(计算机应用技术专业论文)p2p文件安全传输系统的研究与设计.pdf_第1页
(计算机应用技术专业论文)p2p文件安全传输系统的研究与设计.pdf_第2页
(计算机应用技术专业论文)p2p文件安全传输系统的研究与设计.pdf_第3页
(计算机应用技术专业论文)p2p文件安全传输系统的研究与设计.pdf_第4页
(计算机应用技术专业论文)p2p文件安全传输系统的研究与设计.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

(计算机应用技术专业论文)p2p文件安全传输系统的研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

p 2 p 文件安伞传输系统的研究与设计 摘要 随着信息技术的迅猛发展,p 2 p ( p e e r t o p e e r ) 技术也逐渐成为业界研究与关 注的焦点。在p 2 p 网络中,每一个节点都同时扮演着客户端和服务器端的角色, 这使得网络上的沟通变得更容易,共享和交互更直接,但同时也导致了信息数量 和成本资源都向所有用户的个人电脑均匀分布,也就是所谓的“边缘化”趋势。 这些趋势向分布式系统在行为管理和分布资源的完整性方面提出了挑战。由于用 户的唯一性身份很难建立,且不可通过额外机制强制约束。因此,在此基础上的 安全系统必须由特殊的方式组成,从而保证适当的控制和灵活的管理。 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 技术是目前应用较为广泛的网络安全的解决 方案。p k i 的核心是要解决信息网络中实体间的信任问题,它采用数字证书来标 识网络实体身份。数字证书是一段包含用户身份、用户公钥以及可信实体数字签 名的数据。在网络通信中,通信双方通过使用数字证书保证网络上数据传输的机 密性、完整性和不可否认性。 本文将p k i 技术与p 2 p 网络相结合,应用p k i 技术中对实体身份的确认技术 来实现在p 2 p 网络中对等点之间的身份确认。由于p 2 p 网络自身的特点,传统 p k i 模型已不适用于p 2 p 网络。在本文中每个节点都具有颁发和验证证书的权利, 也就是说每个节点都可以根据自己的信任策略来对其他节点颁发证书,证书的分 发采用了混合d h t 查询技术。针对混合信任模型,采用了基于多证书路径的用 户身份认证方法,通过沿着多条证书路径所得到的各个认证结果,结合相应的信 任策略,确定对用户的信任关系,从而提高正确认证的保险性。文中最后给出了 在p 2 p 网络中文件安全传输系统的具体实现技术和方法。 关键词:p k i ;信任路径;数字证书;p 2 p n 硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fi n f o r m a t i o nt e c h n o l o g y ,p 2 pm o d e lb e c o m et h ef o c u so f r e s e a r c h e sa n da t t e n t i o n s e v e r yn o d ei nap 2 ps y s t e mi sr e s p o n s i b l eo ft h ec l i e n tr o l e a n dt h es e r v e ro n e p 2 pt e c h n o l o g ym a k et h en u m b e ro fi n f o r m a t i o na n dt h ec o s to f r e s o u r c ew a sa s s i g n e dt oe a c hu s e r , s o - c a l l e dm a r g i n a l i z et r e n d t h et r e n di sa c h a l l e n g et ot h ei n t e g r a l i t yo fd i s t r i b u t e ds y s t e mo nt h ea c t i o nm a n a g ea n dt h e r e s o u r c ed i s t r i b u t e t h ea u t h e n t i c a t i o no fu s e ri d e n t i t yi sd i f f i c u l t ,a n dc o u l dn o tu s e t h ea d d i t i o n a lm e c h a n i s m ,s ow en e e du s ea ne s p e c i a lw a yt od e s i g nas e c u r i t ys y s t e m t h a te n s u r et h ep r o p e rc o n t r o la n dt h ef l e x i b l em a n a g e p k ii sak i n do fi m p o r t a n tt e c h n o l o g yi nn e t w o r ks e c u r