版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
無線網(wǎng)絡(luò)安全技術(shù)中國人民大學(xué)論文主要內(nèi)容第三章移動(dòng)通信安全目錄第一章無線網(wǎng)絡(luò)導(dǎo)論無線局域網(wǎng)安全第二章第四章移動(dòng)用戶的安全和隱私目錄第五章第六章第七章第九章無線傳感器網(wǎng)絡(luò)安全移動(dòng)AdHoc網(wǎng)絡(luò)安全車載網(wǎng)絡(luò)安全社交網(wǎng)絡(luò)安全第八章容遲網(wǎng)絡(luò)安全第4章移動(dòng)用戶的安全和隱私第4章學(xué)習(xí)目標(biāo)1、掌握實(shí)體認(rèn)證的機(jī)制。2、掌握移動(dòng)用戶的信任管理。3、了解移動(dòng)用戶的位置隱私及保護(hù)。本章導(dǎo)讀當(dāng)下是移動(dòng)互聯(lián)網(wǎng)迅速發(fā)展的時(shí)代,而隨之帶來的隱私與安全問題也日益受到人們的關(guān)注和重視。現(xiàn)在,智能手機(jī)能夠知道用戶要去哪里、給誰打過電話、做了什么事情、即將要做什么事情,甚至用戶忘記的事情,它都能“幫忙”記住。手機(jī)已經(jīng)比用戶本身更了解用戶,所以如果手機(jī)上的內(nèi)容公開了,那就意味著用戶的隱私完全公開化了?,F(xiàn)在越來越多的人使用手機(jī)、依賴手機(jī)的不僅是單純的通話功能,移動(dòng)社交聊天逐漸替代了傳統(tǒng)的通信工具,而在不久的將來,語音通信也會(huì)有向基本免費(fèi)方向發(fā)展的趨勢(shì)。只要用戶進(jìn)入移動(dòng)互聯(lián)網(wǎng),其QQ賬號(hào)、郵箱賬號(hào)、通訊錄、好友關(guān)系、地理位置、聊天記錄、照片等,就會(huì)暴露無遺。所以,用戶的個(gè)人信息安全和隱私的保護(hù)問題,從某種角度來看,已經(jīng)成為移動(dòng)互聯(lián)網(wǎng)發(fā)展的關(guān)鍵。在大數(shù)據(jù)時(shí)代,移動(dòng)互聯(lián)網(wǎng)迅猛發(fā)展,無論在何時(shí)、何地,手機(jī)等各種網(wǎng)絡(luò)入口以及無處不在的傳感器,都會(huì)對(duì)個(gè)人數(shù)據(jù)進(jìn)行采集、存儲(chǔ)、使用、分享,而這一切大多是在用戶無法有效控制和知曉的情況下發(fā)生的。最后帶來的結(jié)果會(huì)是,我們的一舉一動(dòng)、地理位置,甚至一天內(nèi)去過哪些地方、使用了哪些工具,都會(huì)被記錄下來并成為海量無序數(shù)據(jù)中的一個(gè)數(shù)列,并和其他的數(shù)據(jù)一起被整合分析。移動(dòng)用戶面臨的安全問題概述移動(dòng)網(wǎng)絡(luò)環(huán)境下,終端的發(fā)展對(duì)安全提岀了巨大挑戰(zhàn)。終端的智能化,內(nèi)存和芯片處理能力的增強(qiáng),帶來了非法篡改信息、非法訪問、病毒和惡意代碼等新的安全威脅。移動(dòng)終端存載了更多的個(gè)人信息,一旦丟失或被竊取將會(huì)造成很大的損失,因此,移動(dòng)網(wǎng)絡(luò)環(huán)境下,必須保護(hù)用戶行為及隱私不受干擾。移動(dòng)網(wǎng)絡(luò)環(huán)境下,應(yīng)用更加豐富。移動(dòng)互聯(lián)網(wǎng)逐漸向應(yīng)用類和行業(yè)信息化的方向發(fā)展,快速發(fā)展的移動(dòng)辦公、移動(dòng)電子商務(wù)等業(yè)務(wù)對(duì)安全提出了更高的要求。業(yè)務(wù)應(yīng)用系統(tǒng)面臨非法訪問系統(tǒng)、非法訪問數(shù)據(jù)、拒絕服務(wù)攻擊、垃圾信息的泛濫、不良信息的傳播、個(gè)人隱私和敏感信息的泄露等方面的安全威脅。移動(dòng)互聯(lián)網(wǎng)所處的環(huán)境也比傳統(tǒng)互聯(lián)網(wǎng)更為復(fù)雜,一方面是威脅的來源以及脆弱性的分布更加廣泛;另一方面是移動(dòng)互聯(lián)網(wǎng)的使用者對(duì)安全性的防護(hù)要求也更為多樣化,包括對(duì)終端的安全防護(hù),對(duì)接入的安全防護(hù),對(duì)數(shù)據(jù)機(jī)密性、完整性的防護(hù),對(duì)來自各種手段的惡意攻擊的防護(hù)。實(shí)體認(rèn)證機(jī)制認(rèn)證是驗(yàn)證和確認(rèn)通信方的身份,目的在于建立真實(shí)的通信,防止非法用戶的接入和訪問。認(rèn)證可以分為數(shù)據(jù)源認(rèn)證和實(shí)體認(rèn)證。數(shù)據(jù)源認(rèn)證是驗(yàn)證通信數(shù)據(jù)的來源。實(shí)體認(rèn)證的目的在于證明用戶、系統(tǒng)或應(yīng)用所聲明的身份,確保通信雙方是彼此想要通信的實(shí)體,而不是攻擊者,同時(shí)為了保證后續(xù)通信的消息的機(jī)密性,認(rèn)證通信需要雙方進(jìn)行會(huì)話密鑰的協(xié)商,在實(shí)體間安全地分配后續(xù)通信的會(huì)話密鑰、確認(rèn)發(fā)送或接收消息的機(jī)密性、完整性和不可否認(rèn)性。實(shí)體認(rèn)證機(jī)制在移動(dòng)環(huán)境中,為保護(hù)通信雙方的合法性和真實(shí)性,認(rèn)證尤為重要,認(rèn)證是其他安全策略的基礎(chǔ)。傳統(tǒng)的認(rèn)證機(jī)制大部分是基于靜態(tài)的網(wǎng)絡(luò)和封閉的系統(tǒng),通常都有一個(gè)信任授權(quán)中心,系統(tǒng)中通信雙方是假設(shè)事先登記注冊(cè)的,認(rèn)證是以用戶身份為中心的。移動(dòng)環(huán)境的開放性、跨域性、移動(dòng)性使通信雙方預(yù)先登記注冊(cè)方式是不能工作的,而且用戶身份可能是匿名的、經(jīng)常變化的。因此,無法預(yù)先定義安全鏈接,需要建立動(dòng)態(tài)的認(rèn)證機(jī)制。在移動(dòng)環(huán)境中隱私和安全是兩個(gè)很重要但又相互矛盾的主體,服務(wù)提供者希望用戶提供盡可能多的信息對(duì)其進(jìn)行身份認(rèn)證,但用戶希望其身份信息盡可能地得到保護(hù),不希望提交一些敏感信息。用戶在享用服務(wù)的同時(shí)希望他們的隱私盡可能地得到保護(hù),不希望被監(jiān)聽到他們所在的位置、所做的事情。域內(nèi)認(rèn)證機(jī)制1.域內(nèi)認(rèn)證系統(tǒng)結(jié)構(gòu)除移動(dòng)通信設(shè)備外,該認(rèn)證系統(tǒng)中還包括三類實(shí)體:服務(wù)使用者(User)、服務(wù)提供者(ServiceProvider)以及認(rèn)證服務(wù)器(AuthenticationServer)。該系統(tǒng)結(jié)構(gòu)如圖所示。User在AuthenticationServer經(jīng)過注冊(cè)(Registration),得到AuthenticationServer授權(quán)(Authorization);User向ServiceProvider提出訪問申請(qǐng)(AccessRequest),ServiceProvider向AuthenticationServer發(fā)出認(rèn)證申請(qǐng)(AuthorizationRequest),AuthenticationServer返回認(rèn)證結(jié)果通知(AuthorizationAcknowledge),Service
Provider根據(jù)AuthorizationAcknowledge決定接受(Access)/拒絕(Reject)由User發(fā)出的AccessRequest。域內(nèi)認(rèn)證機(jī)制1.域內(nèi)認(rèn)證系統(tǒng)結(jié)構(gòu)設(shè)想這樣一個(gè)場(chǎng)景:一個(gè)User想訪問某個(gè)域中的文件下載服務(wù),他首先要向該環(huán)境AuthenticationServer注冊(cè)以獲得訪問該服務(wù)的證書。服務(wù)訪問發(fā)生之前,用戶需要通過ServiceProvider的認(rèn)證,并且在這個(gè)過程中,他可以選擇匿名。認(rèn)證通過后,為了保證文件下載過程中的安全性,User需要與ServiceProvider共同協(xié)商一個(gè)新的會(huì)話密鑰,這個(gè)會(huì)話密鑰只有User與ServiceProvider知道,對(duì)AuthenticationServer是不可見的。域內(nèi)認(rèn)證機(jī)制2.域內(nèi)認(rèn)證協(xié)議首先,假設(shè)用戶可以操縱其發(fā)送的MAC幀的源地址,否則攻擊者可以根據(jù)唯一的MAC地址來確定一個(gè)用戶。其次,假設(shè)AuthenticationServer足夠安全,User和ServiceProvider都可以完全信任AuthenticationServer。該協(xié)議分為兩個(gè)階段:雙向認(rèn)證階段和密鑰建立階段。域內(nèi)認(rèn)證機(jī)制表4-1中列出了協(xié)議描述中用到的符號(hào)以及這些符號(hào)代表的含義。1)雙向認(rèn)證階段該階段的主要目的是完成服務(wù)提供者與訪問者之間的雙向認(rèn)證,并且保證訪問者在協(xié)議過程中保持匿名狀態(tài)。U與AS物理接觸,注冊(cè)要訪問的服務(wù)AS采集U的用戶特征(如臉部特征),并為其生成init_s以及init_a(init_s與init_a均隨機(jī)產(chǎn)生,且保證唯一)。AS用U的用戶特征feature與init_s進(jìn)行加密(如生物加密),得到Bioscrypt。AS存儲(chǔ)init_s和它對(duì)應(yīng)的SID,刪掉用戶的特征和Bioscrypt。AS為U分配一個(gè)唯一的號(hào)碼num,并存儲(chǔ)num作為U的身份標(biāo)識(shí)。除了用于加密外,init_s和init_a還可以用來抵抗DoS攻擊。Step1
Step2
當(dāng)U需要訪問服務(wù)時(shí),U將AS分配的init_a值進(jìn)行散列,得到結(jié)果rl后向SP發(fā)送訪問請(qǐng)求,請(qǐng)求中包括AS在Step1中為其分配的號(hào)碼num、Bioscrypt、SID、特征向量feature以及rl。其中rl與num是明文傳輸,其余部分用AS的公鑰KAS進(jìn)行加密。1)雙向認(rèn)證階段SP不對(duì)消息做任何處理,只是在消息的后面附加上自己的SID列表,將其轉(zhuǎn)發(fā)給AS。Step3
Step4
