




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
基于CPK标识认证和现代信任理论的可信服务关键技术研究ResearchontheKeyTechnologyofTrustedServiceBasedonCPKIdentityCertification&ModernTrustTheory2011.1-2013.121基于CPK标识认证和现代信任理论的可信服务1 内 容一、项目情况简介二、立项依据(背景及意义)三、研究目标、内容四、技术路线五、预期研究成果六、项目需要掌握的相关知识七、科学研究方法探讨2 内 容一、项目情况简介2一、项目情况简介项目类别:国家自然科学基金青年科学基金项目负责人:许光全在Pro.Feng&LiSupervision下研究范畴:可信软件(1)可信计算(0.9)信息安全(0.9)软件安全(0.8)网络安全、QoS(0.6)信息系统安全(0.5)研究属性:应用基础研究关键词:服务计算可信服务CPK快速信任自动信任协商可信性预测3一、项目情况简介项目类别:国家自然科学基金青年科学基金项目3二、立项依据第一部分从质量到可信从与软件相关的一些重大事故谈起4二、立项依据第一部分从质量到可信41.软件事故典型案例2007年10月30日,奥运门票第二阶段阶段预售首日……科技奥运?51.软件事故典型案例2007年10月30日,奥运门票第二阶段2007年8月14日14时,美国洛杉矶国际机场电脑发生故障,60个航班的2万旅客无法入关。直至次日凌晨3时50分,所有滞留旅客才全部入关。原因分析:包含旅客姓名和犯罪记录的部分数据系统(海关和边境保护系统:决定旅客是否可以进入美国领土)瘫痪2004年9月发生过类似问题62007年8月14日14时,美国洛杉矶国际机场电脑发生故障,2006年3月2日14点10分,沪深大盘忽然发生罕见大跳水,7分钟之内上证指数跌去近20点。原因分析:当日下午刚上市的招商银行认股权证成交量巨大,导致其行情显示时总成交量字段溢出,使其价格在股票分析软件上成为一条不再波动的直线,让市场产生了恐慌。72006年3月2日14点10分,沪深大盘忽然发生罕见大跳水,2005年4月20日上午10时56分,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断。这是2002年中国银联成立以来,首次全国性因系统故障造成的跨行交易全面瘫痪。原因:银联新近准备上线的某外围设备的隐性缺陷诱发了跨行交易系统主机的缺陷,使主机发生故障软件能否提供支持?82005年4月20日上午10时56分,中国银联系统通信网络和2003年8月14日下午4时10分,美国及加拿大部分地区发生历史上最大的停电事故。15日晚逐步恢复后果:经济损失250亿到300亿之间原因分析俄亥俄州的第一能源(FirstEnergy)公司x下属的电力监测与控制管理系统软件XA/21出现错误,系统中重要的预警部分出现严重故障,负责预警服务的主服务器与备份服务器连接失控,错误没有得到及时通报和处理,最终多个重要设备出现故障,导致大规模停电新华社2003年国际十大新闻92003年8月14日下午4时10分,美国及加拿大部分地区发生1996年6月4日,欧洲空间局的阿丽亚娜火箭,发射后37秒爆炸。损失6亿美元原因分析:ADA语言编写的一段程序,将一个64位浮点整数转换为16位有符号整数时,产生溢出,导致系统惯性参考系统完全崩溃101996年6月4日,欧洲空间局的阿丽亚娜火箭,发射后37秒爆1994年12月3日,美国弗吉尼亚州Lynchburg大学的T.R.Nicely博士使用装有Pentium芯片的计算机时发现错误:(4195835/3145727)*3145727-4195835==0?后果:Intel花费4亿多美元更换缺陷芯片原因:Pentium刻录了一个软件缺陷(浮点除法)111994年12月3日,美国弗吉尼亚州Lynchburg大2002年6月28日美国商务部的国家标准技术研究所(NIST)发布报告:“据推测,(美国)由于软件缺陷而引起的损失额每年高达595亿美元。这一数字相当于美国国内生产总值的0.6%”。122002年6月28日“据推测,(美国)由于软件缺陷而引起的损2、问题分析从质量谈起1、什么是软件质量?2、为什么软件质量保障困难?132、问题分析从质量谈起1、什么是软件质量?131、什么是软件质量?软件质量是:软件产品满足规定的和隐含的与需求能力有关的全部特征和特性141、什么是软件质量?软件质量是:14来源于BarryBoehm的软件质量模型形成了ISO-9126的软件质量模型框架影响了软件生存周期中的不同阶段……区分不同的软件!15来源于BarryBoehm的软件质量模型区分不同的软件!Barry
