




已阅读5页,还剩90页未读, 继续免费阅读
(计算机系统结构专业论文)普适计算中的安全问题研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 移动计算和分布式计算的发展,促进和加快了普适计算模式的出现和发展。在 普适计算模式下,计算设备和传感器节点等设备与环境无缝集成,提供随时随地的 智能服务。因为普适计算涉及到商业领域、基础设施和个人利益,相关的安全攻击 可能利用网络、协议和密码算法等的漏洞形成威胁,所以对普适计算中的安全研究 至关重要。为了保证普适计算环境的安全,需要提供信息保密性、数据完整性和可 用性等安全服务。密码学作为信息安全的重要技术,能有效保障信息的机密性和完 整性等,是信息安全的关键理论基础,而基于现代密码学的安全协议则是解决普适 计算安全问题的根本出路。 因此,本文的研究重点是对普适计算的特点和安全需求进行研究,并在此基础 上提出和设计一系列的密码学原语,通过安全工程的方法,明确安全威胁、攻击方 式和安全目标,构建安全模型,细化安全系统构件,实现安全设计的方法,从而为 普适计算环境提供安全性保障。本文的主要研究成果如下: 1 设计适合普适计算环境的高效率密码算法,并应用到实际计算环境中。 本文提出了一种批处理解密算法,并在s s l t l s 协议服务器上实现了该算 法。s s i _ z i u 握手协议是为w e b 提供完整性和保密性等安全服务的事实标准, 协议使用r s a 等公钥密码算法进行密钥协商。通常,由于采用的公钥算法需要 进行模乘运算,因此计算复杂度较高。而且,在实现s s l t l s 协议时,服务器 公钥一般较短,而私钥较长,造成客户机和服务器密码运算的不平衡,客户机 的加密运算较容易,而服务器的解密运算相对复杂。因此,如果一定时间内向 服务器提出的请求过多,容易造成服务器的阻塞,影响系统的可用性。为了解 决这个问题,本文针对r s a 等同构公钥密码体制的性质,设计了批处理解密算 法,并予以实现。实验数据表明,该算法可以较大地改善服务器的性能,提高 系统的吞吐率。 2 提出满足普适计算设备计算和通信能力的密码体制和通讯协议,提高系统的可 用性。在普适计算环境中,传感器网络的应用非常普遍。本文针对无线传感器 网络对安全的需求,设计了轻量级的c b c x 模式的对称加解密算法,提出了 基于该算法的链路层安全机制,链路层提供消息加解密和完整性服务。为了减 小计算和通信开销,本文首先实现该算法可以一次完成加解密和认证计算,从 而节省5 0 的计算开销。为了节省通讯开销,本文为该机制设计了数据填充机 制,消息加密后没有密文扩张现象。测算实际传感器节点中实现的算法结果表 明,与t m y s e c 相比,算法节省y 5 0 的密码计算开销和5 8 通讯开销。 3 分析普适计算环境中的约束条件,选择适宜的密码体制,构造合适的认证协 议。针对没有在线可信第三方实现认证的问题,本文提出了相应的认证协议。 普适计算是一个分布式的跨域环境,设备认证和消息认证是安全的基本需求和 目标。然而,由于普适计算固有的资源限制,设计一个适合的认证协议并不容 易。本文提出的协议实现认证的同时,为服务提供者和服务使用者提供了加密 的安全信道。认证协议可以建立在任何安全的对称和非对称密码体制上。为了 提高实用性,本文对协议进行了扩展,增加了支付功能。 4 根据普适计算环境对信任管理的要求,结合可信计算平台,实现分布式环境下 的信任协商和管理机制。基于可信计算平台提供的原语,本文设计了相关的安 上海交通大学博士学位论文 全协议,从而实现了一个可信的普适计算环境。提供了保护相关服务和数据的 应用。普适计算环境中的设备通常通过a d - h o c 的方式提供服务,这样的动态开 放环境需要必要的信任假设。信任不仅包括保密性、完整性等安全因素,还包 括对设备和环境行为是否按期望运行的确信。本文的安全协议,可以充分利用 可信计算平台,实现设备和环境间测试和检查对方的行为的合法性。 关键词:普适计算,密码算法,安全协议,访问控铜 a b s t r a c t t h ec o m b i n a t i o no fm o b i l ea n dp e r v a s i v ec o m p u t i n gi se m e 培i n ga sap r o m i s i n gn e w p a r a d i g m t h r o u g ht h eu s eo fm o b i l ed e v i c e sa n dd e v i c e se m b e d d e di nt h es u r r o u n d i n g p h y s i c a le n v i r o n m e n t s u 璐c a nb ep r o v i d e dt r a n s p a r e n tc o m p u t i n ga n dc o m m u n i c a t i o n s e r v i c e sa ta l lt i m e sa n di na l lp l a c e s t h es e c u r i t yo fp e r v a s i v ec o m p u t i n