收到SP轉(zhuǎn)發(fā)來的消息之后,AS首先驗(yàn)證num與rl是否與自己保存、計(jì)算的相同,如果不相同,直接刪除消息,做任何處理。解密成功后,AS通過查看SP的SID列表來確認(rèn)該SP是否是目標(biāo)SP,并根據(jù)消息中的num找到數(shù)據(jù)庫中存儲(chǔ)的與該號(hào)碼對(duì)應(yīng)的init_s,將其與從Bioscrypt和feature中恢復(fù)出來的值進(jìn)行比較,如果一致,則說明該用戶合法。AS向SP反饋消息,該消息中包括SID,num,以及h(init_s),該消息用SP與AS之間的對(duì)稱密鑰加密。收到AS的消息之后,SP用與AS的共享密鑰對(duì)消息解密,查看認(rèn)證結(jié)果。SP還從消息中獲得h(init_s)與num,這兩個(gè)值在后續(xù)階段中使用。Step5
在雙向認(rèn)證階段,為了幫助完成雙向認(rèn)證并保護(hù)用戶的隱私,AS起著至關(guān)重要的作用:AS為不同的U、不同的SID分配不同的init_s,即使是相同的SID,對(duì)不同的init_s也不同,這保證了Bioscrypt的相異性;AS為用戶的每次注冊(cè)分配一個(gè)唯一的num,這個(gè)唯一的num能像身份標(biāo)識(shí)似的代表唯一一個(gè)用戶,而又不會(huì)泄露用戶的任何隱私信息;AS為每個(gè)U生成唯一init_a與init_s,前者用于防止對(duì)AS的DoS攻擊,后者用于防止對(duì)SP的DoS攻擊,并用于加密;AS只有在認(rèn)定U是合法用戶,且SP是合法服務(wù)提供者時(shí),才將init_s和num傳遞給SP,保證了后續(xù)過程的安全性。在雙向認(rèn)證階段結(jié)束后,U和SP共享一個(gè)新的秘密Init_s在后面的密鑰建立階段,雙方可以利用這個(gè)值完成雙向認(rèn)證,并用來防止DoS攻擊。2)密鑰建立階段該階段的主要目的是為雙方建立一個(gè)新的安全會(huì)話密鑰,且完成U對(duì)SP的認(rèn)證。U首先對(duì)h(init_s)進(jìn)行散列得到res1,選擇一個(gè)隨機(jī)數(shù)a,并計(jì)算A=gamodp(其中g(shù),p都是公開參數(shù))。U將自己的標(biāo)識(shí)num,SP、A以及一個(gè)隨機(jī)數(shù)Nu用h(init_s)加密后,連同明文的res1與num一起發(fā)送給SP。Step1
Step2
U收到消息(Step1)之后,SP首先根據(jù)消息中的num找到其對(duì)應(yīng)的h(init_s),按照與U相同的方法計(jì)算res1,驗(yàn)證其是否與消息中包含的res1相同,若不相同,則直接丟棄消息,不做任何處理。SP用h(init_s)解密消息,查看num是否一致,然后選擇隨機(jī)數(shù)b,并計(jì)算B=gbmodp。SP將B與隨機(jī)數(shù)Ns用init_s加密后,連同明文的num與res1一起發(fā)送給U。2)密鑰建立階段在等待消息(Step2)時(shí),U先將res1與h(init_s)進(jìn)行異或運(yùn)算,并將異或運(yùn)算的結(jié)果進(jìn)行散列,得到res2。收到消息(Step2)后,U計(jì)算K=Bamodq,選擇隨機(jī)數(shù)Nu',并將用K加密的Ns與Nu'發(fā)送給SP。Step3
Step4
SP同樣計(jì)算res2,以及K'=Abmodq。收到消息(Step3)后,SP驗(yàn)證res2,解密消息,查看Ns是否與Step2中產(chǎn)生的一致,若一致,則SP將Nu'用K'加密后發(fā)送給U。收到消息(Step4)后,U驗(yàn)證res2,并解密驗(yàn)證Nu'。Step5
通過該階段,雙方建立了新的會(huì)話密鑰K。在Step3中,如果U能正確解密來自SP的消息,則它可以確信該SP是合法的。因?yàn)橹挥泻戏ǖ腟P才擁有與U相同的h(init_s)。這完成了U對(duì)SP的認(rèn)證。域間認(rèn)證機(jī)制移動(dòng)用戶的高度移動(dòng)性使用戶的跨域訪問變得很平常。當(dāng)用戶移動(dòng)到非注冊(cè)域且需要訪問服務(wù)時(shí),就需要跨域認(rèn)證與密鑰設(shè)計(jì)協(xié)議來解決信任建立及密鑰設(shè)計(jì)問題。域間認(rèn)證機(jī)制1.現(xiàn)存跨域認(rèn)證協(xié)議在已提出的跨域認(rèn)證協(xié)議中,根據(jù)參與者的不同分為以下三類(A代表服務(wù)訪問者,B代表服務(wù)提供者,SA是A的注冊(cè)服務(wù)器,SB是B的注冊(cè)服務(wù)器):1)三個(gè)實(shí)體參與(A,B,SB)Summit等提出了一種基于prooftoken的跨域認(rèn)證協(xié)議。該協(xié)議與EAP-TLS類似,只是把EAP-TLS中的證書換成了prooftoken。prooftoken是一種用來證明用戶信任度的結(jié)構(gòu),它里面包含的項(xiàng)與證書很相似。用戶每成功訪問一個(gè)域后,都會(huì)向該域的認(rèn)證服務(wù)器請(qǐng)求頒發(fā)一個(gè)prooftoken,這樣以后移動(dòng)到別的域進(jìn)行訪問時(shí),用戶需提交自己所擁有的全部prooftoken,則當(dāng)前域的認(rèn)證服務(wù)器就可以從中選擇自己信任的、離自己近的認(rèn)證服務(wù)器提供的prooftoke進(jìn)行驗(yàn)證,來證明用戶的合法性。該協(xié)議避免了當(dāng)前域的服務(wù)器與用戶注冊(cè)域的服務(wù)器之間的交互,降低了認(rèn)證的時(shí)延。域間認(rèn)證機(jī)制但是prooftoken仍是類似于證書的結(jié)構(gòu),有過期等問題的存在,并且為了保證prooftoken的可信性,還需要額外在認(rèn)證服務(wù)器之間頒發(fā)他們互相簽署的roaming-certificate,也是一種管理的開銷。HuWang等也提出了一種三個(gè)實(shí)體的跨域認(rèn)證協(xié)議,但是他們協(xié)議建立的前提是SA與SB事先已經(jīng)建立好信任關(guān)系和安全通道,且SA與A之間也有臨時(shí)的信任關(guān)系。域間認(rèn)證機(jī)制2)四個(gè)實(shí)體參與(A,B,SA,SB)FordLongWong等提出了一種基于身份加密的跨域認(rèn)證與密鑰協(xié)商協(xié)議。SA與SB除了分別完成與自己注冊(cè)實(shí)體A和B的雙向認(rèn)證之外,它們之間還可進(jìn)行雙向認(rèn)證。采用的基于身份加密技術(shù),用戶不需要記服務(wù)器的公鑰,只需要用服務(wù)器的標(biāo)識(shí)與日期作用,生成加密密鑰即可。該協(xié)議省去了證書管理及驗(yàn)證等操作,但是交互過程過于復(fù)雜,為了更好地適用于普適環(huán)境,需要進(jìn)行消息和步驟的精簡。另外,基于身份的加密違背了對(duì)用戶隱私的保護(hù),除非采用很合理的假名機(jī)制,否則這種方法不適合普遍情況。ReneSoltwisch等也提出了一種四個(gè)實(shí)體參與的跨域認(rèn)證協(xié)議。他們利用了上下文傳輸協(xié)議完成認(rèn)證,并根據(jù)以前會(huì)話的舊密鑰,派生出當(dāng)前會(huì)話的新密鑰。他們考慮的是網(wǎng)絡(luò)層的跨域,主要是路由器之間的消息傳遞,移植到應(yīng)用層需要做相應(yīng)的改進(jìn)。域間認(rèn)證機(jī)制3)五個(gè)實(shí)體參與(A,B,SA,SB,SA與SB的父服務(wù)器P)Ren-JunHwang等提出了一種基于對(duì)稱加密和哈希鏈的跨域認(rèn)證協(xié)議。Hung-YuChien等也提出了一種類似的協(xié)議,基于公鑰加密和哈希鏈。這兩種方法用哈希鏈取代了證書,減少了證書維護(hù)的負(fù)擔(dān),但是額外引入一個(gè)服務(wù)器,增加了時(shí)延。另外,由于哈希鏈的特殊結(jié)構(gòu)使其很容易發(fā)生亂序的問題,如果當(dāng)前哈希值不是預(yù)期哈希值,那么實(shí)體就需要進(jìn)行各種額外的操作來驗(yàn)證當(dāng)前哈希值的正確性。域間認(rèn)證機(jī)制綜上可以看到,不能把已有的方法原封不動(dòng)地移植到普適計(jì)算中來,必須對(duì)它們進(jìn)行改進(jìn),使其更適合普適計(jì)算,或者針對(duì)普適計(jì)算自身的特點(diǎn),設(shè)計(jì)出新的跨域認(rèn)證協(xié)議。普適計(jì)算中跨域認(rèn)證與密鑰建立協(xié)議應(yīng)該著重考慮的問題包括:(1)計(jì)算量和存儲(chǔ)量。為了降低計(jì)算量,可以將大部分的認(rèn)證操作轉(zhuǎn)移到服務(wù)器中進(jìn)行,最大限度地減輕通信實(shí)體的計(jì)算負(fù)擔(dān)。為了降低普適設(shè)備的存儲(chǔ)量,最好不使用類似證書的結(jié)構(gòu),因?yàn)樽C書的管理同時(shí)會(huì)造成服務(wù)器和通信實(shí)體的負(fù)擔(dān)。域間認(rèn)證機(jī)制(2)時(shí)延。由于跨域的情形比較特殊,為了達(dá)到普適計(jì)算中讓服務(wù)消失于無形的目的,在認(rèn)證域密鑰建立的過程中要盡量地降低時(shí)延。這就要求盡量降低實(shí)體與其注冊(cè)服務(wù)器的跨域交互,讓兩個(gè)域的服務(wù)器進(jìn)行交互,服務(wù)器之間的交互可以用有線網(wǎng)絡(luò)中的協(xié)議來完成,并且服務(wù)器之間是有線連接,通信質(zhì)量更有保障,效率也更高。(3)雙向認(rèn)證??缬虻恼J(rèn)證除了通信實(shí)體之間的認(rèn)證外,由于涉及雙方的服務(wù)器,因此還包括各個(gè)實(shí)體與各自服務(wù)器的認(rèn)證,以及兩個(gè)服務(wù)器之間的認(rèn)證。為了降低各個(gè)實(shí)體的計(jì)算量、存儲(chǔ)量以及認(rèn)證的時(shí)延,可以將通信實(shí)體的認(rèn)證轉(zhuǎn)移到服務(wù)器中進(jìn)行。另外,為了降低實(shí)體與注冊(cè)服務(wù)器的跨域認(rèn)證,也可以將該認(rèn)證轉(zhuǎn)移到兩個(gè)服務(wù)器的認(rèn)證中去。域間認(rèn)證機(jī)制(4)安全。協(xié)議要保證用戶的隱私信息不被泄露,保證用戶之間交互的信息不被不相干的人獲取,保證服務(wù)器不會(huì)做有損用戶利益的舉動(dòng)。在跨域中,不誠實(shí)的server攻擊是一種不同于域內(nèi)認(rèn)證的安全威脅,指的是某一個(gè)注冊(cè)服務(wù)器冒充別的實(shí)體與另一個(gè)服務(wù)器交互,或者冒充另一個(gè)服務(wù)器與其實(shí)體交互,這些都需要額外考慮。域間認(rèn)證機(jī)制2.跨域認(rèn)證及密鑰設(shè)計(jì)協(xié)議跨域認(rèn)證中仍然包含域內(nèi)認(rèn)證的部分,同時(shí)也需要采用簽密技術(shù)為雙方建立密鑰。簽密技術(shù)是由YuliangZheng提出并由他首次運(yùn)用到密鑰建立上的。簽密能夠在一個(gè)合理的邏輯步驟內(nèi)同時(shí)完成數(shù)字簽名和公鑰加密兩項(xiàng)功能,而其所花費(fèi)的代價(jià)要遠(yuǎn)遠(yuǎn)低于傳統(tǒng)的先簽名后加密的方法,因此它是實(shí)現(xiàn)既保密又認(rèn)證的傳輸及存儲(chǔ)信息的較為理想的方法。