




已阅读5页,还剩59页未读, 继续免费阅读
(计算机应用技术专业论文)基于格理论的跨域认证系统的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士学位论文 摘要 针对现有认证系统存在的问题及缺陷,提出了一种基于格的跨信任域认证模 型。该模型首先在二维坐标系上以格理论为基础,构建了信任域联盟,并引入互 为牵制的双验证机制,避免了中央统筹式认证的弊端。其次借鉴现有认证系统的 优势思想,加强了系统模型的完整性,设计了一个开放自由的跨信任域认证平台 与单点登录机制。并对该模型制定了详细的工作流程、规则、域的布置和扩展算 法以及基于身份的隐身登录传输协议,保障了用户身份信息与隐私的安全性。 鉴于p 中基于c a 等静态信任机制不能满足动态协作和环境不确定性等问 题,基于信任模型与本体( 作为一种描述概念及概念之间关系的概念模型,不仅 具有静态性,而且也有动态性) 的动态特性,提出将本体应用于动态信任模型的 描述,并给出了构建动态信任本体模型的算法策略。 同时在p 的多信任域认证技术中,域间证书路径的构建是一个非常复杂的 过程,现有算法实现起来复杂、耗时,使得域间证书路径构建的效率很低,提出 了一种基于格的多信任域认证路径算法,该算法以格的偏序运算为基础,定义了 不同的偏序运算实现不同的多信任域认证路径的选择。以集合运算为例,提出域 间证书路径构建算法,该算法的最大优势在于其时间复杂度与证书路径表算法相 比降低了两个数量级、与邻接矩阵构建算法低一个数量级。利用格的偏序运算和 群论的映射关系建立了一种开放的密码体制。兼有公开密码体制和开放公钥体制 的双重性,实现了资源访问主体的匿名性。 经仿真实验证明与分析,该模型具有很好的现实性、动态适应性、抗攻击性、 公平性、计算收敛性和和非常大的扩展空间,跨信任域的认证路径的选择算法是 高效的,密码体制有很高的安全性和保密性。 关键词:双验证机制;认证路径;开放密码体制;跨域认证;多信任域联盟;格; 本体; 基于格理论的跨域认证系统的研究 a b s t r a c t m i n ga t 0t 】l cp r o b l e 麟a n dd e f c d so ft h cc x j s n n ga u t h e n t i c a t i o ns y s t e l ,a l a t t 斌;- b 觞e d 锄dc r o s s d o m j l l 叫t h e n t i c 蜀i t i o nn e wm o d e li sp r o p o s e d f 诋to fa l l ,t h c m o d e lc o n s t n i c t st h et m s i n gd o m i l la l l i a n c ea n dt h eu s e ra l l i a n c eo nt w o - d i l l l e n s i 0 舱l c 0 0 r d i 船t eb 弱e do nl a t t i c ct l 比o r y ,觚dt h ee a c ho t h c rc o n t a i n l l i l l gd o u b l ca u t h e m i c a t i 0 m e c h a n i s mi sp r o p o s e d ,t h e ni ta v 0 地t h ed r a w b a c l 【so fc e n t r a lc o n t r 0 u i gt ) r p e s e c o n d , a b s o r b i i l gl h ca d v a n t a g cv i e w st l l a tc x i s ti i lt h cp r c s e ma u t h e m j c a l j o ns y s t e ,t h cj 1 1 e g r i t y o ft h em o d e li sp r o p 0 驼d , 柚o p e na n d 的ec r o s s - d o m a j nt m s t i l l g 硼t h e m 姗i o n p l a t f 0 珊弱、e u 弱s i n g l e o nm e c h a n i s mi sd c s i g m d d c t a i l e dw o r kn o w ,m k ;, l a y o u t i l l g6 e i da n de 】【p a 璐i o na 1 9 0 r i t l l i i if o rt h i sn c wm o d e l ,a n dai d e n t i t y - b a s c d c o u r s e d 1 0 9 i nt m 璐m j s s i o np r o t o c o la r cd e s i g m dt 0p r o t e c tt h ei d e n t i t yi l l f 0 加嗡t i o na n d i v a c yo f u s e r s 们地p l ( i b a s c dc at h es t a t i ct n i s tm e c h a n i s m 咖tm e c tf o rt h ed y n a m i c c o