(计算机应用技术专业论文)atn中信任证关键技术的研究.pdf_第1页
(计算机应用技术专业论文)atn中信任证关键技术的研究.pdf_第2页
(计算机应用技术专业论文)atn中信任证关键技术的研究.pdf_第3页
(计算机应用技术专业论文)atn中信任证关键技术的研究.pdf_第4页
(计算机应用技术专业论文)atn中信任证关键技术的研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

, , 一 c l a s s i f i e di n d e x : u d c : ad i s s e r t a t i o nf o rt h ed e g r e eo f m e n g r e s e a r c ho fk e y t e c h n o l o g i e so f c r e d e n t i a l si na u t o m a t e dt r u s tn e g o t i a t i o n c a n d i d a t e :x i ey a n g s u p e r v i s o r :a s s o c i a t ep r o f l ij i a n l i a c a d e m i cd e g r e ea p p l i e df o r :m a s t e ro fe n g i n e e r i n g s p e c i a l i t y :c o m p u t e ra p p l i e dt e c h n o l o g y d a t eo fs u b m i s s i o n :d e c e m b e r ,2 0 0 9 d a t eo fo r a le x a m i n a t i o n :m a r c h ,2 0 1 0 u n i v e r s i t y :h a r b i ne n g i n e e r i n gu n i v e r s i t y 哈尔滨工程大学 学位论文原创性声明 本人郑重声明:本论文的所有工作,是在导师的指导下,由 作者本人独立完成的。有关观点、方法、资料和文献的引用己在 文中指出,并与参考文献相对应。除文中已注明引用的内容外, 本论文不包含任何其它个人或集体已经公开发表的作品成果。对 本文的研究做出重要贡献的个人和集体,均已在文中以明确方式 标明。本人完全意识到本声明的法律结果由本人承担。 作者( 签字) :角年沣 日期:2 咖年岁月陟日 哈尔滨工程大学 学位论文授权使用声明 本人完全了解学校保护知识产权的有关规定,即研究生在校 攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨 工程大学有权保留并向国家有关部门或机构送交论文的复印件。 本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数据 库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本 学位论文,可以公布论文的全部内容。同时本人保证毕业后结合 学位论文研究课题再撰写的论文一律注明作者第一署名单位元为 哈尔滨工程大学。涉密学位论文待解密后适用本声明。 本论文( 留在授予学位后即可口在授予学位1 2 个月后 口 解密后) 由哈尔滨工程大学送交有关部门进行保存、汇编等。 作者( 签字) :解咩 日期: 2 吖d 年弓月虏日 导师( 签字) : 确蚓 哈尔滨工程大学硕+ 学位论文 摘要 自动信任协商是实现跨安全域的对等网络资源共享和解决访问安全问题 的有效方式。信任证模块属于自动信任协商系统中的底层子模块,它负责信 任证的存储及信任证链的查找,信任证模块的设计直接影响到协商双方信任 关系的建立。信任证模块中主要包含信任证存储策略和信任证链查找算法, 现有的分布式存储策略存在容错性差的问题。设计一个具有良好容错性的信 任证存储策略,继而在该策略基础上设计高效的信任证链查找算法就成为了 本论文研究的重点。 为了解决现有分布式存储策略的容错性差的问题,本文在分析信任证存 储策略的基础上,提出了一种基于资源冗余思想的改进的分布式存储策略。 该策略利用多备份信任证和信任证恢复机制,当网络中的节点发生失效问题 时,能够及时的恢复丢失的信任证,避免相关信任证链建立失败。 在改进的分布式存储策略的基础上,本文提出了一种改进的信任证链查 找算法。该算法采用贪婪思想和双向查找算法相结合的方式,在信任证链查 找过程中,通过约束信任证图的大小来提高算法的效率。 与其它信任证模块进行比较的仿真实验表明:该信任证模块具有良好的 容错性和存储平衡性,将失效节点对于系统的冲击降到最低。同时,信任证 链查找算法和其它算法相比具有较高的效率。 