一種基于有限域上離散對(duì)數(shù)的計(jì)算不可行性的簽密實(shí)現(xiàn)描述如下:p是一個(gè)大素?cái)?shù),q是p-1的一個(gè)大的素因子,g是從[1,…,p-1]中隨機(jī)選擇的階為q的整數(shù),E代表加密操作,D代表解密操作。KHK(m)表示用K對(duì)消息m進(jìn)行帶密鑰的散列操作。域間認(rèn)證機(jī)制發(fā)送方選擇xa作為私鑰,并計(jì)算ya=gxamodp作為公鑰,接收方同樣操作。為發(fā)送消息m,發(fā)送方選擇一個(gè)隨機(jī)數(shù)x,并計(jì)算(k1,k2)=hash(yxamodp)得到兩個(gè)key,然后計(jì)算密文c=Ek1(m),r=KHk2(m),s=x/(r+xa)modq。接收方收到消息之后,按照(k1,k2)=hash(ya·gr)(s·xb)modp)計(jì)算出k1和k2,并計(jì)算m=Dk1(c),只有當(dāng)KHk2(m)=r時(shí),接收方才認(rèn)為m是合法的。假設(shè)各實(shí)體的公鑰都是公開的,A是服務(wù)請(qǐng)求者,B是服務(wù)提供者,A、B與各自的認(rèn)證服務(wù)器已經(jīng)完成了域內(nèi)認(rèn)證。各消息中都用包含發(fā)送方以及接收方的標(biāo)識(shí)。(1)A向B發(fā)起訪問請(qǐng)求,請(qǐng)求中包含A要訪問的服務(wù)的ID號(hào)SID,A產(chǎn)生的隨機(jī)數(shù)Na,A用來向SA認(rèn)證自己的消息(SA為A分配的num,此num對(duì)應(yīng)的Bioscrypt,A的特征feature,以及隨機(jī)數(shù)Na),該認(rèn)證因子用SA的公鑰Ksa加密。整個(gè)訪問請(qǐng)求消息用SB的公鑰Ksb加密。(2)B不對(duì)該消息做任何處理,只是在消息的后面附上用Ksb加密的其服務(wù)列表SIDList以及B產(chǎn)生的隨機(jī)數(shù)Nb,將該消息發(fā)送給SB。域間認(rèn)證機(jī)制(3)SB用私鑰對(duì)來自B的消息解密,首先查看A是否是自己的注冊(cè)用戶,如果是,則執(zhí)行域內(nèi)認(rèn)證協(xié)議;否則,SB向SA發(fā)起認(rèn)證請(qǐng)求,請(qǐng)求中包含A的認(rèn)證因子,以及SB產(chǎn)生的隨機(jī)數(shù)Nsb,該消息用SA的公鑰Ksa加密。(4)SA收到SB的消息后,用私鑰解密,根據(jù)A提交的num查找數(shù)據(jù)庫中的注冊(cè)用戶列表,找到對(duì)應(yīng)的h(Ksid),并與由Bioscrypt與feature恢復(fù)出來的h(Ksid)進(jìn)行對(duì)比,如果一致,則證明A是合法用戶。與此同時(shí),SA向SB發(fā)送認(rèn)證信息來驗(yàn)證SB的合法性。該消息中包含SA產(chǎn)生的隨機(jī)數(shù)Na以及SB的Nsb,用Ksb對(duì)消息加密。域間認(rèn)證機(jī)制(5)SB收到SA的驗(yàn)證請(qǐng)求后,用私鑰解密,驗(yàn)證Nsb是否正確,如果正確,則說明SA是合法的SA,SB向SA反饋認(rèn)證信息,消息中包含SA的隨機(jī)數(shù)Nsa,該消息用SA的公鑰Ksa加密。(6)SA用私鑰解密消息5,驗(yàn)證Nsa的正確性,如果正確,則證明SB是合法的服務(wù)器,SA向SB發(fā)送驗(yàn)證結(jié)果信息,消息中包括用來向SB證明自己合法性的Nsb,以及用h(Ksd)加密的只有A才能解密的消息,其中包含A的隨機(jī)數(shù)Na。域間認(rèn)證機(jī)制(7)SB收到SA的認(rèn)證反饋后,驗(yàn)證Nsb的正確性后分別向B和A發(fā)送認(rèn)證反饋信息。其中,SB發(fā)給B的消息中包括A的隨機(jī)數(shù)Na,A要訪問的服務(wù)號(hào)SID,B的隨機(jī)數(shù)Nb,以及SB新產(chǎn)生的隨機(jī)數(shù)Nsb2,該消息用B的公鑰加密。SB發(fā)送給A的消息中除了包含隨機(jī)數(shù)外,還包含SA發(fā)送給A的那部分認(rèn)證消息,整個(gè)消息用A的公鑰Ka加密。(8)B收到消息7后,用私鑰解密,從中提取Nb,并查看是否與自己的Nb相同,如果相同,則證明SB合法,并且可以肯定A合法。這時(shí)B就可以為后續(xù)密鑰派生做準(zhǔn)備。首先B隨機(jī)選擇自己的秘密xb,并利用環(huán)境公開的參數(shù)g和p計(jì)算yb=gxbmodp。然后B向A發(fā)送認(rèn)證確認(rèn)信息,消息中包含y和B新產(chǎn)生的隨機(jī)數(shù)Nb2。該消息用A的公鑰Ka加密。域間認(rèn)證機(jī)制(9)A收到消息7并解密后,通過檢查Na來驗(yàn)證SB的合法性。然后用h(Ksid)解密來自SA的那部分認(rèn)證反饋,正確解密后如果Na驗(yàn)證通過,則可以證明SA也合法。這時(shí)A可以選擇自己的秘密xa,并計(jì)算公開秘密yb=gxamodp。A收到消息8后,用私鑰對(duì)消息解密,驗(yàn)證Na的正確性,如果Na合法,則證明B合法,這時(shí)A向B反饋認(rèn)證信息,消息中還包含y,以及A產(chǎn)生的新的隨機(jī)數(shù)Na2,該消息用B的公鑰Kb加密。(10)B收到消息9后,通過驗(yàn)證Nb2來驗(yàn)證A的合法性。至此跨域的雙向認(rèn)證完成。然后B隨機(jī)選擇一個(gè)長度為L的未曾使用過的key,同時(shí)從[1,…,p-1]中隨機(jī)選擇一個(gè)整數(shù)x,計(jì)算(k1,k2)=hash(yxamodp),c=EK1(key),r=KHk2(key,Na2),s=x/(r+xa)modq,然后向A發(fā)送消息,消息中包含c、r、s,以及A的隨機(jī)數(shù)Na2,該消息用A的公鑰Ka進(jìn)行加密。域間認(rèn)證機(jī)制(11)A收到消息10解密,計(jì)算(k1,k2)=hash(yb·gr)(s·xa)modp,及key=Dk1(c)。并計(jì)算KHk2(key,Na2),看其是否與r相等,如果相等則證明該key安全,然后A計(jì)算K=KHkey(Na2)作為新的會(huì)話密鑰,并用K對(duì)Nb2進(jìn)行加密,反饋給B。(12)B采用與A同樣的方法計(jì)算K,并用它來解密A發(fā)來的消息,驗(yàn)證Nb2的正確性,并反饋消息。(13)A驗(yàn)證Na2的正確性。至此雙向認(rèn)證以及密鑰派生均完成。這時(shí)雙方共享只有彼此才知道的新的會(huì)話密鑰K,可以安全地進(jìn)行接下來的通信。至此,跨域認(rèn)證與密鑰建立完成。域間認(rèn)證機(jī)制組播認(rèn)證機(jī)制在移動(dòng)應(yīng)用中,服務(wù)大都以信息的方式提供,且往往是多個(gè)用戶注冊(cè)同一個(gè)服務(wù),因此組播技術(shù)被廣泛使用。IP組播(IPmulticasting)在發(fā)送者和每一個(gè)接收者之間實(shí)現(xiàn)點(diǎn)對(duì)多點(diǎn)網(wǎng)絡(luò)連接。發(fā)送者同時(shí)給多個(gè)接收者傳輸相同的數(shù)據(jù),只需復(fù)制一份相同的數(shù)據(jù)包。它提高了數(shù)據(jù)的傳送效率,節(jié)省了數(shù)據(jù)發(fā)送方的資源,并縮小了帶寬,降低了骨干網(wǎng)絡(luò)發(fā)生擁塞的可能性。為保證通信的安全性,組播需要對(duì)加入組的成員進(jìn)行實(shí)體認(rèn)證,并對(duì)報(bào)文加密傳輸。認(rèn)證的過程既包括域內(nèi)認(rèn)證也包括跨域認(rèn)證。對(duì)報(bào)文加密的密鑰只有組成員才知道,這樣能確保組外攻擊者無法正確解讀組播報(bào)文。鑒于組群的動(dòng)態(tài)變化特性,組播通信中的組成員關(guān)系可能是高度變化的,不斷地有成員加入或離開。當(dāng)成員關(guān)系發(fā)生變化時(shí),只有相應(yīng)地更新組密鑰才能保證后續(xù)組播的安全性,即新加入的成員無法獲得舊的組播密鑰,因此無法解密以前的組播消息;同樣地,離開的用戶無法獲得新的組播密鑰,因此無法繼續(xù)解密之后的組播消息,也就是組播密鑰管理中的前向安全性和后向安全性。鑒于移動(dòng)網(wǎng)絡(luò)本身的特性,其組播認(rèn)證與密鑰建立協(xié)議要解決如下幾個(gè)問題:(1)實(shí)體認(rèn)證:只有被授權(quán)了的用戶才能加入組中,參與通信。組播通信中既有域內(nèi)認(rèn)證又有跨域認(rèn)證。(2)密鑰獨(dú)立性、機(jī)密性:密鑰要是足夠隨機(jī)的值,并且在有效時(shí)間內(nèi)無法破解。另外,為了保證新舊密鑰不具備關(guān)聯(lián)性,每次生成新密鑰時(shí)都要有新元素的加入。(3)組播信息機(jī)密性:組播通信的內(nèi)容只有合法的組內(nèi)成員才能獲得,因此組播通信中的報(bào)文都要加密傳輸,并且保證只有當(dāng)前存在于組播中的用戶才知道組密鑰。(4)前向安全性:主動(dòng)退出組播或被強(qiáng)行退出的成員無法繼續(xù)參與組播。這要求每當(dāng)有成員離開組的時(shí)候,組密鑰需要更新,并且組密鑰的更新對(duì)離開的成員是不可見也不可破解的。(5)后向安全性:新加入的組成員無法破解加入之前的組播報(bào)文例。這要求每當(dāng)有新成員加入組播時(shí),組密鑰需要更新,并且根據(jù)新的密鑰無法破解出舊密鑰。(6)低計(jì)算量、存儲(chǔ)量以及通信量:密鑰的計(jì)算要盡量簡單,更新過程涉及的實(shí)體要盡量少,密鑰更新過程傳輸?shù)南⒁M量少。組播認(rèn)證機(jī)制組播密鑰管理為所有參加組通信的成員生成、分發(fā)和更新密鑰。根據(jù)拓?fù)浣Y(jié)構(gòu)的不同,組播密鑰管理可以分為3大類:集中控制式、分布式和分層分組式。在集中式密鑰管理中,存在一個(gè)組控制者(groupcontroller,GC),GC負(fù)責(zé)管理組內(nèi)成員的實(shí)體認(rèn)證,為組成員分發(fā)密鑰,并在成員關(guān)系發(fā)生變化時(shí)為組成員更新密鑰。集中式密鑰管理能很好地控制組的結(jié)構(gòu),較好地處理成員關(guān)系的變化,但是由于過分依賴GC,容易產(chǎn)生單點(diǎn)失效問題。分布式密鑰管理中沒有GC來管理整個(gè)組,各個(gè)成員都是對(duì)等的關(guān)系,密鑰也是由普通成員共同參與生成或某個(gè)成員生成的。這種方法避免了單點(diǎn)失效的問題,但是由于缺乏集中控制者,給管理帶來了困難。分層分組的管理方式將參與組播的成員分層,每層內(nèi)各自分組,各自選取合適的密鑰管理方案。分層分組的方法適合很多應(yīng)用的拓?fù)浣Y(jié)構(gòu),并通過糅合集中式與分布式兩種管理方式,使得某些方面的性能有所改進(jìn)。組播認(rèn)證機(jī)制1.組播場(chǎng)景在移動(dòng)應(yīng)用服務(wù)提供場(chǎng)景中,假設(shè)在域D1中有一個(gè)服務(wù)提供者SP,該域的服務(wù)器為S1。