基于Hash算法的网格安全认证模型

时间:2022-09-04 01:40:32

基于Hash算法的网格安全认证模型

摘 要:分析了现存网格安全认证模型,针对GSI模型中用户鉴别过程,提出一种基于Hash算法的网格安全认证模型H-GSAM。H-GSAM通过对明文采用分段Hash和段内引用混沌映射的方法确保了鉴别过程中的安全性。分析表明,该算法可有效提高用户鉴别过程的效率。

关键词:网格安全;认证机制;安全鉴别;分段映射;混沌

中图分类号:TP393.08文献标识码:A

文章编号:1004-373X(2010)01-075-03

Grid Secure Authentication Model Based on Hash Algorithm

ZHU Yanxia1,TAN Yubo1,HUA Nan2

(1.College of Information Science and Engineering,Henan University of Technology,Zhengzhou,450001,China;

2.Zhengzhou SuperHW Network Technology Co.Ltd.,Zhengzhou,450000,China)

Abstract:The current grid security architecture is analyzed.H-GSAM (Hash-based Grid Secure Authentication Model),which according to the process of user identification security of GSI model is proposed.It uses the method of subsection and chaos mapping in sections to ensure the security of identification process.The analysis shows that it could be more efficient in the process of user identification.

Keywords:grid security;authentication mechanism;security authentication;subsection mapping;chaos

0 引 言

网格(Grid)是将地理上广泛分布、系统异构的各种资源全面整合在一起,以Internet为通信支撑,实现虚拟环境上的高性能资源共享和协同工作[1]。由于网格环境中这种主体动态特性、资源开放性以及网格自身的一些其他特征,使得网格安全问题一直是网格计算领域的研究重点和热点,而身份鉴别是保证网格安全的重要机制之一。

目前,网格中较广泛采用的是基于密钥的Kerberos认证机制和基于PKI(Public Key Infrastructure)的认证机制[2]。然而,Kerberos认证机制存在着密钥管理任务繁重及未能解决匿名性问题的缺陷[3],传统的PKI系统虽避开了密钥管理问题,但PKI系统的建设和维护成本较高,且在证书链处理和传递中的开销量较大。针对以上问题,文献[4]以IDPKC(ID-based Public key Cryptography)为基础,提出了一种基于身份的多信任域认证模型,实现了多信任域环境下实现跨域信任域的认证和密钥协商,并提供了主体匿名性。针对Kerberos在跨域认证无法解决时间同步、带权限委托认证问题以及PKI的委托授权需求,文献[5]提出了基于的网格安全体系结构;在用户的基础上,为简化跨域实体认证过程的频繁性及复杂性,引出了临时安全域(Temp Secure Domain,TSD)的概念[6]。Hash算法的引入与不断改进,为网格技术的发展增添了活力。近些年较为流行的有分布式哈希(Distributed Hash Table,DHT)、信息-摘要算法(Message-digest Algorithm 5,MD5)及安全散列算法(Secure Hash Algorithm,SHA)等,它们大都较多地用于数据加密技术中。然而,多数认证机制对认证过程中的安全性考虑不足,会带来域内实体间信任度下降的问题,进一步造成域间实体间有效通信率下降。

本文针对网格安全架构(Grid Security Infrastructure,GSI)中实体间的相互鉴别过程,提出了一种基于Hash算法的网格安全认证模型H-GSAM。分析表明,该算法可有效解决域内实体双方鉴别过程中信任度问题,从而提高域内实体间通信过程的有效性。

1 研究内容

1.1 GSI安全架构

网格安全架构GSI [7]是一个解决网格计算系统中的安全问题的一个集成方案,它结合了目前成熟的分布式安全技术,并对这些技术进行一定的扩展,以适合网格计算系统的特点。GSI认证证书:① 采用了X.509的证书格式,可被其他基于公钥的软件共享;② 采用SSL作为其双向认证协议,使实体之间通过认证证书证明彼此的身份;③ 采用公钥技术与对称加密技术结合的加密方式,在保证通信安全性的同时,尽量减少加解密的开销;④ 将用户的私钥以文件的形式加密存储在用户计算机上,以此来保护用户的认证证书;⑤ 对标准的SSL协议进行了扩展,使得GSI具有授权委托能力,减少用户必须输入口令来得到私钥的次数;⑥ 使用用户,解决了用户单一登录问题。

