(计算机应用技术专业论文)普适计算中的实体认证与密钥设计协议.pdf_第1页
(计算机应用技术专业论文)普适计算中的实体认证与密钥设计协议.pdf_第2页
(计算机应用技术专业论文)普适计算中的实体认证与密钥设计协议.pdf_第3页
(计算机应用技术专业论文)普适计算中的实体认证与密钥设计协议.pdf_第4页
(计算机应用技术专业论文)普适计算中的实体认证与密钥设计协议.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(计算机应用技术专业论文)普适计算中的实体认证与密钥设计协议.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学硕十学位论文 摘要 普适计算是信息空间和物理空间的融合。在普适计算环境中,人们可以随时随地、 透明地获取数字化的服务。这种无处不在性和移动性使得发生服务的双方事先不可预 知,因此传统的针对静态网络或封闭系统的安全机制将不适用于普适计算。同时,普适 环境中大量的传感器为实现服务透明性提供了很大帮助,却极大地危害了用户的隐私。 认证、访问控制和隐私保护成为影响普适计算成功实施的关键问题。 本文提出了三种新的实体认证与密钥设计协议,分别保证了域内服务、跨域服务以 及组播服务的安全性。跨域认证是在域内认证的基础上完成的,而组播认证又依赖于前 两种认证,三者形成了普适计算认证的完整体系。在域内协议的设计中,采用生物加密 技术为用户完成认证的同时,保证了用户的匿名访问;采用改进的d i f i l e h c l l m a n 密钥 交换算法简捷、高效的为通信双发派生安全会话密钥。跨域认证协议中延续了域内认证, 通过将认证操作转移到服务器中完成,节约了用户设备的资源;采用签密技术,在高效 建立会话密钥的同时保证了密钥的认证性和安全性。组播的场景最为复杂,结合普适计 算中服务提供的实际拓扑结构,采用了分层分组的密钥管理方法,用户全局分两层,层 内分子组;全局统一管理与子组管理相结合,降低了密钥更新带来的资源消耗。 普适计算环境中的设备受到计算能力、存储能力以及通讯能力等诸多限制,因此协 议必须是轻量级的、扩展性好的。对本文提出的三种安全协议进行了安全性分析,结果 表明三种协议都能很好的抵抗特定的安全攻击;用经典的s v o 形式化分析方法对域内 认证和跨域认证进行了分析证明,结果表明两种协议均完成了双向安全认证的目标;将 本文的跨域协议与其他跨域协议进行了性能对比,突显出该协议的低计算量、存储量以 及时延;与其他经典组播密钥管理协议的分析对比结果表明,本文设计的组播密钥管理 协议以较少的计算量、存储量以及通信量完成了预定的功能。 关键词t 普适计算;域内认证;跨域认证;组播密钥管理 普适计算中的实体认证与密钥设计协议 e n t i t ya u t h e n t i c a t i o na n dk e ye s t a b l i s h m e n tp r o t o c o l si np e r v a s i v e c o m p u t i n g a b s t r a c t p e r v a s i v ec o m p u t i n gi n t e g r a t e st h ec y b e r s p a c ea n dp h y s i c a ls p a c e i nt h i si n t e g r a t i o n e n v i r o n m e n t ,l l s e l sc a l lo b t a i ni n t e l l i g e n ts e r v i c e sp e l l u c i d l ya n yt i m ea n da n y w h e r e h o w e v e r t h eu b i q u i t o u sa n dm o b i l i t ym a k et h ei n t e r a c t i v ep r i n c i p a l ss t r a n g e rt oe a c ho t h e r ,s ot h e t r a d i t i o n a ls e c u r i t ym e c h a n i s m sd e s i g n e df o rs t a t i cn e t w o r ko rc l o s e ds y s t e m sa r en o ts u i t a b l e f o rt h ep e r v a s i v ec o m p u t i n g i na d d i t i o n , t h eh u g ea m o u n to fs e n s o r se m b e d d e di nt h e e n v i r o n m e n th e l pal o tt om a k et h es e r v i c e sp e l l u c i d ,b u ta tt h es a t n et i m ec a u s eg r e a tt h r e a tt o t h ep r i v a c yo ft h eu s e r s t h u s ,a u t h e n t i c a t i o n ,a c c e s sc o