i t yw h i c hi st h eb a s i c f r a m e w o r ko fs e c u r es e r v i c e t h ea i mo fp k it h a tc o n s t r u c tt h et r u s tr e l a t i o n s h i p ,a n d u s ed i g i t a lc e r t i f i c a t et h a ti d e n t i f yau n i q u eu s e rf r o mo t h e r s t h ed i g i t a lc e r t i f i c a t ei s c o m p o s e do ft h ei d e n t i t yo fu s e r , t h ep u b l i ck e y o fu s e ra n dt h es i g n a t u r eo fc a ,a n di t e n s u r et h a tt h ei n t e g r a l i t y , c o n f i d e n t i a l i t ya n du n d e n i a b l e n e s so fd i g i t a lt r a n s m i t t h et h e s i si n t e g r a t e dt h ep k ii n t ot h ep 2 pn e t w o r k ,i m p l e m e n tt h ea u t h e n t i c a t i o n o fu s e ri d e n t i t yu s i n gt h ed i g i t a lc e r t i f i c a t e b e c a u s eo ft h ec h a r a c t e r i s t i co fp 2 p n e t w o r k ,t h et r a d i t i o n a lp k im o d e lc o u l d n ta d a p t e di t s e l ft ot h ep 2 pn e t w o r k i nt h i s p a p e r , e a c hn o d ec a ni s s u et h ec e r t i f i c a t ea nv a l i d a t ei ti np 2 pn e t w o r k ,a n di m p l e m e n t t h ep u to rg e to fc e r t i f i c a t eu s i n gah y b r i dd h tl o o k u pt e c h n i q u e i tp r o p o s e sa n i d e n t i t ya u t h e n t i c a t i o nm e t h o dt h a tb a s e do nm u l t i p l ec e r t i f i c a t ep a t h si nd i s t r i b u t e d t r u s tm o d e l t h ea u t h e n t i c a t i o nr e s u l t sa c h i e v e da l o n gs o m ei n d e p e n d e n tp a t h s i n c o r p o r a t i n gw i t hp o l i c i e sc a nb eu s e dt od e d u c et h et r u s t w o r t h ya b o u tt a r g e te n t i t y , w h i c hi n c r e a s e sa s s u r a n c ei na u t h e n t i c a t i o n i tp r o p o s e sa ni d e n t i t ya u t h e n t i c a t i o n m e t h o dt h a tb a s e do nh y b r i dc e r t i f i c a t e p a t h si n d i s t r i b u t e dt r u s tm o d e l t h e a u t h e n t i c a t i o nr e s u l t sa c h i e v e da l o n gs o m ei n d e p e n d e n tp a t h si n c o r p o r a t i n gw i t h p o l i c i e sc a nb eu s e dt od e d u c et h et r u s t w o r t h ya b o u tt a r g e te n t i t y , w h i c hi n c r e a s e s a s s u r a n c ei na u t h e n t i c a t i o n 。