关键词:信任证;信任证链发现;容错性;自动信任协商 哈尔滨t 程大学硕士学位论文 a b s t r a c t a u t o m a t e dt r u s tn e g o t i a t i o ni sa l le f f e c t i v ew a yt oa c h i e v et h es h a r i n go ft h e p 2 pn e t w o r kr e s o u r c ea c r o s ss e c u r i t yd o m a i n sa n dt os o l v et h ei s s u e sr e g a r d i n g a c c e s s i n gs e c u r i t y t h ec r e d e n t i a lm o d u l ei s a nu n d e r l y i n gs u b - m o d u l eo ft h e a u t o m a t e dt r u s tn e g o t i a t i o ns y s t e m ,i ti sr e s p o n s i b l ef o rt h ec r e d e n t i a ls t o r i n ga n d c r e d e n t i a lc h a i nd i s c o v e r y t h e d e s i g no ft h ec r e d e n t i a lm o d u l eh a sad i r e c t i m p a c to nt h ee s t a b l i s h m e n t o fat r u s tr e l a t i o n s h i pb e t w e e no ra m o n gt h e n e g o t i a t i n gp a r t i e s t h ec r e d e n t i a lm o d u l ec o n s i s t sm a i n l yo fc r e d e n t i a ls t o r a g e s t r a t e g y a n dc r e d e n t i a lc h a i n d i s c o v e r ya l g o r i t h m t h e e x i s t e n td i s t r i b u t e d c r e d e n t i a ls t o r a g es t r a t e g i e sh a v et h ep r o b l e mo fp o o rf a u l t - t o l e r a n t t h et h e s i s p a y sm u c ha t t e n t i o no nd e s i g nag o o df a u l t - t o l e r a n ts t o r a g es t r a t e g yw h i c hc a nb e u s e db yt r u s tc r e d e n t i a l sa n dd e s i g n i n ga l le f f i c i e n ts e a r c ha l g o r i t h mb a s e do nt h e s t r a t e g yo ft h et r u s tc r e d e n t i a l i no r d e rt os o l v et h ep o o rf a u l t t o l e r a n tq u e s t i o n so ft h ee x i s t i n gd i s t r i b u t e d s t o r a g es t r a t e g y , a l li m p r o v e ds t o r a g es t r a t e g yb a s e do nr e s o u r c er e d u n d a n c y t h e o r yi sp r o p o s e do nt h eb a s i so ft h ea n a l y s e so fe x i s t i n gc r e d e n t i a ls t o r a g e s t r a t e g y t h es t r a t e g ye m p l o y sm u l t i p l eb a c k u pt r u s tc r e d e n t i a l ,w h e nt h en e t w o r k n o d ef a i l u r ep r o b l e mo c c u r s ,t i m e l yr e s t o r i n gm i s s i n gt r u s tc r e d e n t i a l ,c r e d e n t i a l c h a i no ft r u s te s t a b l i s h e