n t r o l a n d p r i v a c yb e c o m et h e i m p o r t a n tb a r r i e r st ot h ep e r v a s i v ec o m p u t i n g w e p r o p o s et h r e en e we n t i t ya u t h e n t i c a t i o na n dk e ye s t a b l i s h m e n tp r o t o c o l si nt h i sp a p e r , t h e s ep r o t o c o l sa r eu s e dt og u a r a n t e et h es e c u r i t yo fi n t r a - d o m a i ns e r v i c e ,i n t e r d o m a i n s e r v i c ea n dm u l t i c a s ts e r v i c er e s p e c t i v e l y n ei n t e r d o m a i na u t h e n t i c a t i o ni sb a s e do nt h e i n t r a - d o m a i na u t h e n t i c a t i o n , w h i l et h em u l t i c a s ta u t h e n t i c a t i o ni sb a s e do nt h eo t h e rt w o a i l t h et h r e ep r o t o c o l sm a k eu pt h ec o m p l e t es y s t e mo fa u t h e n t i c a t i o ni np e r v a s i v ec o m p u t i n g f o rt h ei n t r a - d o m a i np r o t o c o l ,u s i n gt h eb i o m e t r i ce n c r y p t i o nn o to n l ya u t h e n t i c a t e st h eu s e r s m u t u a l l y b u ta l s oa l l o w st h eu s e rt oi n t e r a c t s t a y i n ga n o n y m o u s 1 1 1 e i m p r o v e d d i f f i e - h e l l m a nk e ye x c h a n g em e t h o dm a k e st h ek e ye s t a b l i s h m e n te a s i e ra n dm o r ee f f i c i e n t n ei n t e r - d o m a i np r o t o c o li sa l le x t e n s i o no ft h ei n t r a - d o m a i np r o t o c o lf o rc o m p l e t i n gt h e a u t h e n t i c a t i o n ,a st h es e r v e r st a k em o s to ft h ea u t h e n t i c a t i o nw o r k , o n l yaf e wr e s o u r c e sa r e r e q u i r e df r o mt h eu s e r s n l es i g n c r y p t i o nt e c h n i q u eh e l p se s t a b l i s ht h ea u t h e n t i c a t e da n d s e c u r i t ys e s s i o nk e ye f f i c i e n t l y t h em u l t i c a s ts i t u a t i o ni s t h em o s tc o m p l i c a t e do n e a c c o r d i n gt ot h er e a lt o p o l o g yo ft h ep e r v a s i v ec o m p u t i n g ,w eu s et h eh i e r a r c h ya r c h i t e c t u r e , w h i c hd i v i d e st h es y s t e mi n t ot w ol a y e r sa n dt h eu s e r si n t os m a l ls u b g r o u p s g r o u pu n i q u e m a n a g e m e n tc o o p e r a t e s w i t h s u b g r o u pm a n a g e m e n t m a k e st h e k e yu p d a t e m o r e l i g h t - w e i g h t e d 1 1 l ed e v i c e si nt