(通信与信息系统专业论文)ad+hoc网络中证书撤销列表的存储发布机制研究.pdf_第1页
(通信与信息系统专业论文)ad+hoc网络中证书撤销列表的存储发布机制研究.pdf_第2页
(通信与信息系统专业论文)ad+hoc网络中证书撤销列表的存储发布机制研究.pdf_第3页
(通信与信息系统专业论文)ad+hoc网络中证书撤销列表的存储发布机制研究.pdf_第4页
(通信与信息系统专业论文)ad+hoc网络中证书撤销列表的存储发布机制研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(通信与信息系统专业论文)ad+hoc网络中证书撤销列表的存储发布机制研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 移动a dh o e 弼终是一秘塞缓织纛鑫管理懿疆终,其骞动态掇羚、多雾路耄、 分布式网络控制、移动终端功率受限等特点。它不依赖于任何醋存在的网络设施, 能够通过移动节点间的相飙协作进行网络互联。由予a dh o c 网络中的单独节点容 易遭受攻击,导致单点失败,传统的熬予一个中心燕体的c a 信任模型不再逡用。 先了增强a dh o c 网络爱全佳,实瓒秘a dh o c 瓣络的部分分布式c a 密锈管 理方案,论文对其中的c a 证书与证书撤销列表( c r 舢的存储发布机制进行了研究。 酋先对比分析了完全c r l ,分段c r l ,增量c r l ,重复c r l 和间接c r l 等现 鸯各释涯套擞销援裁缝筑,在魏基璃上据遗了苓完念豹c r l 广攒撬摹l 弱基予移凌 p 2 p 的c r l 疆新方案;接着在a dh o c 网络中弓l 入l d a p 服务器,负责证书查询 和c r l 发布,用于减小c a 服务器负荷;最后设计并具体实现了l d a p 服务器的 软馋模块。 理论分糖袭鹾,提密麓不完全c r l 广播税裁与传统懿c r l 广播祝制稳魄,能 够有效提高c r l 传输效率,增强网络安全性;基于移动p 2 p 的c r l 更新方案能 够有效利用网络中客户节点资源,加快c r l 的更新速度,并且邋应于网络拓扑结 褥动态交忿鹣场合。实验溅试表褒,黪实瑶熬l d a p 骚务器戆够有效豹存镣诞每 以及c r l ,满足用户查询证书以及下载c r l 的需求。 论文中采用门限签名的方式生成c r l ,能够提高a d h o c 网络的安全性,但是 擞莱a dh o c 两络拓矜频繁变更,会露大量的证书擞销信息需要袋名,这将在定 程度上增蕊c a 负荷。霞_ l 玩在今后工作中将集中研究如何在不增加c a 受荷的静捷 下增加a dh o c 网络安全性。 荚涟诿:a dh o e 瓣终帮分分毒式c a 迁零擞镄罗表诞书擞镑壤甏l d a p a b s t r a ( 玎 a b s t r a c t am o b i l ea dh o en e t w o r ki s8 s e l f - o r g a n i z i n ga n ds e l f - m a n a g i n gn e t w o r k ,a n di s c h a r a c t e r i z e db yd y n a m i cn e t w o r kt o p o l o g y m u l t i p l eh o pr o u t i n g d i s t r i b u t e dn e t w o r k c o n t r o la n dc o n s l r a i n e dt e r m i n a lp o w e r i na d d i t i o n ,t h eg r o u po ft e r m i n a l si nt h ea d h o en e t w o r ki sc a p a b l eo fc o m m u n i c a t i n gw i t he a e ho t h e rw i t h o u ta n yp r e - e x i s t i n g i n f r a s t r u c t u r e s i n c ei n d i v i d u a lm o b i l et e r m i n a li sv u l n e r a b l e t h et r a d i t i o n a l0 1 1 1 c e n t 嚣 e n t i t y b a s e d c a t r u s t m o d e l d o e s n o t w o r k w e l l f o r a d h o e n e t w o r k s t oi m p r o v es e c u r ep e r f o r m a n c eo fa dh o e n e t w o r k s ,ap a r t i a ld i s t r i b u t e dc ak e y m a n a g e m e n ts c h e m ei sp r o p o s e d a n ds e v e r a la s p e e ) st h e r e o f 黜i n v e s t i g a t e di n t h i s d i s s e r t a t i o n f i r s t a na n a l y s i s0 1 1t h ep e r f o r m a c eo fe x i s t i n gk i n d so fc e r t i f i c a t e r e v o c a t i o nm e c h a n i s m ,i n c l u d i n gc r l ,s e g m e n t e dc r l ,d e l t ac 剁l ,o v e r - i s s u e dc r l a n di n d i r e c tc r li sg i v e n 。