gi sac r i t i c a l l y i m p o r t a n ta r e af o rc o l n l n e r c e , t h ep u b l i cs e c t o r , a c a d e m i aa n dt h ei n d i v i d u a lc i t i z e n t h e s e c u r i t yt h r e a t se x p l o i tt h ew e a k n e s so fn e t w o r k s p r o t o c o l sa sw e l la sc r y p t o g r a p h i ca l g o - r i t h m s t oa c h i e v eas e c u r e dp e r v a s i v ec o m p u t i n ge n v i r o n m e n t , c o n f i d e n t i a l i t y , i n t e g r i t ya n d a v a i l a b i l i t ys h o u l db ef u l l ya t t a i n e d a st h ek e yt e c h n o l o g ya n dt h e o r yb a s i so fi n f o r m a t i o ns e c u r i t y , c r y p t o l o g yp r o v i d e sc o n f i d e n t i a l i t y , i n t e g r i t ya n do t h e rs e c u r i t ys e r v i c e s i ti s n e c e s s a r yt od e v e l o ps e 圮 u r ea n d r e l i a b l ep r o t o c o l sa n dp l a t f o r m sv i ac r y p t o l o g y t h ea i mo ft h i st h e s i si st os n l d yp r o p e r t i e so fp e r v a s i v ec o m p u t i n g t h es e c u r i t yr 争 q u i r e m e n t so fp e r v a s i v ec o m p u t i n ga n dt od e s i g nas e r i e so fc r y p t o g r a p h i cp r i m i t i v e sa n d s e c u r i t yp r o t o c o l s o u rm a i na c h i e v e m e n t sa r ea sf o h o w s : i a ne f f i c i e n tc r y p t o g r a p h i ca l g o r i t h mi sp r o p o s e da n di m p l e m e n t e di nt h ep e r v a s i v e c o m p u t i n ge n v i r o n m e n lt h ep r o p o s e db m c hd e c r y p t i o na l g o r i t h mc a nb ei n t e g r a t e d i ti n t ot h es s i _ i l sh a n d s h a k ep r o t o c 0 1 t h es s l t l sh a n d s h a k ep r o t o c o li st h ed e f a c t os t a n d a r df o rw e bs e c u r i t yt op r o v i d ea u t h e n t i c a t i o n ,i n t e g r i t ya n dc o n f i d e n t i a l - i t y i tu s e sp u b l i ck e ye r y p 姆a p m ca l g o r i t h m ss u c ha sr s af o rk e ye s t a b l i s h m e n t t y p i c a l l y , p u b l i ck e yc r y p t o g r a p h i ca l g o r i t h mi sc o m p u t a t i o n a li n t e n s i v ed u et ot h e m o d u l a rm u l t i p l i c a t i o n s m o r e o v e r , i m p l e m e n t a t i o n so fr s aa l g o r i t h mi ns s i i u p r o t o c o la l s oi n c u rt h ec o m p u t a t i o n a l l yi m b a l a n