dt oa v o i dd e f e a t o nt h eb a s i so ft h ei m p r o v e dd i s t r i b u t e ds t o r a g es t r a t e g y , as e a r c ha l g o r i t h m r e g a r d i n gt r u s tc r e d e n t i a lc h a i ni sp r o p o s e db yt h i sp a p e r t h ea l g o r i t h mu s e s g r e e d ys e a r c ha l g o r i t h ma n dt w o w a ys e a r c h i n ga l g o r i t h m ,w h i c hi n c r e a s e st h e e f f i c i e n c yo ft h ea l g o r i t h mb yl i m i tt h es i z eo ft r u s tc r e d e n t i a lg r a p hd u r i n gt h e p r o c e s so f c r e d e n t i a lc h a i nd i s c o v e r y t h er e s u l to ft h ec r e d e n t i a lm o d u l ec o m p a r e dw i t ho t h e rc r e d e n t i a l sm o d u l e s s h o w st h a tt h ec r e d e n t i a lm o d u l eh a sag o o df a u l t - t o l e r a n c ea n dl o a db a l a n c e ,i t c a nm i n i m i z et h ei m p a c to ft h ef a i l u r en o d ea g a i n s tt h es y s t e m a n dt h ec r e d e n t i a l c h a i nd i s c o v e r ya l g o r i t h mh a sh i 【g he f f i c i e n c yc o m p a r e dt oo t h e ra l g o r i t h m s , k e y w o r d s :c r e d e n t i a l ;c r e d e n t i a lc h a i nd i s c o v e r y ;f a u l t - t o l e r a n t ;a u t o m a t e d t r u s tn e g o t i a t i o n , 哈尔滨t 程大学硕七学位论文 目录 第1 章绪论1 1 1 课题目的与意义1 1 2 国内外发展现状1 1 2 1 基于集中式存储策略的信任证模块2 1 2 2 基于分布式存储策略的信任证模块3 1 3 本文主要研究内容4 1 4 本文章节安排4 第2 章相关技术介绍”6 2 1 自动信任协商概述6 2 1 1 体系结构与基础模型7 2 1 2 访问控制策略7 2 1 3 协商策略7 2 1 4 协商协议7 2 2 信任证类型概述7 2 2 1x 5 0 9 8 2 2 2p g p ”8 2 2 3s p 9 2 2 4r t 1 0 2 3 对等网络的相关知识一1 1 2 3 1 分布式哈希表1 1 2 3 2c h o r d 1 2 2 3 3p a s t r y 1 4 2 3 4c a n “1 5 2 4 本章小结1 6 第3 章信任证存储策略的设计1 7 3 1 信任证存储策略的概述1 7 3 2 信任证存储策略的设计1 8 哈尔滨工程大学硕士学位论文 3 2 1 信任证存储策略的数据结构1 8 3 2 2 关键术语定义”1 9 3 2 3 改进的分布式存储策略的思想2 0 3 3 信任证存储策略中信任证操作的实现”2 1 3 3 1 发布信任证2 2 3 3 2 撤销信任证2 3 3 3 3 更新信任证2 4 3 4 信任证存储策略中节点操作的实现2 5 3 4 1 节点加入2 5 3 4 2 节点正常离开2 7 3 4 3 节点故障2 9 3 5 本章小结”3 1 第4 章信任证链查找算法的设计3 2 4 1 信任证链查找算法综述3 2 4 1 1 信任证图3 3 4 1 2 后向查找算法3 4 4 1 3 前向查找算法3 5 4 1 4 双向查找算法3 5 4 2 基于改进的分布式存储策略的信任证链查找算法3 5 4 2 1 信任证收集算法3 6 4 2 2 信任证链查找算法3 9 4 3 本章小结4 3 第5 章实验分析4 4 5 1 实验仿真环境4 4 5 1 1p 2 p 仿真工具综述4 4 5 1 2 本文仿真实验环境4 4 5 2 实验仿真4 5 5 2 1 信任证存储系统容错性仿真实验4 6 5 2 2 信任证存储策略存储均衡性仿真实验4 6 5 2 3 信任证链查找仿真实验4 7 哈尔滨工程大学硕十学位论文 f 1 5 3 实验仿真结果分析4 8 5 4 本章小结4 9 结论”5 0 参考文献5 2 攻读硕士学位期间发表的论文和取得的科研成果5 7 致谢一5 8 哈尔滨丁程大学硕十学位论文 第1 章绪论 1 1 课题目的与意义 随着互联网的广泛普及,基于互联网的服务飞速发展,人们对网络服务 的需求越来越多,跨安全域的资源共享和访问安全问题己逐步成为研究热点。 