l l a b o n t i o n 觚du 础:c n a 缸ye n v 的m n c n t a l ,柚ds oo n b 弱e do nt m s t - m o d e la n d o n t o l o g yo f t h ed 【) 恤m i cc h a r a c t e r i s t i 鹤( 弱ad e s c r i p t i o no ft h cc o n c c p ta n dt h e n c e p t t e h t i 0 璐h i pb e 呐e 钮t h c n c e p t u a lm o d e l ,加to n l yi th 船as t a t i cn a t u r e ,b i i ta l s ol l a s d y n a m i c ) ,w ep r o p o ad e s c r 蛔t i o nt h a tt h eo n t o l o g yi su s e di nt h ed y n a m i ct m s t - m o d e l , a n dg i v cat n l s to m o l o g ya l g o 而l l l l ls t r a t e g y 如da 培o r i t l l l no fb u i l d i i l gad y l m m i c m o d e l , a tt h cs a m ct i n l c ,t h c 缸e r d 0 撇i l lc c n i f i c a t cp a t hc 0 璐t m c t i o ni sa v e r yc o m p l e x p r o c e 豁j n m u n i d o m a j l ia u t h e n t i c a t i o nt e c h o l o g yo ft h cp l ( i i l ia d 曲i o nt h c y 缸e t i l l l e - c 0 璐u m i i l ga n dm a l 【ec t o 豁一d o m a i nc e n i f i c a t ep a t hc o 璐t 1 1 l c t i o ni n e t f i c i e n t l y w e p t o p o ag 瑚- b a s e di 肌n i - d o m a i l la u t h e n t i c a t i o nt 1 1 l s tp a t ha 1 9 0 r i t l l l n ,w h i t c hb a s e do n t h cp a n i a lo r d e rc o m p u t i i l go f 伊i d t h ed i f f b r e n to ft h ep a n j a lo r d e f m p u t i i l g a c h i e v c st h cd i f 佗r e mt n i s td o m a i l lc e n i f i c a t i o np a t hs e l e c t i o n a s 锄e x a m p i e ,t h c m u s t e r c o m p u t i l l g , w c p f o p o s c d ai n t e r - d o m a i l lc c n i f i c a t c p a t h c 0 璐t m c t i o n a l g o r i t j l l l l 1 n h eg r e a t e s ta d v a n t a g eo fi ti si t st i l l l ec o m p l e x i t yi sr c d u c e db yt w o0 r d e 璐0 f m a g l l i t u d ec 0 m p a r e dw 汕t h cc c n i f i c a t ep a t ht a b l ea 1 9 0 r i t l l i l l ,a n dl o w e ro 鹏o r d e ro f m a g n i t u d ec o m p a r e dw i t ht h ea d j a c e i l c yc o n s t t l l 吐b nm a t r 设a l g o r i t j 珈f i l l a l l y ,w e t u pao p e p 弱s w o r ds y s t e m ,t h a tu s eg 脚c o m p u t i l l g 砌p a s s w o r ds y s t e mo fr e i a t i o n 伊o u p ,s a f e t yb e t w e e np u b l i cp 镐s w o r ds y s t e ma n dp u b l i ck c yc r y p t o 孕a p h ys y s t e mi s p r o p o s e d ,w h 妯r e a l 如d e dt h ca n o n y m i t yo fm a i l lb o d yi l lv i s i tr e s o u r c e s 硕士学位论文 1 1 1 cm o