(计算机应用技术专业论文)基于p2p的安全信任模型的研究.pdf_第1页
(计算机应用技术专业论文)基于p2p的安全信任模型的研究.pdf_第2页
(计算机应用技术专业论文)基于p2p的安全信任模型的研究.pdf_第3页
(计算机应用技术专业论文)基于p2p的安全信任模型的研究.pdf_第4页
(计算机应用技术专业论文)基于p2p的安全信任模型的研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(计算机应用技术专业论文)基于p2p的安全信任模型的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于p 2 p 瓣络熬安全糖经摸壁瓣醋究 摘要 随羞傣息技术的迅猿发展,分布戏计算架构瞧在经历着变攀,p e e r - t o p e e r 技术就是其中一种很有发展前景的技术。在p e e r - t o p e e r 架构中,传统的在客户 端与l 受务器溃或嚣孛凌瑟之嗣鹣分弱熬差澍消失了,每一个在p e e r - t o - p e e r 系统 中的节点都同时扮演着客户端和服务器端的角色。p e e r - t o 。p e e r 崴接将人们联系 起来,谴入们通过互联潮宣接交曩。p e e r - t o p e e r 靛褥弼络静沟通交得容荔、 更蛊接共事和交蕊。 p e e r - t o p e e r 技术给我们带来的不仅是机遇,述有挑战。在p 2 p 网络中所国 瑗戆备秘竣壹成为威胁网络正袋运馋的主娶医素,露这荦l 嚣是因为有恶意节点蛇 恶意行为存在所爵致的。如何在p 2 p 网络中识别出恶意节点,约束和杜绝节点 豹繇意行麓残荛瓣兹藓究豹个热熹。这荬审,砖繁焘黪菇誉镶约磅褒越寒越 引越大家的关注。因为双方是否信任对方是双方是否进彳予交易的前提,信誉德 可良稻来表示这个节点豹殴往的行为是否适合参与避这个两络技区酌象活。 我们掇出了一个基于p 2 p 网络的信任模型。它是利用计算一个节点的信褥 值来估计这个节点是否可能在未来的交易中存在恶意操作的行为。在这个信任 模燮中,我妇合理的采翅了多个参数来真安灼模拟网络技区中的交易弦为,从 多个角度去分析在p 2 p 网络中可能发生的安全问题,提出了多个有效计算信脊 懂熬方法。 我们述提供了在p 2 p 网络中安全传输信誉值的方法。它可以使得佰誉值消 怠不会被不应该肴蓟静节点了解其中豹内容,氇胃浚使褥弱的麓点无法暗鲁篡 改其中的内容丽不被发擞。它还保迸了消息的完懿性和不可抵赖性,使德发出 这个信誉值消息的节点无法否认自己曾经发出过这个消息,合理的傈护了接蹙 消惑的节感蛉正囊权益。 关键字:对等赠终,分枣式诗葵,售经摸蘩 筹1 蕊共5 4 夏 基于p 2 p 鼹络鹣安全嫠柽模型的辑竞 a b s t r a c t w i t ht h e d e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y , t h ef r a m e w o r ko fd i s t r i b u t e d c o m p u t i n g i su n d e ran e w r e v o l u t i o n , a m o n g w h i c hp e e r - t o - p e e rt e c h n o l o g yi ss a w a sap r o m o t i n go n e i nt h ec o n s t r u c t i o no fp e e r - t o - p e e r s y s t e m ,t h ed i f f e r e n c e b e t w e e nt h ec l i e n ta n dt h es e r v e g o rt h em i d d l e - l a y e ri sd i s a p p e a r e d e v e r yn o d ei na p e e r - t o - p e e rs y s t e mi s r e s p o n s i b l eo ft h e c l i e n tr o l ea n dt h es e r v e ro n e i ti s p e e r - t o p e e rt h a tl i n k sp e o p l e d i r e c t l ya n d m a k e si te a s i e rt oc o m m u n i c a t ew i t he a c h o t h e r p e e r - t o - p e e ri san e wt e c h n o l o g yo f f e r i n gb o t ho p p o r t u n i t i e sa n dt h r e a t s i ti s c o m m o n l yr e c o g n i z e d t h a ta l lk i n d so ft h r e a d s a p p e a r e d i np 2 pn e t w o r ka r e b e c o m i n gt h em o s ti m p o r t a n to b s t a c l et h a tp r e v e n t