t h e na l li n c o m p l e t ec r lb r o a d c a s tm e c h a n i s ma n dap 2 p b a s e dc r l u p d a t ea l g o r i t h ma f cp r e s e n t e d t oa l l e v i a t et h ec o m p u t a t i o nb u r d e no fc a s e r v e r t h el d a ps o l v e ti si n t r o d u c e di n t ot h ea dh o en e t w o r k st oa s s i s tt h ec as e r v e r i ns e a r c h i n gc e r t i f i c a t ea n dd i s t r i b u t i n gc r l 。f i n a l l y t h es o , o v a t em o d u l eo fl d a p s e r v e ri si m p l e m e n t e d 。 t h e o r e t i c a la n a l y s i ss h o wt h a t t h ep r o p o s e di n c o m p l e t ec r lb r o a d c a s tm e e h a t f i s m c 姐i m p r o v et h et r a n s m i s s i o ne f f i c i e n c yo fc r l a n da l s oi m p r o v et h es a f e t y r , e r f o r m a e eo f a dh o en e t w o r k s ;t h en e t w o r k l e s o u r c ec a l lb eu t i l i z e dm o r e e f f i c i e n t l y a n dt h eu p d a t i n go fc r lw i l lb ef a s t e rb yu s i n gt h ep r o p o s e dp 2 pb a s e dc r l u p d a t e a l g o r i t h m ,b e s i d e s ,i tc a na d a p tt ot h ed y n a m i cn e t w o r kt o p o l o g y e x p e r i m e n t a lr e s u l t s s h o wt h a t t h es o f t w a r em o d u l eo fl d a p $ e i v c t nc f f i e i e n t l ys t o r et h ec e r t i f i c a t ea n d c r l a n ds a t i s f y t h e u s e r ) s d e m a n d o f s e a r c h i n g c e r t i f i c a t ea n d d i s t r i b u t i n g c r l 。 s i n c et h et h r e s h o l dk e yi se m p l o y e dt og e n e r a t ec r l t h es a f e t yp e r f o r m a n c eo f a d h o en e t w o r k sc 趾b ei m p r o v e d h o w e v e r i nc 嚣et h en e t w o r kt o p o l o g yc h a n g e s f r e q u e n t l y 1 a r g en u m b e r so fc e r t i f i c a t er e v o c a t i o nm e s s a g e sn e e dt ob es i g n e d w h i e l a w i l li n e r e a s et h ec o m p u t a t i o n a le o m p l e x i t yo fc as e r v e rt oac e r t a i ne x t e n t t h e r e f o r e t h ep r a c t i c a li s s u eo f h o wt oi m p r o