d e lh a sag o o dr c a i i t y ,d y n a m i ca d a p t a b i l i t y ,a m i a g 伊e 豁i v e ,f a 如畦鹦, c o n v e r g e 鹏e 觚dt h ec a l c u l a t i o na n dt h cl a r g ee x p a 鹏i o no fs p a c c ,w h i c hi sp r o v e db y t h ce x p e r i i i l e ta n d 锄a l y s i s c r o 鹳一d o m a i l la u t h e n t i c a t i o nt r u s tp a l hs e k c t i o na 1 9 0 r 伯m i se f f i c i e ma n dt h ep 硒s 、j r o r ds y s t e ml l a sah i g hs e c u r i t ya n dc o n f i d e n t i a l i t y k 酊 w o r d s : d o u b l ev a l i d a t c眦c h a n i s m ,c e r t i f i c a t i o n p a t h , o p e ns ) ,s t e 脚 c r y p t o s y s t e n l c r o 豁- d o 眦i n a u t h e m i c a t i o n , c r e d i t d o m i a l l i a n c c , h t t i c c , o m o l o g y m 基于格理论的跨域认证系统的研究 插图索引 图2 1 单点登录的概念图1 3 图2 2 初次登录流程1 5 图2 3 持续登录流程1 5 图3 1 当域n = 8 时所构成的格s 2 0 图3 2 二维平面格模型体系结构2 l 图3 3 构建动态信任本体的算法流程图2 6 图3 4 基于格的跨域认证模型3 0 图4 1 模型关系图4 4 图4 2 生成t g t 序列图4 5 图4 3 生成s t 序列图4 6 图4 4 生成权限序列图4 6 图4 5 获取t g t 过程图4 7 图4 6 获取s t 过程图4 7 图4 7 系统体系结构4 7 图4 8 部署结构图4 8 图4 9 网络仿真o p n e t1 0 5 4 8 图4 1 0 现有模型的网络延迟、服务器负荷4 9 图4 1 1 n o d e _ 0 0 的网络延迟与网络负荷4 9 硕士学位论文 附表索引 表4 1 本文的算法与其它方法的比较4 0 表4 2 本文模型与现有模型的仿真测试结果对比5 0 v 兰州理工大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的 研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或 集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均 已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作一:彤辛雨 日期:沙歹年分月台日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有 权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权兰州理工大学可以将本学位论文的全部或部分内容编入有关数据 库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。同 时授权中国科学技术信息研究所将本学位论文收录到中国学位论文全文数据 库,并通过网络向社会公众提供信息服务。 作者签名:嘭矛l 禹 导师签名:腓吞1y 卵 日期:沙节年乡月彦日 日期:7 年多月留日 硕士学位论文 第1 章绪论 随着分布式网络的快速发展与应用,用户经常跨多个不同信任域请求服务,通常需 要被提供单点登录,隐私保护等服务,而作为服务提供方的各信任域也面临着如何高效、 安全的管理这些域外用户,并且不使自身利益受损,传统的认证模式实现这些功能时也 暴露出了很多弊端,在这种情况下构建自由开放、跨平台、高效、完备、稳定、安全的 信任域联盟便被大家所重视,成为重要的研究领域。 1 1 跨域认证研究背景与意义 随着互联网技术、信息技术和网格技术等的发展和互联网应用的不断普及,网络的 使用由简单的上网,发展到现在的网络应用服务的种类繁多,用户数量迅速增长。用户 每天需要登陆到许多不同的信息系统。这些信息系统由多个异构的信任域组成,每个域 都是独立自治的,分别会信任不同的权威机构,信任域内拥有本地的用户主体和共享资源, 并设置本地认证服务设备,为信任域的共享资源访问提供身份认证服务。要实现跨域的 联合服务,管理来自不同安全域中的用户成为网络服务提供者面临的一个难题;由于多 个系统之间的重复认证导致使用者面对不同的授权服务要重复进行登录,操作繁琐,且 存在一定的安全隐患;极大的妨碍了不同应用系统之间的整合与资源共享。这就使跨域 认证( c r 0 豁d o m a i n ) 与单点登录( s i l l g l e s i g i i o n ) 越来越多的被大家关注,成为目前研 究的热点。 