s t h es y s t e m 蠹嗌o p e r a t i n g c o r r e c t l y , w h i c h i sd u et ot h em i s b e h a v e sd o n eb ys o m en o d e si np u r p o s e h o wt o r e c o g n i z et h e s em i s l e a d i n gn o d e ,p r e v e n tt h e mf r o mu n d e r g o i n gt h e i r a b n o r m a l p l a n si s an e wp r o b l e mt a k i n gm o r ea n dm o r er e s e a r c h e r s a t t e n t i o n , w h i c hi s f o c u s e do nt h ec o m p u t a t i o no ft h en o d e 。sr e p u t a t i o n w ep r o p o s eap 2 p - b a s e dt r u s tm o d e l i tr e l i e so nt h ec o m p u t a t i o no ft h en o d e s r e p u t a t i o n ,w h i c hi s u s e dt oe s t i m a t et h et r u s t w o r t h i n e s so ft h ep e e r w eu s es o m e p a r a m e t e r s i nt h i sm o d e l ,t r y i n gt os i m u l a t et h er e a lr u n n i n gm e c h a n i s mo fo n ep 2 p o n l i n e c o m m u n i t y a l s o 。w ep r e s e n t s o m em e t h o d st o c o m p u t et h er e p u t a t i o n e f f i c i e n t l y i na d d i t i o nt ot h ee q u a t i o nu s e dt or e p u 穗t i o nc o m p u t i n g , w ei n t r o d u c et h em e t h o d s w h i c hc a ng u a r a n t e et h et r a n s m i s s i o ns e c u r e l y , w h i c hm e a n sn ou s e rc a nk n o wt h e c o n t e n to ft h em e s s a g ej fh ei sn o ta u t h o r i z e da n dn ou s e rc a nm o d i f yt h ec o n t e n t s e c u r e l y m o r e o v e r , w es e et h ef a c tt h a tt h ep r o v i d e rs h o u l db er e s p o n s i b l ef o rh i s a c t i o na sa nc r u c i a le l e m e n tt oi m p l e m e n tt h en o r m a lo p e r a t i n go f p 2s y s t e ma n dw e t a k ea c t i o n st or e a l i z ei t 。 k e y w o r d s :p e e r - t o - p e e r , r e p u t a t i o n ,d i s t r i b u t e dc o m p u t i n g , t r u s t m o d e l 纂2 页共5 4 更 基于p 2 p 网络的安全信任模型的研究 1 1 研究背景 第一章前言 近些年来,随着信息技术的迅猛发展,分布式网络计算也正在经历着一场 深刻的变革。网格计算,p e e r - t o p e e r 计算,普及计算已经成为学术领域和工业 领域的研究热点。在这些许许多多的分布式计算架构中,p e e r - t o p e e r 技术就是 其中一种很有发展前景的技术。p e e r - t o p e e r 可以理解为“伙伴对伙伴”的意思。 在p e e r - t o p e e r 架构中,传统的在客户端与服务器端或者中间层之间的分明的差 别消失了每个在p e e r - t o p e e r 系统中的节点都同时扮演着客户端和服务器端 的角色。p e e r - t o p e e r 直接将人们联系起来,让人们通过互联网直接交互。 p e e r t o p e e r 使得网络上的沟通变得容易、更直接共享和交互,真正地消除中间 商。p e e r - t o - p e e r 就是人可以直接连接到其他用户的计算机、交换文件,而不是 像过去那样连接到服务器去浏览与下载。