在域D2中有用戶U1、U2、U3以及U4注冊(cè)了SP提供的定位服務(wù),該域的服務(wù)器為S2。在域D3中有用戶U5也注冊(cè)了這個(gè)服務(wù),該域的服務(wù)器為S3。實(shí)體認(rèn)證是在注冊(cè)階段完成的,屬于典型的域內(nèi)認(rèn)證和跨域認(rèn)證。而這種特殊的拓?fù)浣Y(jié)構(gòu)很符合分層分組式密鑰管理的結(jié)構(gòu)。將所有注冊(cè)域的服務(wù)器作為頂層,由SP所在域的服務(wù)器統(tǒng)一管理。而各個(gè)域內(nèi)的注冊(cè)用戶構(gòu)成底層,由各個(gè)域的服務(wù)器進(jìn)行管理。這樣,當(dāng)SP提供服務(wù)時(shí),首先將信息通過安全通道發(fā)送給S1,然后S1將信息組播給所有目標(biāo)用戶。該場(chǎng)景示意如圖所示。組播認(rèn)證機(jī)制2.組播實(shí)體認(rèn)證與密鑰管理協(xié)議針對(duì)上述描述的組播服務(wù)的應(yīng)用場(chǎng)景,可采用分層分組的方式來進(jìn)行組播密鑰的管理。其中,服務(wù)提供者所在域的服務(wù)器,以及其他注冊(cè)域內(nèi)的服務(wù)器組成了該密鑰管理框架的第Ⅰ層,服務(wù)提供者所在域的服務(wù)器作為第Ⅰ層的組管理者(GC),其余注冊(cè)域的服務(wù)器與GC交互。各個(gè)域內(nèi)的服務(wù)使用者構(gòu)成了第Ⅱ?qū)樱麄兎謩e受各自域內(nèi)的服務(wù)器控制,與各自的服務(wù)器構(gòu)成了一個(gè)小范圍的組播體系。第Ⅰ層中,由于只要某個(gè)域內(nèi)有一個(gè)用戶注冊(cè)了SP提供的服務(wù),該域的服務(wù)器就得跟S1注冊(cè),S1就存在于第I層中,因此相對(duì)來說,第Ⅰ層的成員關(guān)系變化是很小的。而第Ⅱ?qū)又?,由于用戶可能隨時(shí)注冊(cè)或取消服務(wù),也可能隨時(shí)從某個(gè)域移動(dòng)到另一個(gè)域,成員的關(guān)系變化很頻繁。兩層實(shí)體共同構(gòu)成一棵不規(guī)則的樹,第Ⅱ?qū)又械某蓡T按照二叉樹的方式組織。詳細(xì)的結(jié)構(gòu)如圖所示。下面主要從群的建立,單個(gè)用戶的加入、離開,多個(gè)用戶的加入、離開,服務(wù)器的加入、離開以及特殊用戶的加入、離開等方面描述協(xié)議。1)群的建立當(dāng)某個(gè)域內(nèi)有用戶想使用SP提供的服務(wù)F時(shí),該域的服務(wù)器Si向SP所在域的服務(wù)器S1提出申請(qǐng),S1根據(jù)Si請(qǐng)求的SID獲得其為該服務(wù)分配的密鑰Ksid。S1生成一個(gè)隨機(jī)數(shù)Rs,計(jì)算GK=h(Ksid)RS,將GK發(fā)給Si,GK即作為初始的組播密鑰。Si與S1的交互通過帶認(rèn)證的通道來實(shí)現(xiàn),可以使用傳統(tǒng)的公鑰證書等。在Si控制的作用域內(nèi),假設(shè)存在n個(gè)用戶注冊(cè)了服務(wù)F,則Si維護(hù)一個(gè)平衡二叉樹,n個(gè)用戶對(duì)應(yīng)于二叉樹中的n個(gè)葉子節(jié)點(diǎn),每個(gè)記為U。U向S提出注冊(cè)請(qǐng)求時(shí),在消息中附帶了一個(gè)自己選擇的隨機(jī)數(shù)功。Si計(jì)算GKnj,并作為U的秘密K發(fā)送給它。收到Si為其計(jì)算的秘密K之后,Uj將其與自己的可進(jìn)行異或操作,群可獲得初始的組密鑰。計(jì)算完每個(gè)U的K之后,Si還需要計(jì)算各個(gè)中間密鑰K=(Kleft,Kright)RS,其中Kleft與Kright代表左、右孩子節(jié)點(diǎn)的密鑰。把樹中所有節(jié)點(diǎn)的密鑰計(jì)算完畢之后,Si將密鑰發(fā)送給需要的各個(gè)節(jié)點(diǎn)。Si與注冊(cè)用戶之間的交互也通過安全通道進(jìn)行。在用戶的注冊(cè)過程中,Si可以借助域內(nèi)認(rèn)證協(xié)議完成對(duì)用戶的實(shí)體認(rèn)證。如圖4-3所示的,S1與S2、S3等注冊(cè)服務(wù)器之間共享組密鑰GK,S2為U1計(jì)算密鑰GKn1,為U2計(jì)算GKn2,并進(jìn)一步為T1計(jì)算密鑰K12=f(GKn1,GKn2)。為T2計(jì)算密鑰K34=f(GKn3,GKn4),最終計(jì)算出子組密鑰Ks2=f(K12,K34)。S2將密鑰發(fā)送給相應(yīng)的節(jié)點(diǎn),保證每個(gè)節(jié)點(diǎn)只知道自己以及從自己到根部所經(jīng)過節(jié)點(diǎn)的密鑰,如U1只知道自己的K、K12以及KS2。具體算法如表4-3所示。2)單個(gè)用戶加入如果某個(gè)域內(nèi)有新用戶加入,則首先該域的服務(wù)器向S1報(bào)告用戶加入消息。根據(jù)這個(gè)消息,S1重新生成新的隨機(jī)數(shù)RS',并重新計(jì)算GK'=f(GK,RS')。S1將RS'用原來的GK加密后進(jìn)行廣播,這樣所有域的成員都能正確解密這個(gè)RS',并計(jì)算出新的組播密鑰GK'。而在用戶加入的域內(nèi),服務(wù)器Si根據(jù)用戶U提交的隨機(jī)數(shù)n為其生成Ku,選擇樹中深度最淺的節(jié)點(diǎn)x將其插入(將節(jié)點(diǎn)x分裂,原節(jié)點(diǎn)作為其左孩子,新插入節(jié)點(diǎn)作為右孩子)。Si選擇一個(gè)新的隨機(jī)數(shù)R,計(jì)算新的子組密鑰Ksi'=f(Ksi,R),并把用相應(yīng)密鑰加密后的R進(jìn)行發(fā)放,并向U發(fā)送加密后的Ku以及U到根部的所有密鑰。其他的節(jié)點(diǎn),收到R后按照Ksi'=f(Ksi,R)的方式計(jì)算新的密鑰,這里需要更新的僅僅是中間節(jié)點(diǎn)的密鑰。具體算法如表4-4所示。如圖4-4所示,在S2域內(nèi)加入用戶U5,選擇U1作為插入點(diǎn),原來的U1作為T3的左孩子,U5為其右孩子。U5加入后,需要更新的密鑰包括T3的密鑰、T1的密鑰、子組密鑰以及組密鑰。S2用原來的KS2對(duì)新的隨機(jī)值R加密后組播。獲得R后,U1計(jì)算Ks2'=f(Ks2,R),U1與U2計(jì)算K12'=f(K12,R)。U1、U2、U3和U4計(jì)算新的子組密鑰Ks2'=f(Ks2,R)以及新的組密鑰GK'=f(GK,Rs')。S2同樣計(jì)算這些密鑰,并發(fā)送給U5。S3等其他域內(nèi)的用戶只需根據(jù)Rs'對(duì)組密鑰進(jìn)行更新即可。3)單個(gè)用戶刪除當(dāng)用戶被刪除之后,其兄弟節(jié)點(diǎn)作為原子樹的根節(jié)點(diǎn)。同樣地,S1重新選擇一個(gè)Rs',Si重新選擇一個(gè)R,并用相應(yīng)的密鑰對(duì)Rs'和R進(jìn)行加密后廣播或組播或單播。各個(gè)成員計(jì)算自己需要更新的密鑰。具體算法如表4-5所示。如圖4-5所示,當(dāng)用戶U3離開群時(shí),U4移到原來T2的位置。需要更新的密鑰是組密鑰和子組密鑰。S1選擇RS'后,計(jì)算新的GK并用與Si共享的密鑰對(duì)RS'加密后發(fā)送。S2除外的其他Si,用原來的子組密鑰對(duì)RS'加密后發(fā)送。而S2收到RS'后,首先選擇新的隨機(jī)數(shù)R,然后用K12對(duì)R和RS'加密發(fā)送給U1、U2和U5,用K4加密發(fā)送給U4。由于無法獲得R和RS',U3將無法計(jì)算新的子組密鑰和組密鑰。4)多個(gè)用戶加入Si根據(jù)組群建立過程將要加入的多個(gè)用戶組織成一棵平衡二叉樹,將這棵樹作為一個(gè)用戶加入原來的樹中。這里需要注意的是,為了保持樹的整體高度最低,應(yīng)該總是讓高度較低的樹加入較高的樹中。兩棵子樹融合的過程類似于單個(gè)用戶加入群組的過程,S1與Si同樣地更新隨機(jī)數(shù),同樣地進(jìn)行加密后傳輸。只是現(xiàn)在Si需要將更新后的密鑰分發(fā)給不止一個(gè)用戶,并且需要為這棵新的子樹計(jì)算中間密鑰。具體算法如表4-6所示。這里描述的是多個(gè)用戶同時(shí)加入組播的情形,在實(shí)際中也可能出現(xiàn)幾個(gè)用戶在很短的時(shí)間間隔內(nèi)請(qǐng)求加入的情形,這時(shí)可以設(shè)定一個(gè)時(shí)間值,在該時(shí)間段內(nèi)請(qǐng)求加入的用戶當(dāng)作同時(shí)請(qǐng)求加入,這是密鑰更新過程中的批處理。圖4-6給出了一個(gè)詳細(xì)的例子加以說明。U2、U3、U4、U5是四個(gè)要同時(shí)加入Sn所在域的用戶,Sn將它們組織成如圖4-6(要加入的成員)所示的平衡二叉樹。由于新的子樹的高度為2,而原來樹的高度為3,所以新子樹作為一個(gè)節(jié)點(diǎn)被插入原來的樹中,即作為Sn節(jié)點(diǎn)的右子樹。Sn負(fù)責(zé)計(jì)算樹的結(jié)構(gòu)調(diào)整后需要更新的所有密鑰,加密后發(fā)送給新子樹的相應(yīng)節(jié)點(diǎn)。5)多個(gè)用戶離開當(dāng)某一個(gè)域內(nèi)同時(shí)有多個(gè)用戶需要離開組播時(shí),這個(gè)域的服務(wù)器Si根據(jù)單個(gè)用戶刪除中的原則調(diào)整樹的結(jié)構(gòu),重新選擇新的隨機(jī)數(shù)R,并從S1處獲得新的隨機(jī)數(shù)Rs'。然后Si并用相應(yīng)的子樹密鑰對(duì)R和Rs'加密后發(fā)給相應(yīng)的用戶,保證加密密鑰由剩下的用戶中的最多的人持有,這樣可以發(fā)送最少的消息來使所有剩下的用戶都能獲得R和Rs'。其他用戶收到Si的消息并解密后,按照前面介紹的方法計(jì)算各自需要更新的密鑰,包括從自身節(jié)點(diǎn)到根節(jié)點(diǎn)路徑上所有節(jié)點(diǎn)的密鑰。當(dāng)多個(gè)域內(nèi)同時(shí)有多個(gè)用戶離開組播時(shí),S1只需要重新產(chǎn)生一個(gè)隨機(jī)數(shù),發(fā)送給各個(gè)子域服務(wù)器。子域服務(wù)器內(nèi)如果有用戶離開,則根據(jù)離開的用戶的數(shù)量選擇是按照單個(gè)用戶刪除的步驟來處理還是屬于多個(gè)用戶離開的情形。同一個(gè)域內(nèi)多個(gè)用戶同時(shí)離開的具體算法如表4-7所示。圖4-7表示有兩個(gè)用戶同時(shí)離開的情形。6)服務(wù)器的加入、刪除服務(wù)器層采用集中式的管理機(jī)制,密鑰由S1產(chǎn)生并負(fù)責(zé)分發(fā)。當(dāng)有服務(wù)器加入時(shí),S1產(chǎn)生新的隨機(jī)數(shù)Rs,計(jì)算新GK'=f(GK,Rs'),發(fā)給新加入的服務(wù)器,并用原GK對(duì)Rs加密后組播。刪除時(shí),由于服務(wù)器的數(shù)量相對(duì)較少,則S1只是簡單的采用單播的形式將新Rs發(fā)送給現(xiàn)存的服務(wù)器成員。