传统的基于确定身份的验证体系需要在身份已知的情况下才适用,即需要设 定统一的安全域。当资源的拥有者并不知道资源请求者身份的时候,此类验 证方式就不再适用了。 为了解决跨安全域陌生资源请求者和资源提供者之间的信任建立问题, 自动信任协商( a u t o m a t e dt r u s tn e g o t i a t i o n ,简称加咖概念就被引入。利用 自动信任协商,资源的拥有者并不需要知道资源请求者的身份一样可以达成 信任关系,这也就可以很好的解决跨安全域的资源访问的安全问题。 信任证模块处于自动信任协商系统的底层,它主要涉及到信任证的类型 选择、信任证存储策略及信任证链的查找算法等。一个设计良好的信任证模 块对于整个自动信任协商系统是至关重要的,它不仅可以保证信任协商中应 有的信任关系可以建立,还能保证更有效的建立这种信任关系。 对于采用集中式存储策略设计的信任证模块,信任证链查找算法容易实 现且查找速度快,并且避免了网络中多余的网络和资源负载。不过,一般利 用该策略设计的信任证模块一般会存在访问瓶颈和可扩展性差等问题。 采用分布式存储策略设计的信任证模块,系统的可扩展性高,系统负载 均衡性好,不易产生热点问题,但却存在着因单点失效而引起的信任证丢失 问题,而且信任证链查找算法较难实现且查找速度相对较慢。 本文在研究已有的信任证模块涉及的主要技术基础之上,旨在设计一种 容错性好、可扩展性高的信任证模块,以更好的服务于自动信任协商系统。 1 2 国内外发展现状 信任证模块中的技术主要包括信任证类型选择、信任证存储策略和信任 证链的发现算法等。其中信任证类型的选择依赖于系统环境的约束,不同应 用条件下对信任证类型的要求不同。信任证存储策略决定着信任证如何存储, 哈尔滨t 程大学硕士学位论文 i i 宣i i i i i 宣i i 宣i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i i 宣i i i i i i i i i i i i i i i i i i i i i i i i 它对信任证链查找算法的设计也起着直接的影响,信任证存储策略的设计主 要受参与节点的数量、网络情况和信任证数量的影响。信任证链查找算法决 定收集到的信任证的组织方式以形成信任证链,信任证链的形成标志着双方 信任关系的建立。 国内外对于信任证模块的研究,均以信任证存储策略为基础,并在此基 础上设计信任证链的查找算法。目前主要有基于集中式存储策略的信任证模 块和基于分布式存储策略的信任证模块。 1 2 1 基于集中式存储策略的信任证模块 采用集中式存储策略设计的信任证模块,信任证一般存储在一处或同一 类实体中。模块中信任证链查找算法的实现依赖于其存储方式的选择,算法 设计相对比较简单。 集中式存储策略根据应用的不同,主要有基于信任证库的存储方式、基 于信任证颁发者存储和基于信任证接收者存储等方式。基于集中式存储策略 设计的信任证模块,在国内外研究得比较多。 在国外,t h o m a s a u r o 等人【1 】采用信任证库的方式存储并管理信任证,选 择信任证的类型为s p k i 类型。文中采用委托网络( d e l e g a t i o nn e t w o r k ,简称 d 的形式,提出了利用信任证表达权限的委托。当客户想要向服务器请求 服务时,即在委托网络中查找是否存在相关路径。 另外也一些学者研究基于信任证颁发者和接受者存储的方式来设计信任 证模块。其中,u 等人【2 j 采用此策略,将信任证存储在颁发者或接受者处。 当进行信任证链查找时,将采用基于信任证图的信任证链查找算法,算法在 信任证图基础上,分别按照前向和后向查找的方式进行设计。 在国内,学者们在l i 研究的基础上进行了进一步的研究。其中,蔡英等 人p 】采用基于信任证接受者存储的方式存储信任证。这种方式结构比较简单, 并不需要对现有的信任证进行修改,信任证链查找方式可以多种多样。 徐锋等人【4 】采用d r b a c 权限委托的方法,采用基于信任证颁发者的存储 方式存储信任证。信任证链查找算法采用深度优先的思想,对多个实体并行 处理,这样做可以减少信任证链的长度。 