c eb e t w e e nt h ec l i e n ta n dt h es a w e l t h e r e f o r e , s s l f l ss e r v e r sw o u l db e c o 加es w a m p e dt op e r f o r mp u b l i ck e yd e c r y p - t i o n s w h e n t h es i m u l t a n e o u s r e q u e s t si n c r e a s e q u i c k l y a i m a t t h i s ,w e p r o p o s e a b a t e h d e c r y p t i o na l g o r i t h mb a s e do nt h ep r o p e r t yo f h o m o m o r p h i cc r y p t o g r a p h i ca l g o r i t h m s e x p e r i m e n t ss h o wt h a tt h en o v e la l g o r i t h mp r o v i d e st h er e a s o n a b l er e s p o n s et i m ea n d o p t i m i z e ss e r v e rp e r f o r m a n c es i g n i f i c a n t l y 2 s u i t a b l ec r y p t o g r a p h i cp r i m i t i v e sa n ds e c u r i t yp r o t o c o l sa r ed e v i s e dt oi m p r o v et h e a v a i l a b i l i t yo fp e r v a s i v ec o m p u t i n gd e v i c e s w ed e s i g nal i g h t w e i g h tc b c xm o d e 钉i 圭塑銮望盔兰竖圭兰堡堡塞 e n c r y p f i o n d e c r y p t i o na l g o r i t h mt h a tc o m p l e t e se n c r y p t i o n d e c r y p f i o na n da u t h e n t i c a t i o na tt h es a m et i m et om i n i m i z ec o m p u t a t i o na n dc o m m u n i c a t i o no v e r h e a d b e c a u s cs e n s o r sa n ds e n s o rn e t w o r k sa l ew i d e l yu s e di np e r v a s i v ec o m p u t i n ge n v i r o n - m e n lw ee x p l o r et h es e c u r i t yi s s u e so fw i r e l e s ss e n s o rn e t w o r k sa n dp r o p o s ea ne l - f i c i e n tl i n kl a y e rs e c u r i t ys c h e m e t h es c h e m ep r o v i d e st r a n s p a r e n ts e c u r i t ys e r v i c e s s u c h a s e n c r y p t i o n d e c r y p t i o n a n d a u t h e n t i c a t i o n a t t h e l i n k l a y e r o f t h e n e t w o r k p r o t o - c o ls t a c k t h eo n e p a s so p e r a t i o nm o d ee r y p t o g r a p h i ca l g o r i t h mu s e sa p p r o x i m a t e l y h a l fo ft h ee n e r g yi nc o m p u t i n gt h e ms e p a r a t e l yo t h e r w i s e w ea l s od e v i s ean o v e l p a d d i n gt e c h n i q u e ,e n a b l i n gt h es c h e m et oa c h i e v ez e r o - r e d u n d a n c yo ns e n d i n ge n - c r y p t e d a u t h e n f i c a t e dp a c k e t s c o m p a r e dt ot m y s e c ,o u rs c h e m es a v e s5 0 