Boehm的软件质量模型阐述性互用性数据公开性正确性可靠性效率完整性可用性可维护性可测试性灵活性可移植性重复性连贯性容错性执行效率/储存效率存取控制/存取检查可训练沟通良好简单性易操作的工具自我操作性扩展性一般性模块性软件系统独立性机器独立性通讯公开性正确性可操作性16BarryBoehm的软件质量模型阐述性互用性数据公开性正ISO-9126的软件质量模型框架外部测量内部质量属性外部质量属性使用质量属性过程质量过程过程测量内部测量使用质量的测量软件产品软件产品的效用使用条件影响影响影响依赖依赖依赖过程质量有助于提高产品质量产品质量有助于提高使用质量17ISO-9126的软件质量模型框架外部内部外部使用过程过程过2、为什么软件质量保障困难?(1)软件产品与需求符合的程度(2)软件的本质(3)软件度量困难182、为什么软件质量保障困难?(1)软件产品与需求符合的程度1(1)软件产品与需求符合的程度 需求与成本之间的矛盾 需求是永无止境的 成本是永远有限的 微软:质量只要好到能使大量的产品卖给客户 NASA:可靠性要达到99.999% Motorola:6Σ软件产品属性完全满足用户需求是不现实的19(1)软件产品与需求符合的程度软件产品属性完全满足用户需求是(2)软件的本质规模、复杂性、演化性网络环境软件研发过程缺乏基础理论支撑软件产品的验证缺乏基础理论支持20(2)软件的本质20(3)软件度量困难
“Youcan'tcontrolwhatyoudon'tmeasure” TomDeMarco,1982 对比物理属性:尺子、秤、时钟、温度计、测速仪
它们的发展过程! 代码、过程、组织度量无处不在!21(3)软件度量困难度量无处不在!213、从质量到可信1、什么是可信?2、什么样的软件是可信的?Compaq、HP、IBM、Intel和Microsoft等发起(1999): TrustedComputingPlatformAlliance
后来增加软件:TrustedComputingGroup(2003)微软倡导(2002):
TrustworthyComputing223、从质量到可信1、什么是可信?Compaq、HP、IBM、1、什么是可信?TrustedTrustworthyDependabilityConfidenceAssurance一个实体在实现给定目标时,其行为与结果总是可以预期的231、什么是可信?Trusted一个实体在实现给定目标时,其行可信软件软件是可信的,如果:其服务总是与用户的预期相符(质量?)即使在运行过程中出现一些特殊情况24可信软件软件是可信的,如果:241、硬件环境(计算机、网络)发生故障2、低层软件(操作系统、数据库)出现错误3、其它软件(病毒软件、流氓软件)对其产生影响4、出现有意(攻击)、无意(误操作)的错误操作什么特殊情况?251、硬件环境(计算机、网络)发生故障什么特殊情况?252、什么样的软件是可信的?可用功能:正确、不少、不多可靠性(容错):高安全性(机密性、完整性):高响应时间(从输入到输出):小维护费用(监测、演化):小……262、什么样的软件是可信的?可用26质量与可信(1)可信更多关主体与客体的关系是系统“承诺”与实际表现的符合程度。存在这样一种情形,质量不是很高,但有具体的说明,仍然有高的可信性。同一个系统的质量是确定的,但对不同主体的可信度可能不一样:一个受侵害的系统,对于实际用户是不可信的,对于黑客是可信的对于同一个系统,当用户对其信息掌握得有限时,可信度低,掌握了较多的正面信息时,可信度提升27质量与可信(1)可信更多关主体与客体的关系27质量与可信(2)质量主要是针对客体自身而言的质量与可信之间的关系类似于软件与服务之间的关系服务、可信更多地关注主体:最终用户软件、质量更多地关注客体:软件自身28质量与可信(2)质量主要是针对客体自身而言的质量与可信之间的第二部分从安全到可信
从信息安全发展之路谈起
29第二部分从安全到可信
从信息安全发展之路谈起