身份认证是判断某用户是否是与他所声称的那个人的通信过程,它是防止非法用户 使用资源的有效手段,也是管理注册用户的有效方法。每种网络应用系统都需要进行身 份的识别认证并且对不同身份所拥有的操作权限进行授权。在w 曲服务环境下,这些 w 曲服务1 1 通常分布在不同的安全域中。因此,为了防止未授权客户的访问和使用这 些w c b 服务,不仅要对请求者的身份进行鉴别,而且还涉及到了跨域认证( c m 鹦d o m a i l l a u t h e n t 砌i o n ) 的问题。 跨域认证的目的是允许用户访问跨多个域的多个服务器的资源,而不必重新认证。 现在很多网站( 相当于一个独立的管理域) 都使用身份认证来管理用户资源,对用户的访 问权限进行严格的限制。一般的方法是在每个应用系统中建立独立的身份认证模块,使 用独立的认证机制在各自的身份认证模块中认证。随着信息技术和网络技术的发展和各 种应用服务的不断普及,这种管理模式和方法暴露出许多问题,因为每个用户在每个应 用系统中都需要建立账号,所以网络信息的查询及网络管理都变得不方便,用户办理上 网手续往往需要设置多个用户名和口令,用户每天需要登录到许多不同的信息系统,向 网络服务提供身份信息逐渐成为用户的种负担用户需要花费精力来记忆、管理多 基于格理论的跨域认证系统的研究 个身份信息以及它们与多个服务方的对应关系。如果每次都要输人登录口令、用户名、 用户凭证等,这些账号不但难于记忆和使用,而且对于用户的管理也不方便,往往会造成 数据的不一致性。随着服务的升级和参与方的增多,用户在网络上漫游的范围越广,需 要进行身份认证的频率也就越高,出错的可能性也越大。更糟糕的是,如果一个用户忘 记了自己的口令,就无法进行相应的任务,同时等待系统管理员恢复用户口令也造成了 系统资源的浪费和工作效率的降低。而且有些用户为了牢记登录信息,会采取简化密码、 为多个系统设置相同的口令或者将所有口令或密码记录在纸张或者磁盘等物理介质上 等方式来确保能够记住这些口令,这些行为都会对系统的安全性造成影响。在这种传统 的网络协作模式的弊端主要表现: 从管理者的角度看:用户身份不唯一,在各个应用系统中重复出现、重复管理, 用户信息的更新不能及时反映到各个子系统中。 从用户的角度看:无法享受到优质的服务,需要拥有多个身份,多次登录。 从服务提供者角度看:无法实施整体的安全策略,从而产生较大的安全风险。各 个系统独立运行,无法实现资源的共享。用户身份和权限无法联系,无法提供 基于组织、基于个人的人性化服务。 如何将这些系统统一管理,如何安全的进行系统的统一认证与统一授权,是实现跨 域联合服务的重要问题。因此,寻找一种只需进行一次身份认证就可达到对多个系统进行 访问的跨平台、跨域的认证方法成为当今研究的热点【2 1 。 另一方面,在参与服务提供的各方之间,多种异构的网络应用系统并存,多种网络 资源相互独立,而原有的管理信息系统并不一定互相兼容,各个业务单位的信息处于孤 岛状态,没有一个统一有效的获取信息资源的方法。同时各个合作伙伴之间还需要相互 信任,这些相互合作的服务也需要管理访问它们的那些来自不同安全域的用户群,如果 没有有效机制来对这些企业的用户以及他们之间的信任关系进行管理,这将是一个十分 令人头痛的问题。因此必须对处于不同地理位置、实行不同标准或规则的企业、商务联 盟之间的共享信息进行统一的管理和高效的访问控制,因此单点登录系统应运而生。 基于上述的需求,使得我们迫切需要有一种方法能够以统一、集中的方式来访问网络 资源,并实现单点登录【”1 ( s i n g l cs i g i lo n ,简称s s 0 ) 。所谓单点登录认证,就是指用户 只需在网络中主动地进行一次身份认证,随后便可以访问其被授权的所有网络资源,而 不需要再次主动地进行其它的身份认证过程。单点登录可提高工作效率,增加系统的整 体安全性,可对系统进行更有效地管型2 1 。使用单点登录技术的意义如下: ( 1 )从用户的角度来看,单点登录技术减少用户的登录次数,用户不需要多次输 入用户名口令等认证信息,从而也不需要记忆多个用户名口令对,避免了因为忘记口 令而造成的工作效率低下和网络资源浪费的问题【1 3 j 。另外。由于用户只需要记忆一个口 令,因此用户可以将这个口令设计的十分复杂,降低攻击者猜中口令的可能性,进而加 强了系统的安全性。 ( 2 )从服务提供方来看,由于减少了常规用户身份验证的次数,用户名和口令信 息在网络上传输的次数相应减少,降低了用户信息在网络上被窃听的风险。另外统一管 理虚拟安全域中的用户信息。 2 硕士学位论文 ( 3 )实现异构系统的互联互通,更好地加强相互信任的域间的联合协作。 它能够带来很多好处: 生产率和工作效率的提升 管理和审计的统一 安全性的提高 灵活性的提高 经济成本的节约等等 方便的使用、部署和维护特性 性能稳定 功能的可扩展性 功能的可扩展性 建立了统一身份认证系统,可以方便有效的实现对用户的统一管理。用户要登录网 络,必须先到统一身份认证服务器认证身份,然后才可以访问资源,这样既可以实现基 于用户的网络管理,也提高了用户的工作效率。有了用户认证的信息,计费网关可以实 现基于用户的计费,网络管理人员可以清楚地了解用户使用了哪些网络资源,有安全问 题发生时,可以很快的找到造成问题的用户,从源头上消除安全隐患,增强了系统整体 安全性。