感谢我的父母,在我忙于学业、研究和准备论文的时候, 是他们给予我最有力的支持。当我在学习、生活上遇到困难和挫折时,他们总 能在精神上给我以安慰,使我在学业上更努力,生活上更安定,精神上更坚强。 感谢我的家人及朋友对我的支持和帮助,以及他们为我所做的一切。 最后再次衷心的感谢所有关心和帮助过我的老师和同学们。 作者:宋卫卫 2 0 0 9 年3 月 第一章绪论 1 1 研究的背景 目前,以因特网为代表的开放式计算环境在安全方面存在着一些新的特点, 主要表现有安全分析主体多样、安全信息不完整、安全度量的相对化和安全需 求复杂等方面,而信任管理为解决这些问题提供了一个新的思路和框架。 传统的计算环境通常依靠安全认证和访问控制等手段来保证其安全性。在 开放式计算环境中由于缺乏集中控制机制以及无法预知用户行为状态,因此, 基于传统软件系统形态的安全技术和手段不能满足其安全需求。大多数开放式 计算环境安全性研究往往只关注于加密技术、协议和公共策略等,却忽视了可 信应用的研究,把信任的建立和管理留给最终用户去完成。 1 9 9 4 年,m a r s h 1 】首先针对多代理系统中的信任与合作问题,系统地阐述 了信任的形式化问题,为信任模型在计算机领域的应用奠定了基石。1 9 9 6 年, m b l a z e 2 等人为了解决i n t e r n e t 网络服务的安全问题,提出了“信任管理( t r u s t m a n a g e m e n t ) 的概念,其基本思想是承认开放系统中安全信息的不完整性, 提出系统的安全决策需要附加的安全信息,因而将信任与分布式系统安全结合 在一起。与此同时,a a d u l r a h m a n 等学者【3 则从信任的概念出发,对信任内 容和信任程度进行划分,并从信任的主观性入手提出了信任度量的数学模型。 动态信任关系的建模和管理技术是当前信任研究中的重要方向之一,信任 模型可以分为集中式和分布式两种信任模型。早期的信任模型大多针对集中式 的信任评估进行设计,比较典型的有m a r s h 的信任模型 1 】、基于d e m p s t e r s h a f e r 理论的信任模型 4 ,5 】、g i n s b e r g 模型 6 】和m a n e h a l a 7 提出的基于模糊逻辑的 信任模型等。分布式信任模型是目前研究的热点,近几年,一些学者开展了各 种分布式应用中动态信任管理方面的研究工作。他们使用各种不同的数学方法 和工具建立动态信任关系的模型,并取得了一些新的进展。p t m 8 ,9 ,1 0 是欧 洲i s tf p 6 支持的u b i s e c ( 安全的普适计算) 研究子项目。它定义了基于普适 环境的域间的动态信任模型,主要采用改进的证据理论( d st h e o r y ) 的方法进行 建模,信任度的评估采用概率加权平均的方法。h a s s a n 等人【1 1 提出了一种普 适环境下基于向量机制的信任模型。g e o r g e 等人【1 2 ,1 3 提出了一种基于半环 ( s e m i r i n g ) 代数理论的信任模型 1 4 。s u n 等人 5 5 ,1 6 提出了一种基于熵( e n t r o p y ) 理论的信任模型。h e 等人【1 7 提出了种普适环境下基于云模型( c l o u d m o d e l ) 1 8 的信任模型c b t m 。d i m i t r i 1 9 】基于b a y e s i a n 网络模型提出了一种 使用k a l m a n 信息过滤方法的动态随机估计模型。s o n g 等人【2 0 提出了一种网 格环境下的实体之间基于模糊逻辑的动态信任模型( f u z z y t r u s tm o d e l ) 。c l a u d i u 等人【2 1 提出了一种p 2 p 环境下基于机器学习 2 2 】中强化学习方法的动态信任 模型。 为了提高信任管理问题的处理效率和灵活性,在遵循信任管理的一般性含 义的基础上,本文基于开放的思想,提出了综合基于凭证与证据的信任管理模 型,完整的阐述了信任关系的确立、更新以及传播的实现过程,对信任模型本 身存在的安全问题进行了探讨,并提出解决的意见。 