v et h es a f e t yl , e r f o r m a n e ew i t hl o wc o m p l e x i t yw i l l b ei n v e s t i g a t e di nt h ef u t u r e k e y w o r d s :a dh o en e t w o r k p a r t i a ld i s t r i b u t e dc ac e r t i f i c a t er e v o c a t i o nl i s t c e r l i f i e a t er e v o c a t i o nm e e l a a n i s m l i g h t1 ) i r e e t o r ya e c e s $ p r o t o c o l 声明 西安电予科技大学 剖掰性声赣 本人声明所里交的论义是我个人程导师指导下进行的研究作及取得的耐f 究 羧祭。尽我所知,除了文孛特裂热以据注帮致谢中所罗列豹疼磐以羚,论文巾不 惫含其毽入跫经发表蒇撰写建戆研衮成莱;氇不彀会为获褥蘸蜜逛子程援大学或 其它教育机构的学位或诫粥而使用过的材料。与拽同工作的间志对本研究所做 的任何贡献均已在论文中做了明确的说明并表示了谢意。 审请学霞论文与资辩蓑存不实之处,本夫承掇一锈懿法律资经。 本人筏窝- _ 兰宣蚋。 西安毫予瓣技大学 关于论文使用授权的说明 本人究念了解西安电子科技大学有关保留和使用学位论文的规定,即。研究 拦在校攻读学位期问论义工作的知识产权单位属鞘发电子科披大学。学校谢权保 餐送交途文麴复窜终,允许查藏帮豢濯论文;攀校嚣象釜毒瓷文戆全帮或部分内 容,可以允许采用影印、缩印或其它爱制手段保存论文。同时本人保证,肇娩后 结合学位论文研究课题科攥写的文章律署名单位为西安电予料技大学。( 像密的 论文在磐密嚣遵守魏规定) 本学馥论文藩子保密,在零瓣密意适霜本授校警。 本人签瑶: 导师籀名: 圭室蛾 棼,一 ;上 日期塑墨:查 日期竺茎: 第章绪论 第一章绪论 l 。l 论文工侔的目的秘意义 a dh o c 网络是指由蒋千无线移动节点组成的不依赖于任何网定基础设施和集 中式的组织簧理机构,丽通过节点闯髓相互协作进行网络互联的一种多跳自缀织 稔对佳自洛系统【l 辩l 。终为释吴有全掰概念豹无线瓣络,移动a dh o c 弼络露传 统的无线网络和有线网络相比,它具商自组织、多跳路由、拓扑结构动态变化、 有限带宽与低质量信道、分布式网络羧制、移动终端功率受限以及有限安全性等 毅特性。蠢爹a dh o c 瘸终酶这些特酝饺,它豹应臻镁壤鹱显区剐予与碧逶戆遵信 网络。a dh o c 网络可以满足许多使用传统通信网络无法实现的特殊应用需求,移j 如在军事通信、移动会议以及无法或不便预先铺设固定网络基础设施的条件下都 霹快速搭建a dh o c 网络邀行通信。阿以预测,a dh o c 两络在菇乏来的移动邋信领 域将扮演菲常重要匏受惫。因魏安全镶随遂裁成为a dh o c 稠终技术中静一令荚键 问题,尤其怒在像军事通信这种对安念相当敏感的成用场合。 a dh o c 网络存在的童要安全问题肖:可用性、机密性、完熬性、认证、不可 黉诀毪等。魏了瓣决a d h o c 瓣终孛懿这些安全溺爨,零文将c a 搜本应用予a d h o e 网络,c a ( c e r t i f i c a t i o n a u t h o r i t y ) 是认证机构的国际通称,它是辩数字证书的申请 者发放、管璎、取消数字诞书的机构。c a 的作用是梭查证书持有者身份的合法性, 井签发证书( 照数学方法在涯书上签字) ,以防证书被伪造或篡改。虽然传统的c a 技术已经广泛的应靥在有线霹绦巾,同时在簸发证书潋及c r l ( c e r t i f i c a t e r e v o c a t i o nl i s t ,证书撤销列表) 的发布方面已经满足客户需求。由于a dh o c 网络 的拓扑结构不断变化以及节点能力有限,使得不能将传统的c a 技术直接应用在 a dh o c 弱终。改进载c a 方案,在a dh o c 爨终孛蘩戆够安全熬谨德证书窝诞褰擞 销列表,使网络中的用户能快速查询到所需要的诫书,提出一种有效的证书撤销 列表发布机制,快速、准确地更新证书状态信息。 本文豹纛义在于提出了一耱切实w 行豹c a 方案,即遵避建立l d a p ( l i g h t d i r e c t o r y a c c e s sp r o t o c o l ,轻量壅目录游闯诲议) 雷滚服务器将诞书签发与证弗存储 分离开,分别放在不同的服务器上,以减轻c a 服努器节点的负担。同时使用间接 c r l 模型,通过广播、熬中p 2 p 下载谤求的方式发布c r l ,提黼网络安全蚀、有 皴减少发毒c r l 静疆终遴信量。逶过c a 藤务嚣绘秀羹入a dh o c 瓣络戆节煮矮发 证书,节点之间通过合法的证书进行谶信,解决了a dh o c 网络中节点通信过程中 存在的安全问题,促进了a dh o c 网络在重要会议、军事通讯等领域的应用。 ! a dh o c 网络中证书撤销列表的存储发布机制研究 1 2 课题的国内外研究现状和发展趋势 近年来,由于a d h o c 无线网络的特殊性以及应用领域的不断扩展,使其成为研 究的热点,尤其是安全问题和安全机制受到了越来越广泛的重视。