1.2 网格环境下的相互鉴别过程分析

鉴别(Authentication)是主体向请求者证明自己身份的过程,通常使用一个凭证。相互鉴别(Mutual Authentication)是指双方主体在取得CA(Certificate Authority)后彼此验明对方身份的一个过程[8]。

简单的安全身份相互鉴别过程描述如下:为了进行相互鉴别,A方与B方首先建立一个连接,然后A方给B方自己的证书。A方的证书告诉B方A的身份、A的公钥以及签署A证书的认证中心。B方收到证书后,B方首先要通过检查认证中心的数字签名来确认证书是合法的。一旦B检查了A的证书的合法性,B需要确定A是其认证证书所指的主体。为此,B生成一个随机信息,并把它发给A,要求A对这个信息进行加密。A用自己的私钥加密信息后,把加密信息发给B。B用A的认证证书中A的公钥对加密信息进行解密。如果解密的结果与初始的信息一致,则B就可以信任A了,如图1所示。

图1 用户鉴别过程

同理,采用上述过程的逆过程,使得A信任B,由此A和B可相互信任,并建立安全连接通道。

为提高双方通信的效率,缩减主体双方相互鉴别的过程,可采用双方主体同时鉴别的方式,但由此所带来的问题是:在信息传输过程中的安全问题以及相关的责任归属不明等问题。为解决该问题,采用分段Hash方法,并将其应用于用户鉴别过程中,在确保安全鉴别的同时,降低相互鉴别的频繁度。

2 H-GSAM 安全模型设计

2.1 设计思想

H-GSAM模型以GSI用户鉴别为基础,将网络传输的安全性考虑在内,并将Hash算法与用户鉴别过程相结合。以分段Hash算法降低鉴别时间,引用混沌映射保证加密的安全性,避免因网络的安全性造成实体间信任度的受损问题,同时也降低了实体间相互鉴别的次数。

2.2 相关概念

2.2.1 分段Hash映射

H-GSAM中所用到的分段映射应用于明文的分段处理中:

Hash(hi)=checksum(l/2i),i=1,2,3,…

(1)

以2i为递增基数。其中,hi为分段点,各段内采用混沌映射加密。

2.2.2 混沌映射

混沌映射的特点[9]是对系统初始值和参数值的极端敏感性,初值及参数的微小变化都会产生两种截然不同的加密结果,可提高加密的安全性。文献[10]提出的四维混沌映射如下:

x•1=a(x2-x1)+x2x3x4

x•2=b(x1+x2)-x1x3x4

x•3=-cx3+x1x2x4

x•4=-dx4+x1x2x3

(2)

式中:x1,x2,x3,x4是系统轨迹;a,b,c,d是系统参数。当a=30,b=10,c=1,d=10时,系统出现混沌吸引子,呈现混沌状态。

2.3 H-GSAM 模型

H-GSAM模型中实体相互鉴别模型如图2所示。

(1) A将明文M用B的式(2)加密后,生成M1;

(2) A将M1发送给B,考虑M传输过程中可能发生篡改,故设B端接收明文为M2;

(3) B在本地将M1文件备份,另传送一份至A,此时A端接收为M3;

(4) 此时将M1与M3相比较:

① 若M1与M3相等,则认为传输网路安全,转(7);

② 若M1与M3不等,转(5);

(5) 用二分法对M1,M3做相似度比较,以两段为例:

① 将M1,M3分别采用二分法分成两部分M11,M12,M31,M32;

② 采用Hash法,对M11,M12,M31,M32分别做checksum,比较各自的checksum值,找出相同段;