e n e r g y c o n s u m p t i o nf o rc r y p t o g r a p h i co p e r a t i o n sa n du pt o5 8 c o m m u n i c a t i o no v e r h e a d 3 p r o p e rc r y p t o g r a p h i cs y s t e m sa n da u t h e n t i c a t i o np r o t o c o l sa l es t u d i e da n dp r o p o s e d f o rp e r v a s i v e c o m p u t i n ge n v i r o n m e n t w ep r o p o s ea l la u t h e n t i c a t i o np r o t o c o lt os o l v e a l lo p e np r o b l e mi np e r v a s i v ec o m p u t i n g t h a ti ss e c u r er i s eo fp u b f i ci n f o r m a t i o n u t i l i t i e sw i t h o u ta c c e s s i n gat r u s t e dt h i r dp a r t y ( r r p ) a u t h e n t i c a t i o np r o t o c o l sa r e e s s e n t i a lf o rs e c u r i t yi np e r v a s i v ec o m p u t i n gs y s t e m s h o w e v e r , t h e ya r ee r r o r - p r o n e a n dd i f f i c n l tt od e s i g n i np e r v a s i v ec o m p u t i n g 。t h ei n h e r e n tc h a r a c t e r i s t i c ss u c ha s m o b i l i t ya n dr e s t r i c t e dr e s o u r c e sm a k ei te v e uh a r d e rt od e s i g ns u i t a b l ea u t h e n t i c a - t i o np r o t o c o l s o u rs o l u t i o nn o to n l yp r o v i d e sa u t h e n t i c a t i o n ,b u ta l s oe s t a b l i s h e sa s e c u r ec o m m u n i c a t i o nc h a n n e lb e t w e e nt h eu s e fa n dt h es e r v i c ep r o v i d e rw i t h o u tt h e p a r t i c i p a t i o no fm t h ea u t h e n t i c a t i o np r o t o c o lc a l lb eb u i l tw i t ha n ys e c u r es y m - m e t r i ca n da s y m m e t r i cc r y p t o g r a p h i ca l g o r i t h m ,w ea l s od i s c u s sh o wt h e p r o t o c o lc a n b ee x t e n d e dt oa na p p l i c a b l es c h e m ew i t hp a y m e n ts u p p o a 4 t r u s tm a n a g e m e n tm e c h a n i s m sa r ep r o p o s e dt os a t i s f yt r u s tr e q u i r e m e n t si np e r v a - f i v ec o m p u t i n ge n v i r o n m e n t t h ed e v i c e si nap e r v a s i v ee n v i r o n m e n tw o u l de s t a b - l i s hd y n a m i ca d - h o cn e t w o r k st op r o v i d eu b i q u i t o u ss e r v i c e s t h eo p e na n dd y n a m i c c h a r a c t e r i s t i c so fp e r v a s i v ee n v i r o n m e n t sn e c e s s i t a t et h er e q u i r e m e n tf o rs o m ef o r m o ft n l