k e yt e c h n i q u ep o i n t sa n dm e t h o d sa r ed e s c r i b e df o rh o w t or e a l i z es u c has e c u r ef i l et r a n s m i s s i o ns y s t e m sb a s e do np 2p k e yw o r d s :p u b l i ck e yi n f r a s t r u c t u r e ; c e r t i f i c a t i o np a t h :d i g i t a lc e r t i f i c a t e : p e e r t o p e e r h i p 2 p 文件安全传输系统的研究与设计 插图索引 图1 1p 2 p 传输和c s 模式传输3 图2 1 包含3 个节点的c h o r d 环8 图2 2p k i x 系列标准中p k i 组件模型1 l 图3 1 简单的l d a p 目录设计图1 6 图3 2 节点连接的频繁变化图1 7 图3 3h p c s s 结构和s u p e r p e e r 路由表1 9 图3 4 证书撤消信息一2 2 图3 5 实验结果( a ) 查找成功率2 4 图3 6 实验结果( b ) 平均跳数2 5 图4 1 证书真实性传递结果2 9 图4 2 认证模拟系统3 2 图4 3 独立路径3 2 图5 1p 2 p s f t 系统框架图3 5 图5 2p 2 p s f t 节点设计图3 6 图5 3 证书申请与颁发3 7 图5 4 证书可信性的验证3 9 图5 5 证书有效性的验证3 9 图5 6 数据交换双方对文件的处理过程4 0 图5 7 数据通信界面4 2 图5 8 证书申请界面4 2 图5 9 证书验证解析界面4 3 图5 1 0 监控q q 进行文件传输得到的数据4 4 图5 1 1 监控p 2 p s f t 进行文件传输得到的数据4 4 图5 1 2c a 4 私钥泄露前多证书路径验证测试结果4 5 图5 1 3c a 4 私钥泄露后多证书路径验证测试结果4 6 v i 硕士学位论文 附表索引 表1 1e y e b a l lc h a t 通信流量统计分析2 表1 2e y e b a l lc h a t 通信流量对比分析2 表2 1 基本信任模型特征比较1 5 表3 1 资源标识r i 的组成结构2 0 表5 1 群组消息数字信封格式4 1 v i i 湖南大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的 研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或 集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均 已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名欤噼作者签名:次i 刎v j r l日期:训年7 月e t 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保 留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。 本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密囹。 ( 请在以上相应方框内打“”) 作:磅西啐 作者签名:矛。纠1 1 导师签名: 行传 日期:硼年7 月7 e 1 日期:肼年- 7 月9 日 硕士学位论文 1 1 研究背景及意义 第1 章绪论 p 2 p ( p e e r t o p e e r ) 至0 目前为止还没有统一的定义。这一术语在不同的上下文环 境中可能有不同的内涵,它可以指一种通信模式、一种逻辑网络模型、一种技术, 甚至一种理念。i n t e l 将其定义为:通过系统间的直接交换所达成的计算机资源与 信息( 包括信息交换、处理器时钟、缓存和磁盘空间等) 的共享;i b m 将p 2 p 定义为: p 2 p 系统由若干互联协作的计算机构成,系统依存于边缘化设备的主动协作,每 个成员直接从其它成员而不是服务器的参与中受益,系统中的成员同时扮演服务 器与客户机角色,能相互意识到彼此的存在,构成一个群体;而有的公司则简单 定义为:使个人与个人之间直接通信成为可能且更便捷的网络结构。 在p 2 p 网络中,所有通信节点的地位都是对等的,每个节点都扮演着客户机 和服务器双重角色,节点之间通过直接通信实现文件信息、处理器运算能力、存 储空间等资源的共享。p 2 p 网络具有分散化、可扩展性、健壮性、隐私性、高性 能等特点,这使得p 2 p 技术在信息共享、实时通信、协同工作、分布式计算、网 络存储等领域都有着广阔的应用前景【l 】。 事实上p 2 p 并不是一个全新的技术,早期的网络( 如局域网中的文件共享, f i d o n e t 等) 本就是对等网络。即便以当下i n t e r n e t 也是以此为基础的,其中最基本 的t c p i p 协议里所有的设备在通信过程中都是平等的一端。