(计算机应用技术专业论文)一种使服务请求通过防火墙的网格信任模型研究.pdf_第1页
(计算机应用技术专业论文)一种使服务请求通过防火墙的网格信任模型研究.pdf_第2页
(计算机应用技术专业论文)一种使服务请求通过防火墙的网格信任模型研究.pdf_第3页
(计算机应用技术专业论文)一种使服务请求通过防火墙的网格信任模型研究.pdf_第4页
(计算机应用技术专业论文)一种使服务请求通过防火墙的网格信任模型研究.pdf_第5页
已阅读5页,还剩65页未读 继续免费阅读

(计算机应用技术专业论文)一种使服务请求通过防火墙的网格信任模型研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东人学硕l j 学化论文 曼曼曼曼曼曼曼! ! 曼皇曼曼曼曼曼曼曼曼曼皇曼皇曼皇曼皇曼曼曼皇o ; ; 一一一一i i i 曼曼曼曼曼曼曼! 曼曼! 曼 摘要 网格是继万维网之后出现的一种新型网络计算平台,目的是为用户提供一种 全面共享资源的基础设施。但因其大规模、分布异构和动态等特性使得网格计算 环境非常复杂,提出了比传统网络环境更高更广泛的安全需求。安全问题是网格 计算技术的关键问题,而信任问题是人们在解决网格安全问题中所必须面对的核 心问题。本文从基本的背景知识入手,总结了网格环境的特点,分析了网格的安 全需求,并指出信任机制在网格安全中的重要性,进而提出一种比较综合的网格 信任模型。 今天的动态跨域网格计算的一个主要障碍就是防火墙的存在,防火墙不会一 下子消失,它在域间执行边界访问规则。因此,网格安全模型必须考虑防火墙的 存在,而且提供一种能够穿透防火墙而不破坏本地防火墙控制策略的机制。解决 该问题的一种方法是通过服务绑定技术来使网格服务请求无障碍穿越防火墙等 系统设置的屏障,但是绑定的安全性基于相关协议和消息格式的安全特性,而指 定w e b 服务访问的安全需求是基于参与端点的相关策略集合定义和实现的。针对 上述问题,本文对现有信任模型及防火墙技术进行研究,提出一种可以使请求通 过防火墙的网格信任模型。该模型具有诸多优点:首先是不同的域可以有不同的 安全策略;其次是模型考虑了交易上下文,实体的历史数据动态影响对其信任度 的测量;第三是与防火墙的兼容,又不破坏本地防火墙控制策略。 网格项目的共同特点是它们都跨越多个管理域而且都要处理特殊的信任和 访问权限的协商过程。因此,本文在信任模型的设计中采用了基于域的信任模型 的思想。按域划分网格成员,将成员之间的信任关系分为域内信任关系和域间信 任关系,设置不同的策略来处理这两种不同的信任关系。因为各自然组织具有统 一的安全策略的传统设计,不同的域根据自然组织来划分;域问的信任通过为每 个域设置一个域代理来建立。防火墙的通过问题存在于新成员加入网格和网格成 员退出网格阶段。新成员加入阶段,本文采用域代理考察新成员身份设置成员信 任值之后通知域间信任表中的异域域代理的策略,相应域代理与防火墙联动,更 新设置,使来自新成员的服务请求可以跨越域边界;网格成员退出网格,与其有 过交易历史的异域代理再次与防火墙联动,取消退出成员跨越域边界的权利。与 7 山东人:坝i j 掌位论文 防火墙联动是本论文的一部分重要工作,它通过引入代理发送x m l 格式的消息驱 动防火墙。本文另一部分重要工作是对模型中信任关系的表示、量化和更新都给 出了具体的策略,并且给出了信任决择算法。在信任值的度量上,借鉴基于主观 逻辑信任模型的思想,综合了身份信任和行为信任,能更接近现实地对实体的信 任进行度量。 最后,使用网格模拟器g r i d s i m 对论文提出的模型进行了仿真,并且对其性 能进行分析。实验结果表明,使服务请求通过防火墙的网格信任模型是可行的并 , 且在性能上优于传统的基于域的网格信任模型。 关键词网格;安全;信任模型;防火墙 l jj 东人。 硕l 。学位论文 a b s t r a c t t h eg r i di san e wk i n do fn e t w o r kc o m p u t i n gp l a t f o r ma r i s e na f t e rt h ew o r l d w i l dw e b i t sp u r p o s ei st op r o v i d ea ni n f r a s t r u c t u r ef o r t h eu s e r st os h a r er e s o u r c e s c o m p r e h e n s i v e l y b u ts i n c ei t sl a r g e s c a l e d ,d i s t r i b u t e d ,h e t e r o g e n e o u s ,d y n a m i ca n d a sf o rm a n yo t h e rc h a r a c t e r i s t i c s ,i tm a k e st h ee n v i r o n m e n to f 鲥dc o m p u t i n g e x c e p t i o n a l l yc o m p l e x t h e r e f o r e ,t h er e q u i r e m e n to fs e c u r i t yi ng n de n v