p e e r - t o - p e e r 另一个重要特点是改变互 联网现在以大网站为中心的状态、重返“非中心化”,并把权力交还给用户。在 分布式计算领域中,p e e r - t o p e e r 系统正在推动着一次巨大的变革。大部人都认 为p e e r t o p e e r 技术比起其他的计算架构更加准确,真实的反映了现实社会的交 往模式。目前人们认为其在加强网络上人的交流、文件交换、分布计算等方面 大有前途。 一旦p e e r - t o p e e r 应用发展到一个引人关注的程度,信任和安全问题就出 现了。在用户间互相了解的小型应用中,信任和安全很少会成为问题。可是, 有用的p e e r - t o p e e r 应用很少会保持这么小的规模。信任在每个具有一定规模 的分布式应用( 包括对等应用) 中都是一个问题。在一个分布式应用中,信任 的等级就是衡量我们确信程度的尺度,即我们正与之通信的人是否是我们以为 的那个人,以及我们正在访问的资源是否是我们以为的那些。“在因特网上,没 人知道你是一条狗”( p e t e r s t e i n e r ,t h e n e w y o r k e r 杂志) 。这个说法所反映的 事实准确地强调了把建立信任作为实体间的相互作用的第一步的重要性。要促 进某种类型的p e e r - t o p e e r 应用比如电子交易应用是一个极好的示例,在一个 自然匿名的媒介,例如因特网上的使用,涉及的实体必须能够互相信任。匿名 的面纱必须被揭开,从而让另一方暴露自己是否就是某一方想要与之对话的那 个人。 其实信任关系的问题存在于任何一种网络计算中。近年来,随着一种崭新 的交易模式电子商务的推广流行,不管是商家还是客户都开始意识到信任管理 第3 页共5 4 页 基于p 2 p 照终麴安全信任模型戆磺宠 的爨要性。人们郝想确保与自已交易的人怒可靠的,是掰以值褥信赖的。比如 客户上“a h l a z o l l c o r n ”臻书时,在决定买之前往往都会浏览别人对卖主的评价。 在“e b a y ”这令大型戆瓣上戆菇拍卖懿电子交曩乎台上,当每次接卖戏功一撵 物晶后,双方会对彼此的在这次交易过程中的行为表现打分。这个分数可以为 醴瑟的竟懿者挺供一释参考。这也燕一静信任凄的管理。 目前已有的对于信任的管理方法主要是基于信誉值的,主辫是关渡在信任 模黧的语义学上。他们存在着可扩戚性的闻邀,霞为他们需要依赖一个中心数 据麾来存锉售誉馕,或赣需要在每个节点缎护一个全局的有关先翦交曩所保整 下来的信息。 1 2研究目标 本文针对目前大型分布式计算网络环境中信任管理存在的问题,希望研究 一种基于p e e r - t o - p e e r 模式、非中心纯酌分布式网络环境下的信任管理技术。潋 区别与以德传统的基于c l i e n t s e r v e r 架梅的信任管理机锩4 。这种方案拥有如下 的特性: 一基予p e e r - t o - p e e r 薅终,解决p e e r - t o - p e e r 嚣境下戆 中心绝孵分露戏 网络环境中的倍任管理问题。p e e r - t o p e e r 网络的优势在于它能充分利 霜弼络边缘静诗算资滚。薅蓑互联瓣静发麓,懿及b 2 b 瓷务突荔方式 的日益流行,全面的分布式计算也就成为一种商业需求。对功能强大 的网络计算视的需求以及昂贵的带宽开铺,是j c 寸这种麓势影响最大豹 嬲个因豢。并飘随着掰技术与软件正程缀合,形成了一瓣将工作分数 的趋势。p e e r - t o p e e r 计算正是这种分散工作趋势的自然结果 _采震基予售誉壤麴信任模蝥。基予绩誊度熬售钱管理燎将萤点之阉瓣 交往信息数据分布存储在网络中,这样每一个节点都将能够建立一个 辩整个阏络全羯看法豹近儆篷。当然蟊聚我餐将一些溺豹嚣綮考虑在 内,情况会变的更加复杂。比如节点查询,存储的信誉值本必是否可 信,节点本身的某些恶意行为等等。 崧数据繁理和谶义学爆次上解决可扩展憾闯题。我们要考虑信誉度瓣 存储和管理以及信誉度值的计算。信誉度是用来估计菜一个节点是否 会在与裂戆节纛交互辩毒恶意欺骧行必懿。我裁提出熬这耱傣饪管疆 的方法是基于分析节点之间以前的交往的历史,从中我们得出某个节 煮跫否掰信。落可疆被羯绪为对于先蓠交往数撵豹数掇挖箍。这转方 法的一个特点怒它符合我们日常生活中的交往习惯的,更加真实的模 拟了现实社会瓣交往缀则。 第4 贾共5 4 夏 基于p 2 p 网络的安全信任模型的研究 _ 支持匿名性。p e e r - t o p e e r 系统的流行,一个很重要的因素就是它对匿 名性的要求。用户在网络上运行程序,或者上网购物,大家都不希望 在这个过程中,自己的隐私比如自己的信用卡号,电话号码,家庭住 址等等被有意或无意的获得。p e e r - t o p e e r 系统迎合了人们对自己隐私 的要求。本方法不仅保证访问其他节点以求获得信誉值的节点能保持 匿名性,而且保证存储其他节点信誉值的节点保持匿名性,不被攻击。 保证匿名性的同时,也要保证匿名不被滥用。也就是说,在p e e r - t o p e e r 环境中,节点有责任对它所提供给其他节点的信誉值负责。任何恶意 的想要篡改信誉值或提供虚假的信誉值的节点都应该能被识别。不能 允许节点借助p e e r - t o - p e e r 的匿名性搞破坏。 