只是由于早期机器的 性能制约了网络规模的扩大,为了满足规模的扩大人们设计出了客户机服务器 ( c l i e n t s e r v e r ) 模式。9 0 年代后期,随着网络技术的不断发展、个人计算机性能的 不断提高以及边缘网络信息的不断丰富,i n t e r n e t 中客户机服务器的通信模式占统 治地位的局面已经逐渐被打破,越来越多的网络应用采用了点对点( p 2 p ) 的通信模 式。在p 2 p 通信模式中,主机之间通过直接通信实现信息的交换和资源的共享, 这使得用户之间的沟通和交互变得更直接、更便捷。 p 2 p 技术的优点已经逐渐获得产品开发商的关注,越来越多的网络产品也已 经采用了p 2 p 技术来提供更好的服务。例如,目前许多主流的i m 产品( 包括i c q 、 q q 等等) 在进行文件传输、音频视频传输时都采取了p 2 p 通信方式,充分利用客 户端的网络带宽及处理能力,以减轻服务器的网络通信。 表1 1 和表1 2 是m o h a m m a da b d u lm a n n a n 对其产品e y e b a l lc h a t 的通信流量进 行统计分析之后给出的数据【2 】。表1 1 显示了1 5 分钟内文件传输次数、文本消息条 p 2 p 文件安全传输系统的研究与设计 = = = ! = 詈= 皇= = = 皇= = = 皇= = = = 穹= 葛1ii=二ii = 皇皇皇= = = = = = = 皇= = 喜= = = = 篁 数和在线用户数的平均值。表1 2 显示了文件传输次数与文本消息条数的比值,以 及2 4 d x 时内平均每个在线用户所进行的文件传输次数以及所发送的文本消息数。 表1 1e y e b a l lc h a t 通信流量统计分析 文件传输次数,文本消息条数 平均每个在线用户在2 4 小时内所进行的文件传输次数 平均每个在线用户在2 4 小时内所发送的文本消息数 0 。0 0 5 5 1 8 4 3 3 4 。0 3 从这些数据中,我们可以看出,文件传输服务,包括以文本形式进行的即时 通讯服务是网络服务中一个极其重要、使用极其频繁的服务,其数据流量对于服 务器而言是巨大的负担。 以上分析是从数据流量的角度进行考虑,另一方面,从安全性的角度进行考 虑,由服务器负责转发系统中所有的文件及文本信息,也使得它面临了更多的安 全威胁,增大遭受攻击的可能性,攻击者可能会向它发送许多虚假的消息以消耗 其系统资源,或者给它发送病毒消息等恶意代码,一旦服务器受到了感染,整个 网络都有可能被感染【引。 p 2 p 网络的应用非常广泛,如文件共享、对等计算、协同工作、即时通讯等, 这些应用给广大用户带来了极大的便利和享受,取得了很大的成功。但是,同任 何一种新兴技术一样,p 2 p 网络还不够成熟和完善,存在着很多问题需要解决, 如:路由问题,信息检索问题,带宽占用问题,知识产权问题和安全问题等等【4 】【5 1 。 在上述问题中,安全是各种p 2 p 网络应用都必须面临的一个关键问题,而且在很 大程度上决定了p 2 p 网络应用的进一步发展。然而,由于p 2 p 网络自身的特点,使 得安全问题在p 2 p 网络中非常难以解决,可以说是p 2 p 网络中最关键,最迫切的一 个问题。 至t j 2 1 世纪的今天,p 2 p 技术和它的相关应用已成为网络应用研究的热点问 题。像其他的网络应用一样,随着p 2 p 技术的发展,p 2 p 的安全问题也越来越受到 关注。由于p 2 p 网络的自身特点,使得p 2 p 的安全也变得更为复杂。不同的p 2 p 应 用,对安全有着不同的要求。 早期的p 2 p 应用系统并没有考虑很多的安全问题。而后来发展的一些p 2 p 网络 应用系统,如g r o o v e 等,虽然有自己的安全机制,但是它们都是针对特定的应用, 硕士学位论文 不具有通用性。随着p 2 p 应用的发展,各大公司陆续推出p 2 p 应用开发平台,如i n t e l 公司的p t p t l 和s u n 公司的j x t a 等,这些平台已经提供了对安全方面的支持,但 是这些只是为开发安全的应用系统提供一个基础,还有待于在此基础上设计完善 的安全解决方案。 1 2 研究动因 p 2 p 安全问题既有c s 结构网络中的传统安全问题,又有p 2 p 网络中特有的新 的安全问题。p 2 p 网络最大的特点是网络结构从集中式转变为分散式。集中控制 可以解决目前网络中多数安全问题,而在分散式环境中,不仅存在目前网络环境 同样的安全威胁,也带来了动态环境中如何保障资源和系统安全的新课题。 以文件传输为例( 图1 1 是p 2 p 传输和c s 模式传输的区别) ,作为交互应用程序 的重要组成部分和因特网上的其它应用程序一样,具有相同的安全脆弱性: ( 1 ) 窃听:网络间的通讯可能会被非信任的第三方拦截; ( 2 ) 篡改:通信内容在传输期间可能被第三方改动; ( 3 ) 伪装:非信任的个人可以伪装成信任用户; ( 4 ) 拒绝服务:正常的通讯可能会被洪流或其他类似的攻击所影响。 为了保证文件传输系统的安全运行,必须满足以下安全要求: ( 1 ) 身份:对等用户必须能够建立唯一可认证的数字身份; ( 2 ) 认证:网络用户必须能够通过网络远程,安全的验证同伴的身份; ( 3 ) 授权;网络用户必须能够控制对本地资源和服务的访问。