i r o n m e n ti s m u c hh i g h e rt h a nt h a ti nt r a d i t i o n a ln e t w o r ke n v i r o n m e n t s e c u r i t yp l a y sa k e yr o l ei n 鲥dc o m p u t i n gt e c h n i q u e , w h i l et r u s ti s t h ec o r ep r o b l e mp e o p l em u s tf a c et oi n r e s o l v i n gg r i ds e c u r i t yp r o b l e m s b a s e do ns o m eb a s i cb a c k g r o u n dk n o w l e d g e ,t h i s t h e s i ss u m m a r i z e dt h ec h a r a c t e r i s t i c so f 鲥de n v i r o n m e n t ,a n a l y z e dt h es e c u r i t y r e q u i r e m e n t sf o rg r i d ,a n dt h e np o i n t e do u tt h ei m p o r t a n c eo ft r u s tm e c h a n i s mi n 鲥d s e c u r i t y , a n df i n a l l yp r o p o s e dar e l a t i v e l yi n t e g r a t i v eg r i dt r u s tm o d e l n o w a d a y s ,o n em a i nb a r r i e ro ft h ed y n a m i ca n da c r o s s - d o m a i ng r i dc o m p u t i n g i st h ee x i s t e n c eo ff i r e w a l l f i r e w a l lc a nn o td i s a p p e a ra 1 1a to n c e ,a n di tp e r f o r m st h e b o r d e ra c c e s sr u l e sa m o n gd o m a i n s t h e r e f o r e ,g r i ds e c u r i t ym o d e lm u s tc o n s i d e rt h e e x i s t e n c eo ff i r e w a l l ,a n dm u s tp r o v i d eak i n d o fm e c h a n i s mt h a tc a nm a k e r e q u i r e m e n t sp a s st h r o u g ht h ef i r e w a l lw i t h o u tb r e a k i n gt h el o c a lc o n t r o ls t r a t e g yo f t h ef i r e w a l l o n es o l u t i o nt ot h i sp r o b l e mi ss e r v i c eb i n d i n g t e c h n i q u e ,b u tt h es e c u r i t y o fb i n d i n gi sb a s e do nt h er e l a t e dp r o t o c o l s a n dm e s s a g e s s e c u r i t yp r o p e r t y , a n dt h e s e c u r i t yr e q u i r e m e n tf o ra p p o i n t e dw e bs e r v i c ea c c e s si sd e f i n e da n di m p l e m e n t e d b a s e do nr e l a t i v ep o l i c ys e to fp a r t i c i p a t e dp o i n t s i nc o n n e c t i o nw i t ht h ep r o b l e m s a b o v e ,w er e s e a r c h e dt h ee x i s t e n t t r u s tm o d e l sa n dt h ef i r e w a l l t e c h n i q u e ,t h e n p r o p o s e da 鲥dt r u s tm o d e lw h i c hc a nm a k et h es e r v i c er e q u i r e m e n t sp a s st h r o u g h f i r e w a l l t h em o d e lh a sm a n ya d v a n t a g e s :f i r s t l y , t h e r ea r ed