1 3本文结构 全文的组织结构如下: 第一章主要介绍了本文的研究背景、研究目标及内容安排。 第二章主要介绍了网络安全以及相关的密码学的理论背景。包括密码学和 身份认证。因为身份认证是信任机制的基础。 第三章主要介绍了p e e r _ t o p e e r 的技术。包括p e e r - t o p e e r 产生的背景, p e e r - t 0 p e e r 与传统c l i e n t s e r v e r 模式的区别,p e e r - t o p e e r 的优点,它的技术难 点以及它目前的主要应用,最后介绍目前比较成功的几个p e e r t o p e e r 的实例。 第四章介绍我们的安全信任模型。首先介绍前人在这个领域已有的研究成 果。对他们的实现方法进行分析,指出他们的特点和不足。然后提出我自己的 主要思想和实现方法。列举出在实现过程中要解决的几个问题。 第五章具体描述我们的改进方法,包括算法描述,协议描述,协议分析证 明。 第六章对整篇论文进行总结,提出了本文尚需改进的地方。并对p 2 p 信任 模型的发展方向及前景作一个展望。 第5 页共5 4 页 基于p 2 p 网络的安全信任模型的研究 第二章理论背景 2 1 网络安全基础 2 1 1 网络安全服务 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信 息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的 信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票 证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家 机密。所以难免会吸引来自世界各地的各种人为攻击( 例如信息泄漏、信息窃 取、数据篡改、数据删添、计算机病毒等) 。同时,网络实体还要经受诸如水灾、 火灾、地震、电磁辐射等方面的考验。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息 安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及 到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论 都是网络安全的研究领域。 网络安全应具有以下几个方面的特征: 机密性。即保证被传输的数据免受被动攻击。对于消息内容的析出, 能够确定几个层次的保护。最广义的服务即可保护在一段时间内两个 用户之间传输的所有用户数据不被泄漏。狭义上来说即可保护单一消 息的某个特定的字段。机密性的另一个方面是保护通信量免受分析。 这要求一个攻击不能够在通信设施上观察到通信量的源和哥的、频度、 长度或其他特征。 鉴别性。即确保一个通信是可信的,向接受方保证消息确实来自它所 宣称的源。在两个节点发起交互时,鉴别服务包括两个方面,首先, 在连接发起时,该服务确保这两个实体是可信的,即每个实体都的确 是它们宣称的那个实体。第二,该服务确保该连接不被干扰,使得第 三方不能假冒这两个合法方中的任何一个来达到未授权而得到消息或 发送消息的目的。 完整性。即确保接受到的消息如同发送的消息一样,没有冗余、插入、 删除、篡改、重排序。它用于处理消息流的篡改和拒绝服务。它还包 l 第6 页共5 4 页 基予p 2 p 薄络豹安生僖任摸型鹣辑究 括系统完整性的沲容,邓保诞系统潋无害魄方式按照预订鲍功运蟹, 不受有意或意外的行为所干扰。信恿的完搬性是信息安全的綦本要求, 破坏售怠戆完熬性是彩酶壤惠安全戆掌焉手段。 不可抵赖性。即防止发送方域接受方抵赖所传输的消息。因此,当发 送一个消息使节身分能够试实该消怠的确是由所宣称豹发送方发送 的。类似地,当接收到一个消息时,发送方能够证实谈消息的确是幽 所宣称的接受方接收的。 可鼹性。郅要保证题终资源笼论在鳃鲢,无论经过俺秘处理,只要嚣 要即可使用,而不因系统故障或误操作等便资源丢失或妨碍对资源的 使尾,使撂严穰薅瓣纂求终毅务不瞧褥熨发射懿穗应。是癸,鼹络褥 用性还包括具有在某贱不正常的条件下继续运行的能力。病辫就常常 破环倍感的可辩经,使得系统不麓芷常遗运季亍,使得数据文件遘嚣破 坏,面基全非。 2 。 2 嬲络安全实蕨 弼终安全豹实震裁建要爨簿系统孛鹣入、设熬、谩蓊、较镣、数据疆及各 种供给品等要素黼免各种偶然的或人为的破坏和攻击,使它们发挥正常,傈艨 系统麓可靠、安余逢工作。阏络系统的安全应当稳含戳下内容; 一 要弄清楚网络系统受劁的威胁即脆弱性,以便人们能注意到网络的这 些弱点和它们存在的特殊性问题。 一 要学潺人们怎榉保护鲤终系绫鲍各秽炎源,避免或减少盎然竣人为鲢 破坏。 i i i 簧秀发魏实麓辜有成教熬安金蓑珞,尽霹蕤减夺嬲终系统掰瓣疆黪务 种风险。 _ 要准备适当豹趣急计羽,使网络系统串静设备、设施、获释帮数据在 受到破坏和攻蠢对,能够尽快恢复工作。 i i i 要制定完备的安全管理措施,定期检查这些安全措施的实藏情况和有 效牲。 确保信息的安全,就怒要保障信息的完整性、可用性和保密饿。 总之,鬻络安全阚题己经疆着网络静发展帮入键对瘸终佼羧经豹矮强瑟瑟 益成为一个严重的问题。保护徊维护系统的网络安全,需要从多个层次和环节 入筝,分期采取措施加疆防范。 