h ep e r v a s i v ec o m p u t i n ge n v i r o n m e n th a v el i m i t e dc o m p u t a t i o na b i l i t y , s t o r a g ea n dc o m m u n i c a t i o na b i l i t y t h e s eb o u n d sr e q u i r eal i g h t - w e i g h t e da n ds c a l a b l e p r o t o c o li np e r v a s i v ec o m p u t i n g w ea n a l y z et h es e c u r i t yo ft h e s ep r o t o c o l sa n dt h er e s u l t s s h o wt h a ta l lt h et h r e ep r o t o c o l sc a nd e f e n ds o m eg i v e nk i n d so fa t t a c k s a n dt h er e s u l t so f s v 0f o r m a lv e r i f i c a t i o ns h o wt h a tb o t ht h ei n t r a - d o m a i na n di n t e r - d o m a i np r o t o c o l sa c h i e v e 大连理工大学硕士学位论文 t h eg o a lo fm u t u a la u t h e n t i c a t i o n c o m p a r e d 、i 廿ls o m eo t h e ri n t e r d o m a i np r o t o c o l s ,t h e p r o t o c o lp r o p o s e di nt h i sp a p e rs h o w sb e t t e rp e r f o r m a n c ei nc o m p u t a t i o na m o u n t ,s t o r a g e a m o u n ta n dt i m ed e l a y a n ds od o e st h em u l t i c a s tk e ym a n a g e m e n tp r o t o c o l ,i tm a i n t a i n st h e g r o u pu s i n g l e s sc o m p u t a t i o n , l e s ss t o r a g ea n dl e s sc o m m u n i c a t i o n k e yw o r d s :p e r v a s i v ec o m p u t i n g ;i n t r a - d o m a i na u t h e n t i c a t o n ;i n t e r - d o m a i n a u t h e n t i c a t i o n ;m u t t i c a s tk e ym a n a g e m e n t - i i i 大连理工大学学位论文独创性声明 作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究 工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外, 本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请 学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献 均已在论文中做了明确的说明并表示了谢意。 学位论文题目:二錾鲁i 乒颦孛篮盔- 拳达j :1 2 型包啐望! j j 立基一 作者签名: 这么骅日期:崞年肱月- _ 盟日 大连理工大学硕士学位论文 大连理工大学学位论文版权使用授权书 本人完全了解学校有关学位论文知识产权的规定,在校攻读学位期间 论文工作的知识产权属于大连理工大学,允许论文被查阅和借阅。学校有 权保留论文并向国家有关部门或机构送交论文的复印件和电子版,可以将 本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印、或扫描等复制手段保存和汇编本学位论文。 学位论文题目:萱适让箕生鲍塞篮丛适生蜜鲴遮i 士盐邀 作者签名: 翌达翊垂 日期: 。2 巫二年生月盟日 导师签名: 差匡3 锺 日期: 2 丝2 年旦月盟日 大连理工大学硕士学位论文 1 绪论 近年来,随着通信技术等的迅速发展,计算机的作用已经远远超出了其传统意义上 的科学计算与桌面计算。随着人们对生活和工作质量的要求的不断提高,目前,计算机 的一项主要任务就是满足人们在这些方面的要求。意识到这一点,当前学术界、产业界 都将目光集中到研究如何使计算和通信无所不在并能使人们方便自由地享用。在这种情 况下,普适计算应运而生。普适计算的提出给研究者们带来了各种各样的机遇和挑战, 其中安全认证就是一个热门的话题。 