i f f e r e n ts e c u r i t yp o l i c i e s f o rd i f f e r e n td o m a i n s s e c o n d l y , t h em o d e lc o n s i d e r st h et r a n s a c t i o nc o n t e x t t h e h i s t o r i c a ld a t ao fe n t i t yi n f l u e n c e st h em e a s u r e m e n to ft r u s tv a l u ed y n a m i c a l l y l a s t l y , t h et r u s tm o d e li sc o m p a t i b l ew i t ht h ef i r e w a l la n dd o e sn o tb r e a kt h ef i r e w a l l sl o c a l c o n t r o lp o l i c i e s 9 山东大学硕f j 学位论文 g r i dp r o g r a m sh a v es o m ec o m m o nc h a r a c t e r s :t h e ya l ls p a nm o r et h a no n e d o m a i n ;t h e ya l ln e e dt od e a lw i t hp a r t i c u l a rt r u s ta n dn e g o t i a t ep r o c e s so fa c c e s s i n g a u t h o r i t i e s t h e r e f o r e ,t h i st h e s i sa d o p t e dt h ei d e ao ft h et r u s tm o d e lb a s e do n d o m a i n si nd e s i g n i n go u rt r u s tm o d e l g r i dm e m b e r sw e r ed i v i d e da c c o r d i n gt ot h e d o m a i n st h e yb e l o n g e dt o a n dt h et r u s t i n gr e l a t i o n s h i pw a sd i v i d e di n t oi n t r a - d o m a i n t r u s t i n gr e l a t i o n s h i pa n de x t r a - d o m a i nt r u s t i n gr e l a t i o n s h i pw i t h d i f f e r e n tp r o c e s s s t r a t e g i e s b e c a u s eo ft h ec o m m o ns e c u r i t ys t r a t e g i e si nn a t u r a lo r g a n i z a t i o n s ,w e d i v i d e dd o m a i n sa c c o r d i n gt ot h en a t u r a lo r g a n i z a t i o n sa n ds e tu pa i la g e n c yf o re a c h d o m a i nt ob u i l de x t r a - t r u s t i n gr e l a t i o n s h i p t h ep r o b l e ma b o u tc r o s s i n gf i r e w a l l c o n s i s t si nt h es t e po fn e wm e m b e ra d d i n gt og r i da n dt h es t e po fo l dm e m b e r q u i t t i n gg r i d d u r i n gt h es t e po fn e wm e m b e ra d d i n gt og r i d ,t h ea g e n c yi n s p e c t s n e wm e m b e r si d e n t i t ya n ds e t st r u s tv a l u ef o ri t ,a n dt h e ni n f o r m so t h e ra g e n c i e s w h i c ha r ei nt h et r u s tt a b l e ( d 0 1 r ) t h ea g e n c i e sr e c e i v e dn o t i f i c a t i o nl i n kf r o m f i r e w a l l st ou p d a t es e t t i n g st om a k et h es e r v i c er e q u e s to fn e wm e m b e ra c r o s sd o m a i n b o u n d a r y