第7 夏共5 4 夏 基于p 2 p 网络的安全信任模型的研究 2 2 密码学基础 密码学是研究秘密通信的原理和破译密码的方法的一门科学。密码学包含 两方面密切相关的内容:其一是密码编制学,研究好的密码系统的方法,保护 信息不被敌方或者如何无关的第三方侦悉:其二是密码分析学,研究攻破一个 密码系统的途经,恢复被隐藏的信息的本来面目。总的来说,密码学是密码编 制学和密码分析学的研究科学。 随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大,其主要 的应用集中在网络安全领域中,这是密码学应用的最主要的方面,也是密码学 研究成为热点的主要原因之一。众所周知,i n t e m e t 具有固有的安全弱点,因此 网络安全面临诸多威胁,我们熟知的计算机病毒、黑客入侵、机密文件泄漏、 d o s ( 拒绝服务攻击) 、d d o s ( 分布式拒绝服务攻击) 等。密码学的应用是进 一步保护每个公民的隐私和国家的安全。 密码学发展到现在,经历了很多阶段,有许多种算法和应用协议,我们一 般可以将它们分为两类:对称型密码体系和非对称型密码体系,我们称前者为 传统密码体系,而后者为公开密码体系。 2 2 1 对称密码体系 对称密码体系因为只用到了一个密钥,所以通常也可以称为单钥算法,它 是传统常用的算法。其主要的特点是:加解密双方在加解密的过程中要使用完 全相同的一个密钥。下面是对称密钥系统原理框架图。 图2 1对称密钥系统原理框架图 第8 页共5 4 页 基予p 2 p 秘终熬安全爨轻接蓬抟研究 图2 1 中,m 表示暖文;c 表示加密过躲密文;e 代袈趣密箨法;d 表示烬 密算法;k 表示销钥;厢表示密码分析员对m 的分析和猜测。i 表示密码分析 是逡牙密璐分辑瓣掌握熬其魏骞关馈惠。纛线代表安全遴遂,象表示密镑逶过 安全通道为发送方和接受方所必享。 蟊蓠常用豹辩称密褊系统鸯: d e s 数据加密算法( d a t ae n c r y p t i o na l g o r i t h m ,d e a ) 的数据加密标准( d a t a e n c r y p t i o ns t a n d a r d ,d e s ) 是规笾螅搂述,它如自i b m 黪研究羔俸,势在1 9 9 7 年被美国政府正式采纳。它很可能是使用最广泛的秘钥系统,特别是在保护金 敲数据戆安全串,最秘开发瓣d e s 是嵌入硬俘孛懿。逶紫,鑫麓取款褫 ( a u t o m a t e dt e l l e rm a c h i n e ,a t m ) 都使用d e s 。 d e s 傻瘸一个5 6 位静密锈戳殿辩麓豹8 像奇禚筱验谴,产生最大6 4 位的分组大小。这是一个迭代的分组密码,使用称为f e i s t e l 的技术,其中将 加镪的文本块分成两半。使用子密钥对其中一半成用循环功能,然后将输出与 另半进纷“异或”运筹;接罄交换这嚣半,这一过程会继续下去,假最最一 个循环不交换。d e s 使用1 6 个循环。 攻击d e s 抟主要形式玻褥秀蛮力兹或褪瘾鬻锈搜索,馨蘩复尝试备耱密 钥盥到有一个符含为止。如果d e s 使用5 6 位的密钥,贝可能的密钥数量是2 酌辎次方个。髓着计冀梳系统能力静不断发震,d e s 静安全梭鲍它黼密魂辩 会弱褥多,然而从非关键性质的实际出发,仍可以认为它是足够的。不过, d e s 现在仅用于旧系统的签定,而更多地选择新的加密标准高级加密标准 ( a d v a n c , e de n c r y p t i o ns 妇瞳d 8 燃,a e s ) d e s 的常见变体是三重d e s ,使用1 6 8 位的密钥对资料进行三次加密的 一耱橇鼷;它遁鬻( 餐毒# 始终) 提供援萁强大戆安垒娃。热栗三令5 6 短豹予 元素都相间,则三重d e s 向腊兼容d e s 。 l d e a 国际数据加密算法( i n t e r n a t i o n a ld a t ae n c r y p t i o n a l g o r i t h m ,m e a ) 是由两 钽磺究是x u e j i al a i 和j a m e s 王 m a s s e y 焱苏黎墩的e t h 开发的,一家瑞士 公筒a s c o ms y s t e c 拥有专利权。i d e a 是作为迭代的分组密码实现的,使用 1 2 8 位蕊密甥帮8 令簇繇。这跑d e s 提貘了更多秘安全经,毽是在选撂糟 于i d e a 的密钥时,应该排除那些称为“弱密钥”的密钥。d e s 只柱四个弱 密钢和1 2 个次弱密锅,雨i d e a 中的弱密钥数稠警可蕊,有2 的5 1 次方 个。但是,如果密钥的总数非常大,达到2 的1 2 8 次方个,那么仍有2 的7 7 第9 夏共辩夏 基于p 2 p 网络的安全信任模型的研究 次方个密钥可供选择。 通过支付专利使用费( 通常大约是每个副本$ 6 0 0 ) ,可以在全世界广泛使 用i d e a 。这些费用是在某些区域中适用,而其它区域并不适用。i d e a 被认 为是极为安全的。使用1 2 8 位的密钥,蛮力攻击中需要进行的测试次数与d e s 相比会明显增大,甚至允许对弱密钥测试。而且,它本身也显示了它尤其能抵 抗专业形式的分析性攻击。 c a s t c a s t 是以它的设计者一n o r t c l 的c a r l i s l ea d a m s 和s t a f f o r dt a v a r e s 命名的。