1 2 研究的目的和意义 针对i n t e r n e t 发展的新特点和需求,如何建立相应的信任模型来评估和管 理i n t e r n e t 中复杂的信任关系,并实现可信的自动决策和辅助决策等已经成为 当前研究的热点,具体的研究内容包括: ( 1 ) 信任模型研究,其研究目标是针对不同应用环境下的信任需求建立合 理的信任形式化表示和推理体系,包括:信任关系的表示和操作、信任关系的形 成和传播、影响信任关系的因素、基于信任的推理和决策机制、信任传播中的 隐私保护问题、信任模型评估方法研究等。 ( 2 ) 信任管理系统研究,信任管理系统的研究一方面致力于完善基于凭证 和策略的信任管理机制,开发策略驱动的或者与其它技术相结合的信任管理系 统,另一方面致力于基于证据的信任管理机制,研究信任的表示、度量以及信 任度的推导。 ( 3 ) 研究信任与风险、安全、合作等其它相关因素的关系,将风险等相关 因素的作用在信任的建模和管理中加以体现。 ( 4 ) 新的应用模式下的信任技术研究。在p 2 p 、移动自组网、传感器网络、 普适计算等新兴环境中,信任管理的形式和侧重点都各有不同,传统的信任管 理技术并不适用,因此,这些领域中的信任技术的研究己经成为了当前的热点。 ( 5 ) 可信计算技术研究。对于可信计算的研究存在着两种不同的理解。一 种方式基于可信计算组织。另一种观点并不依托可靠的固件,而是基于有效的 信任评估和管理机制支撑可信计算。这两种方式并不矛盾,而是互为补充的。 动态信任关系的建模和管理技术研究的目的以及意义体现在: ( 1 ) 采用动态的方式实现信任的传播和管理,通过多种因素的综合评估提 高模型的准确性,并针对各种攻击行为进行信任模型的安全性设计,提高信任 管理机制的实际应用效果。 ( 2 ) 多属性建模和动态调整过程使得信任模型易于裁减,可以根据不同的 应用模式采用不同的信任管理方式,从而解决复杂应用环境中的信任管理问题。 ( 3 ) 动态信任管理中强调从信任评估到可信决策的动态过程,可以解决传 统网络安全体系中自主决策和响应能力不足的问题。 ( 4 ) 研究基于凭证和基于证据的信任模型的结合问题以及接口问题,提高 信任管理问题的处理效率和灵活性。 2 动态信任关系建模和管理技术研究是信任管理技术为了适应i n t e r n e t 的发 展而产生的新方向,有助于解决当今的i n t e r n e t 中复杂的信任关系的表达和管 理问题,保障基于i n t e r n e t 运行的诸多应用的安全性。因此,研究动态信任关 系是一项有实际意义的工作。 1 3 本文的组织结构 动态信任关系的建模和管理技术研究是完善信任模型、提高信任评估的准 确性、解决新的网络应用模式下的信任管理问题的关键,也是目前信任管理技 术发展的主要方向之一。 本文按以下方式进行组织: 第一章提出本文的研究背景以及研究的目的和意义。概述了动态信任关 系的建模和管理技术的国内外现状,最后介绍了动态信任关系的建模和管理技 术研究的目的以及意义,说明研究动态信任关系是一项有实际意义的工作。 第二章 介绍移动a g e n t 技术的相关知识,并对密码学的基础知识进行简 要的介绍。 第三章研究各种分布式应用中的动态的信任关系,并使用不同的数学方 法和工具建立了信任关系的模型。根据其采用数学方法的不同,选取一些新的、 典型的模型进行介绍和评述。 第四章分布式环境下动态信任模型的研究,这是本文的重点,详细说明 了信任的定义以及特点、信任的形式化说明,信任管理中涉及到的信任更新函 数,信任度量函,信任评估函数,推荐者信任更新函数以及信任交换协议。最 后对信任自身产生的安全问题以及解决策略进行详细说明。 第五章为了验证系统的可行性,我们对分布式环境下的动态信任模型进 行了模拟实现,设计了一个动态信任模型原型。系统在i b ma g l e t 平台下结合 j a v a 安全技术与m y s q l 数据库技术实现信任管理,其中i b ma g l e t 实现代理 的创建、发送、回收以及克隆和删除等操作。