d u r i n gt h es t e po fo l dm e m b e rq u i t t i n gg r i d ,o t h e ra g e n c i e sw h i c hh a v e t r a n s a c t i o nw i t hi tl i n kw i t hf i r e w a l lo n c em o r et oc a n c e lc o r r e s p o n d i n gr i g h to ft h e m e m b e r l i n k i n gw i t hf i r e w a l li s a ni m p o r t a n tp a r to fo u rw o r k ,a n di ti sd o n eb y s e n d i n gx m lm e s s a g e s a n o t h e ri m p o r t a n tp a r to f o u rw o r ki nt h i st h e s i si sp r o v i d i n g s p e c i f i cp o l i c i e s f o rt r u s te x p r e s s i o n , q u a n t i f i c a t i o na n dr e n e w a l a b o u tt r u s t q u a n t i f i c a t i o n ,w eb o r r o w e di d e a sf r o mt h et r u s tm o d e lb a s e d o ns u b j e c t i v el o g i ca n d i n t e g r a t e di d e n t i f i a b l et r u s ta n db e h a v i o r a lt r u s tm o r er e a l i s t i c a l l y a tl a s t ,w eu s e d 鲥ds i m u l a t o rg r i d s i mt os i m u l a t eo u rt r u s tm o d e la n dt o a n a l y z ei t sp e r f o r m a n c e t h ee x p e r i m e n tr e s u l ts h o w st h a tt h i s t r u s tm o d e li s w o r k a b l ea n do u t g o e st h ep e r f o r m a n c eo ft r a d i t i o n a l 研dt r u s tm o d e l sb a s e do n d o m a i n s k e y w o r d s :g r i d ,s e c u r i t y , t r u s tm o d e l ,f i r e w a l l 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进 行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何 其他个人或集体己经发表或撰写过的科研成果。对本文的研究作出重要贡 献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人 承担。 论文作者签名:至鲭 e l 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保 留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本 学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:垂牡导师签名吒脚期:旦产j l 山东人学硕i j 学f t 论文 舅曼曼皇皇曼曼曼曼量曼曼曼皇舅i 一! 一一i 曼曼曼曼! 曼曼曼 1 1课题研究背景与意义 第1 章绪论 网格( g r i d 1 ,2 3 4 】) 这一术语产生于上世纪9 0 年代,用来表述一种适用于高 端科学与工程的分布式计算体系结构。2 0 0 2 年7 月,全球网格研究的领军人物、 美国阿岗( a r 9 0 m e ) 国家实验室的资深科学家、美国g l o b u s i s , 6 】项目的领导人l a n f o s t e r 在什么是网格? 判断是否网格的三个标准一文中,限定网格必须同时 满足三个条件:( 1 ) 在非集中控制的环境中协同使用资源;( 2 ) 使用标准的、开放 的和通用的协议和接口( i a nf o s t e r 认为目前只有g l o b u s 才算得上标准协议) ; ( 3 ) 提供非平凡的服务。虽然有些人并不赞成l a nf o s t e r 的观点而更倾向于广义的 定义,但不管是狭义还是广义的网格,其目的不外乎是要利用互联网把分散在不 同地理位置的电脑组织成一台“虚拟的超级计算机,实现计算资源、存储资源、 数据资源、信息资源、软件资源、通信资源、知识资源、专家资源等的全面共享。 传统互联网实现了计算机硬件的连通,w e b 实现了网页的连通,而网格试图实现 互联网上所有资源的全面连通。