它是一个6 4 位的f c i s t d 密码,使用1 6 个循环并允许密钥大小最 大可达1 2 8 位。其中变体c a s t - 2 5 6 使用1 2 8 位的分组大小,而且允许使用 最大2 5 6 位的密钥。 虽然c a s t 相当新,但是它看来对各种攻击( 蛮力和分析性) 都非常安全。 虽然非常快,但是它的主要优势是安全性,而不是速度。在p g p 的最新版本 及m m 、m i c r o s o f t 等厂商的产品中都使用了它。 2 2 2 公开密码体系 公钥密码算法为密码学的发展提供了新的理论和技术基础,同时也是密码 学发展的新的里程碑。一方面公钥密码算法的基本工具突破传统的代替和置换, 是数学函数;另一方面公钥密码算法是以非对称的形式使用两个密钥,两个密 钥的使用对保密性。密钥分配。认证等都有划时代的意义。下面是公钥密码体 图2 2公钥密码系统原理框架图 第1 0 页共5 i 页 基于p 2 p 网络的安全信任模型的研究 公钥密码算法的最重要的特点是采用两个相关的密钥将加密和解密功能分 开,其中一个密钥是公开的,称为公开密钥,用来加密;另一个密钥是为用户 专用,是保密的,称为秘密密钥,用于解密。一次公钥密码体制也叫双钥密码 体制。算法有以下重要特性:仅仅知道密码算法和加密密钥而要确定解密密钥, 在计算上是不可能的。 目前常用的公钥密码算法有: d i f i l e - h e l h n a n 它允许两个用户通过某个不安全的交换机制来共享密钥,而不需要首先就 某些秘密值达成协议。它有两个系统参数,每个参数都是公开的,其中一个质 数p ,另一个通常称为生成元,是比p 小的整数;这一生成元经过一定次数幂 运算之后再对p 取模,可以生成从1 到p 1 之间任何一个数。 在实际情况下,可能涉及以下过程。首先,每个人生成一个随机的私有值, 即a 和b 。然后,每个人使用公共参数p 和g 以及它们特定私有值a 或b 通过一般公式g n m o d p ( 其中n 是相应的a 或b ) 来派生公共值。然后,他 们交换这些公共值。最后,一个人计算k a b = ( g b ) a r o o d p ,另一个人计算k b a = ( g a ) b m o d p 。当k a b = k b a = k 时,即是共享的秘钥。 这一密钥交换协议容易受到伪装攻击,即,所谓中间人( m i d d l e p e r s o n ) 攻击。如果a 和b 正在寻求交换密钥,则第三个人c 可能介入每次交换。 a 认为初始的公共值正在发送到b ,但事实上,它被c 拦截,然后向b 传 送了一个别人的公共值,然后b 给a 的消息也遭受同样的攻击,而b 以为 它给a 的消息直接送到了a 。这导致a 与c 就一个共享秘钥达成协议而b 与c 就另一个共享秘钥达成协议。然后,c 可以在中间拦截从a 到b 的消 息,然后使用a c 密钥解密,修改它们,再使用b c 密钥转发到b ,b 到a 的过程与此相反,而a 和b 都没有意识到发生了什么。 为了防止这种情况,1 9 9 2 年d i f f i e 和其他人一起开发了经认证的 d i f f i e h e l l m a n 密钥协议。在这个协议中,必须使用现有的私钥公钥对以及 与公钥元素的相关数字证书,由数字证书验证交换的初始公共值。 r s a 1 9 7 7 年,即,d i f f i e h e l l m a n 的论文发表一年后,m 1 t 的三名研究人员根 据这一想法开发了一种实用方法。这就是r s a ,它是以三位开发人员一r o n r i v e s t 、a d is h a m i r 和l e o n a r da d e l m a n 一姓的首字母大写命名的,而且r s a 可能是使用最广泛的公钥密码体制。 第1 1 页麸5 4 页 基予p 2 p 弼络鹩安全嵇毵楼鍪羽臻究 与其它此类系统一榉,r s a 使用很大的质数来构造巍锯对。每个糍钥对共 享两个质数的乘积,即模数,但是每个密钥对还具有特定的指数。r s a 实验寝 对r s a 爨玛终铡瓣霖疆铰7 懿下说魏: “用两个很大的质数,p 和q ,计算它们的乘积n p q ;n 是模数。选择 一个眈1 1 ,j 、翡数e ,它与- i ) ( q 1 ) 互为质数,帮,豫了1 缓井,e 和0 一t ) ( q 一1 ) 没有其它的公因数。找到另一个数d ,使( e d 1 ) 能被 - l q 1 ) 整除。值e 和d 分别称为公菸指数和私有指数。公钥怒这一对数饥e ) :私 钥楚这一对数氟由。” 知道公钥可以得到获取私钥的途径,但是这取决于将模数因式分解成组成 宅瓣凌数。这缓溺难,遁过选择是够长熬襄锯,戳爱其基本上不可疑实现。 需要考虑的是模数的长度;r s a 实骏室目前建议:对于普通公司使用的密钥大 小为1 0 2 4 位,瓣于稷英重要静资瓣,使麓双倍太小,帮2 0 4 8 位。对予日常 使用,7 6 8 位的密钥长度已足够,因为使用当前技术无法容易地破解窀。保护 资料的成本总是需要和赘料的价值以及攻破保护的成本是否道高结合起来考 虑。r s a 实验室提到7 最近对r s a 密锈长度安全性瓣识究,这秘安全性是纂 于穰1 9 9 5 年可厢的因式分解技术。