29信息安全发展的三个阶段计算机世界发生了重大的改变!!网络:封闭的计算机网络开放的互联网物联网、普适网(UbiquitousNetwork)业务上:简单的数据通信网上交易或事务处理30信息安全发展的三个阶段计算机世界发生了重大的改变!!30阶段名称标志安全构件安全策略主要安全技术数据安全(通信保密(COMSEC)时代)
1949年Shannon发表的《保密通信的信息理论》
CIA机密性策略密码技术信息安全(网络和信息安全阶段)
1977年美国国家标准局公布的国家数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评价准则(TCSEC)
PDR完整性策略防护技术,防火墙、VPN加密隧道、IDS入侵检测、防病毒等
网际安全、网络世界安全、交易安全
2005年美国总统信息技术顾问委员会PITAC提交的《网际安全-优先项目危机》
C3MSE自主型assurance(自主保障)策略
建立可信系统为主的主动管理技术,信任理论、行为监管理论,多agent技术与认证技术31阶段名称标志安全构件安全策略主要安全技术数据安全1949年S第三部分认证技术发展
认证技术的核心是密码技术或密钥管理技术,它的发展也经历了
三个阶段。
32第三部分认证技术发展
认证技术的核心是密码技术或密钥管理认证系统年代、标志事件基本部件认证方式优缺点相对成本PKI1996两个:层次化的CA、在线证书库在线,无法进程认证效率低,处理能力并不强(103),目前主流100IBE1984年Shamir证明了IBE的存在性,2001年DonBoneh和MatthewFranklin提出取消了CA,但用户参数库在线,无法进程认证效率低,处理能力不强(103),可行性高,有取代PKI趋势50CPK1999年提出,2005年公布取消CA、用户参数库,只保留少量公用参数脱线,支持进程认证密钥集中生产,分开管理。占用资源小(25KB),规模大(1048),芯片化、代理化。533认证系统年代、标志事件基本部件认证方式优缺点相对成本PKI1CPK的发展现状十年的发展,理论已成熟,芯片化也已经实现,已研制出CPKbuilt-in芯片和Demon系统;得到了国内很多学者的支持:QNS工作室,北大信息安全实验室、广东省、武汉大学、武汉瑞达公司、北京市科委、中兴微电子;2008年欧洲密码年会上,JamesHughes(2004年国际密码年会执行主席)和北大关志介绍了CPK;34CPK的发展现状十年的发展,理论已成熟,芯片化也已经实现,已得到了国家保密局和国家知识产权局等大力支持,国务院信息化办和安标委已将CPK体制作为国家标准的基础项目,正式纳入标准化研究;Sun决定,将CPK体制作为Solaris的一部分,并签署战略合作意向;成立北京易恒信公司,开发了相关产品,在民生银行票据认证系统中得到应用。35得到了国家保密局和国家知识产权局等大力支持,国务院信息化办和第四部分可信总结发展历史(国际)1.20世纪70年代Anderson首次提出可信系统(TrustedSystem)2.1983年美国国防部推出了“可信计算机系统评价标准(TCSEC,TrustedcomputerSystemEvaluationCriteria)”(亦称橙皮书),其中对可信计算基(TCB,TrustedComputingSystem)进行了定义。3.1999年10月,由Intel、Compaq、HP、IBM以及Microsoft发起成立了一个“可信计算平台联盟TCPA(TrustedComputingPlatformAlliance)”。36第四部分可信总结发展历史(国际)364.2003年4月8日,TCPA重组为“可信计算组”TCG(TrustedComputingGroup)。5.2002年1月15日,比尔.盖茨在致微软全体员工的一封信中称,公司未来的工作重点将从致力于产品的功能和特性转移为侧重解决安全问题,并进而提出了微软公司的新“可信计算”(Trustworthycomputing)战略。374.2003年4月8日,TCPA重组为“可信计算组”TCG(可信计算的内涵变迁容错计算故障检测冗余备份技术TrustedSystem可信硬件平台TPM可信软件系统(TSS)可信网络接入(TN)TrustedComputing集中式、单机计算->网格计算与web服务(分布式)有线网->无线网络38可信计算的内涵变迁容错计算TrustedSystem可信硬国内发展情况国家信息安全标准技术委员会(TC260)的可信计算标准工作组,组长:卿斯汉,2005年1月19日国家密码管理局中国可信计算工作组(可信计算密码专项组,2006,2008年12月改成现名),组长:冯登国沈昌祥院士的可信计算标准工作组,2010