服務(wù)器的批量加入和刪除也是如此處理。具體算法如表4-8所示。圖4-8表示了新加入一個(gè)服務(wù)器Sn+1的情形。7)特殊用戶稱為特殊用戶(specialusers)是因?yàn)樗麄冸m然處于第Ⅰ層,卻是采用第Ⅱ?qū)拥墓芾矸椒?。圖4-9是一個(gè)特殊用戶的例子,陰影標(biāo)記的用戶U1與U2位于SP所在的域內(nèi),由S1進(jìn)行管理。對(duì)于這些特殊用戶的管理與其他域內(nèi)的用戶相似,他們?nèi)匀恍枰M織成一棵平衡二叉樹,也將建立他們的子組密鑰。成員關(guān)系發(fā)生變化時(shí),操作與其他域內(nèi)的用戶關(guān)系變化類似,這里不再詳述。唯一需要指出的是,這里重新選擇隨機(jī)數(shù)Rs'和R的都是同一個(gè)服務(wù)器S1。信任管理機(jī)制信任和信任管理關(guān)于信任(trust)的概念最早由WeiserM在1991年的提出,隨后K.Konurad于1999年提出信任是一個(gè)與誠實(shí)、相信、競(jìng)爭(zhēng)以及可靠等聯(lián)系在一起的一個(gè)主體(principal)概念,在歐洲委員會(huì)聯(lián)合研究中心(EuropeanCommissionJointResearchCentre)的Trust-EC項(xiàng)目中,Jones將信任定義為“一種商業(yè)關(guān)系的屬性,從而可以對(duì)商業(yè)伙伴以及和他們進(jìn)行的商業(yè)事務(wù)建立依賴”。Jones認(rèn)為相關(guān)因素包括商業(yè)伙伴的認(rèn)證和可靠性、敏感信息的機(jī)密性、寶貴信息的完整性、對(duì)信息進(jìn)行未授權(quán)復(fù)制和使用的避免性、數(shù)字產(chǎn)品的受保障質(zhì)量、關(guān)鍵信息的可用性、對(duì)關(guān)鍵信息所系風(fēng)險(xiǎn)的管理以及計(jì)算機(jī)服務(wù)和系統(tǒng)的可依賴性。Grandison和Sloman對(duì)各種形式的信任定義進(jìn)行了考察。對(duì)這些定義做了簡單分析之后,他們給出了自己的定義:“一種堅(jiān)定的信念,針對(duì)的是某個(gè)實(shí)體能夠在某種給定的上下文環(huán)境下可靠、安全、可依賴地采取行動(dòng)的能力。”X.509的2000年版是這樣定義信任的(X.509,3.3.54):“一般說來,如果一個(gè)實(shí)體假定另一個(gè)實(shí)體會(huì)準(zhǔn)確地像它期望的那樣表現(xiàn),那么就說它信任那個(gè)實(shí)體?!彪m然還沒有形成一個(gè)關(guān)于信任的統(tǒng)一定義,但得到較多認(rèn)同的定義是信任是在特定時(shí)段、特定上下文環(huán)境中授信方(trustor)對(duì)受信方(trustee)的誠實(shí)性(honesty)、安全性(security)、可靠性(reliability)和實(shí)力性(competence)的一種主觀肯定。信任具有以下的特點(diǎn):(1)信任的主觀性:不同的主題對(duì)于同一事物的信任度不同。(2)信任的傳遞性:信任具有間接的傳遞性,如A信任B,B信任C,則A與C之間存在條件限制的信任傳遞問題,反映在現(xiàn)實(shí)生活中就是推薦信任度的問題。(3)信任存在反對(duì)稱性:信任并不是對(duì)稱的,A信任B,B不一定信任A,又或者兩者對(duì)彼此的信任度大小并不相等。(4)信任存在上下文相關(guān)性:信任存在于一定的環(huán)境條件下的,即信任是對(duì)于某個(gè)特定的上下文而言的,超出這個(gè)范文的信任將失去其存在的意義。(5)信任的可測(cè)性:信任度這一概念可以反映信任程度的大小,即信任是可以量化的。(7)信任是動(dòng)態(tài)的:信任與時(shí)間有直接關(guān)系,不同的時(shí)間內(nèi)信任度將會(huì)不同。所有的信任關(guān)系都是有著嚴(yán)格的時(shí)間限制的。(6)信任的多樣性:信任的主體,客體和目的可以是多樣的。對(duì)于移動(dòng)用戶來說,信任分為兩個(gè)部分:第一,身份信任,即證書與相應(yīng)的用戶身份信息進(jìn)行綁定,證書用來代表用戶的身份信息,通過驗(yàn)證證書的合法性從而判斷用戶身份的合法性;第二,行為信任,即根據(jù)過去一段時(shí)間內(nèi)實(shí)體在各個(gè)方面的表現(xiàn),來綜合判斷實(shí)體的可靠性。身份信任和行為信任雖然規(guī)定的內(nèi)容不同,但二者是相輔相成的,身份信任保證了行為信任的各種安全性以及評(píng)估準(zhǔn)確度,行為信任也反過來為身份信任關(guān)系的更新提供了根本的安全保障,如圖4-10所示。信任管理機(jī)制信任管理及信任模型M.Blaze是最早提出“信任管理(trustmanagement)”概念的學(xué)者之一。但在此之前已經(jīng)提出的許多安全方案如PGP和X.509證書,實(shí)際上都已經(jīng)涉及信任管理的問題。M.Blaze將信任管理定義為“用統(tǒng)一方法來描述和說明與安全敏感行為直接授權(quán)相關(guān)的安全策略,信任狀以及相互關(guān)系”。基于該定義,信任管理的內(nèi)容包括制定安全策略、獲取安全憑證、判斷安全憑證集是否滿足相關(guān)的安全策略等。信任管理要回答的問題可以表述為“安全憑證集C是否能夠證明請(qǐng)求r滿足本地策略集P”(本地安全策略主要是對(duì)計(jì)算機(jī)安全方面和權(quán)限的設(shè)置,如用戶權(quán)利的指派等)。信任管理是說明和解釋安全策略、信任狀和實(shí)體間信任關(guān)系的一種統(tǒng)一方法,它允許對(duì)涉及安全的行為進(jìn)行直接授權(quán)。信任管理的基本思想是承認(rèn)系統(tǒng)中安全信息的不完整性,系統(tǒng)的安全決策需要依靠可信第三方提供附加的安全信息。信任管理將訪問對(duì)象的權(quán)限授予特定的屬性,而主體從其擁有的屬性獲得權(quán)限。為了使信任管理能夠獨(dú)立于特定的應(yīng)用,M.Blaze等還提出了一個(gè)基于信任管理引擎(trustmanagementengine,TME)的信任管理模型,如圖4-11所示。信任管理引擎(TME)是整個(gè)信任管理模型的核心,體現(xiàn)了通用的、應(yīng)用獨(dú)立的一致性證明驗(yàn)證算法,根據(jù)輸入的三元組(r,C,P),輸出策略是否被滿足來判斷結(jié)果。M.Blaze的定義主要針對(duì)的是基于憑證的信任模型,特別是授權(quán)的管理問題,具有一定的局限性。D.Povey在M.Blaze定義的基礎(chǔ)上,結(jié)合A.Adu1-Rahman等提出的主觀信任模型思想,給出了一個(gè)更具一般性的信任管理定義,即信任管理是信任意向(trustingintention)的獲取、評(píng)估和實(shí)施。主觀信任模型認(rèn)為,信任是主體對(duì)客體特定行為的主觀可能性預(yù)期,取決于經(jīng)驗(yàn)并隨著客體行為的結(jié)果變化而不斷修正。在主觀信任模型中,實(shí)體之間的信任關(guān)系分為直接信任關(guān)系和推薦信任關(guān)系,分別用于描述主體與客體、主體與客體經(jīng)驗(yàn)推薦者之間的信任關(guān)系。也就是說,主體對(duì)客體的經(jīng)驗(yàn)既可以直接獲得,又可以通過推薦者獲得,而推薦者提供的經(jīng)驗(yàn)同樣可以通過其他推薦者獲得,直接信任關(guān)系和推薦信任關(guān)系形成了一條從主體到客體的信任鏈,而主體對(duì)客體行為的主觀預(yù)期則取決于這些直接和間接的經(jīng)驗(yàn)。信任模型所關(guān)注的內(nèi)容主要有信任表述、信任度量和信任度評(píng)估。信任度評(píng)估是整個(gè)信任模型的核心,因此信任模型也稱信任度評(píng)估模型。信任度評(píng)估與安全策略的實(shí)施相結(jié)合同樣可以構(gòu)成一個(gè)一般意義上的信任管理系統(tǒng)。根據(jù)證據(jù)的不同,當(dāng)前信任管理主要從兩個(gè)體系展開,即基于身份策略的信任管理(又稱理性信任或客觀信任)和基于行為信譽(yù)的信任管理(又稱感性信任或主觀信任)。信任管理機(jī)制信任管理方法和信任管理系統(tǒng)信任管理方法使用對(duì)等的授權(quán)模型,每個(gè)實(shí)體既可能是請(qǐng)求者也可能是授權(quán)者。作為授權(quán)者,實(shí)體維護(hù)本地政策作為授權(quán)決策的最后依據(jù);作為請(qǐng)求者,實(shí)體維護(hù)一組證書并在請(qǐng)求時(shí)作為證據(jù)提交證書,供授權(quán)者參考。比較X.509公鑰體系(隱含通信雙方有相同的信任根),對(duì)等的授權(quán)模型沒有任何隱含的信任假定,信任模型完全由本地控制,更靈活、更具延展性。按照信任管理方法,信任管理系統(tǒng)應(yīng)是一個(gè)通用的、與應(yīng)用獨(dú)立的查詢引擎,其一致性檢查算法應(yīng)避免涉及應(yīng)用的語義,尋找請(qǐng)求服從政策的形式化證據(jù),即形式證明。信任管理是圍繞信任這一概念進(jìn)行構(gòu)造的,信任管理是說明和解釋安全策略、信任狀和實(shí)體間信任關(guān)系的一種統(tǒng)一方法,它允許對(duì)涉及安全的行為進(jìn)行直接授權(quán)。信任管理系統(tǒng)為說明應(yīng)用的安全策略和信任狀提供標(biāo)準(zhǔn)、通用的機(jī)制。信任管理系統(tǒng)有以下五個(gè)基本部件(1)一種描述“行為”的語言,“行為”是指受系統(tǒng)控制的與安全相關(guān)的操作。(2)一個(gè)鑒別“主體”的機(jī)制,“主體”是指能夠被授權(quán)去執(zhí)行“行為”的實(shí)體。(3)一種定義“安全策略”的語言,“安全策略”用來控制主體能被授權(quán)執(zhí)行哪些行為。(4)一種定義“證書”的語言,“證書”允許實(shí)體將權(quán)限委托給其他主體。(5)一個(gè)“一致性驗(yàn)證器”,用于對(duì)應(yīng)用提供服務(wù),決定在給定策略和證書集的條件下,如何處理主體所請(qǐng)求的動(dòng)作。一致性驗(yàn)證器的核心是一致性證明算法。這五個(gè)部件描述了信任管理系統(tǒng)構(gòu)成的基本框架。雖然不同的信任管理系統(tǒng),其構(gòu)成不一定可以明顯地映射到這五個(gè)部件,但基于語言的授權(quán)機(jī)制、辨別主體的機(jī)制和一致性驗(yàn)證器是所有信任管理系統(tǒng)重要的組成部分?;谏矸莶呗缘男湃喂芾砘谏矸莶呗缘男湃喂芾碇饕蕾嚨氖钱?dāng)前已經(jīng)存在的安全性機(jī)制來保證整個(gè)信任管理系統(tǒng)的安全性,目前有PolicyMaker、KeyNote、REFEREE、SPKI/SDSI2.0等基于身份策略的信任管理模型?;谏矸莶呗缘男湃喂芾?.PolicyMakerPolicyMaker是第一代信任管理系統(tǒng),主要是根據(jù)策略和憑證來進(jìn)行授權(quán),兩者的不同只在于它們的發(fā)布者不同。