张明武等人1 5 1 提出了基于有向无环图d a g 的信任证图结构,并利用该信 2 哈尔滨t 程大学硕士学位论文 任证图实现信任证链查找算法,该算法以线性链的形式,避免因产生死环而 导致算法效率低下的问题。 1 2 2 基于分布式存储策略的信任证模块 采用分布式存储策略可以将信任证较为均匀的分布在参与网络的节点 中,利用网络中的节点作为信任证的存储媒介,同时结合特定的存储协议, 将物理上分散的节点按照特定的逻辑规律存储和查找。根据特定的存储策略 设计的信任证模块,信任证链查找算法也随其改变。 在国外,s t e f a ns c h r o o n 等人【6 1 基于s p k i s d s l 2 0 信任证的分布式存储, 提出一种基于授权图证明的方式,采用多信任证链接合的方式形成授权图, 在信任证查找算法中还包含了s p k i 信任证的缩减。 l i 等人【2 1 提出基于信任证中角色的存储类型的方式进行信任证存储,其 信任证中每个角色具有两种不同的存储类型:颁发者存储和接受者存储,而 每种类型具有不同的可选值。利用这些组合判定该类角色存储类型是否良好。 在此基础上,设计基于信任证图的信任证链查找算法。 此外,国外还有学者采用d n s 服务器实现信任证的分布式存储。p e k k a 等人1 7 提出采用d n s 服务器的方式实现信任证的存储,选择信任证的类型为 s p k i 类型,这种存储体系可以有效地产生比较复杂的信任证链。为了实现复 杂的信任证链的查找,需将多次信任证存储在d n s 服务器中,这样不仅可以 提高信任证链的查询效率,更可以提高整个存储体系的容错性。 在国内,耿秀华等人 8 1 提出一种分布式信任证存储策略,信任证类型选择 s p k i 类型,其分布式存储的信任证是按照信任证接受者方向进行查找。在此 分布式存储策略基础上,该文提出了一种改进的信任证链查找算法d c c d s 。 该算法具有较高的效率,并且可以实现对权限委托的控制。 国内还有一些学者利用s k i p 图来实现信任证的分布式存储。徐浩等人【9 】 提出利用s k i p 图作为信任证分布式存储的底层数据结构,文中将信任证劈 分,被劈分的信任证存储在由网络节点构成的s k i p 图中,从而实现信任证分 布式存储的目的。该信任证存储策略具有很好的负载均衡性,同时可以保持 信任证的语义信息。此外,该文又在s k i p 图的基础上提出了s g c c d 信任证 链查找算法,该算法是在双向查找算法上进行的改进。 3 哈尔滨_ t 程大学硕七学位论文 另外,国内也有一些学者利用分布式哈希表实现信任证的分布式存储。 姜志宏【1 0 i 等人采用d h t 中的c a n 作为分布式信任证存储的底层协议,信任 证类型选择r t 0 类型。通过信任证的颁发者和接受者二维信息,该策略将信 任证映射到网络中的节点中,以实现信任证的分布式存储。该文在分布式存 储策略的基础上,给出了信任证链查找算法,该算法具有良好的健壮性和较 高的查找效率。 高迎等人【1 1 l 中采用d h t 作为信任证存储的底层数据结构,利用c h o r d 协议实现分布式存储策略。利用d h t 和h i l b e r t 空间填充曲线实现信任证的 分布式存储。该分布式存储策略很好的保持了信任证的空间相对位置,为信 任证及信任证链查找算法的实现提供了充分的灵活性。在改进的分布式存储 策略的基础上,以双向查找算法为基础,该文设计了s a m c g 信任证链查找 算法,该算法具有较高的效率。 1 3 本文主要研究内容 在充分研究信任证模块在自动信任协商中作用的基础上,针对信任证模 块的设计,本文主要从以下两个方面进行研究: ( 1 ) 信任证存储策略:针对分布式存储策略存在的容错性差问题,本文提 出一种基于资源冗余思想的改进的分布式存储策略。该策略可以有效地解决 信任证分布式存储中因节点失效而导致的信任证丢失问题。 ( 2 ) 信任证链的查找算法:根据上面设计的信任证存储策略,设计一种高 效的信任证链查找算法。 1 4 本文章节安排 全文共分为五章: 第1 章绪论。介绍本课题的背景及选择本课题的原因,然后介绍课题中 所研究技术的国内外相关领域的现状,最后给出了本文的主要研究内容和结 构安排。 第2 章相关技术介绍。该章首先介绍自动信任协商的相关知识,然后依 次介绍各种信任证类型,并重点叙述本文选择使用的r t o 类型信任证。根据 后面章节设计信任证1 字储策略的需要,详细介绍分布式哈希表、c h o r d 、p a s t r y 4 哈尔滨下程大学硕七学位论文 和c a n 协议。 第3 章信任证存储策略的设计。该章在概述信任证存储策略的特点及优 缺点之后,设计一种改进的分布式信任证存储策略,该策略可以有效地解决 信任证分布式存储策略中因节点失效而导致的信任证丢失问题。 第4 章信任证链查找算法的设计。该章在改进的分布式存储策略的基础 上,设计一种高效的信任证链查找算法。