这个研究表明甩8 个月的努力花赞少于一 吾菇美元翟g 对5 1 2 佼懿密镄进行鞠式分麓。事实上,在1 9 9 9 年,作荧攀娩 r s a 安全性挑战的一部分,用了7 个月时间完成了对特定r s a 5 1 2 位数( 称 为r s a - 1 5 5 ) 的函式分解。 对于提供的安全性范围,这里给出的各种数字郄是平均值,有时识别一个 特定的私铜可能会快得多,这一点也很重要。同样,提供的安全性假设是基于 对矮数进露因式分惩是缀困难瓣。如果发现了能使因式分解变褥楚单的毅数学 技术,这种假设就会发生变化,那时r s a 提供的安全饿和类似的算法就可能 立帮交襻毫无贽馕。 还请注意,密钥长魔增加时会影响加密解密的速度,所以这里宵一个权 衡。将模数加倍将使得使用公锈静搽作时间大致灞貊为藤来静4 倍,丽爝私锯 搬密解密所需的时阍增加为原来的8 倍。进一步说,擞模数力n 倍时。生成密 钥的时间平均将增加为原来的1 6 倍。如果计算能力持续快速地提高,并且事 实上菲对拣密玛拳遭常鼹予筵短文本,因_ l 墩在实践运用中这不楚翊题。 第1 2 贾共s 4 虿 基于p 2 p 网络的安全信任模型的研究 2 3 信任模型 2 3 1 什么是信任模型 人类现实社会生活中的合作都是基于信任的,人们在选择合作伙伴和处理 事务时,所有的决定都是基于对对方可信任程度的判定的基础之上的。反映到 代表各种事务活动的网络应用中的时候,网络环境中秩序的建立也需要建立信 任链。任何一个健壮的分布式应用程序都需要一个可靠的,分布式的信任链存 在于网络的节点中。特别是对于电子商务应用,信任模型尤其重要,它是上层 应用可以安全运行的基础。网络环境下,特别是i n t e r n e t 环境下的电子交易往 往是在互不相识的消费者和销售商、或企业和企业之间发生的。对“互不相识” 更加准确的描述应当是“互不信任”。 在网络环境中建立信任关系,它不同于传统的机要环境可以在系统定义和 初始化中就可以明确的确立。因为公众网络环境的边界是在动态变化中的,参 与的用户在动态地进出。用户间的关系在随机建立,特别是在电子商务的应用 中,这种不确定性表现的尤为突出。因此需要找到一个好的方法来对分布式网 络环境中潜在的远端的事务伙伴进行信任废的评估。这个事务伙伴可能是你已 经熟悉的某个人,也可能是一个你从未交互过的完全陌生的对象。信任评估必 须基于某些初始的信任,并联合信任的传播机制,来实现信任的基本决策。初 始信任传统上需要通过带外方式来建立。 信任模型主要阐述了以下几个问题: 一个p k i 用户能够信任的证书是怎样被确定的? 这种信任是怎样被建立的? 在一定的环境下,这种信任如何被控制? 为了进一步说明信任模型,我们需要阐明信任的概念。每个人对术语“信 任( t r u s t ) ”的理解并不完全相同,在这里我们只简单地叙述在r r ut 推荐 标准x 5 0 9 规范( x 5 0 9 ,s e c t i o n 3 3 2 3 ) 中给出的定义:e n t i t y “a ”t r u s t se n t i t y “掣w h e n “a ”a s s u m e st h a t “b ”w i l lb e h a v e e x a c t l ya s “a ”e x p e c t s 。如果翻 译成中文,这段话的意思是:当实体a 假定实体b 严格地按a 所期望的那样 行动,则a 信任b 。从这个定义可以看出,信任涉及假设、期望和行为,这意 嚎着信告是不哥麓被定量器量韵,信乍是与足淦福联系箭著虽篙任靛莲主不哥 能总是全自动的。在p k i 中,我们可以把这个定义具体化为:如果一个用户假 定c a 可以把任一公钥绑定到某个实体上,则他信任该c a 。 第1 3 页共5 4 页 兰! ! 竺壁竺望窒全堡堡堡兰竺! 空 2 3 2 信任模型和p k i 公钥加密技术的发明使得互不相识的两个人( 或主体) 可以安全地通信。 在规模不大的网络或较为封闭的网络中,通信主体可以通过k d c 这一类的密 钥分发或管理中心可靠地获得通信对方的公钥,即通过k d c 和协议可以实现 安全的公钥分发。但是在较大规模的网络环境中,特别是在i n t e r n c t 环境下, k d c 不再适用,因而这种环境下的公钥分发问题成为最突出的问题。可靠地获 得通信对方公钥的问题在网络环境下就是信任的问题。公钥基础设施p ( p u b l i c - k e yi n f r a s t r u c t u r e ) 是解决信任和加密问题的基本解决方案。p k i 的本质 就是实现了大规模网络中的公钥分发问题,建立了大规模网络中的信任基础。 p k i 机制试图用自动和程序化的方式来描述真实世界中人们之间的身份和 可信赖关系。为了解决这个问题,在p k i 中把证书认证权威( c a ) 管理作为最 核心的层次,用证书授权和验证来建立用户间的信任链。但p k u 只是一种传递 信任的机制,并不产生信任。例如,如果你初始信任一个公钥的真实性,并且 验证了一个该公钥的相应私钥签名的消息,那么你也就可以相信该消息的真实 性。目前的p k i 实现机制都是基于非常有限的信任模型,无法作为一个通用的 信任评估和决策制定的工具,难阻提供用户信任管理的优势。因此,p k l 只有 和一个相应的信任建立机制相关联,其传播的公钥及在安全应用中使用才有意 义。从这一点来看,信任管理是必不可少的。 