39国内发展情况国家信息安全标准技术委员会(TC260)的可信计可信概念总结1.系统的可信性:在ISO/IEC15408标准中给出了以下定义:一个可信(trusted)的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。
计算机系统的可信性应包括可用性、可靠性、可维护性、安全性、健壮性、可测试性、可维护性等多个方面。40可信概念总结1.系统的可信性:计算机系统的可信性应包括可用性2.可信计算
TCG的可信计算概念及相关规范可信计算的三个属性:■鉴别:计算机系统的用户可以确定与他们进行通信的对象身份;■完整性:用户确保信息能被正确传输;■私有性:用户相信系统能保证信息的私有性。412.可信计算TCG的可信计算概念及相关规范41TPM与TSS结合的应用系统分层图示42TPM与TSS结合的应用系统分层图示423.微软的可信计算概念
目标包括四个方面:■安全性(Security):即客户希望系统对攻击具有恢复能力,而且系统及其数据的机密性、完整性和可用性得到保护;■私密性(Privacy):即客户能够控制与自己相关的数据;并按照信息平等原则使用数据;■可靠性(Reliability):即客户可在任何需要服务的时刻即时得到服务;■商务完整性(BusinessIntegrity):强调服务提供者以快速响应的方式提供负责任的服务。433.微软的可信计算概念目标包括四个方面:434.国内学者的可信观点武汉大学张焕国:可信≈可靠(Dependability)+安全(Security)清华大学顾明:软件可信性:在一定的上下文环境中,通过与用户等主体进行相互作用产生的、体现了依据软件系统历史信息对未来的一种预测。用户视角!!444.国内学者的可信观点武汉大学张焕国:44第五部分SOC下可信研究现状SOC环境特征:服务具有开放性、共享性、动态性、异构性、分布式特征;服务需求多变而个性化差异较大、服务需要动态实时组合和快速服务重组;自动化程度高,部分依赖协商手段;服务实体间信息不完整性和不对称性、概念内涵本质歧义性或理解上的个体差异或时空动态变迁性、响应速度要求高。
显然,SOC上述特点致使其可信性面临极大的挑战。45第五部分SOC下可信研究现状SOC环境特征:45目前解决方案、技术目前,针对服务安全和可信性问题主要有:一系列的WS-*,如:WS-Security、WS-SecurityPolicy、WS-SecurityConversation、WS-Federation、安全断言标记语言(SAML)、传达信息策略(XACML)、XML密钥管理规范(XKMS)、XML加密以及XML数字签名等。WS-Trust:定义了如何发出和交换Token,它对WS-Security规范提供了一些扩展,专门处理有关安全tokens的发布、整新和验证,确保各方参与者的互操作处在一个可信任的安全数据交换环境中。它只是从接口上定义了信任关系的开始,并没有指定哪种认证方式来保障可信性。46目前解决方案、技术目前,针对服务安全和可信性问题主要有:46SOC下的可信环境构造可信=底层硬性安全:可信认证体系+服务实体自身的信任决策(描述、度量、预测、管理等)47SOC下的可信环境构造可信=47图1“软硬结合”的服务可信性构建体系结构示意48图1“软硬结合”的服务可信性构建体系结构示意48研究目标:可信服务!!结合传统的信息安全技术与信任理论为核心的可信保障技术,主要解决可信认证、可信度量、信任协商以及可信预测等关键技术问题,实现可信服务交互各方的服务选择、服务编排、动态服务组合以及快速服务重组等,并最终集成阶段性研究成果,实现可信服务整体解决方案。三、研究目标、内容49研究目标:可信服务!!三、研究目标、内容49研究内容基于组合公钥CPK标识认证的可信认证
有序化(个人签名和非匿名化等标识认证)->服务实体间的可信连接,可信数据传输等,基础是可信认证,核心:可信逻辑和ID证书设计主要包括:50研究内容基于组合公钥CPK标识认证的可信认证50实体的身份认证:注册性Re、一体性Ti、解读性MR实时/离线数据认证:服务数据的合法性、机密性、可靠性、安全性等,主要是对数据传输的弹性监控,实现对客体(传输的数据)完整性(readable)、新鲜性(nonce)、负责性(done-by)的实时在线或脱线验证。服务动态运行的可信性:动态跟踪和缺陷分析与检测,降低实时监控技术所带来的资源消耗