对远程控制而言, 授权是尤其重要的; ( 4 ) 安全通信:信息和数据必须安全的通过“不安全”网络,防止信息、数据被 窃听和篡改,保证信息、数据的机密性、完整性和有效性。 图1 1p 2 p 传输和c s 模式传输 作为信息安全关键技术的密码学,在网络安全中起着举足轻重的作用。1 9 7 6 年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同 时解决了数字签名问题,并可用于身份证明,确保数据完整性。基于公开密钥密 码理论的综合研究成果和可信计算机系统的研究成果构建的公开密钥基础设施 - 3 p 2 p 文件安全传输系统的研究与设计 ( p k i ) ,成为目前应用较为广泛的网络安全的解决方案。这一方案在i n t e r n e t 环境 中较易实现,参与安全通信的节点向权威证书颁发机构( 如c a ) 申请一个数字证 书,节点的可信度由颁发该证书的权威机构来保证。在通信过程中,当需要验证 节点身份时,节点出示自己的证书,从而向对方表明自己的身份。这种以集中式 c a 为核心、基于数字证书的节点认证,具有可靠、实现方便的特点,亦易与现有 的信息安全技术融合,因此可为某些专用对等网络( 比如企业内部的对等网络环境) 所采用。但是,集中式c a 不适合大规模p 2 p 应用,一来p 2 p 网络中不应存在这样 的中心控制点,二来也有悖于p 2 p 网络的基本思想:全分布、无需管理。 因此,人们提出了分布式c a 技术,并期望以此来解决传统c a 技术中存在单 点失效的问题。分布式c a 一般采用门限密码技术,将以前集中式的c a 功能,由 分散的多个节点来担当。这些节点协同工作,分别用自己所拥有的c a 私钥的“影 子”( s h a r e ) ,来签发用户证书。需要证书的用户收集这些节点所签发的数字证书片 断,通过计算( 节点自己计算或者由第三方协助计算) 得到最终所需要的证书。分 布式c a 技术虽然符合对等网络的分布式要求,但它不仅需要相关的密钥管理基础 设施( 如密钥分配,密钥撤销等) ,也涉及证书管理问题( 如证书吊销,证书更新等) , 因而p k i 系统难以在p 2 p 网络中得到大规模应用。 由此可见,现有认证技术立足于已有应用和技术,较少考虑p 2 p 网络中的特 殊性。以基于密钥的节点认证技术为例,它试图以现有的证书管理技术为基础, 构建一个“绝对”安全的通信体系。而p 2 p 网络中的特点则要求无中心控制点、容易 实现。因此,p k i 难以在对等网络的安全路由技术中应用。为了满足p 2 p 安全通信 特殊要求,需摆脱证书管理技术的束缚,寻找满足安全通信对节点认证要求的新 技术、新方法。 1 3 论文的主要工作及结构安排 本文主要研究p 2 p 网络文件传输过程中的安全保护策略,通过引入p k i 技术解 决相应的安全问题,并通过开发相应的系统来实现这些策略。本文所做的主要工 作包括: ( 1 ) 对p k i 技术在p 2 p 文件传输中的应用进行深入研究和分析,设计基于混合路 由和混合信任模型的证书管理策略,实现证书的可靠发布与查询。 ( 2 ) 采用多路径验证策略保证证书可信,针对p 2 p 在数据交换安全方面所面临 的威胁,研究应对策略,通过将公钥基础设施( p k i ) 机制引入p 2 p 数据传输,利用 加密解密、签名验证签名等技术和方法来保障文件传输的连接安全和数据交换 安全。 。 ( 3 ) 设计并实现p 2 p 文件安全传输系统p 2 p s f t ,实现本文所提出的相关策略, 以验证这些策略的可行性、有效性及实用性。 本文具体章节安排如下: 第一章为绪论,阐明了本文的研究背景及意义,介绍了p 2 p 技术的应用研究 现状,安全需求以及安全保护策略研究现状,简述了本文的主要工作。 第二章为基础理论与技术,对p 2 p 网络中的通信技术、p k i 体系以及信任模型 等基本理论与技术进行了简述,为后续章节的研究工作提供了理论基础。 第三章主要研究p k i 技术在p 2 p 网络中的实现,提出构建基于混合策略的p 2 p 路由来保障可靠的证书发布与查询。 第四章主要研究证书验证过程,采用构建多独立路径进行认证,提高验证过 程的可行度。 第五章阐述了p 2 p 文件安全传输系统p 2 p s f t 的实现过程,在这个模型系统中, 我们实现了本文提出的证书管理、验证,以及p 2 p 文件安全传输策略。 最后是结束语,对全文的内容进行了总结,并展望了下一步的工作。 p 2 p 文件安全传输系统的研究与设计 = = = = = = = = = = = = 苎! = 鼍= = = = 皇= = = = ! = = = = = il l m l = = = ! = = = = = = = = = = = = = = = = = = = = 兰= = = = = = = = = = = = = = 皇= = = = = = = = = = ! = = = 2 ip 2 p 技术简介 第2 章基础理论与技术 p 2 p ( p e e r t o p e e r ) 且p 点对点通信,或称为对等联网。