p k i 用信任模型来描述实体问建立信任的方式,各种p k i 机制提出了在不 同环境下的多种信任模型,通过信任模型实体可实现两个目的: 验证请求实体确实是其所声称的身份( a u t h e n t i c a t i o n ) 一验证请求实体确实拥有对所请求资源或服务的访问权限 ( a u t h o r i z a t i o n a c c e s sc o n t r 0 1 ) 2 3 3p k i 的几种信任模型 认证机构的严格层次结构模型 认证机构( c a ) 的严格层次结构可以被描绘为一棵倒转的树,根在顶上, 树枝向下伸展j 甜叶在下面在这棵倒转的树上根代表一个对整个p k i 系缔 的所有实体都有特别意义的c a _ j 萄常叫做根c a ( r o o tc a ) ,它充当信任的 根或“信任锚( t r u s ta n c h o r ) ”也就是认证的起点或终点。在根c a 的下面 是零层或多层中介c a ( i n t e r m e d i a t ec a ) ,也被称作子c a ( s u b o r d i n a t ec a ) , 第1 4 页共5 4 页 基于p 2 p 薅络豹安全信任攘墅鹳研究 因为它们从属予搬c a 。子c a 用中闻节点表示,从中闼节点褥 孛出分支。与 非c a 的p k i 实体相对应的树叶通常被称作终端实体( e n de n t i t i e s ) 或被称 箨终壤霉户( e n du s e r s ) 。褒这令攒整孛,层次续穗中豹痰骞安俸鄂嫠荏嚷一 的根c a 。这个层次结构按如下规则建立: 一 裰c a 认证( 更准确遣说怒餐立犟珏签署证书) 童接逑接在它下面静c a 。 - 每个c a 都认证零个或多个宣接连接在它下筒的c a 。( 注意:在一些认诞 机构的严格滕次结橱中,上层的c a 甄可以认证其俄c a 也可以认证终端 实体;虽然谯现存驰p k i 标准中并没蠢摊除这点,但是在文献书层次缝 构往往都是假设一个给定的c a 袋么认证终端实体要么认诞其他c a ,但不 缒嚣蛰舔谈诞。我袋将遴锤遽令馁铡,餐不瘦该诀为这是蠢陵铡驰。) 倒数第二层的c a 认证终端实体。 在认试机构静严格联次结稿中,每个实体( 怠括孛介c a 帮终端实俸) 都 必须拥有擞c a 鲍公钥,该公钥的安装是在这个模型中为随后避行的所有通信 进行证书处理豹基础。因此,它毖须通过种安全的方式来完成。例如,一个 实体霹以遴过甥爆途径熏鞋信传戏电话寒取得这个寮锈;呶可以遮择通过电子方 式取得该密钥,然后再通过其他机制来确认它,如将密铜的散剿结果( 有时被 称佟密锾戆“指绞”) 鼹信箨发送、公毒程报纸主或者逶蓬酝活誊乏。 值得注意的是,在一个多层的严格层次结构中,终端实体赢接被其上层的 c a 认证( 墩耱是颁发试书) ,缎是它稻盼倍强锚是弱一个不嗣蔚c a ( 禳c a ) 。 如果是没鸯子c a 的浅屡次结构。贝q 附所有终端实体来说,根和证书颁发者是 相同的。这种层次结构被称作可信颁发者屡次结构( t r u s t e d i s s u e r l d e r a r c b i e s ) 。 这里露一令铡子,说明在认证枧构静严格层次缡橱模溅中进程认诞的过程。 一个持有根c a 公钥的终端实体a 可以通过下述方法检验另一个终端实体b 的 证书。鬏浚b 静涟书是斑c a 2 签发瓣,瑟c a 2 熬涯书蔻蠢c a l 签发瓣,c a l 的诚书又鼹由根c a 签发的。a ( 拥有根c a 的公钥x r ) 能够验证c a l 的公 钥k l ,因忿它可以提取出可宿的c a l 的公钥。然后,这个公锈可班被稻作验 证c a 2 的公钥,类似地就可以褥到c a 2 的可信公钥k 2 。公钥k 2 能够被用来 验证b 的证书,从而得副b 的可信公钥k b 。a 现在就可以根攥密钥的类黧来 使耀密钥k b ,始对发绘b 蛇淡息趣密或者忍来验涯摆舔是b 的数字签名,扶 而实现a 和b 之问的安全通信。 分布式信任结构模型 与在p k i 系统中豹所有实体都信任难一一个c a 静严格层次结输相反,分 布式信任缕构把傣任分数在两个或多个c a 上,也就是说,a 把c a l 作为他的 纂l s 委共5 4 夏 基于p 2 p 网结的安全信任模型的研究 信任锚,而b 可以把c a 2 做为他的信任锚。因为这些c a 都作为信任锚,因此 相应的c a 必须是整个p k i 系统的一个子集所构成的严格层次结构的根c a ( c a l 是包括a 在内的严格层次结构的根,c a 2 是包括b 在内的严格层次结 构的根) 。 如果这些严格层次结构都是可信颁发者层次结构,那么该总体结构被称作 完全同位体结构伽l l yp e e r e da r c h i t e c t u r e ) ,因为所有的c a 实际上都是相互独立 的同位体( 在这个结构中没有子c a ) 。另一方面,如果所有的严格层次结构都 是多层结构( m u l t i l e v e lh i e r a r c h y ) ,那么最终的结构就被叫做满树结构( f u l l y t r e e da r c h i t e c t u r e ) 。( 注意,根c a 之间是同位体,但

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论