网格的出现,为世人提供了建设信息系统的新视 角、新理念和新技术。 网格的建立,以i n t e m e t 作为通信支撑平台,因此同样面临各种各样的安全 威胁,在网格安全设计中,还需要考虑网格的这样一些特性( 1 ) 网格是一个异构 的环境;( 2 ) 用户和资源数量很大,且动态可变;( 3 ) 网格计算环境中的计算过程 可在其执行过程中动态地请求、启动进程和申请、释放资源;( 4 ) 资源可能需要 不同的认证和授权机制,这些机制和策略的改变是受限的;( 5 ) 资源和用户可属 于多个组织。由于网格自身的特性,使其面临更广泛的安全需求,文献【l 】和【7 】 对网格环境中的安全需求作了详细的分析。 近年来,网格技术的研究得到了很好的发展,其应用从最初的高性能科学计 算发展到现今的商业、教育、天文、医学等各个领域。网格安全是网格应用的保 证,而信任机制是一切安全体系的支撑基础。网格因其自身的特点,有不同于传 统网络的特有的安全和信任需求。在网格环境中,各种资源都动态连接到i n t e r n e t 上,所有的主体也都可以动态的加入或退出网格,并且网格环境中对资源的共享 山东人学硕l j 学位论文 i i 要求是动态的、柔性的、安全的、协作式的。正是由于这种动态主体特性,使网 格环境中不同主体之间的信任关系问题显得尤为重要。在网格分布式体系结构 下,只有实施合理的信任策略,才能保障信息的安全交互。 1 2研究现状 1 2 1 网格技术研究现状 目前,网格的研究主要分为三个方向:一是网格计算的标准化,标准化的目 的是统一大量的网格研究,实现全面的共享和互通。以开放网格体系结构 ( o g s a ) 为标志f 8 1 ,网格技术变得明显成熟和标准化;g l o b u s 联盟正致力于研 究多种网格相关技术和标准问题,g l o b u s 在一定程度上成为事实上的标准。二 是专用网格的研究与开发,计算网格、数据网格、服务网格、协作网格等都得到 很好的应用与发展。三是与工商业界应用的结合,网格技术不仅在学术界和研究 领域中进行着深入的研究与实践,同时也得到了来自产业界的巨资支持与应用开 发,如i b m 、h p 、m i c r o s o f t 、n i t 、i n t e l 和s u n 等。 在我国,国家对网格研究投入了大力的支持。1 9 6 6 年,中国科学院计算机 技术研究所开始了网格技术的研究开发工作。2 0 0 0 年开发连接了国内8 个曙光 计算中心的网格;2 0 0 1 年提出织女星网格计划并取得了很好的成果;2 0 0 2 年4 月,国家科技部确认将网格的研究和应用列为“8 6 3 计划”的一个专项,启动了 “中国国家网格”的研究:2 0 0 5 年1 2 月,中国国家网格正式开通运行;2 0 0 6 年 7 月中国教育科研网格成功建成;随后,2 0 0 6 年1 0 月,上海交大网格计算中心 智能交通信息服务系统进入测试期;2 0 0 7 年6 月,“十一五”8 6 3 计划“高效能 计算机及网格服务环境重大项目正式启动。 1 2 2 网格环境中信任研究状况及分析 随着越来越多的公司开始将网格视为一种改进资源利用和计算能力的途径, 多家行业组织开始研究网格安全问题。g l o b u s 联盟开发了g l o b u s 工具包, g s i 9 , 1 0 , 1 h 是其安全功能模块,g s i 以p k i 体系为基础,采用基于x 5 0 9 标准的证 书1 1 2 , 1 3 1 和s s l 协议,使其能够支持委托代理,从而实现了网格环境中的单次登 1 2 山东人学硕i :学位论文 _ mm - - m m 。曼曼鼍曼皇曼曼曼曼曼曼曼曼皇! 曼曼曼曼曼曼曼曼曼曼! 曼曼曼曼曼曼曼 录和跨域的安全信任关系;全球网格论坛( g g f ) 也j 下在努力在g l o b u s 联盟的 开放网格服务架构内开发安全规范;由用户和厂商组成的企业网格联盟也把网格 安全问题的研究作为一项解决在网格网络中使用共享部件导致安全问题的范围 更广泛的工作的一部分,该组织的目标是利用现有技术解决这些问题。 信任机制为一切安全系统的基础。主体之间的信任关系从表现形式上大体上 分为两种,一种是基于数字证书的身份信任,即静态信任;另一种是以身份信任 为基础的行为信任,即动态信任。g l o b u s 项目中的网格安全设施( g s i ) 主要考 虑了静态信任,它扩展了x 5 0 9 身份证书,引入了x 5 0 9 代理证书,满足了网格 信任中单点登录和委托代理的需求,但是对于复杂的信任域的创建是有限制的。 在网格信任机制的研究中,考虑到行为信任,出现了几种典型的网格信任模型: 文献【1 4 】提出了一种基于模糊逻辑的基本行为信任模型,文献【1 6 】和【1 7 】对这种模 型中的信任度进行了评估。该模型未考虑身份信任,另外实体间的信任关系的维 护工作复杂。另一个比较典型适用于网格环境的信任模型是基于主观逻辑的信任 模型,文献【15 】对该模型进行了详细介绍,它将将信任关系进一步细分为:执行 信任、代码信任、权威信任等。第一次把主观逻辑应用于网格信任领域,并且信 任抉择的弹性和可测量性增强,适合开放网格体系结构,但该模型无法实现身份 认证和行为认证的统一,无法消除恶意推荐带来的负面影响,节点独立完成信任 抉择,增加了节点开销,使得系统设计复杂,很难实现应用。