1 1论文的目的及研究意义 普适计算的思想最早是由m a r kw e i s e r 于1 9 9 1 年提出的【l 】,在这篇名为( ( t h e c o m p u t e rf o rt h e2 1 s tc e n t u r y ) ) 的文章中,m a r kw e i s e r 主张计算机的使用应该迎合人的 习性,融入人的日常环境及工作中,并自主地与使用者产生互动。他认为普适计算的发 展将带领人们进入“宁静技术”时代让技术无缝地融入日常生活,使人们摆脱技术 带来的“压迫感”,使技术处于非妨碍状态,无需用户分散精力进行干预1 2 。普适计算 要建立一个充满计算和通信能力的环境,同时使这个环境与人们逐渐地融合在一起【l 】。 普适计算的实现依赖于嵌入式设备、无线传感器网络以及系统的服务等,通过大量 的联网设备为用户提供无缝的随时随地的服务。普适计算中网络的普及,使得人们将更 倾向于通过一些电子手段来处理一些信息。然而这些信息往往是机密的和重要的【3 i ,因 此为了避免信息泄露和服务滥用,必须加强访问控制的管理。也就是说,对服务的动态 访问必须建立在用户与服务提供者的信任关系的基础上,即建立信任的双向认证需要在 服务访问之前完成。 然而,由于普适计算中用户的高度移动性以及用户由于传感器的存在而对隐私的特 殊要求等,传统的实体认证方式并不能直接应用到普适计算中。这主要表现在【4 】:一方 面,传统的认证大部分是基于静态的网络和封闭的系统,用户与服务提供者之间的信任 关系只需事先建立一次,不会发生改变。而普适环境中的服务关系是动态的、无法预料 的。用户可以随时的从一个场景进入到另一个场景,没有固定的服务提供者。另一方面, 传统的认证是实体认证,认证是基于密码或智能卡或身体特征信息等进行的。而普适计 算中,环境中的传感器在不断地收集用户的上下文信息,这些上下文信息中包含诸如用 户位置信息、身份信息等敏感数据,这些是用户可能希望保密的。这就产生了普适计算 中的另个重要问题,即隐私。服务提供者一般倾向于基于用户的身份来完成认证,而 普适计算中的实体认证与密钥设计协议 用户却不愿意暴露任何私有数据,他们想在不威胁自己隐私的情况下,与周围环境进行 交互。可见,普适计算需要其独特的实体认证方式。 此外,普适计算中的安全问题不仅限于认证,为保证信息的安全传输,双向认证成 功之后,服务提供者与用户还需要建立一个新的会话密钥来保证后续通信的安全。密钥 建立过程主要是采用合适的密码学算法来完成的。公钥密码与对称密码各有优缺点,考 虑到普适计算中嵌入式设备的计算能力、存储能力及通信能力的局限性,有必要合理选 择,设计轻量级的密码学原语和通信协议,从而为普适计算的发展提供安全基础。 1 2 本文主要工作 本文主要研究了普适计算中的安全认证与密钥建立协议,主要包括域内的认证与密 钥建立、跨域认证与密钥建立以及组播的实体认证与密钥管理,这三者构成了普适计算 中安全认证的完整体系。具体研究内容包括: ( 1 ) 提出了一种基于生物加密技术的域内实体认证与密钥建立协议。该协议主要 解决用户与注册域内服务提供者之间的双向认证和密钥建立问题。采用生物加密技术, 保证了匿名认证的进行,同时省却了证书管理的麻烦,减少了资源消耗。采用修改后的 d i f f i e h e l l m a n 密钥交换算法,用有限的资源为双方安全的建立了密钥。对协议进行了 详细的安全分析和性能分析,并采用s v o 逻辑对协议进行了证明。 ( 2 ) 提出了一种跨域实体认证与密钥建立协议。该协议主要解决用户与服务提供 者不在同一个域的认证及密钥建立问题。通过将认证等操作转嫁到服务器中进行,极大 程度上降低了用户和服务提供设备资源的消耗,并降低了时延。采用签密技术在有限的 步骤内为交互双方建立安全的会话密钥,并保证密钥的认证性。对该协议进行了安全分 析、性能分析,并与其他协议做了对比,最后用s v o 证明了其正确性。 ( 3 ) 提出了一种组播实体认证与密钥管理协议。该协议主要用于普适计算中组播 提供服务时的认证及密钥管理工作。根据普适计算实际的拓扑结构采用了分层分组的密 钥管理方案,整体分层,层内分组。保证了密钥和通信的安全性,并方便了子组及整个 组的管理。详细描述了协议的各个场景,并对协议进行了详细的分析对比。 1 3 本文组织结构 本文共分为六章,章节结构安排如下: 第一章,绪论,描述选题的实际意义,交代本文的工作以及章节安排等。 第二章,相关背景,简要介绍了普适计算的相关概念及研究现状,分析了现存安全 认证手段,并介绍了基于生物加密的认证。 大连理工大学硕士学位论文 第三章,普适计算中的域内认证与密钥设计协议,详细描述了一种新的域内认证与 密钥设计协议,并对其进行了分析和证明。 第四章,普适计算中的跨域认证与密钥设计协议,详细描述了一种新的跨域认证与 密钥设计协议,并对其进行了分析和证明。 第五章,普适计算中的组播密钥管理协议,详细描述了一种新的组播密钥管理协议, 并对其进行了分析和对比。 结论,对本文工作进行了总结,并指出未来的工作方向。 普适计算中的实体认证与密钥设计协议 2 相关背景 2 1普适计算 2 1 1 普适计算的含义 普适计算是信息空间与物理空间的融合【5 j ,它强调把计算机嵌入到环境或日常工具 中去,使计算机本身从人们的视线消失,让计算机成为人们工作和生活的必需品,使用 起来却又像日常用品一样方便。在普适计算中,人们的生活环境中将会充满联网且有计 算能力的设备,从我们自身到我们的家、办公室甚至街道。