j a v a 安全技术保证代理和主机的 数据以及操作的安全,m y s q l 数据库对信任信息和参数进行有效安全的管理。 第六章总结本文工作并对以后的工作进行展望。 第二章移动a g e n t 技术及密码学基础知识简介 a g e n t 的研究起源于人工智能领域。a g e n t 是一种能模拟人类行为、具有一 定智能性并能够自主运行和提供相应服务的程序:与现在流行的软件实体( 如对 象、构件) 相比,a g e n t 粒度更大,智能程度更高。随着网络技术的发展,可以 让a g e n t 在网络中移动并执行,完成某些功能,这就是移动a g e n t 的思想雏形。 2 0 世纪9 0 年代初,g e n e r a lm a g i c 公司在推出商业系统t e l e s c r i p t 2 3 1 时提 出了移动a g e n t 的概念。移动a g e n t 是一个能在异构网络中自主地从一台主机 迁移到另外一台主机,并可与其他a g e n t 或资源交互的程序。实际上它是a g e n t 技术与分布式计算技术相结合的产物。 2 1 移动a g e n t 系统结构及其关键技术 自从移动代理诞生以来,发展迅速,其系统结构在不同领域也发生了很大 的变化。按代理通信方式可分为同步结构,异步结构和同盟结构;按控制结构 可分为层次型结构,分布式结构和混合型结构等【2 4 】。但从体系结构上看,它 们都符合下图所示的通用的移动代理体系结构 2 5 ,2 6 ,2 7 】。都包括代理本身, 客户或服务程序,代理执行环境,代理移动支持模块,消息子系统以及通信底 层等6 大模块。 图2 1移动代理系统的体系结构 图2 1 可以看出,交互的两个代理各自运行一个移动代理虚拟机,客户程 序生成代理,通过移动支持模块向服务方发出代理请求,待服务方响应并处于 4 等待状态后,双方建立起一条代理移动通道,客户程序将代理送入通道,服务 方移动支持模块接收代理,并将它提交代理执行环境处理,代理执行环境对代 理进行适当的设置和初始化之后,将代理纳入本地执行环境,然后启动代理。 当代理需要移动时,首先向本地的移动支持模块发出请求并提交移动目的地址 等信息,代理执行环境在进行相应处理后( 如代理执行状态的保存等) ,将代理 送交移动支持模块处理,移动过程与上一步相同。 当多个代理之间需要进行必要的通信时,代理执行环境启动本地的消息子 系统,通信双方在各自的消息子系统之间建立起一条消息链路,以完成通信任 务。 由于移动a g e n t 所具有的优越性,使它在以下应用中具有很大的潜力。 ( 1 ) 电子商务 移动a g e n t 非常适用于电子商务。交易常常要求实时访问远程信息,如股 票报价,甚至是进行实时谈判,不同的a g e n t 拥有不同的目标,并将采取不同 的策略以实现各自的目标。 ( 2 ) 分布式信息检索 由于在i n t e r n e t 这样浩如烟海的信息环境中进行分布式检索往往需要花费 大量的时间,这时如果仍保持网络连接,则需要花费许多费用。但是通过使用 移动a g e n t 技术,可以减少对网络性能的依赖,从而节省了费用。 ( 3 ) 信息发布 移动a g e n t 可以帮助实现i n t e r n e t 的信息p u s h 模型。例如,移动a g e n t 可以将新的软件版本以及安装程序直接带到客户主机,进行自动升级和维护。 ( 4 ) 个人助手 由于具有在远程主机上运行的能力,使移动a g e n t 具备代表其创建者在网 络中完成特定任务的能力。 ( 5 ) 安全中介 在合作者之间并不完全信任的情况下,各方可以将移动a g e n t 派往一台彼 此都认为安全的主机上进行协作,从而有效地保证了系统的灵活性和高效性。 ( 6 ) 工作流应用 工作流应用的特点之一是支持合作者之间的信息流动。移动a g e n t 技术能 让信息在机构内部有效的流动。 ( 7 ) 并行处理 在并行计算中,可以利用移动a g e n t 技术把各个需要并发执行的子任务派 遣到不同的主机上,以实现并发计算。 2 2 基础理论和密码学知识 2 2 1 对称密钥密码体制 定义 2 8 ( 对称密码体制) :一个密码系统,通常简称为密码体制,是一个五 元组( p ,c ,k ,e ,d ) 。