在网格信任模型研 究中,最流行的是基于信任域的信任模型 1 8 , 1 9 】的设计思想是将网格分成若干自治 域,将节点间信任关系分为域内信任关系和域间信任关系,设置不同的策略来处 理这两种不同的信任关系。本论文倾向于这种观点,在本文信任模型设计中采用 了文献【1 9 】的思想。但该模型具有未考虑交易上下文、未充分体现网格节点的信 任自主、未考虑时间衰减等缺点。 通过对以上模型的分析与研究可知,以上模型都忽略了网格中防火墙的存 在。虽然在网格环境中,防火墙的作用并不大,但它不会一下子消失,大多物理 组织在其网络边界设有防火墙,为使服务请求可以无障碍地通过防火墙,一种解 决方法是利用服务绑定技术,但绑定的安全性基于相关协议和消息格式的安全特 性,而指定w e b 服务访问的安全需求又基于参与端点的相关策略集合定义和实 现。 山东人学硕l j 学位论文 1 3 论文主要工作 本文对网格安全中的信任关系及现有的信任模型进行细致的研究,针对现存 问题,提出一种可以使服务请求无障碍通过防火墙的网格信任模型。具体工作内 容包括如下几个方面: 网格安全需求研究。研究网格环境,分析网格环境下的安全需求,进而 求得网格环境下信任关系的特点。 _ 提出一种通过防火墙的网格信任模型,把防火墙的障碍问题引入信任模 型。对现有网格环境下的信任模型细致研究,分析它们的优缺点及适应 性,利用基于域的信任模型的长处结合防火墙的特点,提出一种可以通 过防火墙的网格信任模型,把防火墙障碍服务请求的问题解决在信任建 立阶段。应用测试表明,该方法切实可行,既保持了防火墙在域边界的 功能又解除了它对服务请求的阻碍。 设计模型的结构、模型中信任的量化及信任实施策略。信任初始化时主 要考虑了基于身份的静态信任,信任更新则主要考虑基于行为的动态信 任。从信任的初始化到信任的抉择再到信任值的更新,每一步都有相应 的算法支持。 模拟网格环境,仿真实现信任模型。利用网格模拟器模拟网格环境,并 进行一系列测试,测试结果验证了模型的可行性。 1 4论文的组织结构 本文围绕信任模型展开讨论,全文内容共分为六章,第二章到第六章的内容 如下: 第2 章网格安全概述。本章首先介绍了基本安全概念,这些概念包括机密 性、完整性和认证性。接着介绍了网格环境中的安全需求及满足这些安全需求的 相关技术,如p k i 、x 5 0 9 技术等。然后详细介绍了g s i 安全解决方案:认证、 授权、委托及单点登录。 第3 章网格中的信任模型。本章开始部分介绍信任的概念及信任关系的分 类。接下来的部分讨论了网格环境中现有的三种信任模型,这部分中的信任主要 1 4 山东人学硕l :学位论文 是指动态信任。通过对现有模型的分析,提出一种可以使服务请求通过防火墙的 网格信任模型。 第4 章使服务请求通过防火墙的网格信任模型的结构与实现技术。本章开 端简要介绍了防火墙的相关技术及工作原理,接着详细阐述论文所提出的信任模 型的结构及模型的详细设计,给出信任计算的整个流程,并对信任值的度量和更 新给出一套可行算法。 第5 章仿真实现及性能分析。本章采用网格模拟器g r i d s i m 模拟网格环境, 对论文提出的模型进行仿真实现。为满足模型要求,论文对g r i d s i m 进行了改进, 添加相应的对象和方法,使之能够进行节点间信任值的计算。 第6 章结束语。本章对论文的主要工作进行了总结,并进一步指出了将来 的工作。 1 5 山东人学硕l :学位论文 曼曼曼曼鼍曼皇鼍_ _ i l l i i 皇曼曼曼曼曼曼曼曼鼍! 曼曼曼! 曼曼曼蔓曼曼! 曼曼曼! 曼曼曼曼 2 1 基本安全概念 第2 章网格安全概述 什么是一个安全的通信? 对计算机安全领域不熟悉者往往会简单地认为:一 个安全的通信是一种数据被加密的通信。然而,安全所包含的远远超过简单的数 据加密和解密。 私密性( p r i v a c y ) 、完整性( i n t e g r i t y ) 、认证性( a u t h e n t i c a t i o n ) 是安全通信 的三大支柱。在许多文献中我们可能看到不可抵赖性被作为安全通信的第四个特 征,但是由于不可抵赖性从未出现在g l o b u s 的相关文献中,并且由于大多数作 者倾向于把不可抵赖性看作可认证性的一部分,所以本文在这一部分没有提到不 可抵赖性。 2 1 1 私密性 一个安全的通信必须保证私密性【2 0 1 。也就是说,只有信息发送者和信息接收 者能识别会话。如果有人在通信中窃听了信息,窃听者也无法从中得知任何有意 义的数据。通信的私密性一般是由加密解密算法来保证。例如:假设我们想发 送消息“i n v o k em e t h o da d d ”,并且要保证如果第三方截取了消息( 例如, 通过n e t w o r ks n i f f e r t 2 1 , 2 2 , 2 3 】) ,他们也无法识别消息。我们可以使用这样一种平凡 的加密算法,使每个字母简单地被字母表中排在该字母后面的字母替换。那么, 被用该算法加密后的消息形如“j o w p l f a n f u i p e a b e e ”( 在这里我们假设字母 a ”排在空格之后) 。除非第三方事先知道我们所使用的加密算法,否则所截取的 消息对第三方来说看起来像完全的乱码。