策略是由一個(gè)特殊的主體——Policy發(fā)布的,它代表本地權(quán)威,是授權(quán)的信任根;而憑證是由公鑰發(fā)布的。策略和憑證都是完全可編程的,可以稱為斷言。一個(gè)斷言由一個(gè)(f,s)對(duì)來描述,其中s為斷言的發(fā)布者,f為描述授權(quán)內(nèi)容的程序。憑證斷言必須用發(fā)布者的公鑰進(jìn)行簽名,在使用前必須對(duì)簽名進(jìn)行驗(yàn)證以保證憑證斷言的可靠性;策略斷言是由信任根發(fā)布,因此不需要進(jìn)行簽名。PolicyMaker的斷言可以使用任意由本地應(yīng)用環(huán)境解釋的程序語言進(jìn)行編寫,在PolicyMaker的早期實(shí)驗(yàn)工作中開發(fā)了一種AWK的安全版本(safeversion)用于描述斷言。在PolicyMaker的應(yīng)用框架中,應(yīng)用負(fù)責(zé)憑證的收集和簽名驗(yàn)證并把憑證轉(zhuǎn)換為PolicyMaker斷言。這樣應(yīng)用可以獨(dú)立于信任管理引擎,而且應(yīng)用負(fù)責(zé)憑證的簽名驗(yàn)證,使得應(yīng)用的開發(fā)者在選擇憑證的簽名方案時(shí)可以不考慮采用PolicyMaker進(jìn)行一致性檢查。應(yīng)用在搜集到必要的憑證及完成轉(zhuǎn)換后,調(diào)用PolicyMaker的推理引擎進(jìn)行授權(quán)決策。推理引擎以應(yīng)用搜集的憑證為輸入,結(jié)合PolicyMaker本地的策略斷言,根據(jù)一致性證明算法產(chǎn)生(或者不能產(chǎn)生)一致性證據(jù)以證明訪問請(qǐng)求符合PolicyMaker斷言。PolicyMaker一致性證明算法的基本過程為:首先,創(chuàng)建一個(gè)黑板(blackboard),最初僅包含請(qǐng)求r;其次,調(diào)用PolicyMaker斷言,一個(gè)斷言可以調(diào)用多次。當(dāng)斷言(fi,si)運(yùn)行時(shí),它要讀取黑板的內(nèi)容并向黑板中添加零到多條接受記錄(i,si,Rij)(中間結(jié)果),Rij是發(fā)布者s根據(jù)黑板前面寫入的接受記錄所確認(rèn)的特定應(yīng)用動(dòng)作,這是一個(gè)斷言間交互過程;最后,當(dāng)所有的斷言都運(yùn)行結(jié)束,如果黑板中包含有一條能證明請(qǐng)求r的接受記錄,則一致性證明成功。BlazeM等從數(shù)學(xué)上精確地描述了一致性證明(proofofcompliance,PoC)問題,指出PoC問題在一般意義上是不可判定的,在某些特定應(yīng)用環(huán)境是NP難問題;對(duì)一些限定的PoC問題存在多項(xiàng)式時(shí)間算法。PolicyMaker的一致性證明算法要求憑證必須是單調(diào)的,即憑證只能累加而不能去除,也就是不能使用表示否定授權(quán)的憑證,這意味著不能撤銷授權(quán)。由于在使用PolicyMaker時(shí)由應(yīng)用負(fù)責(zé)收集憑證,這會(huì)加重應(yīng)用的負(fù)擔(dān),而且可能會(huì)因?yàn)樗鸭膽{證不充分而導(dǎo)致一致性證明失敗?;谏矸莶呗缘男湃喂芾?.KeyNoteKeyNote是BlazeM等實(shí)現(xiàn)的第二代信任管理系統(tǒng),它沿用了PolicyMaker的大部分思想和原則,但是KeyNote要求它的策略和憑證必須使用某種特定的斷言語言書寫。在設(shè)計(jì)KeyNote時(shí),希望能將它作為信任管理系統(tǒng)的標(biāo)準(zhǔn)以便推廣使用,因此其第二版設(shè)計(jì)完成后提交給IETF并成為RFC文檔。與PolicyMaker類似,KeyNote也采用斷言來描述策略和憑證?;谏矸莶呗缘男湃喂芾響?yīng)用在調(diào)用KeyNote時(shí),必須提供請(qǐng)求、一系列憑證以及公鑰,KeyNote在調(diào)用憑證斷言前首先對(duì)它進(jìn)行簽名驗(yàn)證。KeyNote沿用了PolicyMaker的一致性證據(jù)觀點(diǎn),它的一致性證明算法采用了深度優(yōu)先算法(DFS)試圖找到能滿足請(qǐng)求r的至少一條策略斷言。KeyNote沒有類似于PolicyMaker的斷言間交互過程,它也能產(chǎn)生接受記錄,但是該記錄對(duì)于其他斷言是不可見的。當(dāng)請(qǐng)求r的一致性證明成功時(shí),KeyNote將構(gòu)造出一個(gè)由請(qǐng)求、斷言以及信任條件組成的斷言有向圖。由于KeyNote的驗(yàn)證模型是PolicyMaker的一個(gè)子集,因此它所解決的PoC問題也是PolicyMaker的子集,而且KeyNote也不支持否定憑證?;谏矸莶呗缘男湃喂芾鞬eyNote策略和信任狀都由一組聲明構(gòu)成,聲明是KeyNote指定策略和委托授權(quán)的基本單元,它描述一個(gè)主體對(duì)另一個(gè)或多個(gè)主體請(qǐng)求的動(dòng)作進(jìn)行授權(quán)的條件和授權(quán)的內(nèi)容。POLICY是一個(gè)特殊的主體,它是KeyNote信任管理的根,可以執(zhí)行任何動(dòng)作。由POLICY發(fā)布的聲明稱為策略聲明,用于對(duì)其他可信任的主體進(jìn)行授權(quán)。被授權(quán)的主體也可以發(fā)布聲明,將自己的一些權(quán)限授予其他主體,這些聲明必須有主體的數(shù)字簽名,被簽名的聲明稱為信任狀聲明。聲明使用KeyNote提供的標(biāo)準(zhǔn)語言書寫,因而策略和信任狀都有很好的重用性,易于集成到應(yīng)用中。每個(gè)KeyNote聲明包含若干個(gè)域,其中最重要的三個(gè)域是授權(quán)者(Authorizer)、被授權(quán)者(Licensees)和條件(Conditions),授權(quán)者是聲明的簽發(fā)者,被授權(quán)者是委托授權(quán)的對(duì)象,而條件域則給出了授權(quán)者信任被授權(quán)者執(zhí)行一個(gè)動(dòng)作的條件。動(dòng)作是應(yīng)用在系統(tǒng)控制之下涉及安全的操作?;谏矸莶呗缘男湃喂芾碓贙eyNote中的動(dòng)作用一個(gè)動(dòng)作屬性集來描述,屬性集中的每一個(gè)元素(動(dòng)作屬性)用一個(gè)名—值對(duì)(name-valuepair)來表示。動(dòng)作屬性的名稱和值都是任意的字符串,其語義由應(yīng)用解釋。應(yīng)用使用動(dòng)作屬性向KeyNote傳送請(qǐng)求,同時(shí)動(dòng)作屬性也是KeyNote聲明操作的主要對(duì)象。KeyNote中的主體有兩個(gè)功能,一是發(fā)出動(dòng)作請(qǐng)求,執(zhí)行與安全相關(guān)的動(dòng)作;二是發(fā)布聲明,將自己的部分權(quán)限授予其他主體。主體的標(biāo)識(shí)符可以是任意的標(biāo)簽,也可以是主體用來簽名的公鑰。和查詢請(qǐng)求一起提交的還有一組策略服從值,這是一個(gè)按照權(quán)限值從小到大的順序排列的返回值集合,策略引擎將返回該集合中的一個(gè)元素,該元素表明應(yīng)用是如何處理動(dòng)作請(qǐng)求的。策略服從值集合的構(gòu)成由應(yīng)用決定,可以是布爾型的false和true,也可以是多個(gè)可能的取值,如execute、read、write?;谏矸莶呗缘男湃喂芾鞬eyNote策略計(jì)算引擎的任務(wù)是為每一個(gè)策略查詢返回對(duì)應(yīng)的策略服從值。一個(gè)KeyNote查詢應(yīng)包括四個(gè)參數(shù):動(dòng)作請(qǐng)求者的主體標(biāo)識(shí)、描述動(dòng)作的動(dòng)作屬性集、策略服從值集合、計(jì)算查詢時(shí)需要涉及的所有策略和信任狀聲明。這些參數(shù)如何傳遞給策略引擎由應(yīng)用決定,有些參數(shù)可以顯式地傳遞(如主體標(biāo)識(shí)),有些可能需要從外部獲?。ㄈ缧湃螤睿?,還有些可以在需要時(shí)通過回調(diào)機(jī)制從應(yīng)用獲得(如從一個(gè)很大的策略服從值集合中取得返回值)?;谏矸莶呗缘男湃喂芾鞬eyNote計(jì)算的語義可以被非正式地看成構(gòu)建一棵以POLICY聲明為根并連接至少一個(gè)動(dòng)作請(qǐng)求者的KeyNote聲明有向圖(見圖4-12)。圖中節(jié)點(diǎn)代表主體,有向邊代表授權(quán)關(guān)系,其中有向邊的起點(diǎn)代表授權(quán)者,終點(diǎn)代表被授權(quán)人,給出授權(quán)的條件(在聲明的條件域中編碼)。KeyNote策略計(jì)算引擎在進(jìn)行服從性檢查時(shí),采用深度優(yōu)先搜索的算法,自底向上試圖在有向圖中構(gòu)建從請(qǐng)求者到POLICY之間的路徑,并計(jì)算策略對(duì)請(qǐng)求的支持度。如果構(gòu)建成功,同時(shí)策略對(duì)請(qǐng)求的支持度滿足要求,則請(qǐng)求被接受,否則被拒絕。KeyNote負(fù)責(zé)憑證的簽名驗(yàn)證,它減輕了應(yīng)用的負(fù)擔(dān);KeyNote采用特定的斷言語言來描述策略斷言和憑證斷言,這有利于它的標(biāo)準(zhǔn)化和廣泛使用,但仍然存在搜集的憑證不充分而導(dǎo)致一致性證明失敗的問題。基于身份策略的信任管理3.REFEREEREFEREE是ChuY.-H等開發(fā)的信任管理系統(tǒng),其主要目的是解決Web瀏覽的信任問題,它的全稱是“rule-controlledenvironmentforevaluationsofrules,andeverythingelse”,其中“rule”是指策略,“everythingelse”是指憑證。它提供了一個(gè)環(huán)境以驗(yàn)證請(qǐng)求和策略的一致性,由于驗(yàn)證過程也可能會(huì)引發(fā)危險(xiǎn)動(dòng)作,因此REFEREE的驗(yàn)證過程也處于策略的控制之下。REFEREE不試圖消除危險(xiǎn),而是將危險(xiǎn)置于策略控制之下。它和PolicyMaker、KeyNote最顯著的不同就在于REFEREE根據(jù)策略來進(jìn)行憑證的收集和簽名驗(yàn)證?;谏矸莶呗缘男湃喂芾鞷EFEREE的策略和憑證是完全可編程的,必須按照一定的格式書寫成一段程序。W3C負(fù)責(zé)圖元數(shù)據(jù)安全工作的兩個(gè)工作組PICS和DSIC利用REFEREE進(jìn)行試驗(yàn)性工作,試圖把REFEREE作為Web內(nèi)容過濾和數(shù)字簽名應(yīng)用系統(tǒng)的信任管理通用平臺(tái)。在此過程中,他們?cè)O(shè)計(jì)了一種語言Profiles-0.92來書寫策略和其他程序。ChuY.-H等給出了根據(jù)Profiles-0.92來編寫策略和憑證的實(shí)例。REFEREE的一致性證明過程比PolicyMaker和KeyNote都復(fù)雜,它能夠支持非單調(diào)的策略和憑證。