首先概述已有的信任证查找算法的 特点,在本文提出的改进的分布式策略的基础上,设计了信任证查找算法, 该算法采用贪婪思想和双向查找算法相结合的方式,在信任证链查找过程中, 通过约束信任证图的大小来提高算法的效率。 第5 章实验仿真。利用p 2 p 模拟器对提出的改进的分布式存储策略和 信任证链查找算法构建仿真实验环境,通过仿真实验来检验和分析其性能。 最后是结论,对本文提出的信任证存储策略和信任证链查找算法进行分 析总结,并指出下一步工作研究的方向。 5 哈尔滨t 程大学硕十学位论文 第2 章相关技术介绍 本章首先对自动信任协商进行概述,然后又概述了信任证相关类型,接 着详细介绍本文采用的r t o 类型。根据信任证存储策略设计的需要,在本章 的最后详细介绍了分布式哈希表、c h o r d 、p a s t r y 和c a n 协议。 2 1 自动信任协商概述 自动信任协商主要解决跨安全域的信任建立问题。处于不同安全域的资 源访问者和资源拥有者通常是互不相识的,难以建立相互间的信任关系,传 统的资源访问控制方式不能很好的解决这个问题。为了解决这种跨安全域的 信任建立问题,w i n s b o r o u g h 引入了自动信任协商【1 2 】的概念。 自动信任协商的主要思想是通过信任证和访问控制策略的交互披露,协 商双方自动的建立信任关系【1 2 】。当资源的请求方和资源的拥有者不在同一个 安全域时,常规的访问控制方法不能有效地对资源请求方的行为加以控制, 而自动信任协商可以为拥有相应信任证的用户提供服务,同时阻止非法用户 的访问。 基于自动信任协商思想的系统一般会包括以下4 个方面:体系结构与基础 模型、访问控制策略及信任证、协商策略、协商协议等【1 3 】。自动信任协商系 统如图2 1 所示。 图2 1自动信任协商t 作原理图 6 哈尔滨丁程大学硕士学位论文 2 1 1 体系结构与基础模型 自动信任协商系统体系结构的协作模式是基于对等网络的,其基础模型 可以是协商双方信任关系建立过程的抽象,具体表现为披露一个信任证序列。 自动信任协商中的基础模型主要有完全披露树和披露序列。 2 1 2 访问控制策略 访问控制策略规定资源请求者访问受保护的资源所需要的信任证集合 1 3 1 ,它起到了保护敏感资源的作用。陌生的资源请求者要求访问跨安全域的 某个资源时,该资源的访问控制策略就会发挥作用,要求资源请求者提供所 要求的信任证,以便达成信任关系。 2 1 3 协商策略 协商策略是协商双方在建立信任关系的时候采用的披露信任证和访问控 制策略的方式。不同的信任策略决定了协商双方采用不同的方式披露信任证 和访问控制策略信息,它对于敏感信息保护、个人隐私隐藏等具有极大的影 响。在协商双方对敏感信息加以保护的情况下,协商策略需要控制合理的信 任证披露序列。协商策略一般有积极策略、谨慎策略和削减策略等。 2 1 4 协商协议 协商协议指的是自动信任协商系统中定义的各种消息,诸如更新消息、 成功消息、失败消息等。当信任协商双方收到相关消息时,会根据预定定义 的策略依序执行。 2 2 信任证类型概述 信任证是颁发者说明信任证接受者具有何种属性的可数字签名的声明【1 2 1 。 在实际应用中,通常资源的拥有者会向他所信任的实体颁发信任证,获得信 任证的资源访问者可以通过提交信任证来获得访问特定资源的权利。信任证 具有可验证性和不可伪造性等特点,目前国内外比较成熟的信任证类主要有 以下几类型: 7 哈尔滨t 程大学硕士学位论文 2 2 1x 5 0 9 x 5 0 9 是基于公开密钥加密和数字签名的技术【1 4 1 。一个用户有两把密钥: 一把是用户专用密钥,另一把是其它用户都可利用的公共密钥。当用户a 向 另一个用户b 传输数据时,用户a 会采用用户b 的公开密钥进行加密。当用 户a 想要提供一个向用户b 传输数据的授权服务时,用户a 会使用专用密 钥。 x 5 0 9 信任证中不仅包含了用户名和公钥,而且还包含了与用户相关的其 它信息。c a ( c e r t i f i c a t ea u t h o r i t y ,简称c a ) 可以为信任证接受者提供以下方 法:不仅信任颁发者的公钥,而且还信任证书中颁发者的其它信息,诸如电 邮、文本签名等。 x 5 0 9 信任证是具有有效期的,信任证在期满后就会失效,c a 就可以注 销该信任证。c a 保存并分发一个注销证书的列表( c e r t i f i c a t er e v o k el i s t , 简称c r l ) ,即信任证注销列表,用户需要访问c r l 以确定其信任证的有效 性。 所有x 5 0 9 信任证需要由一个可信任的c a 颁发,c a 颁发的信任证会形 成一个层次结构。当资源请求者和拥有者想要建立信任关系时,双方必须找 到一个共同信任的c a ,这些与自动信任协商的要求不符,所以x 5 0 9 不适 合作为本文信任证模块中的信任证类型。 2 2 2p g p p g p ( p r e t t yg o o dp r i v a c y ,简写p g p ) ,它综合了传统加密方法和公开密 钥加密方法的优点,是一种杂交的方法。