另一方面,接收端要事先知道解密算法 以保证正确识别消息( 该例中解密算法是把每个字母用在字母表中排在其前面的 那个字母替换) 。当然,这种算法是平凡的,现在的加密算法要远远比该算法复 杂。 2 1 2 完整性 1 7 lj j 东人学坝i j 掌位论文 1 一个安全的通信要确保传送消息的完整性。这意味着,接收端必须能确切辨 别它所接收的消息完全是发送端所发送的消息。考虑一个恶意用户可能出于篡改 消息内容而不是窃听的意图,完整性是非常重要的。 古典的加密算法不能提供足够的保护以抵御这类攻击。例如:考虑我们上面 2 1 1 节刚刚提到的例子,如果第三方用n e t w o r ks n i f f e r 把加密的消息改为 “j a m j a m j a m j a m j p 心v i j a ”,那么接收端应用解密算法就会误认为消息为“il i l il ll il l ”。尽管恶意第三方不知道消息所包含的内容,但他可以篡改消息, 通过特定的n e t w o r ks n i f f e r 可以相对简单的做到这点。这样,就可以迷惑接收端, 使之误认为通信发生了错误。而公钥加密算法则可以抵御这类攻击,在公钥加密 算法中,接收端有一种方法可以辨别它所接收的消息是否确实是发送端所发送的 消息并且没有被篡改。 2 1 3 可认证性 一个安全的通信要确保通信参与各方是他们所声名的。也就是说,在安全会 话中我们要有足够的保护以防止恶意用户假冒通信参与方( 假冒合法会话参与者 同样可以通过n e t w o r ks n i f f e r 工具相对容易地实现) 。然而,现在的加密算法也可 以抵御这类攻击。 2 1 4 授权 授权是计算机安全中另一个重要的概念,虽然一般意义上不被看作安全通信 的支柱。简而言之,授权即是引用机制以确定特定用户被授权去完成特定的任务 的时间。授权与认证相互联系,一般来说,在决定一个用户是否能执行特定任务 之前( 授权) 我们需要弄清该用户确实为他所声名的用户( 认证) 。 例如,一旦确定某个用户是数学系的成员,我们可以允许他访问所有的数学 服务。然而,我们可能拒绝他访问其他与其所在院系无关的服务,比如生物服务、 化学服务等。 1 8 2 2 相关安全技术 22 1 公铜密码技术 公钥加密算法是不对称的密钥加密算法( 见图2 2 ) ,不同于对称的密钥加密 算法( 见图2 - 1 ) 加密解密使用同一个密钥。公钥算法使用两个不同的密钥。在 、 公钥密码系统中,这两个不同的密钥分别称为私钥和公钥。 私钥( p r i v a t ek e y )只有密钥拥有者知道 公钥( p u b l i ck e y )是公开的,所有人都知道 公钥和私钥之间的关系一个用来加密,一个用来解密,反之亦然。也就是 说,如果对方用你的公钥加密信息( 因为你的公钥是公开的,所以对方可以获得) , 那么你就可以用你的私钥来解密消息。 加密 接下来,我们来看一下使用公钥秘密系统的安全会话过程。在一个基本的使 用公钥密码系统的安全会话中,旋送方使用接收方的p u b l i c k e y 对消息进行加密, 接收方接收到消息,用p r i v a c yk e y 对消息进行解密。在这个过程中,只有接收 方可以解密消息,因为除它自己之外没有人知道它的p d v a c y k e y 。这里需要注意, 发收双方加密和解密的算法是相同的,不同的只是密钥,也就是说使用同一个算 法在一端用一个密钥加密而另一端用另外一个密钥解密。 慨叼 s 帅崎 r 上 篡,一1 勰卜麟m ,b 7 m 础h m 忱 l 柙 抵霸一 e r 口删_ 0 - p 图2 - 1 对称的密钥加密算法 m 东人学硕l 学位论立 - r r n m = w _ = s 6 f d e r 。r 嘲r i r e c e i v e r s r e c d v e d s p u b i c k e y p r i v a t ek e y 喃! 汹 l e n g o r c “, p h t h m l o n f - 嚣:i 嚣 t m h _ _ 时m _ 圈2 - 2l i 对称的密钥加密算法 公钥密码系统之于对称的加密算法有一个明显的优点,发送方与接收方不需 要事先商定好一个公共的密钥。在前面的例子中我们已经看到,若某方需要接收 一个加密的消息,那么发送方只需要知道接收方的公钥即可,而这个公钥由接收 方提供,并且公开发布无需考虑任何安全问题。只要接收方保护好私钥,那么除 接收方之外的任何实体都无法破解经过其公钥加密的消息。这一实现基于这样 的事实,在公钥系统中,由私钥计算出对应的公钥相对简单,但是由公钥计算出 对应的私钥非常困难。事实上,一些算法需要数月甚至数年的连续计算才能由其 公钥计算出对应私钥。 不同于对称密钥系统只保证私密性,公钥加密系统不仅保证私密性,还保证 完整性和可认证性。在上面的例子中,我们看到公钥密码系统保证私密性的方面, 完整性和可认证性方面论文将在接下来的部分进行介绍。 教字签名:公钥密码系统中的完整性 在公钥密码系统中,完整性通过数字签名来保证。一个数字签名是附加在消 息上的一块数据,用来查看消息是否在会话过程中被篡改。数字签名示意图见图 2 - 3 。 一个消息的数字签名的生成包含两个阶段: 攀一 - 日 忑竺未竺 l b 束 学硪 学位论立 1 生成消息文摘。