在p 2 p 网络中,所有通信 节点的地位都是对等的,每个节点都扮演着客户机和服务器双重角色,节点之间 通过直接通信实现文件信息、处理器运算能力、存储空间等资源的共享。p 2 p 网 络具有分散化、可扩展性、健壮性、隐私性、高性能等特点,这使得p 2 p 技术在 信息共享、实时通信、协同工作、分布式计算、网络存储等领域都有着广阔的应 用前景川。 p 2 p 网络按照资源组织与定位方法可以将其简单地分为非结构化p 2 p 网络 ( u n s t r u c t u r e dp 2 pn e t w o r k ) 和结构化p 2 p 网络( s t r u c t u r e dp 2 pn e t w o r k ) 。 2 1 1 非结构化p 2 p 网络 非结构化p 2 p 网络是一种资源位置和网络拓扑结构松散相关的对等网络。迄 今为止,已经历了三代不同的网络模型,分别是集中目录式模型、纯p 2 p 网络模 型和混合式p 2 p 网络模型。这几种模型各有优缺点,在p 2 p 技术还远未成熟的今天, 这几种网络模型一直共存着,甚至呈现了相互借鉴的形式。 ( 1 ) 集中目录式模型 集中目录式模型也有文献称为中心化拓孑b ( c e n t r a l i z e dt o p o l o g y ) ,是第一代 p 2 p 网络采用的结构模式,经典案例就是著名的m p 3 共享软件n a p s t e r 。实质上 n a p s t e r 并非是纯粹的p 2 p 系统,而是通过一个中央索引服务器保存所有n a p s t e r 用 户上传的音乐文件索引和存放位置的信息。当某个用户需要某个音乐文件时,首 先连接至l j n a p s t e r 中央索引服务器,在服务器上进行检索,服务器返回存有该文件 的用户信息,再由请求者直接连到文件的所有者传输文件。n a p s t e r 首先实现了文 件查询与文件传输的分离,有效地节省了中央服务器的带宽消耗,减少了系统的 文件传输延时。 这种模型最大的优点是维护简单,资源发现效率高。由于资源的发现依赖中 心化的目录系统,发现算法灵活高效并能够实现复杂查询。最大的问题与传统客 户机服务器结构类似,容易造成单点故障,访问的“热点”现象和版权纠纷等相关 问题l 。 ( 2 ) 纯p 2 p 网络模型 硕士学位论文 纯p 2 p 网络模型也称作全分布式非结构化拓扑模型。主要思想是在网络中进 行泛洪( 或受限泛洪) ,资源位置不需要按照网络结构进行精确的定位,每个节点 维护局部相邻节点路由表即可,最典型的就是g n u t e l l a 8 】【9 1 。 g n u t e l l a 是一种分布式的文件存储网络。它实现的基本思想是把请求多播出 去。查找文件的基本过程是:原节点向所有的邻居节点发布文件查询请求。收到 文件查询请求的节点再递归地把文件查询请求散播出去。最终当存在一台拥有该 文件的机器收到这个请求的话,他就回复这个请求。 准确地说,g n u t e l l a 不是特指某一款软件,而是指遵守g n u t e l l a 协议【1 0 】的网络 以及客户端软件的统称。这些系统一般不提供性能保证,但容错性好,支持复杂 的查询,并受节点频繁加入和退出系统的影响小。但是查询的结果可能不完全, 查询速度较慢,采用泛洪查询的系统对网络带宽的消耗非常大,并由此带来可扩 展性差等问题。 ( 3 ) 混合式p 2 p 网络模型 混合式p 2 p 网络模型也叫半分布式拓扑结构,吸取了中心化结构和全分布式 非结构化拓扑的优点,选择性能较高( 处理、存储、带宽等方面性能) 的节点作为 s u p e r p e e r ,在各个s u p e r p e e r 上存储了系统中其他部分节点的信息,发现算法仅在 s u p e r p e e r 之间转发,s u p e r p e e r 再将查询请求转发给适当的叶子节点。半分布式结 构也是一个层次式结构,s u p e r p e e r 之间构成一个高速转发层,s u p e r p e e r 和所负责 的普通节点构成若干层次。采用这种结构的最典型的案例就是k a z a a 。 混合式结构的优点是性能、可扩展性较好,较容易管理,但对s u p e r p e e r 依赖 性大,易于受到攻击,容错性也受到影响。 上述三种p 2 p 网络模型都属于非结构化模型,目前p 2 p 研究界在p 2 p 拓扑结构 方面的研究重点在于研究结构化的p 2 p 网络模型。所谓结构化与非结构化模型的 根本区别在于每个节点所维护的邻居是否能够按照某种全局方式组织起来以利于 快速查找【1 1 】。 2 1 2 结构化p 2 p 网络 结构化p 2 p 网络是一种资源位置与网络拓扑结构紧密相关的对等网络。这类 网络的主要思想是在i p 网络的基础上建立一个覆盖( o v e r l a y ) 1 积i 络。资源的定位指 针位于指定位置( 与覆盖网络的结构紧密相关,可准确描述) ,资源i d 与资源存储 位置通过分布式路由表进行映射。目前的结构化p 2 p 大都基于分布式哈希表 ( d h t ) 。