目前对a dh o c 网络安全机制的研究,主要集中在三个方面:密钥管理、安全路由和入侵检测。 在密钥管理研究领域,目前已经将c a 技术作为一种安全措施应用于a d h o e 网络 【3 1 ,主要是给网络中的普通节点发放证书,合法节点之间通过使用证书进行安全通 信;根据相应的条件撤销未过期的证书,并创建证书撤销列表供用户查询。现在 国外普遍使用的证书标准格式主要是x 5 0 9 证书的格式【4 】,x 5 0 9 证书格式标准也 在不断发展,至今已经发展到了第四版 5 1 ,r f c 2 4 5 9 标准1 4 】对于证书撤销列表的格 式以及扩展域也做了详细的说明。证书状态信息发布机制主要有:基于证书撤销 列表( c r l ) 、基于在线证书状态响应协议( 0 c s p ) 【6 】以及采用精简数据结构的证书撤 销机制。传统的基于c r l 的证书状态信息发布机制主要是通过周期性的发布c r l , 普通节点在c r l 更新后下载最新的c r l ,改进的c r l 模型主要有d e l t a - c r l 。虽 然c a 在有线网络环境中已经发展的相当成熟,但是要将其应用于无线网络中( 例 如a dh o e 网络1 ,还有许多问题有待解决,现在研究热点主要是在无线网络中, 如何快速的签发证书、如何可靠的撤销证书以及如何及时的发布证书的状态信息。 在国内,针对a dh o c 网络安全性的研究有很多解决方案,广泛使用的是在a d h o e 网络中使用c a 技术给网络中的节点发证书,持有有效证书的节点才能参与网 络通信,从而确保了通信信息的安全,动态a dh o e 网络的分布式证书服务例就是 一种给合法的网络节点发证书的方案。对于c a 技术的关键方面一证书以及证书撤 销机制,目前使用的标准证书大都是x 5 0 9 证书,在c r l 的发布方面除了基本c r l 和d e l t a - c r l 还提出了很多改进的模型,例如:重复c r l 、分段c r l 、间接c r l 等,但现在还处在理论研究阶段。当前还没有真正的将c a 在a dh o e 网络中实现, 以后的研究主要在通过仿真估计c a 在a dh o e 网络中使用的情况,搭建小型网络 进行实验,技术逐渐成熟后,将其应用在实际的a dh o e 网络中。同时充分考虑 a dh o c 网络的动态拓扑、多跳路由等特点,改进证书撤销机制使其适合于a dh o e 网络。 1 3 论文主要工作与结构 本文工作主要是根据应用场景,参照x 5 0 9 证书格式设计满足要求的证书格 式,设计的证书能够满足客户的实际需要,并且方便存储和查询;在l i n u x 环境下 搭建l d a p 目录服务器,在l d a p 服务器上可以有效的存储证书和证书撤销列表, 第章绪论 瓣络雳户可以在羧务器上快速查找刭爨己辑霉豹诞磐窝证书擞镄刭表;设诗耪 适用于a d h o c 两络的 芷书撤销列表发布方案,移现有的方案稠醴:较,改避焉的证 书撤销列表发布方案适用乎a dh o c 网络,并且在安全性、网络通信量等方丽有所 改善。 本文豹内容结构黧- f : 第一章介绍了论文的瞬的、意义以及国内外发展情况。 第二章从解决a dh o c 网络安全问题方面出发,详细介绍了a dh o c 网络中的 袈钥管理,掺对a dh o c 潮络已经撬爨瓣一些密锈鸷理方案散了努辑,在c a 的 分布式密钢管理方案的纂础上,深入分析了已有的c a 的部分分布式密钥篱邂方 案,使a dh o c 网络密钥管理更加安全和有效。 第三章绦出了衡量诞鹳撤销机制豹标准,简要介绍了现有的涯书撤销机制,分 耩阮较了基予c r l 懿备释诞书撤镑辘涮。 第四章讨论了如何为特定的场合选择合适的证粥撤销机制,基于a dh o c 网络 所具有的特殊性以及对务种基于c r l 的证书撤销机制的分析比较,本文提出了不 完全c r l 广撵秘基弓二p 2 p 下载熬c r l 爨秘。 第五章简单介绍了l d a p 目录服务,给出了用户证书、c a 证书以及c r l 的 存储格式,分模块介绍了l d a p 证书发布服务器系统结构,最簸,给出了诚粥和 c r l 查询的爽验测试示倒。 第六章对已有工作散了总结,捂爨了本文掰俸豹工作和一彗锈薪之楚,弗对后 续工作进行了展望。 第二章a d h o c 网络中的密铜管理 第二耄a d h o c 购络中的密钥管理 a dh o c 嘲络是由一纽带有无线收发装置的移动终端组成的一个多跳临时性自 渗系统,每今移动终端兼餐终壶器纛囊糠秀势功穗,邀手终端麴光线转竣蕊戮窍 限,两个无法直接通信的终端节点往穗要通过多个中间节点的转发来实现通信。 它不依赖现有的网络基础设施,没有中心控制节点,a d h o c 这贱独特的结构,产 生了一些突出豹特点:动淼的拓卦结 勾,有限的资源,多跳豹遴信,脆弱的潮络 安全等。由予它的这些特点,它稽对予有基菇设施的有线网络鬻容易受到窃瞬、 假冒和d o s 等各种安全威胁和攻击。因此,研究适用于a d h o c 网络的安全机制是 十分重要的。 密锈警瑷楚实现a dh o e 翔终安全瓣基稿,宅楚鲶理密钥自产生裂最终链毁静 熬个过程中的有关问题,包括产生、存储、分发、鞭新、销毁和证书服务等。