s ta s s u m p t i o n st ob em a d e t r u s ti nt h i sc o n t e x tn o to n l yi n c l u d e sa u t h e n t i c a - t i o n ,c o n f i d e n t i a l i t ya n dp r i v a c yb u ta l s oi n c l u d e st h eb e l i e ft h a tt h ed e v i c e sa n ds m a r t e n v i r o n m e n tb e h a v ea se x p e c t e d w ep r o p o s eat r u s te n f o r c e dp e r v a s i v ec o m p u t i n g e n v i r o n m e n tb yu s i n gt h ep r i m i t i v e sp r o v i d e db yt h et r u s t e dp l a t f o r mm o d u l e t h e a p p l i c a t i o ns c e n a r i os h o w sh o w c r i t i c a li n f o r m a t i o ni n _ f r a s t l a l c t u r es u c ha ss e r v i c e sa n d d a t ac a nb cp r o t e c t e d i nt h i ss m a r te n v i r o n m e n t , ap e r s o nc a r r y i n gad e v i c ea u t h e n t i _ c a t e $ t ot h ee n v i r o n m e n ti no r d e r 幻u t i l i z ei t ss e r v i c e s i nt h i sc o n t e x tt h ed e v i c ea n d t h es m a r te n v i r o n m e n tc a na l s ot e s ta n dc h e c ke a c ho t h o r sb e h a v i o r st ob e t t e rp e r f o r m t r u s tn e g o t i a t i o n k e yw o r d s :p e r v a s i v ec o m p u t i n g ,c r y p t o g r a p h i ca l g o r i t h m , s e c u r i t yp r o t o c o l ,a c c e s sc o i l - t r o l 上海交通大学学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立迸行研究工 作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何他个人或集体 已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在 文中以明确方式标明。本文完全意识到本声明的法律结果由本人承担。 首位论文作者签翥:;主陆 日 期2 群瑚月扯日 上海交通大学学位论文版权使用授权书 本学位论文作者完全了解上海交通大学有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库 进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 ( 保密的论文在解密后应遵守此规定) 学位论文作者签名; 醐。硼年 指导教师签名:j 球 隰中丘月皿日 1 1 引言 第一章绪论 网络技术、计算机技术和传感器技术的发展,推动了普适计算【1 ,2 】研究的发展。 普适计算又称泛在计算【3 】、智能计算、主动空间计算或上下文相关计算,由前) ( e i d x p a r c 首席科学家m a r k w e i s e r 提出。普适计算的概念提出后,便得到广泛关注和研 究,如在智能空间【4 】、人机交互魄、嵌入式系统、无线a dh o e 网络等领域都出现了 相关科研项目和课题。 在普适计算模式下,计算设备和传感器节点等设备与环境无缝集成,构成一个 提供主动服务的“智能信息空间”,这些设备和系统可以随时随地提供智能化服 务,其目标是以人的需求为中心,从根本上改变人们依赖机器计算模式的被动式服 务思想,保证用户在不受打扰的前提下主动,动态地提供服务。 根据定义可以看出,普适计算就是当使用者与普适计算环境交互时,充分利用 分布在环境中的传感器和计算设备来识别使用者,并向使用者提供智能服务,如传 感器、计算设备和通讯设备需要主动的感知使用者的行为,并根据使用者的行为和 喜好以及周围的环境变化进行调整,以提供灵活方便的服务。