当使用者与普适计算环境交 互时,分布在环境中的传感器和计算设备会识别使用者,并向使用者提供智能服务。系 统还能识别使用者的行为、情绪变化,并根据这些变化对服务做出相应的调整,以更好 的满足使用者的需求1 6 。 从技术发展上讲,普适计算是由嵌入式系统在移动计算的影响下发展而来的,而移 动计算则是由分布式计算结合移动网络及其相关技术发展而来的【7 j 。图2 1 展示了从分 布式计算到普适计算的发展历程。从图中可以看出,由移动计算发展到普适计算包含了 更多的硬件技术,涉及由嵌入式设备构成的智能空间等。在这些技术的加入下,移动计 算具有很多的“智慧 ,由此衍生出今天的普适计算【8 】。 移动网络 移动信息存 可适应性应 毙源敏感系 图2 1普适计算的发展流程 f i g 2 1 t h ed e v e l o pf l o wo f p e r v a s i v ec o m p u t i n g w e i s e r 设想的一个生活场景可以很好的诠释普适计算的含义【1 1 。s a l 早上起床后, 普适计算系统已经按照她的习惯和需要为她准备好了咖啡:当s a l 向与周围环境关联的 “w i n d o w s 望去时,计算系统捕捉s a l 的行为,在“w i n d o w s 上显示当时周围的环境, 、,j 取存信理性息通处效信靴锄徽酣远容高远 大连理工大学硕士学位论文 并提示是否有危害其隐私的行为发生;当s a l 向与孩子们关联的“w i n d o w s 望去时, 计算系统可以让s a l 了解孩子们此时的活动情况,同时也会使孩子们知道s a l 的状态。 s a l 在家里读报纸时,将感兴趣的地方用笔标注之后,报纸上的该信息就会被发送到s a l 办公室的系统中以便于她在办公室中继续处理这个信息。 2 1 2 普适计算的特性 普适计算的目标是让计算机从人们的视线中消失,使人们的注意力回归到要完成的 任务本身,因此,普适计算应具有以下特性1 5 j : ( 1 ) 扩充了计算界限:传统的计算包括软硬实体,而普适计算扩充了计算界限, 它包括物理空间,建筑软件基础设施以及所包含的设备。 ( 2 ) 看不见和无干扰:当前的计算模式,计算机仍然是关注的焦点,普适计算环 境中,计算设备是不可见的,并且是无干扰地使用这些设备,也就是人们能将自己的精 力集中在完成自己的任务上,而不是集中在如何使用计算机上。 ( 3 ) 无所不在性:用户可以随地以各种接入手段进入同一信息世界。无处不在的 计算设备广泛分布在我们生活和工作环境的周围,无声无息地为人们提供服务。 ( 4 ) 移动性:用户和计算均可按需自由移动。 ( 5 ) 自适应的:计算和通信服务可按用户需要和运行条件提供充分的灵活性和自 主性;它能够自己适应资源缺乏的环境,并且当更多的资源可以获得时,也能够进行扩 展。 ( 6 ) 永恒的:系统在开启以后再也不会死机或需要重起。 ( 7 ) 智能空间:看不见的嵌入设备和传感器的联合使物理空间变为智能空间,智 能空间能够看见、听见和感知空间内发生的事情,并最终能够理解用户的意图。 ( 8 ) 上下文感知:一个普适计算环境能够获得不同的上下文和状态信息,这是普 适计算能够理解用户意图和服务于用户的必要条件。 2 1 3 普适计算的安全需求 普适计算系统的移动设备与基础设施之间自发的交互带来了新的安全问题,如何保 证他们本身不会对对方做出恶意的损害? 又如何保证第三方不会对他们做出潜在的、恶 意的损害? 普适计算中物理空间和信息空间的高度融合更对个人的隐私造成了潜在的 威胁。从安全角度来看,普适计算环境主要存在以下安全威胁1 6 j : ( 1 ) 数据被非法截获、读取或者修改。在普适计算环境中,信息以数据的形式传 输和存储,在这一过程当中,数据可能被非法攻击者截获、读取,造成机密和隐私的泄 普适计算中的实体认证与密钥设计协议 露;攻击者还可能修改截获的数据,从而影响正常的通信和工作。为了避免这些威胁造 成的损失,需要提供必要的密码体制和完整性保护机制,保证数据的安全性和完整性。 ( 2 ) 冒名顶替和否认行为。在普适计算这样一个分布式的跨域的计算环境中,设 备认证和消息认证是非常重要的安全需求和目标,在无线环境中认证更显重要。如果没 有对身份的验证,可能发生否认行为。为了防止冒名顶替和否认行为的发生,需要数字 签名和认证技术等对信息和身份进行认证。 ( 3 ) 拒绝服务攻击( d e n yo f s e r v i c ea t t a c k ,d o s ) 。在普适计算环境中,拒绝服 务攻击也是重要的威胁。由于普适计算设备受计算能力、通信能力和供电能力等条件的 限制,通过资源消耗和网络拥塞等进行的攻击在普适计算环境中更易实现,普适计算系 统提供的服务必须能够避免拒绝服务等攻击,以提高可用性。 而普适计算面临的安全问题与以往计算模式存在本质区别例: ( 1 ) 在普适计算环境下,物理世界与信息空间的融合导致人们在信息空间和物理 世界中的活动不再独立。信息空间中的活动将会直接影响到人们的现实生活,而物理世 界中的设备也同样面临信息空间中存在的安全威胁; ( 2 ) 物理世界与信息空间的融合将使保护用户隐私更加困难。如果控制不当,传 感器收集的用户的上下文信息会将用户的隐私完全暴露; ( 3 ) 普适计算环境中存在着各种不同的人机交互方式。