统一身份认证系统集成了网络中的资源和信息,并能够为用户提供定制化、内 容同步化等服务1 1 4 l 。统一身份认证为用户提供了单一的资源访问入口,用户能够通过此 入口对网络资源进行访问。由于用户的信息是集中保存和管理的,不必在多个系统中分 别设置用户信息数据库,从而提高了整个系统的安全性。目前国内外对此也进行了大 量的研究。 尹 1 2 跨域认证国内外研究现状 目前,国外己经有许多协议和产品支持跨域的统一身份认证,其中比较典型的有 l ( c r b e r o s 协谢1 5 1 ,l 航n y 协议【1 6 】和p a s s p o n 系统1 1 7 1 。 ( 1 ) k c r b e r o s 是基于对称密钥技术的可信第三方认证协议,用户通过在密钥分发 中心( k e yd i s t r i b u t i o nc c n t e r ,简称k d c ) 认证身份,获得一个k e r b e r o s 票据,以后则通 过该票据来认证用户身份,不需要重新输入用户名和口令,因此我们可以利用该协议来 实现统一身份认证【1 蚴】。 ( 2 ) l i b e n y 协议是基于s a m u s e c u r i t ya 豁e n i 0 璐m a r k u pl a n g i i a g e 安全声明标 记语言) 【2 1 l 标准的一个面向w e b 应用统一身份认证的与平台无关的开放协议。它的核心 思想是身份联合( i d e m i t yf e d c r a t i o n ) 【2 2 l ,两个w e b 应用之间可以保留原来的用户认证机 制,通过建立它们各自身份的对应关系来达到统一身份认证的目的;用户的验证票据通过 h t t p ,r e d 打e c t j o n 或c o o k j c 埘j 在w e b 应用间传递来实现统一身份认证,而用户的个人 信息的交换通过两个w e b 应用间的后台s o a p 【2 5 j 通信进行【2 6 1 。 ( 3 ) p 髑p o n 是微软推出的基于w e b 的统一身份认证系统,它由一个p a s s p o n 3 基于格理论的跨域认证系统的研究 服务器和若干联盟站点组成。用户通过网页在p 弱s p o n 服务器处使用用户名口令来认证 自己身份,p 卿n 服务器则在用户本地浏览器的c o o l 【i c 中写入一个认证票据,并根据 用户所要访问的站点生成一个站点相关的票据,然后将该票据封装在h n p 请求消息里, 把用户重定向到目标站点。目标站点的安全基础设施将根据收到的票据来认证用户的身 份。通过使用c o o l 【i c 和重定向机制,p 筋s p o n 实现了基于w e b 的统一身份认证服务【2 7 瑚l 。 ( 4 ) n o v e u 公司2 0 0 0 年宣布,率先推出两款全新单点登录应用程序一n o v c l l ( r ) 单点登录包( n o v e i l ( r ) s i n g l cs i g n 彻b u n d l e ) 和n d s 认证服务3 o ( n d sa u t h e m i i c a t i o n s c r v i c 鹤3 0 _ l 。这两款全新的单点登录应用程序能够有效降低网络支持的费用,提高了 生产效率,并增强应用程序的安全性。与此同时,这些安全性产品还为应用程序和操作 系统提供了广泛的支持,其中包括:w i l l d o w sn t 宰和2 0 0 0 、n e t w a 托、o s ,3 9 0 、s 0 l 盯i s 、 h p u x 事、a i x 【2 9 k 、l i n u x 【3 0 h 、i r c e b d s 、r a d i u s 、i n t e r n c ti n 】f 0 皿a t i o ns e r v c r 以及许 多其他应用程序。 ( 5 )电子商务的全球领导厂商c a 也推出了e t m s ts i n g l cs 咖o n s s o ) 6 5 【3 1 1 安全解决方案。它为电子商务企业提供了完善的单点登录解决方案,既可简化企业访问, 又确保了其安全性。c l h s ts s o6 5 把对现有客户机用及务器与基于w c b 的应用程序的 访问控制功能集成到s s o ,满足了广大电子商务企业的要求。c 1 m s ts s o 使用户能无缝 的访问应用程序和w c b 站点,在减少了拒绝登录和多次登录情况发生的同时,有效地 提高了访问效率。 ( 6 )同样,i b m 也在2 0 0 2 年推出了最新版本的t i v o ug 1 0 b a ls i 陟o n ,它支持多 种操作系统,其中包括趟x s 0 l a r i s w i i l d o w s l 、几w i n d o w s9 5 。它通过把所有系统的 登录信息集中到中心服务器上,在用户通过服务器认证后返回给用户一个其授权访问的 应用程序列表来使用户可以方便快捷地访问处于不同系统间的资源。 ( 7 ) 金蝶软件公司的b o s 系统实现了多个业务系统的集中统一管理【3 2 j 。 随着网络的普及和国家信息化的建设,在各个域间使用统一身份认证技术,将提高工作 效率和降低管理费用,单点登录技术将被更加的普及。