同时,普适计算环境 集成了无线网络技术、传感器技术、移动技术、可穿戴计算技术以及智能人机接 1 :3 等技术,涉及到各种系统和网络如信息高速公路、医疗信息系统、办公自动化 系统、无线通讯系统、传感器网络等多个系统,从国家基础设旌角度来看,普适 计算环境是关键信息基础设施c i i ( c r i t i c a li n f o r m a t i o ni n f r a s 仃u c t u r e ) 的一部分。根 据c 对关键信息基础设施保护的要求嘲,服务提供者和服务使用者都希望服务有较 高的可用性和可靠性。 从安全角度来看,普适计算环境主要存在以下安全威胁: 数据被非法截获、读取或者修改。在普适计算环境中,信息以数据的形式传输 和存储,在这一过程当中,数据可能被别有用心者截获、读取,造成机密和隐 私的泄露;别有用心的攻击者还可能修改截获的数据,从而影响正常的通信和 工作。为了避免这些威胁造成的损失,需要提供必要的密码体制和完整性保护 机制,保证数据的安全性和完整性。 冒名顶替和否认行为。在普适计算这样一个分布式的跨域的计算环境中,设备 认证和消息认证是非常重要的安全需求和目标,在无线环境中认证更显重要。 如果没有对身份的验证,可能发生否认行为。为了防止冒名顶替和否认行为的 发生,需要数字签名和认证技术等对信息和身份进行认证。 上海交通大学博士学位论文 拒绝服务攻击。在普适计算环境中,拒绝服务攻击也是重要的威胁。由于普适 计算设备受计算能力、通信能力和供电能力等条件的限制,通过网络拥塞和剥 夺设备休眠功能等进行的攻击在普适计算环境中更易实现,普适计算系统提供 的服务必须能够避免拒绝服务等攻击,以提高可用性。 本文的目的就是从普适计算的特点和安全需求出发,以密码学为基础,设计适 合普适计算环境的密码学原语,并在此基础上构建适宜的安全协议及安全系统。以 期通过密码算法和密码原语来保证数据及其传输信道的保密性、完整性和可用性; 通过信任管理实现可以获得的信息控制。 1 2 普适计算的安全需求 在普适计算中,信息空间中广泛地分布着计算设备,这些设备与各类传感器相 互协调,有效地把物理空间和信息空间联系在一起,从而使空间中的设备进行交 互,并协同完成满足需要的功能和服务。 由于这样的普适计算环境是一个移动的、分布式的信息系统,涉及到众多的网 络和技术,在设计相关的密码学原语、安全协议和安全系统时,需要考虑普适计算 的如下特点: 开放性。普适计算是一个开放的环境,智能空间通过开放的环境提供随时随地 的服务;移动设备也通过不断的与环境交互来获取或提供必要的服务。因此, 需要提供一定的安全机制来保护开放环境中的设备和服务。 跨域性。由于普适计算的开放性,系统通常会涉及到不同的计算域,与智能空 间的交互的设备可能来自相同的计算域,也可能来自不同的计算域。这就要求 提供的安全机制能够解决跨域工作的设备间认证和信任建立的问题。 移动性。普适计算中,设备随用户不断移动,应用和服务也随之不断移动,因 此设备可能会在未知甚至不可信的环境中工作。设备之间的通讯会越来越多的 采用自组织方式的无线通讯方式,这就需要系统及其提供的安全机制能够适应 动态变化的情况,提供无缝的服务。 环境感知。普适计算需要充分利用环境信息和状态信息,提供人性化、智能化 的服务。普适计算设备需要主动感知物理位置、可获得的基础设施和服务等信 息来调节服务质量,同时普适计算环境也需要提供必要的信息给计算设备来提 高设备完成任务的能力。因此,普适计算中的安全机制也需要充分利用相关的 环境和状态信息,灵活的调整安全策略和访问控制机制,以适应普适计算对灵 活性的要求。 资源的有限性。普适计算环境中分布的设备大都采用嵌入式处理器和存储器, 由于这些处理器和存储器的能力和容量有限,设各的计算能力就受到了限制; 一2 一 第一章绪论 普适计算设备的通信带宽通常比较小,而设备可获得的资源也受到网络条件的 限制,比如在线的c a 服务通常可能并不存在;供电能力约束也是需要考虑的 因素,如无线传感器网络节点通常采用干电池供电,电池寿命有限,因此需要 提供轻量级的安全算法和安全协议,从而提高效率,节省电能。 根据以上普适计算环境的特点,在设计密码算法和安全协议时,不仅要满足要 求的保密性、完整性和可用性,同时要满足以下要求: 透明性。普适计算环境融合了有线或无线的方式的通讯,不同通讯方式采用不 同的通讯技术和通讯协议,这就要求提供的安全服务必须满足透明性,可以工 作在不同的通讯技术和通讯协议上,并为上层应用提供透明的服务,从而实现 以用户为中心的服务,而不是以硬件或通讯协议为中心。 灵活性。由于普适计算环境的复杂性,安全机制应该根据用户需求和环境资源 的情况,具有必要的灵活性和方便性,从而为用户提供方便的服务。 高效性。由于普适计算设备的资源有限性,需要轻量级的密码学原语和轻量级 豹通讯协议,在保证安全性的同时,提高效率,保证可用性。 可扩展性。普适计算环境是一个动态的分布式系统,要求安全机制所采用的安 全策略、安全服务和管理机制具有良好的可扩展性,以满足分布式系统对扩展 性的要求。 1 3 普适计算中的密码体制 s h a n n o n 在1 9 4 9 耷z 发表的保密系统的通信理论州一文,从信息论观点对 信息保密问题作了全面阐述,使信息论成为密码编码学和密码分析学的一个重 要理论基础使密码学正式成为一门科学。同时, 0 , s 。( 2 2 ) 观念空间由一系列对陈述的主观信任评估组成。