计算系统提供的交互方式 基本上都是开放的,即只要用户处于这个环境中就可以利用环境中提供的交互方式与计 算系统进行交互。所以必须在向用户提供信息服务之前对其制定不同的访问控制策略; ( 4 ) 普适计算的宗旨是使人的注意力集中在用户的任务上,尽量不分散人的注意 力。因此,安全机制也应该是以透明、非干扰性的方式来进行。 2 1 4 国内外研究现状 普适计算的思想自1 9 9 1 年被提出后,在9 0 年代后期开始在国际上得到广泛关注和 接受,许多相关的研究计划纷纷启动,目前已成为一个极具活力和影响力的研究领域。 从19 9 9 年和2 0 0 0 年开始的u b i c o m p 国际会议和p e r v a s i v ec o m p u t i n g 国际会议,以及 2 0 0 2 年i e e ep e r v a s i v ec o m p u t i n g 期刊的创刊都标志着计算机科学界进入了普适计算研 究的高潮。 国外学术机构和企业对普适计算的研究主要集中在智能空间、上下文感知以及整体 框架上,对安全的研究甚少,但是每个项目却又离不开安全的保障。其中,典型的研究 项目信息见表2 1 所示。 大连理工大学硕士学位论文 表2 1国外普适计算项目一览表 t a b 2 1l i s to fe x o t i cp e r v a s i v ep r o j e c t s 项目名称相关学术机构项目简介 a u r a t l l l卡内基梅隆大学 e n d e a v 0 0 1 2 1 g a i a 【1 3 】 加州大学伯克利分 校 伊利诺伊州大学 d r e a m s p a c e 1 4 1 i b m 普遍存在,以人为中心处理服务,并能自动适应用户的 需求和工作变化。将固定计算设备和移动设备通过可自 动配置的网络连接起来。 该项目的目标是设计和开发一种计算系统,由它代理用 户去管理、维护分布式计算环境中频繁变化、松散耦合 的多个计算设备,向用户提供计算和信息服务。他们更 注重人的注意力这个资源。 研究目标是设计、开发和实旖一种能够拓展到全球的具 有自组织和自适应能力的信息效用原型。 项目的目标是将传统的计算机系统延伸到各种设备以 及围绕机器的物理空间。这样虚、实两种对象可以无缝 交互,并将该物理空间称为活动空间。g a i a 还设计了一 个活动空间的原型。 系统可以“听”声音命令,“看”手势和身体位置,像 人类一样进行交互。计算机能理解用户,用户可以自由 地专注于自己的工作。 国内的学术机构也纷纷展开了普适计算的研究。取得显著成果的是清华大学的普适 计算教育部重点实验室,他们主要研究智能空间,即创建一个充满传感器的空间,使得 用户能方便的在其中访问信息和获得服务。除此之外,浙江大学等也纷纷成立了自己的 普适计算实验室,针对普适计算的相关问题进行研究。国家自然科学基金委每年都会资 助普适计算相关项目的研究,而在国内召开的一些普适计算的会议也均获得了成功,这 些都极大的推动了我国普适计算的研究。 2 2 传统的认证手段 由于对普适计算安全认证的研究刚起步不久,尚未出现成熟的成果,因此人们往往 从传统的认证手段中寻求解决办法。传统的认证可以分为身份认证和设备间的认证。这 里我们主要研究身份认证,身份认证常常通过验证用户所拥有的或者所知道的来认证用 户的身份,目的是保证通信双方能确信彼此的身份。 传统的身份认证可以通过下面三种方法进行: ( 1 ) 共享密钥,如口令; 普适计算中的实体认证与密钥设计协议 ( 2 ) 智能卡; ( 3 ) 生物认证; 口令认证是应用最广的一种认证方式,是最简单和最廉价的认证机制。然而,由于 口令需要人为的记忆,因此大多用户都倾向于选择易于记忆的密码。甚至有些用户将口 令明文记录在某些文件中,增加了口令被盗的风险。另一方面,如果授权用户( 合法用 户) 与非授权用户( 非法用户) 共享用户名和口令信息,那么被访问的资源的安全性就 收到了大大的危害。 智能卡( i n t e g r a t e dc i r c u i tc a r d ,i c ) 是一种内置集成电路的芯片,用来保存与用户 身份相关的数据。采用这种方法,省去了用户记忆密码的麻烦,用户只需要随身携带一 张信用卡大小的卡片即可。然而,智能卡这种物理设备很容易损坏、丢失或者被盗窃, 并且授权用户也可能与非授权用户共享智能卡。 生物认证是种根据人的生理和行为特征来识别或验证一个有生命的人的方法。到 目前为止,已经投入应用的生物认证技术包括了指纹、手形、脸形、语音、虹膜、视网 膜、签字、击键动力学等。生物认证的优点第一是安全性,其安全性优于口令认证及智 能卡认证。第二是其方便性,与使用钥匙等相比,生物认证更为方便快捷。第三是生物 特征不存在遗失遗忘的问题,也不必担心密码、身份号码被盗的问题。最后,生物特征 有很好的稳定性和持久性。不幸的是,生物认证仍然会受到来自方方面面的攻击。典型 的九处攻击见图2 2 所示。 注册 q 代表在传输过程中 一 受到攻击 图2 2 生物认证系统遭受到的攻击示意图 f i g 2 2 a t t a c k st ot h eb i o m e t f i ca u t h e n t i c a t i o ns y s t e m 大连理工大学硕士学位论文 第1 处:假冒生物个体。