本 章分析了a d h o e 网络已肖的一些密铜管理方案,考虑到来自a d h o e 网络内部背 叛节点懿攻纛,霆兹,农c a 豹分蠢袋密钥管理方寰豹基础上,深入分析7 憋有 的c a 的部分分布式密铜管理方案,郝分分布式c a 方案中的门限签名梳制脊效 的阻止来自a dh o c 网络内部节点的攻诲,提高了a dh o c 网络密钥管理的安念性 和有效性。 2 1a dh o c 网络中的密钥管理机制 a dh o c 掰络安全机制最基本翘题就是实现离散霹行的密钥管理。密钥管毽包 括密锈的生成和维护,纂中维护是指豳子用户静加入、退出或纛由于密锈使粥时 间过长而必须更改。一个好的密钥管溅对于a dh o c 网络的安全超着重要的作用。 目前,a dh o c 网络应用比较多的是下黼列出的三种密钥管理机镑妒那】。 ( 1 ) 部分分蠢豹c a 部分分布的c a 机制由z h o u 和h a s s 在文献 9 1 中提出,用( 双牲) 门限方案将c a 服务分发到一组专门的服务器节点集含,每个节点使用证书签名密钥的共事可产 生部分证书,但只有缝会k 个部分 芷书雳魏霉到一令鸯效涯书;这样裁避免了擎个 节点充当中心节点带来的隐患,获而掇供了一个安全的密镑管瑷服务。隧络由服 务节点和普遄客户节点组成,每一个节点都有自己的公钥和私钥,方案仍然甏求 管理机构的存在,以创建网络并给待加入节点发放肖效证书。蹦络建设初始,由 管理瓠幸每选箨最初酶撵个溅务苇熹劳翻髑门限共享密鹃援寒将淤瓣签名密锈焚事。 部分分布c a 方法适用予有计划的、长期的a dh o c 网络,并要求所有的节点能够 进行必要的遮算,同时肖一组节点愿意并且能够充獭服务节点。 ! a dh o c 网络中证书撤销列表的存储发布机制研究 ( 2 ) 完全分布的c a 完全分布的c a 机制由l u 和l u 在文献【1 0 】中提出,与部分分布c a 不同的是它 利用( 七,玎) 门限共享加密技术将一个证书签名密钥分发给网络中所有的节点,并且 利用p r o a c t i v e 秘密分享机制来防止拒绝服务攻击和认证签名密钥的泄密。这个方 法同样需要组织管理设施来提供网络的初始化,每一个节点在其加入到网络之前 必须从管理机构处获得最初的有效证书,网络的初始化和部分分布c a 的方法相 似,管理机构此时选择k 个节点共享密钥,网络建成后由网络中的节点开始充当以 的功能。当新的节点加入时,由网络中的k 个节点产生部分证书前面密钥发送给薪 节点以实现密钥在全部节点间共享。完全分布c a 适用于有计划的、长期的a d h o c 网络,并且要求各个节点能够进行公共密钥的加密。它获得高可用性的代价是一 个相当复杂的维护协议。也就是共享的初始化和更新协议,由于所有的节点都具 有部分证书,这将给敌意节点获取证书密钥提供方便,从而k 大小的选择是一个 问题。另外,它要求每个节点都至少具有k 个一跳邻居节点的假设也是非常强的。 ( 3 ) 自发布证书 类似于p g p 的公钥管理方案,证书由用户自己发布,不涉及到任何c a 。这个 方案像p g p 一样用认证方式处理公钥发布问题。h u b a u x 等提出的方案【l l 】依赖于用 户自己分发、存储证书。每个用户存有一小部分已颁发的证书,两个需要互相认 证对方公钥的用户,尽量只用本地证书库里的证书所组成的证书链。此方案适用 于自发的长期的a dh o c 网络,由于它基于公钥加密,因此要求节点有足够的计算 能力。这个方案的主要好处是不要求任何形式的基础设施,也不要求路由器、服 务器或者管理组织者。这个方案也假定了所有用户是“可信任的介绍人”或者是 “中间介绍人”。要求用户接受其他所有用户为中间介绍人是一个很强的要求,这 在很多的a dh o c 网络里可能无法接受。最后,“捷径搜索算法”确定一个节点有 多少捷径,需要对周围信任图完全了解,然而在a dh o c 网络里,并不存在这样全 局的证书信息。所以这个方案是否适合动态变化的a dh o c 网络仍然需要研究。 2 2a dh o c 网络中c a 的部分分布式密钥管理方案 假设a d h o c 网络中有n 个节点,网络的秘密即私钥为艇。,公钥为麟。,选 择m 个运算和存储能力强的节点作为服务器节点。由s h a m i r 门限方案,把麟,血秘 密分割成所份子密钥,分发给脚个服务器节点,而公钥p 配。则公布于所有网络的 节点,这所个服务器节点联合构成一个可信任的c a ,其中任意j i 个服务器取q n ) 可以联合产生有效的c a 证书,并为每个普通节点分发其对应的c a 证书,每个 节点都有自己的私钥s k , 和公要蹈,私钥自己秘密保存,而公钥则根据c a 证书 获得,服务器上存有每个节点的c a 证书列表 第二章a d h o c 网络中的密铜管理 2 2 。l 门陵密羁 7 ( 1 ) 门限密码 门限密鼹遴过秘密共摩解决了信强分散阁题。秘密共享就是将系统的秘密s 分 辩为计部分秘密s ,是,或,这碎部分秘密分甏由系统的栉个成爱拥有。任意誉少 于k ( k n ) 个成员可以一起使用他们的部分秘密恢复出系统的秘密s ,而任意少于 j i 个成员则无法恢复出系统的秘密s ,这就是( 露,丹) 门限方案。s h a m i r 在1 9 7 9 年提 掰一秘基予多项式熬门隈方寨竭该方鬃i 5 l 述懿下。 ( a ) 秘密共鬻 系统选择一个k - 1 次多项戏,( 力= j + z x + 五算2 + + 五。工“,熊中 s ,z ,五,鬈,1 ;1 f ( o ) f f i s 。辫令成员蓬辊选耩务苓稿弱豹数麓,毪,救弓。 系统为每一个成员h 计冀岛= ,( h ) = s + f l y i + 正屹+ + 丘l m 一。o 一1 ,2 ,玎) ,岛为h 麴骞熬系绞郄分密钥 ( b ) 秘密恢簸 任意七个用户可以一起恢复出系统秘密,s = 0 ( o ) o ( 】m o d ( 式2 - 1 ) ,冀中, o ( 加r f f i 血l , r 。,若。而少乎七个用户则不可能恢复出系统秘密。 式2 - l 壶拉穰麓鏊差馕公式苁善) = 喜。t = 喜。,蔓l 号i 露叛涯羁。 ( 2 ) 门限r s a 公钥密码 在襁砖门袋嫠密共攀方案中,羧r 是一令繁数,s e z ,楚耄嚣令参每者 i ( i = l 2 m ) 所共享的秘密,且, m h ( 删) ,随机选取k - 1 阶多项式厂( x ) z r i x ,使 缮苁= s ,镣个秘密共享麓i 分配一个s 豹多项式秘密共享墨= f ( o ( m o d r ) 。任憨露个 秘密共攀嘞,恐,壤,利用l a g r a n g e 插值公式可熬构多项式: b ) = 馥h ;( , n o d r ) ,则可恢复秘密s = 兵o ) ,褥少于鸯个秘密共享无法恢复 i 畦 峨| 瞄 j 秘密。 苎 a dh o e 网络中证书撤销列表的存储发布机制研究 结合r s a 体制和忙,n ) 门限秘密共享方案,可得到门限r s a 数字签名体制。在 该体制中由聪个参与者共享原本由单个实体拥有的r s a 私钥d ,使得每个参与者 拥有一个d 的多项式私钥共享面o = l 2 ,一) ,在进行数字签名时,由任意k 个诚实 的参与者可形成对消息肌的完整签名。:兀k 。d t 重l 哥( 。) d 加:( m o d ) ,而少于| i 个参与者则无法形成对消息m 的完整签名。 2 2 2c a 信任模型的建立 由于a dh o c 网络的特殊性,传统的完全基于一个中心实体的c a 信任模型不 适合用在a d h o c 网络中,因为这样一个信任实体很容易被攻击,造成单点失败, 成为整个网络的安全瓶颈。本文使用基于多个服务器的部分分布式c a 信任模型并 在模型中增加中心处理节点,增强a dh o c 网络的安全性。结合a dh o c 网络特点, 提出一种分布式证书服务体系结构( 见图2 1 ) 。 图2 1 分布式证书服务体系结构 该体系结构基于门限r s a 数字签名体制和可验证秘密共享策略,由虚拟c a 产生分布式的数字签名,从而为网络中的节点提供安全的证书服务。 图2 1 中,中心处理节点的主要任务是对整个系统进行初始化参数设置。作为 服务器的虚拟c a 节点为新加入a dh o c 网络的节点颁发证书,只有合法的用户才 能够获得相应的信息,保证了网络的安全接入和对网络资源的安全访问。知识库 节点用来存储网络中节点的证书和证书撤销列表,实现了证书颁发和证书状态发 布的分离。普通节点作为客户端向服务器申请证书,通过与其它合法节点相互认 证,完成安全可靠的通信会话过程 第= 章a d h o c 网络中的密铜管理 2 。2 。3 系统裙始纯 9 考虑一个节点数目可扩展的动态a dh o c 网络。网络中的所有节点可以在网络 巾任意漫游,褥节点数强由于移动主枫的加入、襄好或链路失败聪动态变化。在 鬻l 静体系络构基穑上,徽出下嚣蔻肇牵系统模型静假设:( a ) 每令第点i 都有一令全 局唯一的不等于0 的标识畸,且自己擞成公私密铜对p k , 幽;( b ) 每个节点都有发 现一跳范围内邻居节点的机制,如周期性地发送问讯信号;( c ) 威拟c a 节点和知 谖痒苓熹瑗兔指定;溺热祭最多k 令邻莛黎室豁菜肇轰是霉绩蕤,那么该警煮在 系统范围内都是可信的。 在网络邂作之前,首先需要按如下步骤进行离线的初始化: ( 1 ) 孛心娥理节点按照r s a 公钥密璐体制,生成系统公器密钥对积由,_ 势选择 经意大素数震的生成元g ; ( 2 ) 作为廉拟c a 的n 个服务器节点,向中心处理节点注册后,中心处理节点为 其签发公钥诚书,并根据门艰r s a 数字签名体制,生成秘密钥d 的n 个秘密份额 或,磊,。,劳诗算酶- - _ g m o d r ,i = 1 ,2 _ ; ( 3 ) 中心处理节点将嘶秘密发送给相应的虚拟c a 节点v ,而将r s a 的模数n 、 廉拟c a 节点数开和系统公钥e 公开,井将所有的地广播给各虚拟c a 节点; 国蠹羧c a 苓点麓遴_ 遭验涯g = 舻l ! i ug j ( x ) 。,其孛国= 立妄警, ,i l= l # , 科j 耐 i = 1 ,2 ,一是甭成立来确定中心处理节点分发子密钥的芷确性,如果成立,继续以下 步骤,否粼羧告孛心憝溪第赢重瑟逶行秘始纯; ( 5 ) 知识麾节点同时向中心处理节点注册,获取囱己的公钥诞书。 在初始化完成后,n 个虚拟c a 服务器节点以及知识库节点就可以投入到网络 豹运行当申,薅孛心处理嗲杰退塞网终,铁覆缳诞熬个a dh o c 瓣络戆无孛,厶特性 和安全性。 