主观信任度由三元组伽= ( b ,d ,) 描述。该三元组满足: 6 + d + u = 1 6 ,d ,【o ,1 p ( 2 3 ) 其中6 ,正u 分别表示对陈述的信任程度、不信任程度和不确定程度。1 0 s a n g 使用 如下公式将珊定义为观念空间中肯定事件数r 和否定事件数s 的函数: 6 = 南d = f 干 了1 “= f 干 j 了 ( 2 4 ) r + s + 1r + s + 1r + s + 1 、 并认为w 与p c d f 在主观信任度的表达上是等价的,也即可以通过观念空间的统 计事件来描述主观信任度。 在协a n g 信任管理模型中提供了一套主观逻辑算予,用于信任度之间的 运算。其主要的算子运算有合并( c o j u n c t i o n ) ,合意( c o n s e n s u s ) 和推荐 ( r e c o m m e n d a t i o n ) 。其中,合并用于不同信任内容的信任度综合计算;合意根 据参与运算的观念( 信任度) 之间的关系分为独立观念间的合意、依赖观念间的合 意和部分依赖观念闯的合意3 类( 所谓观念依赖是指观念是否部分或全部由观察相同 的事件形成) 。合意主要用于对多个相同信任内容的信任度综合计算;推荐主要用 于信任度的推导计算。详细的主观逻辑算子的描述参见文献【舳】。 与b e t h 模型相比,j o s a n g 模型对信任的定义较宽松,同时使用了观念空间中的肯 定事件和否定事件对信任关系进行度量。模型没有明确区分直接信任狙推荐信任, 但提供了推荐算子用于信任度的推导。j o s a n g 模型的信任度使用三元组来表示,而不 是b e t h 模型中的单一数值。但该模型同样无法有效地消除恶意推荐带来的影响。另 外,在j e s a n g 信任管理模型中提供了一套主观逻辑算子,用于信任度之间的运算,因 此j $ a n g 模型实际上也认为信任的主观性和不确定性与随机性是等同的。 一2 2 第二章普适计算中的安全问题 2 5 4b e t h 模型 b e t h 信任管理模型t 8 2 】- j i 入了经验的概念来表述和度量信任关系,并给出了由经 验推荐所引出的信任度推导和综合计算公式。在b e t h 信任管理模型中,经验被定义 为对某个实体完成某项任务的情况记录,对应于任务的成败,经验被分为肯定经验 和否定经验。若实体任务成功则对其的肯定经验记数增加;若实体任务失败则否定 经验记录数增加。模型中的经验可以由推荐获得,而推荐经验的可性度问题同样是 信任问题。为此,模型将信任分为直接信任和推荐信任,分别用于描述主体与客 体、主体与客体经验推荐者之间的信任关系。即是说主体对客体的经验既可以直接 获得,又可以通过推荐者获得,而推荐者提供的经验同样可以通过其他推荐者获 得,直接信任关系和推荐信任关系形成了一条从主体到客体的信任链,而主体对 客体行为的主观预期则取决于这些直接的和间接的经验。b e t h 信任管理模型所关注 的内容主要有信任表述、信任度量和信任度评估。信任度评估是整个信任管理模 型的核心,因此信任管理模型也称信任度评估模型。信任度评估与安全策略的实 施相结合同样可以构成一个一般意义上的信任管理系统。ph e n m a n n 等人提出了一 个“信任适应的安全策略实施( t r u s t - a d a p t e de n f o r c e m e n to fs e c u r i t yp o l i c y ) ”的概 念,并在这方面做了一些初步的研究( 8 3 1 。直接信任定义为。若p x q 的所有( 包括 直接的或由推荐获得的) 经验均为肯定经验,则p 对q 存在直接信任关系”。当q 被 信任时,q 能成功完成任务的概率被用于评价这种信任关系,而概率的计算则取决 于p 对q 的肯定经验记录。b e t h 采用以下公式描述直接信任度与肯定经验记录的关 系: k ( p ) = 1 一矿 其中p 是p 所获得的关于q 肯定经验数,a 则是对q 成功完成一次任务的可能性 期望。该公式基于q 完成一次任务的可能性在【o ,l 】上均匀分布这一假设。推荐信 任定义为。若p 愿意接受q 提供的关于目标实体的经验,则p 对q 存在推荐经验关 系”。b e t h 采用肯定经验与否定经验相结合的方法描述推荐信任度。推荐信任度与 经验记录的关系采用如下公式描述: o ,哟:( 1 一,) 卜n ,p ( 2 6 ) l 0 ,o t h e r s 其中,p n 分别是p 所获得的关于q 的肯定经验和否定经验数。在b e t h 信任管理 模型中,经验可以通过推荐获得。而对于同一个信任关系,多个不同的经验推荐者 可能形成多条不同的推荐路径。这就需要有个计算方法能够推导并综合所有推 荐路径的经验信息,以获得一致的信任度。b e t h 分别对直接信任和推荐信任进行了 讨论,并给出了相应的信任度推导和综合计算公式。假设a 对b 的推荐信任度为k 一2 3 上海交通大学博士学位论文 ,b 对c 的直接信任度为,b 对d 的推荐信任度为k ,则a 对c 的直接信任度推导公 式表述为: o v 2 = 1 一( 1 一) u ( 2 7 ) 歙t d 的推荐信任度可以简单地表述为k k 。 