国内现状是现阶段国内使用的大 部分统一身份认证产品是国外开发的,国内很少有从事统一身份认证和网络资源统一管 理方面研究的工作单位。在国内的企业几乎没有一家有成熟的商业产品,对统一身份认 证系统的研究和开发都处在研究设计阶段。并且,由于他们自己的商业利益并未公开各 种技术细节。 1 3 传统跨域认证系统的弊端与不足 鉴于篇幅有限,本文就目前使用最为普遍,能代表现有跨域认证技术的三个典型案 例分别进行分析,说明其存在的问题与不足: ( 1 ) l ( c r b e r o s 【3 3 j 是由美国麻省理工学院( m i d 在a t h e 蚰项目中提出的基于可信赖的 第三方的认证系统。它是基于对称密钥的认证,存在着繁重的对称密钥管理问题,也未较 好地解决匿名性的问题。 4 硕士学位论文 在k e r b e r o s 中,为了让域b 中的实体能够认证域a 中的实体的身份。域b 的l ( d c ( 密一 钥分配中心) 必须在域a 的l ( d c 中注册为一个实体,为了实现全面通信,对于n 个域, 每个域的k d c 都要在其他n 1 个域的l ( d c 中注册为实体。当n 为很大的数值时工作 量就会变的非常庞大。 通信过程中,用户域的安全主要靠可信第三方来保障,自身缺乏牵制机制,一旦它 发生了背叛,则各域的安全机制全面瘫痪。 ( 2 ) 微软p a 豁p o n 认证 p 硒s p o i t l 3 4 l 是微软推出的基于w e b 的统一身份认证系统,它由一个p 卿n 服务器 和若干联盟站点组成,通过使用c 0 0 l d c 和重定向机制,p a 豁p o n 实现了基于w e b 的统 一身份认证服务,p a 鹦p o r t 采用类似k e r b e t o s 协议的身份认证机制,充当k e r b c r o s 协议 中密钥颁发服务器k d c 的角色。 p a s s p o r ts e r v c r 和参加p a 鹃p o n 的站点唯一地共享一把3 d e 密钥,这些密钥必须被 安全生成并安全分配。在p 弱s p o ns e r v e r 中,只用了一把密钥来加密所有的p 硒s p o r t c c o l 【i c ,一旦该密钥暴露,则所有的c 0 0 l 【i e 将处于危险之中。c 0 0 k i e 是用户取得p a s s p o t t 服务器的通行证,谁获得c 0 0 k j c 谁就将获得p a 鼹p o r t 服务,若没有了c c o k i c 就将失去 p 勰s p o n 服务。肌p 重定向使得恶意站点假冒p 舔s p o ns e r v e r 站点,取得用户的个人信 息或用户名和密码成为可能,从而使得用户面临危险。 虽然微软p a 豁p o n 己经提供了多年的服务,但是其安全性一直为人们所置疑。首先, 中央统筹的模式是最为大众所质疑的,一旦认证中心被攻破或发生了信息的篡改,破坏,一 泄露,就会导致所有加盟站点的利益受损,可能使加盟站点的安全系统形同虚设。其次, 根据其自身技术特性,用户需要多次访问作为认证中心的p a 鹃p o n ,在大规模通信经常 容易造成中央认证中心的网络拥塞,单点崩溃。再次,平台的局限性影响其扩展性。 一 ( 3 ) 自由联盟计划 自由联盟计划1 3 5 】与微软p a 鸥p o r t 不同,自由联盟规范依据了w 3 c 和o a s i s 产业标 准,它不是中央统筹式的单一登录模式,而是一种相对公允的模式,在其信任圈中可以 存在多个独立的身份提供者。但目前自由联盟规范仍处于研究阶段,并且其本身的高复 杂性导致目前还没有像微软p 嬲驴n 服务那样有成型的应用服务。而其本身所倡导的这 种开放的、自由的跨平台联盟思想,是一种跨域认证的方向。 1 4 基于格的跨域认证系统的提出 针对现有认证系统存在的缺陷,并顺应本学科领域的理想发展方向,我们试图寻求 一种认证机制可以实现无中心的自由联盟式跨域认证,同时可以很好的保障跨域认证时 的安全性和可靠性。 当前,自由联盟式的跨域认证机制需要解决的瓶颈是当失去了各个信任域相对可信 和安全的认证中心,则用什么机制去保护在跨域认证中各信任域的信息安全。 故此,本文依据格的良好特性,确定出各信任域的利益保护方,并引入互为牵制的 5 基于格理论的跨域认证系统的研究 双验证机制,支持不同信任域间的双项实体认证及跨多个信任域的联合认证,避免了中 央统筹式认证的弊端所带来的安全隐患以及网络瓶颈和单点崩溃问题,为自由联盟式的 跨域认证系统构建提供了一个解决方案。 新模型详细理论基础、实现原理、设计思想、与模型相配合的工作流程、规则、域 的布置和扩展算法以及传输协议、密码算法,将在以后章节中进行阐述。 1 5 本文研究目标和主要研究内容 1 5 1 研究目标 本文主要是在为构建无中心的跨信任域联盟网络平台积蓄理论支撑基础。并提出一 种基于格的跨信任域认证联盟模型,并就模型体系设计出与之相适应的体系结构、实现 规则、认证机制、工作流程、认证路径选择算法、安全协议、密码体制等细节。使得模 型体系更加完备可靠,具有现实性,能够真正的在分布式网络中搭建一个自由开放、无 平台、高效、完备、稳定、安全的信任域联盟应用平台。 1 5 2 主要研究内容 首先,介绍了本研究领域的国内外研究现状,分析了现有模型体系的优缺点,并以 此为基础引出了本文的研究目标及研究意义,同时对本研究方向的相关理论与技术基础 做一简要介绍,为本文所提模型体系的设计奠定了必要的支撑。 