2 2 4 签发证书 新加入网络的节点通过以下步骤获取虚拟c a 颁发的合法证粥: ( 1 ) 新加入节点向任一个虚拟c a 节点u 发送证粥申请请求信息m ,同时该虚拟 c a 节患选将镎秀最终完整签名豹合藏第点; ( 2 ) 服务器节点q 验证请求信息m ,如果合法,就将槐转发绘葵它k 1 个暇务器 节点,使得提供证书服务的节点数达到门限值,否则拒绝该证粥申请请求; 竺 a dh o c 网络中证书撤销列表的存储发布机制研究 ( 3 ) 收到证书申请请求信息研的k 个虚拟c a 节点用自己的秘密份额产生部分 签名c e r t i = i n d l ,i = 1 2 j ; ( 4 ) 除合成节点v f 外,其它k 一1 个服务器节点还需要计算蜀= m ”r o o d n , g ,= g 叶m o d r ,其中w ,为叶产生的随机数,j f ,= 1 2j - 1 ,并将s ,g ,发送给v ,; ( 5 ) 合成节点h 在收到s ,g ,后,产生一随机数c ,并发送给v ,j = l ,2 j 一1 ; ( 6 ) v j 计算0 = w j d ,c ,接着计算舻,矿,j - - 1 2j 一1 ,并将此值发送给峙; ( 7 ) 合成节点b 收到k 1 个部分签名后,连同自己产生的部分签名,即可根据门 限r s a 签名体制计算出对消息肌的完整签名硎= 冉c 吒u ”,。( 曲= ,s 一* 是百x - 百v , i = 1 2 j ; ( 8 ) 得到完整签名后,合成节点利用系统公钥e 验证c e r t = m 是否成立,如果成 立,说明门限签名正确,将消息聊的完整签名c e r t 发送给证书申请节点和知识库节 点,结束本次证书发放协议,否则合成节点利用步骤( 4 ) 、( 5 ) 、( 6 ) 以及2 3 3 节步 骤( 2 ) 的结果,按照下述步骤确定哪个虚拟c a 节点提供了错误的部分签名; ( 9 ) 合成节点峙验证g ,= u j c j 矿以及s ,= ( c 州,) o m o ,= 1 ,2 一上一1 ,是否成立, 若成立,则虚拟c a 节点v ,提供的部分签名是正确的,否则可以确认v ,提供了错误 的签名,即可以对v ,进行指控。 这样,随着新加入节点申请证书的完成,整个网络的规模动态增长,且完全符 合a dh o c 网络的自组织特性。而网络中任意节点之间可以利用证书进行身份认证 和会话密钥协商口”,实现安全通信。 2 2 5 更新节点拥有的c a 共享私钥 为了提高系统的安全性,在解决了证书的发放和回收的情况下,还需要考虑的 一个问题是如何防止攻击者在一定时间段内陆续俘获k 个虚拟c a 节点,从而获得 系统密钥。为了防止这种情况的发生,可以采用a i n 一1 3 】提出的前摄密钥共享方案 来定期更新共享密钥份额。 另外随着新节点的不断加入,虚拟c a 节点的数目可能无法满足网络扩展的需 求,从而需要扩展c a 的数目以减轻每个c a 的任务量;网络中原有的某一服务器 节点也有可能被破坏或退出,需要增加新的服务器节点以使网络中包含的c a 节点 达到额定的数量。对于这两种情况,可以采用文献【“】中的方法,由网络中任意k 个 c a 节点联合为新的服务器节点生成对应的共享份额,使其加入到c a 节点集合中, 共同行使虚拟c a 的功能。 第二章a d h o e 网络中的密钢管理 2 。2 。6 节赢证豢的擞镄 节点证书在使用一段时间将会过期而失效,持有过期证书将不能参加网络内的 程钶活动。尽簧节点在证长过期之前到c a 中心去受勰证书,但怒有些特殊情擞下, 无论服务嚣第点还是警逶繁点,在节煮证书没有遥潮前也可能被c a 撤链。秘警骧 务器节点被攻击或被俘获后,它将产擞无效的秘密份额,并拒绝产生部分诞书或 错误的部分诞书等多种不良行为,而巍普通节点被俘获或被攻落后,它会影响节 焘逐书分发箨产生镑误熬鼹耄痿悫等黪纛霉舞。 在任何瓣意行为或攻礴发生后,由个发起者( 普通节点和服务器) 签名的指 控信息将被发送给充当c a 服务器节点,当收到的指控信息条围多于一个指定值 辩,就可以巍个嘏务器联合擞销被搬控节点的诞移,劳把凌夯灼证书敖进c r l 串,采靥有效鲍c r l 发韶橇帛将c r l 发布到整个瓣络。 2 2 7 安全性分析 ( 1 ) 门限r s a 数字签名体制的安全憾由门限密码体制和r s a 数字签名的安全性 决定,门限密码体制在【1 2 】中己证明是焱全,而r s a 数字签名的安全性由r s a 密 码体制决定,磊兹其安全蠖可以保证。 ( 2 ) 可验谖秘密共享繁酶的弓| 入,方蟊可戳黢诞子密锯的溅确佳,确保篪羧 c a 节点的真实有效性,嬲一方面可以验证部分签名的真伪,能够有效地防范d o s 攻击,而且出于虚拟c a 节点被俘获的几率很小,在合成完整签名之后发现错误再 验证部分签名缝方法,麓够大大簿羝繁点戆诗算鳖。 ( 3 ) 密锔份额的定期恩新与虚拟c a 节点的动淼扩展可以在徽大程度上降低系 统密钥被泄露的危险,掇高系统的安余性。 溺赐予公锶分发静虚拟c a 是虫多个c a 服务器组成豹,避免了单点失败,镍 证了服务真安性 ( 5 ) 每个节点通过c a 中心获得要进行通信的对方节点的公铜后,便可以利用公 钥体制中具肖保密性和认证性的密钥分配,防止主动和被动攻搬,通信双方确定 会话密钥嚣,霞虿激遴移安全逶售,爨供了久僳誊秘诀涯骧务。 2 3 本章小结 本章实蠛一个a dh o e 搿络的部分分布c a 穰黧。