p g p 信任证可以采用以下形式表示: ( v e r s i o n ,i s s u e r ,a l t h m ,s u b j e c t ,s i g n ,v a d i l i t y d a t e ) 。其中,v e r s i o n 表示创建的 p g p 信任证采用了哪个p g p 版本;i s s u e r 表示信任证的颁发者,一般采用颁 发者的公钥表示;a l t h m 表示信任证中数字签名采用的算法;s u b j e c t 代表信 任证接受者信息;s i g n 表示信任证的签名,一般采用颁发者的私钥进行签名。 v a l i d i t y d a t e 代表信任证的有效期限。 p g p 信任证可以很好的应用于网络环境中,用户可以利用该信任证在离 线的情况下通过相互介绍的方式来传递信任证。自动信任协商中的双方都是 互不相识,p g p 信任证需要用户之间是介绍认识的,这一点与跨安全域陌生 8 哈尔滨二广程大学硕士学位论文 人之间建立信任相违背。 2 2 3s p k i s p k i ( s i m p l ep u b l i ck e yi n f r a s t r u c t u r e ,简称s v r a ) 是一种通过使用信任 证对参与实体进行授权的机制【1 4 1 。其定义的信任证可以用于敏感资源的保护, s p k i 允许任何拥有公私钥对的实体自由的发布信任证。s p k i 信任证采用公 开密钥的技术,它是使用实体的公钥进行访问控制,它所使用的公私钥对必 须保证是全局唯一的。 s p k i 有两种类型的信任证【1 4 】: ( 1 ) 名字信任证:名字信任证允许在信任证颁发者的本地命名空间中进 行名字命名,只有具有公私钥对的实体才可以发布本地化命名。名字信任证 一般会以四元组的形式出现( i s s u e r ,a u t h o r i z a t i o n ,s u b j e c t ,v a l i d i t y d a t e ) 。其中, i s s u r e 名字信任证颁发者,a u t h o r i z a t i o n 为信任证所代表的权限,s u b j e c t 为 信任证接受者,v a l i d i t y d a t e 为信任证有效期限。 ( 2 ) 授权信任证;一个授权信任证代表信任证接受者从颁发者接收权限 委托。与名字信任证不同,授权信任证采用五元组的形式 ( i s s u e r ,s u b j e c t ,d e l e g a t i o n ,a u t h o r i z a t i o n ,v a l i d i t y d a t e ) 。其中i s s u e r 代表谁颁发 了这个信任证,可以是颁发者的公钥,默认设置为s e l f 。s u b j e c t 表示信任证 的接受者,一般也采用公钥。d e l e g a t i o n 表示此信任证的权限是否可以再次 委托。a u t h o r i z a t i o n 表示该信任证所代表的权限。s u b j e c t 表示信任证的有效 期限。 与x 5 0 9 信任证相比,s p k i 并不需要第三方参与,从而使信任证的发布 更加简单方便。此外,s p k i 还有一个比较好的特点是授权信任证是基于公钥 颁发而不是基于名字的,所以授权信任证可以很好保护颁发者和接受者的敏 感信息。授权信任证通过将用户公钥与授权操作绑定的方式,来实现 之间的对应。利用名字信任证可以很方便的实现本地 化的命名机制,无须全局统一的命名机构,从而任何一个实体都可以自主发 布s p k i 信任证。 当然,s p k i 中的信任证也存在着一些问题,在采用委托信任证时,用于 描述当前权限委托和环境要求的能力不够,并不能很好的表现实际情况;同 9 哈尔滨工程大学硕十学位论文 时仅利用一个委托字段不能很好的控制权限的委托;而且s p k i 中的信任证 动态性与自动信任协商对于动态性的要求相比还有欠缺。 2 2 4i 盯 r t ( r o l eb a s e dt r u s tm a n a g e m e n t ,简称r a 3 ,即基于角色的信任管理, 它与传统的基于角色访问控$ 1 j ( r o l eb a s e da c c e s sc o n t r o l ,简称r b a c ) 和信 任管理有所不同。r t 中的主体的标识是各不相同的,主体可以颁发信任证, 也可以提出访问请求。与s p k i s d s i 相同,r t 也是采用公私钥对的方式来 决定是否具有颁发信任证的权利;与r b a c 中的角色仅是用户和授权之间的 中间层不同,r t 中的角色代表更多的内容,r t 中的角色除了代表授权之外, 还代表了用户。 