REFEREE驗(yàn)證系統(tǒng)的斷言間交互比PolicyMaker更復(fù)雜,在REFEREE執(zhí)行環(huán)境中斷言(策略和憑證)程序可以將其他斷言程序作為子程序調(diào)用,并向子程序傳遞參數(shù);而PolicyMaker是通過黑板來實(shí)現(xiàn)斷言的交互。雖然REFEREE在一致性證明時(shí)自動(dòng)收集憑證和驗(yàn)證憑證的簽名使得它的使用更靈活,但是它允許策略和憑證之間的自主調(diào)用可能會(huì)帶來危險(xiǎn)的后果。基于身份策略的信任管理4.SPKI/SDSI2.0SPKI和SDSI起初是由不同研究人員提出的,它們的目的都是解決如X.509和PEM等基于全局名字分層結(jié)構(gòu)的公鑰基礎(chǔ)設(shè)施的不足。1996年Lampson和Rivest提出了SDSI(simpledistributedsecurityinfrastructure)。SDSI最重要的是,提出了非集中式命名空間,每個(gè)公鑰的擁有者可以創(chuàng)建自己的本地命名空間,把各個(gè)本地命名空間鏈接起來可以對(duì)授權(quán)主體進(jìn)行分組并形成授權(quán)鏈。與此同時(shí),Ellison、Frantz等設(shè)計(jì)了SPKI(simplepublickeyinfrastructure)來定義一種靈活而簡單的格式來描述授權(quán)。1997年,SPKI和SDSI被合并為SPKI/SDSI,目前為SPKI/SDSI2.0。SPKI/SDSI和BlazeM的信任管理在很多方面有相同之處,其中最主要的一點(diǎn)就是它們都把證書用于授權(quán)而不是鑒別?;谏矸莶呗缘男湃喂芾碛捎赟PKI采用公開密鑰加密方法,公鑰和私鑰所構(gòu)成的密鑰對(duì)實(shí)際上是全局唯一的(這是公開密鑰加密算法必然的結(jié)果,也是進(jìn)行數(shù)據(jù)加密的前提條件),因此SPKI實(shí)際上也能獲得全局唯一的標(biāo)識(shí)符。SPKI使用名字的這種方式與SDSI中使用名字的方式是一致的,SPKI采用了SDSI規(guī)范作為SPKI標(biāo)準(zhǔn)的一部分。SPKI機(jī)制允許實(shí)體將自己擁有的權(quán)限委托給其他實(shí)體。如在電子商務(wù)中,可以和現(xiàn)實(shí)生活中一樣,將本人的賬戶委托給其他人使用。這種委托功能是通過在證書中設(shè)置委托標(biāo)志來實(shí)現(xiàn)的。SPI/SDSI2.0系統(tǒng)不僅安全強(qiáng)度高,而且實(shí)現(xiàn)簡單。SPKI/SDSI2.0系統(tǒng)可以對(duì)群組命名及授權(quán),這同時(shí)也增加了證書鏈搜索的難度,因?yàn)樗阉鲿r(shí)不僅要處理對(duì)公鑰的授權(quán)證書,還要解析相關(guān)的名字證書。目前,已有的SPKI/SDSI2.0證書鏈搜索算法都是集中式的,而SPKI/SDSI2.0系統(tǒng)是一種分布式系統(tǒng),證書是以分布式方式分發(fā)和存儲(chǔ)的。在SPKI/SDSI2.0系統(tǒng)中,實(shí)體可以是一個(gè)人、一個(gè)進(jìn)程或者一個(gè)活動(dòng)的個(gè)體,每個(gè)實(shí)體的名字在系統(tǒng)中并不唯一,所以實(shí)體并不用名字而是用公鑰作為它的唯一標(biāo)識(shí)。和信任相關(guān)的一個(gè)概念是信譽(yù)(reputation),信譽(yù)有各種定義,自組織系統(tǒng)中信譽(yù)的定義是:節(jié)點(diǎn)的信譽(yù)是指在給定的時(shí)段和上下文環(huán)境下根據(jù)系統(tǒng)中其他節(jié)點(diǎn)對(duì)該節(jié)點(diǎn)歷史行為的評(píng)價(jià),對(duì)其未來行為的預(yù)期。信譽(yù)和信任之間的差別可以用我信任你因?yàn)槟阌泻玫男抛u(yù),或我信任你盡管你的信譽(yù)不好來說明。由此可見,信譽(yù)強(qiáng)調(diào)的是一個(gè)群體對(duì)某一個(gè)體或群體的共同的可信賴度,而信任更多強(qiáng)調(diào)的是信任方對(duì)受信方的主觀信賴?;谛抛u(yù)的信任評(píng)價(jià)指的是信任方對(duì)受信方的主觀信任,即信任方根據(jù)自己的經(jīng)驗(yàn)或同時(shí)參考受信方的信譽(yù)而得出的受信方的可信賴程度?;谛袨樾抛u(yù)的信任管理是解決自組織系統(tǒng)面臨的行為可信問題的有效途徑,目前基于行為信譽(yù)的信任管理總體上處于發(fā)展初期?;谛袨樾抛u(yù)的信任管理基于信譽(yù)的信任管理依賴“軟計(jì)算(softcomputing)”方法來解決信任問題。在這種情況下,信任通?;谧陨斫?jīng)驗(yàn)和系統(tǒng)中其他節(jié)點(diǎn)提供的反饋(該節(jié)點(diǎn)使用過提供者提供的服務(wù))?;谛抛u(yù)的方法在諸如P2P等自組織系統(tǒng)中被廣泛使用,在這些環(huán)境中,證書權(quán)威通常是不存在的,但是大量的個(gè)體的評(píng)價(jià)通??梢允褂?。基于信譽(yù)的信任管理主要關(guān)注形式化的信任計(jì)算模型(目的是減少信任模型的脆弱性,實(shí)現(xiàn)可靠的信任評(píng)價(jià))、信譽(yù)信息管理(如信譽(yù)信息存儲(chǔ)、安全高效的訪問和完整性保證等)和基于信譽(yù)的激勵(lì)機(jī)制(鼓勵(lì)理性節(jié)點(diǎn)積極提供誠實(shí)服務(wù),懲罰不合作行為的節(jié)點(diǎn))?;谛袨樾抛u(yù)的信任管理1.基于信譽(yù)的信任管理框架從理論上來講,進(jìn)行信任度量的信任計(jì)算模型和信譽(yù)信息的存儲(chǔ)管理及有效訪問是相互獨(dú)立的,但用于信任計(jì)算的信譽(yù)信息的獲取和信譽(yù)信息的存儲(chǔ)和管理是密切相關(guān)的,所以信譽(yù)信息的存儲(chǔ)管理和有效訪問直接影響到信任模型的效果。并且,基于信譽(yù)的激勵(lì)機(jī)制的有效性和信任計(jì)算模型、信譽(yù)信息管理緊密相關(guān),因此有必要把三個(gè)方面的工作放在一個(gè)統(tǒng)一的框架——基于信譽(yù)的信任管理框架,該框架把基于信譽(yù)的信任管理系統(tǒng)劃分為信譽(yù)信息管理模塊、信任評(píng)價(jià)模塊、信任決策模塊三個(gè)模塊。在自組織系統(tǒng)中,通過基于信譽(yù)的信任管理可以幫助節(jié)點(diǎn)之間建立信任關(guān)系,激勵(lì)理性節(jié)點(diǎn)積極誠實(shí)提供服務(wù)。為了達(dá)到這個(gè)目的,信譽(yù)系統(tǒng)進(jìn)行信譽(yù)信息的收集和存儲(chǔ),在此基礎(chǔ)上進(jìn)行信任評(píng)價(jià),根據(jù)信任評(píng)價(jià)的結(jié)果進(jìn)行信任決策及交互后的信任更新,如圖4-13所示。1)信譽(yù)信息管理模塊信譽(yù)信息管理模塊包含兩個(gè)構(gòu)件:信譽(yù)信息存儲(chǔ)管理和信譽(yù)信息共享協(xié)議。信譽(yù)信息存儲(chǔ)管理實(shí)現(xiàn)對(duì)信譽(yù)信息的存儲(chǔ)和高效訪問;信譽(yù)信息共享協(xié)議規(guī)定了信譽(yù)信息搜集的相關(guān)問題,如信譽(yù)信息的來源、信譽(yù)信息的交換傳輸?shù)取P抛u(yù)信息的搜集和信譽(yù)信息的管理密切相關(guān),信譽(yù)信息的管理方式?jīng)Q定了信譽(yù)信息的搜集方式和所能收集的信譽(yù)信息的范圍。2)信任評(píng)價(jià)模塊信任評(píng)價(jià)模塊根據(jù)收集的信譽(yù)信息實(shí)現(xiàn)信任評(píng)估,主要包括兩個(gè)構(gòu)件:信譽(yù)信息可信度分析以及在此基礎(chǔ)上的信任計(jì)算。信譽(yù)信息可信度分析主要是根據(jù)信譽(yù)信息的來源或者信譽(yù)信息的統(tǒng)計(jì)特征對(duì)信譽(yù)信息的可信度進(jìn)行評(píng)價(jià);信任評(píng)估是在信譽(yù)信息可信度分析的基礎(chǔ)上對(duì)節(jié)點(diǎn)提供的服務(wù)質(zhì)量進(jìn)行評(píng)估。3)信任決策模塊信任決策模塊根據(jù)信任評(píng)價(jià)模塊進(jìn)行相應(yīng)的信任評(píng)價(jià)結(jié)果和應(yīng)用相關(guān)的信任策略進(jìn)行信任決策,主要包括兩個(gè)構(gòu)件:服務(wù)選擇和基于信譽(yù)的激勵(lì)。如果滿足服務(wù)選擇策略,那么進(jìn)行交互,并對(duì)交互的結(jié)果進(jìn)行評(píng)價(jià)及信譽(yù)信息更新。根據(jù)應(yīng)用環(huán)境的不同節(jié)點(diǎn)可以制定適當(dāng)?shù)姆?wù)選擇策略。基于信譽(yù)的激勵(lì)通過制定適當(dāng)?shù)姆?wù)請(qǐng)求處理策略進(jìn)行服務(wù)區(qū)分,實(shí)現(xiàn)對(duì)合作節(jié)點(diǎn)的激勵(lì),對(duì)“吃白食”節(jié)點(diǎn)和惡意節(jié)點(diǎn)的懲罰。基于信譽(yù)的激勵(lì)根據(jù)節(jié)點(diǎn)的基于信譽(yù)的信任值進(jìn)行服務(wù)請(qǐng)求處理決策:決定是否滿足其服務(wù)請(qǐng)求,或者給予其何種類別的服務(wù)質(zhì)量等,基于此考慮,把基于信譽(yù)的激勵(lì)歸入信任決策模塊中。隨著新的網(wǎng)絡(luò)應(yīng)用模式的出現(xiàn),P2P領(lǐng)域的信任機(jī)制研究取得了較多的成果,包括基于抱怨的信任模型ManagingTrust、PeerTrust、EigenTrust,基于BavesianNetwork的信任模型、P2PRep、NCE,基于社會(huì)機(jī)制的信任模型DevelopTrust等。在國內(nèi),對(duì)基于信譽(yù)的信任模型的研究也逐漸深入?;谛袨樾抛u(yù)的信任管理2.信任模型對(duì)于各種信任模型,可以定義不同的分類維度進(jìn)行分類0102030405根據(jù)信任模型的數(shù)學(xué)理論基礎(chǔ)將現(xiàn)有的信任模型分為簡單數(shù)學(xué)公式模型、Bayesian模型、Belief模型、基于模糊理論的模型、流模型根據(jù)信任的本質(zhì)把信任模型分為主觀信任模型和客觀信任模型根據(jù)信任計(jì)算函數(shù)的輸入把信任模型分為基于事務(wù)的信任模型和基于觀點(diǎn)的信任模型根據(jù)信譽(yù)信息的收集方式把信任模型分為基于全局信譽(yù)信息的信任模型和基于局部信譽(yù)信息的信任模型根據(jù)信任決策策略把信任模型分為基于門檻(theshold-based)的信任模型和基于等級(jí)(rank-based)的信任模型信譽(yù)信息的收集方式?jīng)Q定了信譽(yù)系統(tǒng)的操作模式。