在该模羹审,在c a 懿裙始 化阶段,中心处理节点仪在最开始时参与秘密私钥分发,秘密私钥分发结柬后中 心处理节点不再参与网络活动,之后c a 节点之间的秘密私钥更新不再需要中心处 旦 a dh o c 网络中证书撤销列表的存储发布机制研究 理节点,即无需可信的权威机构来实现,而由承担c a 功能的多个节点一起协作来 完成。同时,还可以实现在c a 私钥保持不变的前提下,通过这多个节点协作,使 得各自拥有的c a 私钥进行更新。并且,上述过程的通信信息都经过了安全保护, 而无需节点间存在额外的安全通道。该模型满足a dh o c 网络拓扑结构经常变化和 移动节点资源受限的特性,为实现节点间身份认证、密钥协商和安全通信打下了 基础,这对于建立一个安全的a dh o c 网络有着一定的理论和现实意义。 第三章诞粥撤销机制的研究 第三章证书撤镇棍制浆醑究 c a 签发公钥证书来绑定用户身份朔公钥。通常,这种绑定谯已颁发的证书的 整令生命期熬帮是有效魏,僵是氇会懑凌一令邑矮发豹证书还没有蘩蘩藏蠢经不 樽有效的情况。例如用户名字更换、羔作单位变动等用户身份发生了变化;私钥 被泄漏或攻破;用户不再需要证书等情况( ) ( 5 0 9 规定了一些特定的理由码) 。这时 爨要c a 或茭宅援稼来擞籀这静用户身份朝公钥静绑定,这一辱亍为藏被称为谖移撤 销。 从安全能的角度考虑,证书撤销悬非常有必要的。特别是对予私钥被泄漏溅攻 破的情况,如果还信任该证书是有效的井用其对机密信息进彳亍加密,那么此信息 貔可戆藏豫诞书持毒者熬繁三者密取,造减严重豹璐莱。 本章介绷对证书撤销的研究结果。首先从证书撤销整个过程出发,建立了诞书 撤销模型,制用该模型简鞭介绍了三种证书撤销方式,着重介绍了几种基于c r l 熬证书擞镱攒铡,蒡扶经熊、会薅性、扩展性等方巍进孬了分糖秘毙较。 3 1 衡量证书撤销机制的标准 焉户在壤蠲证书嚣要求能够抉蕤、凝确囊羹获褥 纛书鹃验涯结采。秀了滚怒蠲户 的这一需求,将意味着在时间、资源上的消耗。备种证书撤销方法由于各自实现 方式不同,对这种资源的消耗是不一致的,为了衡量各种证书撤销机制的优劣, 便于我嚣】选耩合适的证书擞销方法,零文提出了几个主要豹参考标准。 ( 1 ) 性能 系统的性能是最直观的衡量要素,用户的请求等待时间直接与性能相关。它可 避一步划分为: 蜂篷受载葶羹蜂篷请求率;决定了溺产最长请求镣 i 每辩闻窝系绫蜂僮楚理後麓 平均负载和平均请求帛:反映了系统的预计开销 花销:指c a 、目录服务器和用户的空间开销、计算开销以及他们之间的通信 舞镶 ( 2 ) 合辩憔 研究证粥撇销过程,我们可以看到从证书需要撤销到用户使用即验证该诋粥存 在一个时阕阕隔r ,证书撤销带来的风险就在于这个时间闻隔的长短。我们可以将 这今对阗阕蕊逶一步絮纯,分为二令辩闻段:赫农涯书需要擞销蘩c a 擞镶诞书 乏间的延迟z ;( b ) c a 撇销证书后发布撤销信息和用户获得证粥撤销信息的延迟 墨。显然t = 墨+ 五,减少时间间隔t 的问题就转换为如何减少正、正的问题。 旦 a dh o e 网络中证书撤销列表的存储发布机制研究 如果不考虑用户发现证书需要撤销到提出撤销请求这个人工参与过程,一般来说z 是很短暂的。因为为了保证p k i ( p u b l i ck e yi n f i a s t r u e t u r e ,公共密钥体系) 域的安全 性、在制定c a 的策略时通常会优先处理来自用户的证书撤销请求。各种证书撤销 方案在正延迟方面差别也不大,因此我们比较的重点应该放在c a 发布撤销信息和 用户获得证书撤销信息的快慢上。 ( 3 ) 可扩展性 扩展性指标用来衡量撤销机制对系统条件变化的适应能力,在系统规模变大、 验证请求增加、撤销频率变动的情况下会不会影响证书撤销的服务质量。 ( 4 ) 安全性 包括系统所采用的安全机制( 如数字签名) 、是否使用可信第三方、是否具有非 否认性等。 ( 5 ) 标准兼容性 描述了撤销方案是标准的、专有的或者仅仅是一个研究模型。因为标准易于 免费获得,对应的撤销方案相对能够得到产业界较多的兼容性支持。 ( 6 ) 实现复杂性 包括c a 、目录、用户三方的撤销机制本身实现复杂性和证书管理复杂性。 3 2 证书撤销模型 为方便对证书撤销进行研究,需要对其进行建模。从证书撤销整个过程所涉及 的实体和进行的操作出发,建立图3 1 表示的模型: 证书撤销请求撤销信息发布撤销信息访问 g t 卜 普通客户 : c a l i i 广 i i i + 卜客户 ,卜i 铲 i 普通客户 图3 1 证书撤销模型 其中证书撤销请求研究的是终端实体如何向c a 申请撤销证书,涉及的对象包 括终端实体、r a 和c a 。一般情况下,证书撤销可以由证书持有者自己发起,也 可以由他人代替发起证书撤销请求。证书撤销请求传送存在两种方式:一种是“带 内”方式,直接在线初始化给r a 或c a ;另一种是“带外方式”,终端用户通过电 话、电子邮件等其它方式向r a 或c a 提出证书撤销请求。 第三章证粥撤销机制的研究 3 。3 对现有 蒌书擞镌辊裁熬研究 目前所有的证书撤销机制从概念上火致可以分为三大类,分别是:基于c

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论