r t 框架中主要包括r t o 、r t l 、r t 2 、r t t 和r t d ,分别具有如下特征 2 1 b s : r t o 支持授权角色、角色授权的继承、角色交集和基于属性的授权委托。 r t l 在r t o 基础上中增加了参数化角色,参数化角色可以表示属性域。 r t 2 在r t i 的基础上增加了逻辑个体,将相关逻辑个体组织相结合以使它 们的授权可以同时颁发。 r t t 在r t 2 的基础上增加了能够表示阀值和职责分割策略的多重角色和 角色产品运算符。 r t d 在r t t 的基础上增加了能够表示选择使用的能力和能力委托的角色 启动委托。 与x 5 0 9 、p g p 和s p k i s d s i 等类型信任证相比,r t o 信任证可以很好 的满足自动信任协商环境的要求,根据本文的后续存储策略和信任证链查找 的需要,下面对对r t o 类型进行详细的介绍。 r t o 是r t 中的基础构成部分,其基础构造主要由主体和角色名构成。 r t o 是采用公私钥对的方式来决定是否具有颁发信任证的权利,主体间的标 识是各不相同的,本文中采用诸如爿、b 、d 等表示主体。角色名是一个标示 符,本文采用诸如,、,- 1 、,2 等形式表示。 r t o 中的角色定义了实体的集合,该集合中每一个实体都是这个角色的 成员。角色以实体后紧接一个角色名的形式表现,例如彳,、曰r 等。角色可 1 0 哈尔滨t 程大学硕士学位论文 以被看成一种属性,而当实体具有某个角色所标示的属性时,实体就被认为 是该角色的成员。 r t o 共有4 种不同类型的信任证,每种定义不同的角色关系【2 1 【1 5 】: ( 1 ) 彳,_ 曰 这个信任证意味着a 定义口为a x 的一个成员,即m e m b e r s ( a r ) j b 。 从基于属性的观点来看,这个信任证可以被认为是b 具有属性a r 。 ( 2 ) a r _ b r l 这个信任证的意思是实体a 定义了角色彳,中包含了角色b r l 所有的成 员,可以用m e m b e r s 似,) 2m e m b e r s ( b r 1 ) 表示。换句话说,a 定义角色b r l 比 彳,具有高的权利,具有角色b r 1 的实体可以做具有角色a r 的实体被允许做 的任何事情。 ( 3 ) a r - b x l r 2 其中a r 1 r 2 被称为链接角色,该信任证可以用公式表示如下: m e m b e r s ( a 厂) dm e m b e r s ( a r 1 ,2 ) = u 胁耐。,1 ) m e m b e r s ( b r 2 ) 基于属性的观点来看这个信任证:如果实体a 认为实体b 具有属性,1 ,实体 b 认为实体d 具有属性,2 ,则实体彳认为实体d 具有属性r 。 ( 4 ) 彳,扣f l n f 2 n n 弘 其中k 为大于1 的正整数,每一个成都是实体、角色或是角色名 f i nf 2 n 弦被称为交。该信任证利用公式表示如: m e m b e r s ( a ,) 2 ( m e m b e r s ( f 1 ) n n m e m b e r s ( 肛) ) 。基于属性的观点来看此信 任证可以任何同时具有属性厂1 皿的实体同时也具有属性彳,。 2 3 对等网络的相关知识 由于信任证存储策略的设计涉及到关于分布式哈希表及其相关路由算 法,需要详细了解关于分布式哈希表的相关知识。其中主要部分为分布式哈 希表,而路由算法包括c h o r d 、p a s t r y 和c a n 等。 2 3 1 分布式哈希表 分布式哈希表( d i s t r i b u t e dh a s ht a b l e ,简称d h t ) 是一种实现分布式存储 哈尔滨丁程大学硕士学位论文 的有效方法。分布式哈希表通过引入了新的逻辑地址空间,将需要存储的数 据项映像到该地址空间中。在不需要服务器的情况下,分布式哈希表通过将 数据项分散存储于其网络的节点中,每个节点都需要负责部分数据项,同时 每个节点也需要存储整个系统的部分路由信息【1 6 1 。基于节点中路由信息,节 点查找过程会有选择的跳转于网络中的节点,而其中的每_ 跳都能够更接近 目的节点,分布式哈希表的结构图如图2 2 所示。 二二二三二 p u t ( k e y ,v a l u e )g e t ( k e y ,v a l u e ) v a l u e 图2 2 分布式哈希表结构图 路由查找是分布式哈希表的一个核心功能,通过路由查找可以将某个目 的地i d 的消息转发至管理该目的地的节点。通过在节点上存储有限的关于其 他节点的连接,为整个分布式系统提供一个整体的视图。当节点收到一个具 有目的地i d 的消息,而该节点又不负责该目的地,节点会将该消息转发至其 他节点,直到找到目的节点为止。 分布式哈希表为分布式

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论