如信譽(yù)信息存儲(chǔ)的底層網(wǎng)絡(luò)支持、推薦信息的形式、信任評(píng)價(jià)算法、獲取的信譽(yù)信息的范圍等。因此,根據(jù)信譽(yù)信息的搜集方式,把現(xiàn)有的信任模型分為基于全局信譽(yù)信息的信任模型和基于局部信譽(yù)信息的信任模型,并把現(xiàn)有的基于信譽(yù)的信任管理系統(tǒng)分為基于全局信譽(yù)信息的信任管理系統(tǒng)和基于局部信譽(yù)信息的信任管理系統(tǒng)。1)基于全局信譽(yù)信息的信任模型基于全局信譽(yù)信息的信任模型假設(shè)所有節(jié)點(diǎn)均可訪問到所需的信譽(yù)信息,獲得完整的信譽(yù)信息視圖,采用這種信譽(yù)信息收集方式的信譽(yù)系統(tǒng)通常對(duì)信譽(yù)信息的存儲(chǔ)方式(或者系統(tǒng)的網(wǎng)絡(luò)結(jié)構(gòu))有較高的要求,需要讓所有節(jié)點(diǎn)安全高效地獲得所需的信譽(yù)信息。因此,常見的實(shí)現(xiàn)方法有兩種:一種是采用集中存儲(chǔ)設(shè)施來實(shí)現(xiàn)信譽(yù)信息的存儲(chǔ);另一種是采用分布存儲(chǔ)設(shè)施來實(shí)現(xiàn)信譽(yù)信息的存儲(chǔ)?;谛袨樾抛u(yù)的信任管理許多商用的信譽(yù)系統(tǒng)如eBay、Epinions所使用的信譽(yù)系統(tǒng)都是有代表性的集中式信譽(yù)系統(tǒng),信譽(yù)信息采用集中存放的方式。eBay采用最簡單的計(jì)算信譽(yù)值的方法:分別對(duì)正面的事務(wù)評(píng)價(jià)和負(fù)面的事務(wù)評(píng)價(jià)進(jìn)行簡單相加,然后用正面的評(píng)價(jià)減去負(fù)面的評(píng)價(jià)作為最終的信譽(yù)評(píng)價(jià)結(jié)果。該方法比較原始,不能有效刻畫節(jié)點(diǎn)的可信度。Epinions采用輕微改進(jìn)的算法,對(duì)所有的事務(wù)評(píng)價(jià)取平均值。ManagingTrust、EigenTrust、PeerTrust等采用分布存儲(chǔ)設(shè)施進(jìn)行信譽(yù)信息的存儲(chǔ)和收集,如采用DHT如P-Grid、CAN等。這種存儲(chǔ)方法使用分布哈希表(DHT)為系統(tǒng)中的每個(gè)節(jié)點(diǎn)分配一個(gè)信譽(yù)信息監(jiān)管節(jié)點(diǎn)來存儲(chǔ)系統(tǒng)中其他節(jié)點(diǎn)對(duì)它的評(píng)價(jià),使用多個(gè)不同的哈希函數(shù)可以實(shí)現(xiàn)信譽(yù)信息的備份。ManagingTrust是由Switzerland的EPFL實(shí)驗(yàn)室KarlAberer等提出的,ManagingTrust假設(shè)網(wǎng)絡(luò)中的節(jié)點(diǎn)在大多數(shù)情況下是誠實(shí)的,系統(tǒng)中節(jié)點(diǎn)的信譽(yù)使用抱怨來表達(dá),節(jié)點(diǎn)獲得的抱怨越多,越不可信。ManagingTrust使用P-Grid完成分布信譽(yù)信息管理。EigenTrust是一個(gè)由Stanford大學(xué)針對(duì)P2P文件共享提出的信任模型,用來抑止虛假文件的傳播。每個(gè)節(jié)點(diǎn)對(duì)應(yīng)一個(gè)全局信任值,該信任值反映了網(wǎng)絡(luò)中所有節(jié)點(diǎn)對(duì)該節(jié)點(diǎn)的評(píng)價(jià)。每次事務(wù)交互都會(huì)導(dǎo)致在全網(wǎng)絡(luò)范圍內(nèi)的迭代,因此,該模型在大規(guī)模網(wǎng)絡(luò)環(huán)境中缺乏工程上的可行性。采用預(yù)信任節(jié)點(diǎn)、推薦可信度等同于服務(wù)信任度的方法來處理合伙欺騙行為,具有一定的局限性,不能有效處理提供良好服務(wù)同時(shí)提供不誠實(shí)推薦的不良行為節(jié)點(diǎn)。EigenTrust使用基于DHT的分布存儲(chǔ)設(shè)施CAN來實(shí)現(xiàn)信譽(yù)信息的存儲(chǔ)和訪問。TrustGuard在PeerTrust的基礎(chǔ)上進(jìn)行了更深入的研究,并借鑒了控制系統(tǒng)中PID(proportional-integral-derivative)控制器思想,提出了一個(gè)可靠的動(dòng)態(tài)信任計(jì)算模型,但該方法仍然未能有效地檢測(cè)和懲罰反復(fù)建立信任然后進(jìn)行攻擊的搖擺行為節(jié)點(diǎn)。PeerTrust是一個(gè)由GeorgiaInstituteofTechnology的XiongLi提出的基于信任的信任支撐框架,包含一個(gè)自適應(yīng)的信任模型來度量和比較節(jié)點(diǎn)的信任度。為了計(jì)算節(jié)點(diǎn)的信任度,定義了三個(gè)基本的參數(shù)和兩個(gè)自適應(yīng)的信任因子,即從其他節(jié)點(diǎn)接收的反饋、節(jié)點(diǎn)完成的事務(wù)總數(shù)、反饋提供者的可信度,事務(wù)上下文因子和社群上下文因子。事務(wù)上下文因子基于大小、類別和時(shí)間戳來區(qū)分事務(wù)社群上下文因子幫助緩解反饋激勵(lì)問題,并提出了基于自適應(yīng)時(shí)間窗口的動(dòng)態(tài)信任計(jì)算方法來處理節(jié)點(diǎn)的策略性行為改變,但該方法不能有效地檢測(cè)和懲罰反復(fù)建立信任然后進(jìn)行不良行為的搖擺節(jié)點(diǎn)。PeerTrust使用個(gè)人相似度度量(personalsimilaritymeasure,PSM)的方法來計(jì)算節(jié)點(diǎn)的推薦可信度,處理不誠實(shí)推薦,基于反饋相似度的方法會(huì)面臨公共交互節(jié)點(diǎn)集合很小的問題,影響信任評(píng)價(jià)的準(zhǔn)確性。另外,上述方法沒有考慮更復(fù)雜的合伙欺騙方式,未能有效地抑止動(dòng)態(tài)策略性的欺騙行為;合伙欺騙節(jié)點(diǎn)通過以較高的頻率提交反饋提高彼此的信任度;節(jié)點(diǎn)開始一段時(shí)間提交誠實(shí)的反饋之后突然提交不誠實(shí)的反饋等,影響信任評(píng)價(jià)的準(zhǔn)確性。PeerTrust使用P-Grid實(shí)現(xiàn)信譽(yù)信息的存儲(chǔ)和訪問。2)基于局部信譽(yù)信息的信任模型基于局部信譽(yù)信息的信任模型一般使用局部化信譽(yù)信息收集方法,典型的一種方法是,它假設(shè)每個(gè)節(jié)點(diǎn)具有幾個(gè)鄰居節(jié)點(diǎn)(物理意義上的或者邏輯意義上的,前者指拓?fù)湎噜?,后者不一定指拓?fù)湎噜彛赡苁窃诮换ミ^程中建立的信任關(guān)系),信譽(yù)信息的搜集通常是通過鄰居節(jié)點(diǎn)之間的“查詢—應(yīng)答”來實(shí)現(xiàn)。節(jié)點(diǎn)基于局部信譽(yù)信息視圖進(jìn)行信任評(píng)價(jià)。采用這種局部化信譽(yù)信息搜集方式的信任模型通常對(duì)系統(tǒng)中節(jié)點(diǎn)的信譽(yù)信息的存儲(chǔ)方式?jīng)]有特別的要求,節(jié)點(diǎn)通常自存儲(chǔ)自身對(duì)其他節(jié)點(diǎn)的評(píng)價(jià),并且節(jié)點(diǎn)間信譽(yù)信息的共享通常是聚合的信任觀點(diǎn),而不是其存儲(chǔ)的事務(wù)評(píng)價(jià)信息。典型的基于局部信譽(yù)信息的信任模型有P2PRep/XRep、DevelopTrust、LimitedReputation、NICE等?;谛袨樾抛u(yù)的信任管理P2PRep是一個(gè)針對(duì)Gnutella文件共享系統(tǒng)的信譽(yù)信息共享協(xié)議,每個(gè)節(jié)點(diǎn)跟蹤和共享其他節(jié)點(diǎn)的信譽(yù)信息。XRep使用節(jié)點(diǎn)可信度和資源可信度相結(jié)合的方法來減少在下載使用資源過程中潛在的風(fēng)險(xiǎn),提出了一個(gè)分布的投票算法來進(jìn)行信任評(píng)估。這兩種方法沒有給出具體的信任評(píng)價(jià)方法,并且假設(shè)系統(tǒng)中大多數(shù)節(jié)點(diǎn)都是誠實(shí)推薦節(jié)點(diǎn),這種假設(shè)在開放的環(huán)境中并不總是成立的。此外,通過“洪泛”方式廣播信任查詢請(qǐng)求會(huì)導(dǎo)致效率較低及節(jié)點(diǎn)間通信負(fù)載過重的問題。基于行為信譽(yù)的信任管理DevelopTrust是一個(gè)基于社會(huì)機(jī)制的信任模型,提出了一個(gè)信譽(yù)信息收集算法,通過鄰居節(jié)點(diǎn)相互引薦(referral)的方法來發(fā)現(xiàn)見證節(jié)點(diǎn)(witness)(見證節(jié)點(diǎn)是指和目標(biāo)評(píng)價(jià)節(jié)點(diǎn)發(fā)生過直接交互的節(jié)點(diǎn)),進(jìn)而獲得見證節(jié)點(diǎn)的推薦,使用指數(shù)平均值信任計(jì)算方法增強(qiáng)信任模型的動(dòng)態(tài)適應(yīng)能力,處理節(jié)點(diǎn)的行為改變,并且討論了不同的欺騙模型,提出了加權(quán)大多數(shù)算法(weightedmajorityalgorithm,WMA)來應(yīng)對(duì)不誠實(shí)推薦,但WMA面臨這樣一個(gè)問題:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 項(xiàng)目融資試題庫及答案
- 安全生產(chǎn)法知識(shí)競(jìng)賽試題附答案
- 急診知識(shí)培訓(xùn)試題及答案
- 保安員考試模擬題庫及答案詳解(真題)
- 山西安全員考試模擬及答案
- 高頻個(gè)人優(yōu)勢(shì)面試題及答案
- 徐州地鐵考試試題及答案
- 消防設(shè)施操作員考試真題及參考答案
- 高頻稅務(wù)會(huì)計(jì)面試題及答案
- 六月份關(guān)節(jié)外科業(yè)務(wù)學(xué)習(xí)考試題附答案
- 老年病康復(fù)訓(xùn)練治療講課件
- 2024中考會(huì)考模擬地理(福建)(含答案或解析)
- CJ/T 164-2014節(jié)水型生活用水器具
- 購銷合同范本(塘渣)8篇
- 貨車充電協(xié)議書范本
- 屋面光伏設(shè)計(jì)合同協(xié)議
- 生鮮業(yè)務(wù)采購合同協(xié)議
- 夫妻門衛(wèi)合同協(xié)議
- 公司雙選工作方案
- GB/T 4340.2-2025金屬材料維氏硬度試驗(yàn)第2部分:硬度計(jì)的檢驗(yàn)與校準(zhǔn)
- 銷售合同評(píng)審管理制度
評(píng)論
0/150
提交評(píng)論