p 是全体明文的集合;c 是全体密文的集合;k 是全体密钥 的集合;e 是全体加密规则的集合;d 是全体解密规则的集合。对于每个k k , 存在加密规则e k e k ,并存在解密规则d k d k ,每个e k 可以在密钥k 的作用下 从明文p 得到密文c ,同时对于每个d k 可以在密钥k 的作用下从密文c 得到 明文p ,且满足d k ( e k ( x ) ) = x ,其中x 为任意明文。 使用对称加密密钥可以求得解密密钥,因此密钥不能公开,任何要通信的 双方只有先确定密钥才能进行保密通信。假设一个计算机网络有n 个用户,那 么网络就需要n ( n 1 ) 2 个密钥,同时为了安全的要求,通信双方也要经常地更 换密钥,如此大量的密钥要经常地产生、分配和更换,其困难是可想而知的。 另一方面,利用计算机网络进行商务活动,其信息的真实性也是人们迫切需要 的,有时还需要通信双方进行数字签名,以便在发生纠纷时,能够提交给第三 方进行仲裁,这一切都使得传统密码体制越来越不能适应计算机网络保密通信 的要求。对称密钥密码体制中最著名的算法是d e s ,具体算法描述可见经典的 安全教科书【2 9 】,最新的对称密钥加密算法标准则是a e s 。 2 2 2 公开密钥密码体制 1 9 7 6 年,d i m e 和h e l l m a n 3 0 提出公开密钥密码体制,从根本上克服了传 统密码体制的困难,解决了密钥分配和消息认证等问题,特别适合于计算机网 络系统的应用。公开密钥密码体制简称公钥体制,基本思想是利用求解某些数 学难题的困难性。使得加密的密钥和解密的密钥不一样。公钥体制与传统密码 体制不同,从加密密钥求解解密密钥是非常困难的,因此加密密钥可以公开, 登记在网络的密钥数据库中,任何人要与某用户通信,只要在密钥数据库中查 得其加密密钥,用之加密明文,只有该用户才能对得到的密文解密。 2 2 3 散列函数和消息摘要 散列函数可以将任意有限长度的二进制串映射为固定长度的二进制串( 叫 做散列值h a s h v a l u e ) ,散列函数应该是容易计算的,同时也是公开的,处理过 程不用保密。密码学中散列函数的安全性基于它的单向性。 密码散列函数在现代密码学上有着广泛的应用。在签名方案中,散列函数 可以将任意长度的二进制串映射为签名算法所要求的长度。在知识证明系统中, 散列函数可以替代验证者从而构造签名方案。此外,单向散列函数还可以用在 需要提供预先承诺的密码协议中。文献【3 1 对密码学散列函数的发展和特性进 行了总结,在已实现的散列处理算法中,应用最多的是m d 5 1 3 2 和s h a 1 【3 3 】。 6 2 2 4 数字签名和数字证书 数字签名可用来证明消息的发送者是谁,并且发送者不能抵赖对消息的签 名。消息的接收者可以识别和验证消息确实源自该发送者,但是不能伪造发送 者对消息的签名。签名一个消息并不修改原始的消息,只是简单地生成一个附 加的数字签名信息,可以捆绑在消息上一起发送,也可以分开发送。 数字签名一般基于公钥加密密码体制和消息摘要算法。消息发送者首先应 用消息摘要算法计算其消息的摘要值,然后用自己的私钥加密该消息摘要得到 消息的数字签名。消息接受者使用相应的消息摘要算法对接收到的消息计算摘 要后,使用接收到的数字签名和消息发送者的公钥来验证该消息摘要,如果这 个摘要值与数字签名匹配,那么这将确认消息原文是发送者签名的并且消息在 传送过程没有被改动或者出错。由于发送者使用自己的私钥进行签名,所以他 事后不能抵赖对该消息的数字签名,因为只有他拥有该私钥并可以生成该签名 信息。接受者也不能伪造发送者的签名,因为发送者的私钥并不公开,接受者 不能得到该私钥。 目前较为常用的数字签名算法组合有m d 5 十r s a ,s i - i a 十r s a ,m d 5 十 d s a ,s h a 十d s a 等。 2 2 5 密码学协议 协议( p r o t o c 0 1 ) 是一系列步骤,它由两方或多方共同执行,以完成某些特 定的任务,协议具有以下特点 3 4 : ( 1 ) 协议中的每个人都必须了解协议,并且预先知道所要完成的所有步骤。 ( 2 ) 协议中的每个人都必须同意并遵守它。 ( 3 ) 协议必须是清楚的,每步必须明确定义,并且不会引起误解。 ( 4 ) 协议必须是完整的,对每种可能的情况必须规定具体的动作。 密码协议是使用密码技术的协议,参与该协议的伙伴可能是朋友或完全信 任的人,也可能是敌人或互相完全不信任的人。密码协议包含某种密码算法, 但通常协议的目的不仅仅是为了简单的秘密性,参与协议的各方可能为了计算 一个数值、共享他们的秘密部分、共同产生随机数系列、确定对方身份或同时 签署合同等。加密方案、随机数生成器、散列函数和前面介绍的数字签名都是 用来构造协议的一些原语。 2 3 本章小结 本章主要简述了移动a g e n t 系统结构及其关键技术。移动a g e n t 具有降低 网络负载、克服网络延迟、异步和自主执行功能等优点,在电子商务、分布式 信息检索、并行计算等领域都有良好的应用前景,因此本文选取i b ma g l c t s 分 布式环境作为本文的应用背景。最后介绍了与本文相关的密码学基础知识。 7 第三章典型信任模型简介 许多学者研究各种分布式应用中的动态的信任关系,并使用不同的数学方 法和工具建立了信任关系的模型。本节将根据其采用数学方法的不同,选取一 些新的、典型的模型进行介绍和评述。 3 1 基于普适环境的动态信任模型p t m 网络系统中的计算机用户有五种主要的安全要求:保密性、完整性、可用 性、匿名性和可描述性。代理和移动代理框架的用户在安全方面也有相同的要 求。本节对这些要求进行以下说明,并且在介绍的过程中讨论了它们是如何应 用到代理框架的设计上。 p t m 是欧洲i s tf p 6 支持的u b i s e c ( 安全的普适计算) 研究子项目。它 定义了基于普适环境的域间的动态信任模型,主要采用改进的证据理论( d s t h e o r y ) 的方法进行建模,信任度的评估采用概率加权平均的方法。p t m 中两 个实体间的信任关系表示为r ( a ,b ) = q ,q 【o ,1 】。 j r ( a ,b ) = qi g ( q + 一r ( a ,b ) q ) 八g ( q - - r ( a ,b ) 0 1 it i - l ( 1 一o ) + c o 圪,) , e l s e 其中v a i = w ( m ) 苦黑氅等高 w i 为某一次a c t i o n 的权重,6 为时间增量,常数m 1 为安全的级别 ( s e c u r i t yl e v e l ) ,严格因子( s t r i c t n e s sf a c t o r ) ( i ) o 2 5 ,0 7 5 是一个手工配置 的参数。 p t m 是较早研究普适环境下动态信任关系的模型,其主要优点是: ( 1 ) 信任推导和进化的规则体现了种严格的惩罚性。从计算公式可知, 信任是得到困难、失去容易的值,因为t i 随着q + 的增加缓慢增长,但随着a 的增加会迅速降低了; ( 2 ) p t m 的信任模型也很好地体现了信任度随着时间和行为上下文的变 化而增减的动态性; ( 3 ) 这是一个具体实现和应用的动态信任模型; ( 4 ) 没有复杂的迭代计算,适合普适环境下能源节约的应用需求,具有较 好的计算收敛性和可扩展性。 但p t m 模型也存在明显的不足: ( 1 ) 信任模型中使用固定信任域,不能适应不同应用背景下模型的不同需 求; ( 2 ) 不能处理由于部分信息和新未知实体所引起的不确定性问题,没有详 细的风险分析及建模风险和信任之间的关系; ( 3 ) 算术平均获得间接信任度,没有考虑到信任的模糊性、主观性和不确 定性。 3 2 基于向量机制的信任模型 h a s s a n 等人提出了一种普适环境下基于向量机制的信任模型,p 对q 的信 任度值t p q 0 ,1 】。假设系统中共有n 个实体q i ,q 2 ,q n ,q i 的信任度用向量 定义为: q i = i t q i q l ,t q i q 2 t q i q f + l ,t q i q nj 当两个实体q i ,q k 之间初次交互时,t q l q l = = n u l l 。