其次,明确了本研究领域的发展方向,并以此方向为目标,提出了基于格的跨信任 域认证体系思想,同时详细的阐述了本模型体系的数学理论基础、基于格跨域认证原理、 模型体系的设计结构、工作流程、传输协议、认证路径选择、密码体制、模型布置实施 扩展算法和单点登录实现过程。 最后,对模型体系进行了性能与安全性分析,并简要的介绍了本文所使用的网络仿 真工具o p n e t 、及其仿真的建模过程。针对现有文献中所提出的统一认证平台构建方 案进行了整理,以期最大化的代表现有跨域认证模型,并进行了仿真测试,同时对本文 所提出的模型体系也进行了仿真测试,对比两次实验结果,证明了本文所提出模型体系 的现实性和必要性。 1 6 论文组织结构和内容安排 本文共分为五章: 第1 章为概论,主要介绍现有国内外统一身份认证系统相关研究状况并分析了存在 的问题与缺陷,说明了本文所提出模型的现实性与必要性。 第2 章相关技术、理论,主要介绍统一身份认证中的理论基础与安全技术,包括加 密解密、认证技术与认证机制以及现有统一身份认证系统的分析。 6 硕士学位论文 第3 章基于格的跨域认证系统模型的设计,主要是在前一章的研究基础上,提出了 一个适用分布式开放网络环境下的跨域认证系统模型并实现单点登录。同时,对模型的 设计思想进行了详细论述。 第4 章系统的安全性分析与仿真,主要对上一章所提出的模型的性能和安全性进行 了形式化分析,并就现有模型体系和本模型分别进行网络仿真测试,对比分析了实验结 果。 最后总结与展望,给出了本文的结束语,以及以后的研究工作。 7 基于格理论的跨域认证系统的研究 第2 章相关技术、理论的介绍 2 1 安全技术的基础 信息在社会中的地位和作用越来越重要,信息已成为社会发展的重要战略资源,社 会的信息化已经成为当今国际发展的潮流和核心。同时,信息的安全问题也成为人们关 注的焦点。信息的安全问题是与密码学紧密联系在一起的,从二战以后公开的密码学研 究性的增长,特别是密码学的计算机应用已经深入到越来越多的行业领域,并发挥着越 来越重要的作用【3 6 】。密码学是最基础的安全技术。密码学提供的最基础的服务就 是使得通信者能够互相发送消息,并避免他人读取信息的内容。 信息安全所涵盖的范围非常广,包括主机系统的安全、通信的安全和协作的安全等, 它主要包含以下五个安全目标: 保密性:是指对信息或资源的隐藏,保护信息不泄露或者不暴露给那些未经授 权掌握该信息的实体,访问控制实现保密性。 完整性:保护信息免受未经授权的用户的添加、修改或删除,包括数据完整性 ( 信息的内容) 和来源的完整性( 即数据的来源,常称为认证) 确认性:确认消息发送方的身份,保证消息的真实性。 抗抵赖性:指网络通信的发送和接收操作不可否认。 可用性:是指对信息或资源的期望使用能力,保证经授权的用户可以访问所需 的信息数据。 实现以上五个安全目标的涉及密码技术以及认证技术。下面首先介绍密码学和密 码技术,然后介绍认证技术以及认证实现机制。 2 1 1 加密技术 密码学是研究信息编码以实现隐蔽信息的科学,其中需要被隐蔽的消息被称为明 文,明文被编码以后的隐蔽形式称为密文。这个编码的过程称作加密,其逆过程,即由 密文恢复出明文的过程称作解密。对明文进行加密编码时所采用的一组规则称作加密算 法。传送消息的预定对象称作接收者,它对密文进行解密时所采用的一组规则称作解密 算法。加密和解密算法的操作通常都是在一对密钥控制下进行的,这对密钥分别称作加 密密钥和解密密钥。 一个密钥系统采用的基本工作方式称作密钥体制,在一个密钥体制中,密钥算法和 密钥是安全保密的关键,按照密钥算法的特点,密钥体制可以分为对称密钥体制和非对 称密钥体制【3 7 1 。 8 硕士学位论文 2 1 1 1 对称加密 对称密钥算法又称传统密码算法,该算法使用的加密密钥和解密密钥是相同的,或 者虽然二者不同,但由其中任意一个可以很容易的得知另外一个。在大多数对称算法中, 加解密密钥是相同,这些算法也叫秘密密钥算法或单密钥算法,对称密钥算法的安全性 依赖于密钥,任何掌握密钥的人都能对消息进行加解密。 对称算法的加密和解密表示为: e l ( ( m ) = c d x ( c ) = m 其中m 表示明文,c 表示密文,k 表示加密密钥 对称密钥算法可分为两类。一次只对明文中单个位( 或字节) 运算的算法称为序列算 法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分组,相应的算 法称为分组算法或分组密码,其中典型分组长度为6 4 位。目前常见的对称密钥加密算 法有d e s ,3 d e s ,r c s 等,它们被广泛应用于s s lk e r b e r o s 等多种常用安全协议中。 以对称密钥算法为基础的密码体制称为对称密码体制,它的优点是效率高,运算速 度快,系统开销小,适合于加密大量的数据。但在通过对称密码体制进行保密通信之前, 双方必须安全地协商共享的秘密密钥,因此需要专门的机制来保证该密钥的安全性;此 外,随着网络用户的增加,为保证两两之间进行安全通信所需的密钥数量会变的很大, 而大量密钥的分发和管理将成为一个难题,将会带来潜在的安全隐患。 