51实体的身份认证:注册性Re、一体性Ti、解读性MR51其主要目的在于实现服务请求和服务响应之前,确保每个服务计算环境中的服务实体(包括服务请求者、服务提供者、服务中间人以及其他如网络基础设施等)在服务执行周期内身份是可信的,在服务执行过程中传输的数据等信息是可信的。总之,这部分研究内容将决定整个研究目标从底层和最根本的信任根上是满足可信需求的。52其主要目的在于实现服务请求和服务响应之前,确保52满足临时服务和快速服务重组的快速信任可计算模型
信任源信息的缺乏和信息不完整性->非匿名化服务难->为了满足部分临时的、匿名服务以及快速服务重组的需要===》信任关系的初始化->研究快速产生服务信任的机制
主要包括:53满足临时服务和快速服务重组的快速信任可计算模型53信任关系初始化,临时服务和快速重组服务的形式化描述;基于认知逻辑框架的快速信任产生机制研究;基于本体驱动的快速信任概念模型;快速信任量化计算54信任关系初始化,临时服务和快速重组服务的形式化描述;54这部分内容的研究重点是从认知科学的角度出发,根据信任产生的背景、时间域、动机和其他相关要素,有效准确地找出影响快速信任产生的一些主要因子,并采用本体描述的形式化方法对这些因子进行概念清晰化、规约化,然后根据信任关系构建出适应服务计算环境的快速信任可计算模型。55这部分内容的研究重点是从认知科学的角度出发,55自动信任协商算法服务组合的自动化程度要求高、部分依赖协商手段->用于信任协商的智能主体(agent)->信任的形式化描述->预动的(proacitve)信息交换委托agent==》自动信任协商主要包括:56自动信任协商算法56确定自动化模块以及需要依赖信任协商的部分:功能进行模块化分割->采用本体形式化描述->整合推理->模块设计;可信智能代理体设计和实现:智能体功能和可信需求分析->BDI+本体推理的可信智能代理体;自动信任协商算法:基于预动的信息交换
57确定自动化模块以及需要依赖信任协商的部分:功能进行模块化分割研究重点是如何根据不同的服务需求和业务流程,确定整个服务编排和动态服务组合生命周期内各自的自动化模块以及依赖信任协商的部分,并据此设计出满足功能性和可信性需求的、适用于自动信任协商的智能代理体。58研究重点是如何根据不同的服务需求和业务流程,确定整个服务服务可信性预测
信誉的综合评价可能具有时效性和背景局限性->欺骗性(竞争、自身利益、技术)->统计性的趋势性、季节性以及随机性->基于随机过程的服务可信性预测是较为可行的方法。主要包括:
59服务可信性预测59研究基于信任和信誉的时间序列分析,确定模糊非齐次马尔科夫系统的状态转移矩阵;求解与精化可信性与IF的关系:搜集统计序列->多元回归分析->确定函数关系;整合前述两种结果:模糊推理和凸组合;预测验证,回溯修正:误差极小化。60研究基于信任和信誉的时间序列分析,确定模糊非齐次马尔科夫系统四、技术路线整体架构:可信认证(身份、数据)为底层和信任根(基)+快速信任度量、自动信任协商、可信预测=可信服务(服务选择、编排、组合以及动态服务重组)61四、技术路线整体架构:61基于CPK标识认证和现代信任理论为核心的先进可信技术的可信服务构建62基于CPK标识认证和现代信任理论为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 学校供餐协议合同协议
- 宠物犬托管协议合同
- 定做合同和采购合同协议
- 宾馆垃圾清运合同协议
- 家庭用车购车合同协议
- 学校运营合同协议
- 建房造价合同协议
- 家政育儿师合同协议
- 学校墙面维修劳务合同协议
- 实销实报施工合同协议
- 2024年内江市事业单位医疗岗招聘笔试真题
- 深静脉血栓的评估和预防
- 杭州浙江杭州市上城区行政审批服务管理办公室编外人员招聘笔试历年参考题库附带答案详解
- DB37-T 4612-2023 化妆品生产企业批生产记录常用管理规范
- 2025年国家能源集团国神公司招聘笔试参考题库含答案解析
- 厨师操作安全培训
- 2025年四川内江市资中县润资水务投资开发有限责任公司招聘笔试参考题库附带答案详解
- 2025年福建泉州交发集团招聘笔试参考题库含答案解析
- 2024年度文化教育机构代运营合作协议3篇
- 两位数加一位数口算练习题4000道88
- 《张爱玲倾城之恋》课件
评论
0/150
提交评论