推荐的信任度定义为 p r 幺q j = 弋专- 。c 矗i | m ? ;:二篙:i :专 其中c苔qqi,踢,q=(gtqi,q,功iq,,tfq级j,:q,研k2,,tfql,q,岛拥岁 其中s q i 为所有满足t q q :n u l l 的实体集合,s q j 为所有满足t q q = = n u l l 的实 体集合,m = s q ;ns q j 。 随着时间和上下文的动态变化,综合历史记录等因素,根据下式计算信任 度的更新值: 9 q ,:f 挚卜) b ,q ,2 l ;丁乙一 乙:l 劬 其中,c f 是信任因子,p i 是历史因子,t f 是时间因子,l ,2 是平均 算子。 h a s s a n 信任模型引入向量运算机制来描述信任关系,其主要优点是: ( 1 ) 综合考虑自信任( c o n f i d e n c e ) 、历史、时间等因子来反映信任关系动态 性; ( 2 ) 该模型对于一些不确定性的因素进行了数学模型化,引入了信任因子、 历史因子、时间因子等,这是它与其他模型相比最显著的特点; ( 3 ) 具有较好的动态适应能力,对恶意行为具有一定的敏感性和较强的抵 御能力; ( 4 ) 模型尽管使用向量机制,但均为一些简单的算术运算,没有复杂的迭 代计算。所以,模型具有较快的收敛速度和较好的可扩展性。 其不足主要是: ( 1 ) 不能解决实体之间为了相互之间的利益在推荐时进行欺骗的行为,它 假设具有高信任度的推荐者不会提供不可靠的推荐信任; ( 2 ) 没有风险分析机制及建模风险和信任之间的关系; ( 3 ) 没有考虑服务者的声誉,推荐信任值的计算只相信邻居节点,这样, 计算得到的信任度不能代表全局性。 3 3 基于半环代数理论的信任模型 g e o r g e 等人提出了一种基于半环( s e m i r i n g ) 代数理论的信任模型。将信任问 题定义为一个有向图g ( 以日的路径问题,用节点代表实体,有向边代表信任关 系,然后使用半环代数理论计算两个节点之间的信任值并进行信任评估。权重 函数定义为砸,肛矿阻s ,s 是观念空间( o p i n i o ns p a c e ) ,表示为笛卡尔乘积s - - 0 ,1 0 ,1 】( 如图3 1 所示) 。t r u s t ( 信任值) 是一个估算值,c o n f i d e n c e 是两 个实体间经过多次交互后确立的准确和可靠的值,代表了信任的质量,在作请 求实体是否可信判断时更为有用。 d 譬c 等 譬 0 图3 1观念空间 l o g e o r g e sm o d e l 可以完成两个任务:( 1 ) 完成一个实体对另一个实体o p i n i o ns p a c e 的动态计算;( 2 ) 求两个实体之间通信时的信任路径。半环代数理论 可以用来求解有向图中的有向边和顶点值的聚合问题,半环的代数结构为( s ,o , 。) ,s 是一个集合,( o ,o ) 满足一系列操作属性的二元运算,在有向图中,。操作 可以用来求解一条路径上各个节点的推荐o p i n i o nv a l u e 的聚合,o 操作可用来 求两个实体之间多条路径上的o p i n i o n 值的聚合。 利用半环求o p i n i o nv a l u e : t i k , e l k ) 。“,c 簟) 斗,c 雎c 茸 p l 州r p l ) 。幻2 ,巧p :) 一孚辱,嘭l + c ;z c c ;2 叫 p 1 。够2 其中,数对( t ,c ) 为o p i n i o n 的值。关于利用半环求信任路径问题,不是本 文讨论的范畴。该模型的主要优点是: ( 1 ) 提出了一种新的信任关系建模方法一有向图的方法。借助于半环理论, 可以计算请求实体的信任度的值,还可以计算得到一条实体之间最信任的路径, 这对于两点之间进行可靠通信也是有用的: ( 2 ) 推荐信任度的计算使用多级的信任链的方式,能够较准确地反映全局 的信任度。 ( 3 ) 根据作者的模拟结果,在信任链的建立过程中能够较准确地区分诚实 的实体和恶意的实体,说明模型具有较好的动态适应能力和较好的恶意行为检 测能力。 