③ 若M11=M31,将M11的文件首址及尾址分别传送至B;

④ 转(7)。

说明:

① 仅找出满足条件的第一个文件段便停止比较转下一流程;

② 在checksum之前,先确定是否已超出了允许的安全度范围或者是最多允许划分的层数,例如:若最多允许划分8层,分析比较后,无相同文件段,则认为该网路不安全。

(6) 传输网路不安全,重新进行鉴别;

(7) 将M1和M3的Hash映射准则传给B后,由B用其准则对M2中的对应数据段Mn进行解密;

(8) B针对A指定文件段用自己的私钥进行解密:

① 若解密部分文件段(设为M′),则将其余未解密段拼接,生成文件M″;

② 若解密整个文件,则解密后文件为M″;

(9) 针对解密文件段进行较验,若较验结果相同,则A信任B,否则重新鉴别或A不信任B(视设定的鉴别总次数而定,若鉴别总次数为1,则A不信任B;否则重新鉴别)。

图2 H-GSAM 模型

上述模型仅是在双方CA证书验证后,用户A对用户B的鉴别也可用于相互鉴别,并且双方鉴别过程可同时进行(B对A的鉴别仅将上述过程中A与B进行对换)。

2.4 性能分析

H-GSAM模型中,网络安全性的验证交由原发送方(A方)确认。在满足安全度要求的网络中,通过建立与原文件的Hash映射,并将Hash映射传送至接收方(B方)。B根据Hash映射准则仅将相应段用密钥解密,并将解密后的文件发送给A方校验。然而,对段间,由于混沌映射对参数的敏感性,有效地确保了对网络安全度的确认。同样,B方可用同样的方法完成对网络安全度的确认,不满足要求则更换传输网络。对于校验及解密方法,不因网络安全性而造成信任度的损失。在解密过程中,因仅需根据Hash准则对部分文件进行解密,故可提高检验速度。在H-GSAM模型中,因实体双方都需对网格安全度进行多次确认,在网格安全性较差的环境中,将会增加检验时间,这也是该模型的不足之处。

3 结 语

网格的安全性及实体的信任度一直倍受关注。H-GSAM将Hash算法引入用户鉴别过程中,并应用了混沌映射技术,能有效降低因网络安全性而造成的信任度损失,提高了用户鉴别效率,较具实用性。

参考文献

[1]Foster I,Kesselman C,Tuecke S.The Anatomy of the Grid:Enabling Scalable Virtual Organizations[J].International Journal of Supercomputing Applications,2001,15(3):200-222.

[2]都志辉,陈渝,刘鹏.网格计算[M].北京:清华大学出版社,2002.

[3]刘素芹,李柏丹.网络安全认证模型研究[J].微计算机信息,2008,24(3):39-41.

[4]彭华熹.一种基于身份的多信任域模型[J].计算机学报,2006,29(8):1 271-1 281.

[5]马骏,潘正运,秦小龙.基于的网格安全体系结构设计与分析[J].微计算机信息,2006,22(21):111-113.

[6]吕锋,王长亮,苗露.基于临时安全域的网格安全认证模型研究[J].微电子学与计算机,2007,24(1):85-88.

[7]Tuecke S.Grid Security Infrastructure(GSI) Roadmap [EB/OL]./security/ggfl~2001~03/drafts/draft-gridforum~gsi~roadmap~02.txt,2001.

[8]Mao Zhenli,Mark Baker.The Grid Core Technologies [M].John Wiley & Sons,2005.

[9]郑洁,韩凤英.基于四维混沌系统的数字图像加密算法[J].计算机工程与应用,2009,45(12):104-105.

[10]Qi Guoyuan,Du Shengzhi,Chen Guanrong.On a Four-dimensional Chaotic System[J].Chaos,Solitons and Fractals,2005,22(8):1 671-1 682.

上一篇:LTE OFDMA系统基于最大径选择的信道估计算法 下一篇:降低多路径效应影响的研究