b e t h 模型还给出了推荐信任度综合计算公式: = :k ( 2 8 ) 其中k 是由单个推荐路径而推导出的信任度,综合推荐信任度k 。是这些单 个信任度的简单算术平均。设只0 = 1 ,m ) 是推荐路径上各不相同的最终推荐实 体,m 。表示其最终推荐实体为只的各条推荐路径的信任度,则直接信任度综合计算 公式表述为: 。= 1 一| | 啦、li ( 1 一k j ) ( 2 9 ) 一一 该公式考虑了同一个经验推荐者出现在不同推荐路径上的情况。相同的经验信 息经不同的路径被多次传递,产生不同的推导结果,该公式采用取推导值平均的方 法得到一个惟一值。在b e t h 信任管理模型中,以实体完成任务的期望为基础,根据 肯定经验和否定经验计算出实体能够完成任务的概率,并以此概率作为实体信任度 的度量,并给出了信任推导和综合的规则和相应的信任度的计算方法。但该信任管 理模型的不足之处在于简单地应用概率模型对主观信任进行建模,实际上将信任的 主观性和不确定性等同于随机性,在多个推荐信任值进行综合时,简单地采用了均 值的方法,因而无法真实地反映信任关系的真实情况。除此之外,b e t h 模型对直接 信任的定义比较严格,仅采用肯定经验对信任关系进行度量。另外,其信任度综合 计算采用简单的算术平均,无法很好地消除恶意推荐所带来的影响。 2 5 5w e e k s 模型 w e e k s 采用数学模型来描述信任管理系统 蚓,该模型通过格中的最小定点( a l e a s t f i x p o i n t ) 定义信任管理引擎的语义。在该模型中,最主要的元素是主体、授 权、授权映射、许可证和断言。 主体是生成或授权请求的最小实体如一个公钥,用p 来表示,p p r i n c i p a l ;授 权表示主体授予的权限,形成一个格a u t h ,如果a u t h ,钍e 表示的权限 比乱包含的多;授权跌射是一个函数,把授权映射到主体,表示为m a u t h m a p = p r i n c i p a l a u t h ;许可证提供授权,是一个从授权映射到授权的单调函数,表示 为f l i c e n s e = a u t h m a p 一。a u t h ;断言表示主体所做的授权,在提出的模型 中,断言是数字整数的抽象,表示为o a s s e r t i o n = p r i n c i p a l l i c e r i s e 。 信任管理引擎的输入是主体所做的断言,输出是授权映射。断言可以位于本地 主机,可以由请求主体提供,也可以来自于不同地点。w e e k s 定义断言的语义为 一2 4 第二章普适计算中的安全问题 轧伽:p ( a s s e r t i o n ) m a u t h m a p 轧i 。( a ) = z 如( a m 蛔u z ( m ) l a ) 其中, 颤。如。表示综合每个主体对某主体的断言而得到的唯一断言。 图2 5 表示了该模型。对模型进行实例化需要给出授权格、描述许可证的语言和 计算m 伽。1 c d 。的方法。因此信任管理系统的设计就是找到授权格和用作许可证的单 调函数。 p f m n c l p a l u a u t h m a u t h m a p = p r i n c i p a l _ a u t h f l i c e n s e = a u t h m a p m a u t h o a 8 8 e r t i o n = p r i n c i p a lxl i c e n s e 肋- ;s e r m 5 :p ( a s s e r t i o n ) m a u t h m a p “。“如。) = t f p ( a m u 0 ( m ) i 舢) m i 。:p r i n c i p a l a u t h p ( a s s e r t i o n ) 4b o o l 肘e 咖0 ,a ) = ue 肘0 。坳。) 妇) 图2 5w e e k s 信任管理模型的数学模型【明 f i g 2 5 t r u s tm a n a g e m e n tm o d e lf r o mw e e k s i 1 w e e k s 模型为计算信任值提供了一种有效的方法,通过输入主体的断言,就可以 得到授权映射。然而,在分布式的环境中,口向b 查询c 的信任值时,如果b 暂时不在 线、正在更新其策略或受到网络延迟的影响,就会导致a 给c 最低的信任等级,这而 这可能是错误的结论,这就使w j e k s 模型受到了局限。 为了克服w 曲k s 模型的局限性,在s e c u r e 项目中,提出了一个通用框架 s 5 。- s t 。 该模型把“不确定性”添加到框架中以处理未知实体。确定信任值时考虑不确定 性,可以为新的实体分配信任值,从而保证实体间的交互;通过风险模型,该框架 在计算信任值的同时须进行风险评估。通过信任和风险来定义策略,提高了智能环 境中实体间信任确定的灵活性。 2 6 小结 本章综述了分布式系统中的安全问题及安全机制,从设备间的信任建立、访问 控制列表法、基于凭证的信任管理和基于形式化分析的信任管理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论