如通过指纹采集设备采集到人们在公共场合的残留指纹, 在注册阶段完成生物个体的虚假特征信息的注册,在验证阶段假冒生物个体企图通过认 证。 第2 处:中间人攻击。在注册阶段,攻击者截取用户生物注册信息。 第3 处:重放攻击。使用以前已经通过认证的合法用户的生物信息,对认证系统进 行欺骗,通过验证。 第4 、6 、9 处:特洛伊木马攻击。特征提取算法或匹配模块或匹配结果部分或全部 被特洛伊木马程序修改,导致最后输出匹配成功y 的标志,攻击者通过认证。 第5 处:中间人攻击。生物特征信息向模板数据库传输过程中,截取生物特征的注 册信息:伪造生物特征向量向模板数据库注册或企图通过认证。 第7 处:伪造或获取生物数据。攻击者直接侵入生物特征数据库,修改或者窃取生 物注册信息。 第8 处:中间人攻击。验证时,阻止采集的模板数据库和匹配模块之间的信息传递, 向匹配系统发出伪造的生物模板信息,或者截取生物模板。 除了上述三种方法之外,基于证书的认证也是发展的比较成熟的一种认证方式。证 书是一种由计算机生成并在一段时间内有效的和经过认证的结构,可以通过它在系统中 方便的访问各种资源,其时间有效特性可以避免以后的重放攻击。最有名的两种基于证 书的认证是k e r b e r o s 认证和x 5 0 9 认证。使用证书认证需要有一系列的基础设施。包括 认证中心( c e r t i f i c a t ea u m o 衄,c a ) ,以及认证服务器和票据服务器等,对环境的基 础设施提出了一定的要求。再者,由于证书的过期、丢失问题,给管理带来了麻烦。 2 3 基于生物加密的认证 传统的认证手段各有其优缺点,而基于生物加密技术的认证解决了传统生物认证中 的不安全性,免去了用户记忆口令的麻烦,更省去了证书维护的代价,更安全,更简便。 2 3 1 生物加密技术 生物加密( b i o m e t r i ce n c r y p t i o n , b e ) 是通过使用生物特征来保护密码系统的一种 密钥技术f ”】。当用户需得到一个被保护的密钥时,只要向系统提供自己的生物特征样本, 如果验证样本和注册模板匹配,则密钥立即被释放,即实现了加解密数据。此方法使密 钥和用户身份的挂钩,用户无须记住口令,而生物特征不易被攻击者获知,因此,其安 全性更高。 根据密钥与模板的关系,生物加密可分为如下2 类主要方法f 1 6 1 7 】: 普话计算中的实体认证与密钥设计协议 ( 1 ) 直接生成。直接从生物特征数据中抽取稳定的特征,将其哈希化为二进制串 后直接作为密钥。 ( 2 ) 密钥绑定法。将用户密钥和生物模板相融合,生成具有安全性的辅助数据f 或 变换模板) ;在验证时,由用户的现场样本和辅助数据( 或变换模板) 共同作用,恢复出其 中的密钥。这种方法能更好地克服噪声问题,是目前的主流技术。 1 9 9 8 年,s o u t a r 等人首次提出密钥和生物特征的绑定概念和实现方案。后续的研究 者们又研究了虹膜、脸部特征甚至是声音与密钥的绑定,均获得良好的效果l 】 。 2 32 基于生物加密的认证 生物加密技术也可用于身份的安全认证,方法是在注册时使用某种变换生成一种不 可逆但能保持生物特征相似性的模板;在验证时,按相同方法对现场样本进行变换,然 后比较它和模板的相似性。 图2 3 为基于生物加密技术的认证机制的结构图,系统分为密钥绑定模块和密铜释 放模块。这里介绍的是采用人的脸部特征进行认证。密钥绑定模块,把脸部特征和窑钥 k e y 绑定在一起隐藏了生物模板和k e y 的信息。密钥释放模块,运用辅助数据b i o c o d e 和脸部特征,派生出密钥k e y 。 基于生物加密的认证机制,既保护了密钥的安全性,也保护了生物特征。假如攻击 者剥认证中心的密钥释放算法一无所知,则只能采用穷举法进行密钥的破解。假如设计 一台具有一百万个并行处理器的机器每秒能测试一百万个密钥,则对“b i t 密铜,只 有一些发达国家的军事预算才能承受,而破译8 0 比特以上密钥现在仍不可行。 d l 卜匾烟 哇 甲 哆l4 也 图23 生物加密系统的结构图 f i g2 3s y s t e m $ 1 n i c | u f o o f t h e b i o m e 啊ce n c r y p t i o n 大连理工大学硕士学位论文 对于传统生物认证系统的9 处攻击中( 图2 2 ) ,在注册阶段的假冒生物个体、中 间人攻击、重放攻击等仍不可避免,但采用生物加密技术,以下几处攻击可以很好的抵 4 - z - 仉_ o 第4 、6 、9 处的特洛伊木马攻击,由于该生物加密认证机制不是简单的返回y 或n , 而是释放用户的密钥,因此,简单的修改输出模块是无法通过认证的。 第7 处的伪造或获取生物数据,由于用户的脸部特征不是明文存储的,而是与密钥 绑定后存储的,因此想要获取用户的生物特征并对其修改是不可能。 第8 处的中间人攻击,由于生物特征经过与密钥的绑定已经变了形,因此简单的截 取用户的生物特征是不可能通过认证的。生物加密技术很好的保护了生物特征的安全。 普适计算中的实体认证与密钥设计协议 3 普适计算中的域内认证与密钥设计协议 传统认证手段的缺陷及普适计算的特性,使其不能直接用到普适计算中。本节介绍 了种新的基于生物加密技术的域内认证与密钥设计协议。经分析证明,该协议能很好 的满足普适环境中双向认证及密钥设计的要求。 