基于d h t 的分布式检索和路由算法因为具有查找可确定性、简单性和分 布性等优点,正成为国际上结构化p 2 p 网络研究和应用的热点。 d h t 查询的中心思想是把节点的路由信息分布到各个节点上去。当要对某个 资源进行查询时,节点把要查询的请求发送到网络中与所要查询的节点位置较为 p 2 p 文件安全传输系统的研究与设计 接近的节点。然后该节点再把请求发送下去,直到找到该文件所处的位置。因为 每次都是向与所寻找的节点的位置比较接近的节点发送的请求,所以能够保证在 有限的节点的转发后,找到所需要的节点的位置。当前,著名的d h t 项目有加州 大学伯克利分校i j 勺c a n t l 2 1 和t a p e s t r y t ,1 、麻省理工学院的c h o r d 13 1 、及微软研究院 p a s t r y 1 4 1 。 d h t 算法的特点有: ( 1 ) 若网络中有需要的资源时,都是能够被找到的。 ( 2 ) 在有限的节点的转发后能够找到资源,或是确定网络中没有资源。 ( 3 ) 不存在中央服务器,整个网络的路由信息分布到网络当中的节点上。 2 1 3c h o r d 算法 c h o r d 算法是麻省理工学院计算机科学实验室提出来的一种d h t 算法【2 1 。该算 法能够在大规模的分布式网络中对资源进行高效定位。c h o r d 算法在p 2 p 的应用中 被证明是一种很好的算法。c h o r d 协议仅支持一个操作:给出任意的一个关键字, 它把该关键字映射到个节点上。 c h o r d 使用一致性哈希函数为资源和节点分配m 位的标识符。节点的标识符可 以通过哈希节点的i p 地址产生得到,而资源的标识符可以直接哈希此资源关键字 得到。一致性哈希法使得c h o r d 上的网络节点负载均衡,因为每个节点都能够粗略 地收到相同数量的关键字,并且当节点加入或者离开的时候,仅有少量的关键字 转移了原来的位置。标识符长度m 必须足够长,保证两个节点或者资源关键字哈 希到同一个标识符上的概率小到可以忽略不计。这些资源和节点的标识符排列成 一个圆环( o 一( 2 ”- 1 ) ) ,如图2 1 所示。这个环是一个虚拟的一次空间,c h o r d 中的 路由就在这个虚拟标识空间中进行。 同 图2 1 包含3 个节点的c h o r d 环 8 硕士学位论文 为了将网络上的符号空间映射到这些节点上,i d = k 的k e y 将被指派到第一个, 节点i d 等于或是接近k 的节点。这个节点被叫做k e y 的继承节点,记作s u c c e s s o r ( k ) 。 例如在图2 3 中的c h o r d 中,k = l 的s u c c e s s o r 为节点l ;k = - 2 ,3 的s u c c e s s o r 为节点3 ; k = - 4 ,5 ,6 ,7 ,o 的s u c c e s s o r 为节点0 。也就是,s u c c e s s o r ( k ) 为从k 开始沿环顺时针 方向的第一个节点。所以,资源1 ,2 ,6 所存放的位置依次为:节点l ,节点3 , 节点0 。 2 1 4p 2 p 技术的特点 p 2 p 打破了传统的c s 模式,在网络中的每个节点的地位都是对等的。每个节 点既充当服务器为其他节点提供服务,同时也享用其他节点提供的服务。与c s 模式相比,p 2 p 的技术特点在于: ( 1 ) 非中心化:网络中的资源和服务分散在所有节点上,信息的传输和服务的 实现都直接在节点之间进行,无需中间环节和服务器的介入,避免了可能的瓶颈。 p 2 p 的非中心化基本特点,带来了在可扩展性、健壮性等方面的优势。 ( 2 ) 可扩展性:在p 2 p 网络中,随着用户的加入,不仅服务的需求增加了,系 统整体的资源和服务能力也在同步地扩充,始终能较容易地满足用户的需要。整 个体系是全分布的,不存在瓶颈。理论上p 2 p 网络的可扩展性几乎可以认为是无 限的。 ( 3 ) 健壮性:p 2 p 架构天生具有耐攻击、高容错的优点。由于服务是分散在各 个节点之间进行的,部分节点或网络遭到破坏对于其他部分的影响很小。p 2 p 网 络一般在部分节点失效时能够自动调整整体的拓扑,保持其他节点的连通性。p 2 p 网络通常都是以自组织的方式建立起来的,并允许节点自由地加入和离开。p 2 p 网络还能够根据网络带宽、节点数、负载等变化不断地做自适应式的调整。 ( 4 ) 高性价比:性能优势是p 2 p 被广泛关注的一个重要原因。随着硬件技术的 发展,个人计算机的计算和存储能力以及网络带宽等性能都在增长。采用p 2 p 架 构可以有效地利用互联网中散布的大量普通节点,将计算任务或存储资料分布到 所有节点上。利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储 的目的。通过利用网络中的大量闲置资源,可以用更低的成本提供更高的计算和 存储能力。 ( 5 ) 隐私保护:在p 2 p 网络中,由于信息的传输分散在各节点之间进行而无需 经过某个集中环节,用户的隐私信息被窃听和泄露的可能性大大缩小。此外,目 前解决i n t e r n e t 隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏 在众多的网络实体之中。