有待完善之处是: ( 1 ) 没有明确讨论信任值的初始化问题,仅仅说明初始值由请求实体根据 自己的标准给定,但请求实体一般会分配一个很高的o p i n i o n ( t ,c ) ,这样风险会 很高; ( 2 ) 没有风险评估机制; ( 3 ) 对上下文基于时间的动态变化问题没有定义,也没有说明计算更新的 时间间隔: ( 4 ) 信任链的方法建立聚合推荐信任度,信任链的跳数越多,计算的收敛 速度越慢,可扩展性是该模型最大的挑战,所以g e o r g e 等人指出,该模型比 较适合于小世界网络。 3 4 基于熵理论的信任模型 s u n 等人提出了一种基于熵( e n t r o p y ) 理论的信任模型,用t s u b j e c t :a g e n t ,a c t i o n 表示信任关系,丁 - 1 ,1 ,用p s u b j e c t :a g e n t ,a c t i o n 表示a g e n t 从s u b j e c t 的观点来看可能对s u b j e c t 采取a c t i o n 的概率基于熵的信任值定义如下: 高 啦坳:呼n t , a c t i o n = 描翌 其中,h ( p ) = - p l o g :p ) 一( 1 - p ) l o g :( 1 _ p ) 是熵函数, 推荐信任值的计算如下: 乃n c = r , n t n c 0 5 p 1 0 p 0 5 p = p s u b j e c t :a g e n t ,a c t i o n 或 z 研:c , a c t i o n ) = g o - ( m e t r i c ) + g o2 “d 乃d ) 其中,r 占表示推荐信任,q = 瓦了g i a b i ,咤2 i j r 五a d i 。 信任度随着时间和行为上下文而变化,使用如下评估模型计算s u b j e c t :a 观 察到a g e n t :x 执行a c t i o n 的概率: 尸 a x , a c t i o n ) = 糟 其中,t j 为统计时间,j = l ,2 ,厶在时刻力,a 统计到x 执行幻次a c t i o
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025黑龙江鸡西市社会治安综合治理中心招聘公益性岗位1人模拟试卷附答案详解(模拟题)
- 2025年甘肃省兰州理工大学电信学院面向海内外诚聘博士人才模拟试卷及答案详解(网校专用)
- 2025年滁州学院公开招聘工作人员(硕士研究生)13人模拟试卷附答案详解(典型题)
- 2025年龙岩市新罗区国有资产经营集团有限公司招聘招商专员考前自测高频考点模拟试题(含答案详解)
- 2025河北北方学院附属第二医院选聘6名考前自测高频考点模拟试题及答案详解(新)
- 2025江西赣州市宁都县选调县内教师190人模拟试卷带答案详解
- 2025福建漳州边检站招聘警务辅助人员6人考前自测高频考点模拟试题附答案详解(完整版)
- 2025年衢州市卫生健康委员会衢州市妇幼保健院招聘编外人员1人考前自测高频考点模拟试题及答案详解(考点梳理)
- 2025贵州黄平县中医医院医共体单位纸房乡卫生院招聘2名护理人员模拟试卷有答案详解
- 2025江苏苏州工业园区星慧幼儿园后勤辅助人员招聘1人考前自测高频考点模拟试题参考答案详解
- 安全强安考试题及答案
- 基于16PF的保险业销售人员选拔与绩效预测:理论、实践与展望
- 2026秋季国家管网集团东北公司高校毕业生招聘笔试备考试题及答案解析
- 2025年10.13日少先队建队日主题班会课件薪火相传强国有我
- 2025小学关于教育领域不正之风和腐败问题专项整治工作方案
- 2025年工会社会工作者招聘笔试模拟试题库及答案
- 2025年甘肃省武威市凉州区发放镇招聘专业化管理大学生村文书备考考试题库附答案解析
- 2024年成人高等考试《政治》(专升本)试题真题及答案
- 《犟龟》课件 部编语文三年级上册
- 教科版科学五年级上册2.1地球的表面教学课件
- 农作物土地租赁合同5篇
评论
0/150
提交评论