2 1 1 2 非对称加密 公开密钥算法也称非对称密钥算法,在该算法中用作加密的密钥不同于用作解密的 密钥,而且解密密钥不能根据加密密钥计算出来( 至少在合理假定的长时间内) 。之所以 叫做公开密钥算法,是因为加密密钥能够公开,即陌生人能用加密密钥加密信息,但只 有用相应的解密密钥才能解密信息。因此,加密密钥也叫做公钥,解密密钥也叫做私钥。 由于私钥的保密性,公开密钥算法可以用于判断消息发送者的身份,从而被运用到数字 签名技术中。目前常用的公开密钥算法有r s ad s a 等。 用公开密钥密钥k 加密表示为: e l 【1 ( m ) = c 虽然公开密钥和私人密钥不同,但用相同的私人解密密钥可表示为: d 以c ) = m 以公开密钥算法为基础的密码体制被称为公钥密码体制或非对称密码体制。公钥密 码体制是密码学史上划时代的事件,它为解决计算机信息网络中的安全问题提供了新的 理论和技术基础。它弥补了对称密码体制所面临的大量密钥的分发和管理问题,但由于 算法本身固有的复杂度很高,不利于大量数据的加密,因此实际使用中通常是将对称密 码体制和公开密码体制结合起来使用。 9 基于格理论的跨域认证系统的研究 2 1 1 3 混合密码系统 在这个系统中是把对称加密和非对称加密一起使用,集中了两者的优点。其基本思 想是采用对称密钥对信息加密,而采用公钥对密钥本身进行加密。数据接收方用自己的 私钥解密密钥信息得到密钥,然后用密钥解密以得到发送的信息。这样做有两个理由: 一是公共密钥算法比对称算法慢,对称算法一般比公共算法快一千倍。二是公共密钥密 码系统对选择明文攻击是脆弱的【3 8 l 。会话密钥加密协议的例子有p r g ( p r e t t yg 0 0 d p 巾a c y ,主要用于对e m a i l 进行会话密钥加密) 、s m i m e ( s e c u r c ,m u l t i p u r i ) 0 i n t c m e t m a i le x t e 璐i o n ,安全多目的互联网邮件扩展。) 和s s i r i s 等。 2 1 2 数字证书 数字证书( 又称公开密码证书) 是公钥密码体制下,证明公开密钥和某个实体之间绑 定关系的数字文件,是管理公开密钥的重要物理载体。它通过引进可信第三方,能够用 于动态地证明实体公钥的真实性和完整性。数字证书主要包含证书所有者的公开密码、 身份信息等信息以及证书发行者的相关信息。证书的发行者c a ( c e n i f i c a t ca u t h o r i t y ) 将 使用它的私有密码对以上信息进行签名,使其不可伪造。任何人只有拥有该c a 的公开 密码,都可以验证证书的有效性。 证书中通常不仅包括证书所有者的名字和它的公开密钥,还可以包括其它很多信 息,这样的证书称为扩展证书。使用扩展证书,用户不仅能得到公开密钥,还可以得到 其它的有关信息,如电子邮件等。一旦用户拥有一个证书及其所对应的私钥,就可以通 过它的证书认证协议来向其它用户证实自己的身份。 目前最常用的是由国际电信联盟( i n t e m a t i o n a it c l e c o 姗u n i c a t i o nu n i o n ,简称i t 切 定义的x 5 0 9 证书,一个x 5 0 9 证书将一个公钥与一个名称捆绑在一起,由一个信任的 第三方( 即发布者,i 豁u e r ) 签发证书请求,将一个公钥和一个名称( 及其它的一些信息) 捆 绑在一起。 2 1 3 数字签名 数字签名( d i g i t a ls i g m t u r e ) 是一个加密的消息摘要,附加在一个文档后面1 3 9 】数字签 名机制提供了种鉴别方法,可以有效地防止原始文档被污染或变更,防止别有用心者 使用他人名字散布欺骗性消息:以及提供谁是文件原作者的证据等等。 数字签名建立在公开密码加密和单向哈希函数算法的基础之上。首先对消息进行哈 希运算,产生消息摘要。发送者用自己的私钥加密消息摘要后产生一段字符串,即签名。 然后把签名字符串附加到要发送的消息之后传给接收者。接收者用发送者的公钥按照相 反的过程解密,就可确定消息来自于谁,同时也是对发送者发送的信息完整性的一个证 明。由于发送者的私钥是私有保密的,发送者对所发信息不能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 苗木移植方案
- 超前小导管施工工艺流程图
- Brand KPIs for neobanking C24 Bank in Germany-英文培训课件2025.4
- 敦煌吐鲁番文献所见回鹘古代历法
- 培训学校楼梯管理制度
- 介绍家人活动方案
- 物理中考一轮复习教案 第十八讲《液体压强、大气压强》
- 仓储公司年会策划方案
- 仓库安全宣传月活动方案
- 仓鼠活动策划方案
- 初中学业水平生物实验操作考试评分标准观察小鱼尾鳍内血液的流动
- 医院岗位廉政风险点查找和防控措施表(样本)
- 客房部前厅奖罚制度
- 土地勘测定界技术方案
- 初中信息技术科学版七年级上册第二单元我的信息生活二进制及二进制与十进制的转换PPT
- 风险辨识及控制措施记录
- DB37-T 5026-2022《居住建筑节能设计标准》
- 火灾自动报警的应急处置课件
- 中考历史中国古代史知识复习1-精讲版课件
- 铁路线路工务入路培训课件
- 第六节 支气管扩张病人的护理课件
评论
0/150
提交评论