在传统的一些匿名通信系统中,实现这一机制依赖于某 些中继服务器节点。而在p 2 p 中,所有参与者都可以提供中继转发的功能,因而 大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 p 2 p 文件安全传输系统的研究与设计 ( 6 ) 负载均衡:p 2 p 网络环境下由于每个节点既是服务器又是客户机,减少了 对传统c s 结构服务器计算能力,存储能力的要求。同时因为资源分布在多个节 点,更好的实现了整个网络的负载均衡。 2 2p k i 技术简介 p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 臣p “公钥基础设施”,是一种遵循既定标准的密 钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的 密钥和证书管理体系【格。7 1 。简单来说,p k i 就是利用公钥理论和技术建立的提供 安全服务的基础设施。p k i 技术是信息安全技术的核心,也是电子商务的关键和 基础技术【1 3 】。 一般认为,p k i 提供了3 种主要服务【 】: ( 1 ) 认证:向一个实体确认另一个实体确实是他自己。 ( 2 ) 完整性:向一个实体确保数据没有被有意或无意地修改。 ( 3 ) 机密性:向一个实体确保除了接收者之外,没有人能读懂数据的关键部分。 为了支持上述主要服务,p k i 需要采用相应的技术,p k i 的基础技术包括:加 密与解密、数字签名与验证签名、数据完整性验证、数字信封、双重数字签名等 等。下面将首先介绍p k i 的基本组成,然后对加密技术和数字签名技术进行介绍。 2 2 1p k i 的基本组成 虽然基于各个不同的标准和应用场合p k l 体系会有不同的结构,但是总体来 说,作为可靠的为互不相识的实体建立和保证信任关系的服务体系,p k i 系统通 常具有以下几个组成部分: ( 1 ) 认证中心:负责签发证书和证书吊销列表,是证书和密钥生存周期管理过 程中的核心功能部件,也是整个p k i 系统的核心部件( 虽然对于特殊的p k i 系统, 比如依据p g p 模型建立的以用户为中心的p k i 系统,c a 不是一个必须部分) 。 ( 2 ) 注册中心:注册中心简称r a ( r e g i s t r a i t o n au t h o i r t y ) ,负责在c a 为实体发 放证书以前验证实体身份并在p k i 系统中为用户注册。r a 是一个可选组件,假如 没有r a ,c a 则必须承担r a 的功能。 ( 3 ) 公共资料库:公共资料库存储c a 签发的证书和证书吊销列表,便于用户 方便的取得证书和证书吊销列表信息。 ( 4 ) p k i 的策略:p k i 的策略定义证书管理过程和证书使用过程中的规则和约 束。p k i 的设计和实现不仅仅是一个技术上的问题,也是一个策略问题,p k i 在实 际应用中的性能很大程度上取决于策略的制定。 ( 5 ) p k i 的终端用户:p k i 的终端用户包括证书的主体和使用证书的用户。其中 使用证书的用户不仅包括人类用户,还包括使用证书的应用,比如i p s e c 应用。严 硕士学位论文 格的说终端用户不是p k i 体系的组成部分,但它们的操作和p k i 的功能流程密切相 关。 下图是p k i x 系列标准中r f c 2 5 10 ( i n t e r n e tx 5 0 9p u b l i ck e yi n f r a s t r u c t u r e c e r t i f i c a t em a n a g e m e n tp r o t o c 0 1 ) 定义f l 勺p k i 组件模型: 图2 2p k i x 系列标准中p k i 组件模型 布 在这个模型中我们可以看到,一个p k i 系统并不一定由c a 来发布证书,r a 甚 至终端实体自身都可以发布证书,这时由证书所绑定的信息的权威性,则应由r a 或终端实体自己保证。而是否信任以及如何信任这种绑定关系,是由用户自己决 定。也就是说,系统信任机制的不同,决定了证书发布机制的不同。当然,大部 分的p k i 系统都是采用c a 发布证书的形式,如果用户希望使用证书,就首先要信 任c a 的权威性。也有的系统采用用户自己发布证书的形式,比如i n t e r n e t 上颇为 流行的电子邮件的加密软件p g p 就采用这种形式,用户可以自己决定是否信任别 人( 比如你的朋友) 的证书以及信任的等级有多高。 在这个模型中,系统安全性的保障是建立在这样的前提之上的:所有的终端 实体都要求确保对某些信息的安全的本地访问。这些信息包括终端实体自己的名 字和私钥、该终端实体直接信任的c a 的名字和公钥等。这些信息的存储形式可以 是加密的文件或是防篡改的硬件智能卡等。这样的一个本地的被信任的信息存储 叫做终端实体的个人安全环境p s e ( p e r s o n a ls e

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论