消息文摘是所要传送的消息的摘要,它具有两个特性 小于消息本身即使对消息进行最小的改动也会产生不同的文摘。消息文摘由一 系列哈希函数产生。 2 由发送方私钥加密消息文摘。最终产生的加密消息文摘就是数字签名。 , s e n d e rr e c e ) v e r l :e 1 馏勰l _ 一篓 ,麓- 圈 & r d e r s l a m l i c m 图2 - 3 数字签名 数字签名附加在消息上,然后传送至接收方。接收方收到消息,进行如下处 理: 1 用发送方的公钥解密数字签名以获得发送方产生的消息文摘。 2 用与发送方相同的文摘生成算法对接收到的消息生成消息文摘。 3 比较两个消息文摘( 一个为发送方作为数字签名发送过来的,另一个为 接收方生成的) 。如果两个文摘不完全相同,则说明消息被第三方篡改过。由于 只有发送方的公钥才能解密其对应私钥加密的消息文摘,而且加密消息文摘的私 钥由发送方自己保管且只有他本人知道,所以只知道发送方公钥的入侵者不可能 伪造签名,从而起到签名的效果。 可认证性 因为消息文摘只能由发送方的公钥来解密,上一小节的例子确实在一定程度 上保迁了发送方的可认证性。但是,这种保证是依靠发送方( 无论是谁) 拥有接 鬻赫 麓 ,裂一 品 豳,。芝 m g mj 。 * z 收方解密数字签名的公钥所对应的私钥束实现。那么现在我们束考虑这样个问 题,即使已经发布说该公钥为发送方所拥有,我们如何能绝对确定该公钭就是发 送方的公钥? 或许发送方并不是他所声明者,而是冒充他人。在某些情境下,这 种弱可认证性可以满足需求,而在另外一些情境下,则需要绝对的对用户身份的 可认证性,这种保证可以通过数字证书束获得。 2 22 数字证书及授权机构 数字证书是一个数字文档,它用来证明一个特定的公钥由哪个特定用户所拥 有,该文档由称为c e r t i f i c a t e a u t h o r i t y ( c a ) “。5 1 的第三方机构颁发。一个数字证书 形如图2 - 4 i 删m t j n f 缸口m f n z d o h e r e b yc e r m y t h a t i i 纽娥t 饿磐龃州t 酗2 = 1 ad i g i t a lc e r t i f i c a t e 证书有数据格式编码,重要的是,证书由并不参与安全会话的第三方机构 c a 颁发。其中的签名是由c a 的私钥产生的实际的数字签名,因此,可以通过 c a 的公钥来验证数字证书的完整性。 拥有数字证书可以向任何人证明你的公钥确实真实地为你所有,肌而解决了 安全会话的可认证性问题。如果用私钥对消息进行数字签名,并连同消息发送一 份你的数字证书的副本,接收方便可以确定消息确实是由你所发出,这是因为只 有你的公钥可以解密数字并且证书保证了接收方所用的公钥确实足你的而非其 他冒充者的。 然而,这一切都假定对证书信任。更确切地说,信任颁发证书的c a 。没有 好的算法来判断一个c a 是否值得信任,对某个c a 的信任与否完全取决于自己。 这意味着,你所使用的公钥系统一般要有一个“可信c a ”的列表,其中包含那 山东人学硕f j 学f 足论文 曼。m ml 一ii i 皇曼曼曼曼曼曼蔓 些你信任的c a 的数字证书。有些知名c a 默认地包含在许多公钥系统中,当然, 我们可以给可信列表添加其他的c a 。比如,学院建立了一个c a ,并且你相信 这个c a 将只对可信者颁发证书,那么你就可以把学院的c a 添加到“可信c a 列表中。 2 2 3x 5 0 9 x 5 0 9 1 2 6 2 7 】是由国际电信联盟( i t u t ) 制定的数字证书标准。为了提供公用 网络用户目录信息服务,i t u 于1 9 8 8 年制定了x 5 0 0 系列标准。其中x 5 0 0 和 x 5 0 9 是安全认证系统的核心,x 5 0 0 定义了一种区别命名规则,以命名树来确 保用户名称的唯一性;x 5 0 9 则为x 5 0 0 用户名称提供了通信实体鉴别机制,并 规定了实体鉴别过程中广泛适用的证书语法和数据接口,x 5 0 9 称之为证书。 本节,论文简单介绍一下x 5 0 9 数字证书的编码格式。x 5 0 9 证书是一个纯 文本文件,其中包含用特定语法表达的许多信息。因证书语法超出了本论文的范 围,这里只简单地指出一个x 5 0 9 证书所表达的最重要的四点: 主体也就是用户名,被编码为唯一标识符 主体公钥不仅包含密钥本身,还包含产生公钥的算法信息 颁发主体颁发证书的c a 的唯一标识符 数字签名证书包含一个对证书中所有信息的数字签名,签名通过使 用c a 的私钥生成,要验证该数字签名,需要c a 的公钥( 可在c a 的 证书中找到) 2 2 4c a 的层次结构 前面论文曾提到,“可信c a 列表包含所有那些你决定信任的c a ,那么可 能会产生这样的疑问:由谁来颁发c a 的证书? 其实答案很简单,由另一c a 颁 发,这样就产生了c a 的层次结构。在这种层次结构中,尽管你没有明确信任某 个c a ( 因为它不在你的“可信c a 列表中) ,但是由于你可能信任该c a 的上 层c a 而使该c a 变为可信。见图2 5 。 1 曲如吼a 啦啦旺d o h h 蛳。帅m m 蜘e 驰曲w i s 咖r m

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论