3 1问题的提出 普适计算中每个用户都会注册成为某一个域内的成员,用户的大部分活动是在这个 域内完成的,如w c i s e r 例子中s a l 的注册域有家和办公室两处。域内认证就解决用户与 注册域内服务提供者之间的信任建立问题。 最近,研究者们提出了一些新的方法来解决普适计算中的安全和隐私问题【5 ,1 9 - 2 2 。 然而,这些方法大部分只是建立一个一般的安全框架,分析一般的安全要求,并没有给 出具体的协议实现。一些研究者在c h a u m 的匿名d 模式【2 3 j 的基础上提出了身份混淆的 方法【州。通过为用户指定不同的假名,使得用户可以不暴露真实身份来访问服务。但是 用户需要用证书来证明假名的合法性,假名使用不当也会暴露用户( 长期使用一个假名, 攻击者就可以根据假名及外部相关信息推测出真实用户) 。r e n 提出了一种基于盲签名 【2 5 1 和哈希链【2 6 】的认证协议 4 】,该协议通过盲签名技术来保证用户的匿名性,结合哈希链 来完成认证。盲签名虽然能保证用户的隐私性,但是大量的签名和验证操作对资源受限 的普适设备来说是很重的负担。哈希链则会造成乱序的问题,如果用户提交的哈希值不 是按顺序的,那么会给验证带来麻烦。 总结现有的研究成果,结合普适计算的特点,设计的认证与密钥建立协议应该特别 考虑如下问题: ( 1 ) 由于普适设备的数量多、分布分散等特性,设备之间的时钟同步变得很困难, 所以应尽量使用随机数来防止重放攻击,而不是时间戳。 ( 2 ) 普适设备资源有限,因此要尽量减少密码算法的使用。如果必须使用,最好 用对称加密算法。 ( 3 ) 普适计算设备的资源有限性还使得d o s 攻击变得很容易,尤其是资源耗尽型 d o s 攻击。攻击者通过不断地发送数据包,让普适设备不断地进行解密操作,很容易就 能使其资源耗尽,而拒绝服务。为保证普适服务的正常运行,协议的设计中必须考虑 d o s 攻击的防御。 大连理工大学硕士学位论文 3 2 基于生物加密的认证与密钥设计协议 这一部分将详细描述该认证与密钥设计协议。首先给出系统结构的简要介绍,在此 基础上描述协议的具体步骤,并在最后给出安全分析、性能分析及证明。 3 2 1 系统结构 除有线和无线通信设备外,该认证系统中还包括三类实体:服务使用者( u ) ,服 务提供者( s p ) 以及认证服务器( a s ) 。该系统的体系结构见图3 1 。设想这样一个场 景:一个持有p d a 的用户( u ) 想访问某个域中的文件下载服务,他首先要向该环境的 服务器( a s ) 注册以获得访问该服务的证书。服务访问发生之前,他需要通过s p 的认 证,并且在这个过程中,用户可以选择匿名。认证通过后,为了保证文件下载过程中的 安全性,u 需要与s p 共同协商一个新的会话密钥,这个会话密钥只有u 与s p 知道, 对a s 是不可见的。 服务使用者 图3 1 系统结构图 f 远3 1s y s t e ma r c h i t e c t u r e 3 2 2 协议描述 我们假设用户可以操纵其发送的m a c 帧的源地址,否则,攻击者可以根据唯一的 m a c 地址来确定一个用户。其次,假设a s 足够安全,u 和s p 都可以完全信任a s 。 该协议分为两个阶段:双向认证阶段和密钥建立阶段。表3 1 中列出了协议描述中 用到的符号以及这些符号代表的意义。 ( 1 ) 双向认证阶段 该阶段的主要目的是完成服务提供者与访问者之间的双向认证,并且保证访问者在 协议过程中保持匿名状态。该阶段中的主要步骤如图3 2 所示。 普适计算中的实体认证与密钥设计协议 表3 1 符号列表 t a b 3 1l i s to fs y m b o l s 符号含义 服务使用者 认证服务器 服务提供者 服务类型标识 实体a 的公钥以及对应私钥 用实体a 的公钥对消息m 进行加密 安全的单向散列函数 用户的脸部特征向量 访问确认信息 u 与a s 物理接触,注册要访问的服务。a s 采集u 的脸部特征,并为其生成i n i ts 以及i n i ta ( i n i ts 与i n i ta 均随机产生,且保证唯一) 。a s 用u 的脸部特征与i n i ts 进行生物加密,得到b i o s c r y p t 。a s 存储i n i ts 和它对应的s i d ,删掉用户的脸部特征和 b i o s c r y p t 。a s 为u 分配一个唯一的号码n u m ,并存储n u m 作为u 的身份标识。除了用 于生物加密之外,i n i ts 和i n i ta 还可以用来抵抗d o s 攻击,这个会在后面具体介绍。 图中用虚线表示该消息通过物理通道传输。 当u 需要访问服务时,他将a s 分配的i n i t a 值进行散列,得到结果r l 后向s p 发送访问请求,请求中包括a s 在中为其分配的号码n u m ,b i s o c r y p t ,s i d ,脸部特 征向量f a c e ,以及订。其中r 1 与i l u m 是明文传输,其余部分用a s 的公钥k h s 进行加 密。 s p 不对消息做任何处理,只是在消息的后面附加上自己的s i d 列表,将其转发 给a s 。 收到s p 转发来的消息之后,a s 首先验证i l u n l 与订是否与自己保存、计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论