基于主动网络的动态加密模型

时间:2022-09-12 11:42:59

基于主动网络的动态加密模型

摘要:主动网络是一种代表网络发展方向的开放的网络体系,网络的中间节点能够运行定制的网络服务,这些服务能够修改或扩展网络的基础结构。因此安全问题是其核心问题,该文从主动网络的安全出发,提出主动网络的动态加密模型,该模型能产生动态变化的加密密钥,能提供主动网络环境中数据传输的强安全,解决数据的完整性和机密性问题。

关键词:主动网络;动态密钥;初始密钥

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)35-9916-02

The Model of Active Network Based on Active Key

LING Bao-hui

(Nanjing College of Information Technology, Nanjing 210046, China)

Abstract: Active network representes the networks' development direction and it is the open networks, in which the intermediary nodes can run customized network service. The service can modify or extend foundation architecture of network, so the security of network is the key problem of the active network. Based the security of active network, the paper present the model of dynamic encryption ofactive network, which can can generate the active key, and provide the strong security of data in active network environment. The model solves the problem in integrity and confidentiality of data.

Key words: active network; active key; initial key

当今的计算机互联网被视为“被动”网络,这是因为网络的主要功能是将用户要求传送的数据从网络的某一端点传送到指定的地点。网络的职能仅限于数据报文的路由、拥塞控制和服务质量的规划等。它所存在的主要问题是:新的网络技术和标准很难集成到当前正在使用的网络设备中去,因为网络编程仅限于端系统内的高层网络应用软件中,而网络的中间节点是不可编程的,因此这种结构是封闭式的系统。而主动网络是允许中间节点执行计算的网络。主动网络的基本设想就是让第三方(终端用户、操作员和服务提供商等)可以将特定应用的服务注人网络。主动网络的研究目标旨在增加网络灵活性和可扩展性,并加速网络软件升级的步伐。

但是,主动网络到目前还没有得到广泛的应用。其主要原因是其本身的安全性还没有得到较好的解决,主动网络由于允许用户对网络的中间节点编程,到达主动节点(Antive Network Node, ANN)的主动代码〔active Code,AC)在执行的过程中需要请求相关的服务,访问所需要的节点资源,因此其安全性面临更大的威胁,如果安全性得不到较好的解决。该网络就不存在真正的实用价值。

本文从主动网络安全出发,从终端用户角度考虑用户数据信息的完整性和保密性,提出了主动网络动态加密模型,为了提高执行效率,采用组件定制的方案,系统使用JAVA实现。

1 动态加密安全模型

该安全模型的关键部分包含有通道、执行引擎、证书库、策略库和节点资源、预处理虚拟机、证书管理、组件管理、认证中心、组件服务器和动态密钥生成器等。通道主要负责接收/发送主动报文,每当接收收到一个主动报文后,在通道中,检查软件首先根据主动报文中的数字签名进行完备性检查,检查不通过的说明已被篡改或因传输错误而被丢弃,否则,将证书填入证书库,以便在进行安全认证时查阅;如果主动报文中包含有资源访问控制的策略,则将策略填入策略库;以便在授权时参考,没有携带策略的主动报文按节点默认的访问控制策略进行资源访问;强主动报文中的其他部分(AC及其相关的数据参数)提交给EE执行处理。执行引擎负责响应EE的服务请求,它包含认证授权执行引擎和资源访问控制执行引擎,在提供服务时,查阅证书库对主动报文的创建者/发送者进行身份认证,参考策略库授权进行节点资源或环境资源的访问。在模型中采用认证中心机制,通过签发证书的方式实现身份认证。其中在模型中最为重要的是采用了组件服务策略和动态密码生成机制。

主动网络的安全从实现的角度考虑,主要涉及到主动节点的安全和主动报文的安全,主动网络允许主动报文修改ANN的配置(如路由表),调用ANN的服务,“恶意的主动报文在性质上类似于病毒,,可通过大量耗费ANN的资源而实现“拒绝服务”攻击。ANN的安全主要基于安全策略,通过控制EE与Node 0S之间、AC之间、AC与EE之间、AC与Node 0S之间的访问来实现. 针对主动报文的安全,我们设计了动态密钥加密机制,系统在将数据分包传输时,不同的包采用不同的加密密钥,所以能给传输数据提供强安全。

主动网络的实现有两个途径: “可编程交换机(programmable switch)”途径和“封装(capsule)”途径。“可编程交换机“途径保留了现有的包格式,并提供支持程序下载的离散机制。“封装”途径用封装包替代了传统包网络中的数据包,称之为主动包(active packets)。它将程序代码和数据都装在包内。在该方式中,每一个包都是一个程序。为了提高AN的执行效率,我们采用的是可编程交换机方式,信息包中不真正包含程序代码,而只含有事先定义好的函数的标识符和参数,而函数体本身则驻留在组件服务器中,采用定制下载的方式,信息包中的主动性主要体现在它能用其自身携带的参数和数据等信息激活主动节点内对应的函数。

这里的组件是能实现某项特定功能的封装代码,它可以用来修改网络的基础结构,更新修改现有的协议体系,用户可以通过定制特定的网络组件来扩充主动节点的功能。组件可以通过唯一的标识号标识,组件与外界的通信是通过接口完成,组件实例的配置由其属性定义,如创建此组件实例要求多少资源,都可以作为属性值写入。于是在执行环境(EE)中组件代码执行前节点操作系统(NOS)就能判断是否能加载执行。与主动信息包策略相比较可明显看出它克服了因信息包中带有可执行程序代码所达成的网络安全方面的隐患,也突破了对程序代码格式及长度的限制。

2 动态加密原理

从终用户考虑主动网络的安全,端用户不得不信任所有的主动节点、执行环境(EE)和其他在主动网络中的主动代码(ActiveCode)。因此,从端用户角度看,必须把节点、执行环境和其他主动代码(或域)视为潜在的危险源。在某些特定研究领域中(如运行在非可信主机上的移动),确保端用户数据不被节点或EE攻击(泄露、未授权使用和修改等)是很难的.传统的数据加密过程是对整个数据基于相同的密钥进行加密,然后传输; 动态加密过程可以提供数据传输的强安全,因为用户数据被划分成许多数据包,动态加密过程是每个数据包采用不同的密钥进行加密,然后分别传输。也就是使用密钥序列对报文进行加密,为了使接受端也能生成同样的密钥序列,首先,我们采用Diffie-Hellman 密钥交换协议,产生共享密钥,即初始密钥。得到初始密钥后,我们选择相同的一个基点加密文件,与初始密钥组合后经过单向散列函数得到与初始密钥等长的报文摘要作为下一个数据包的加密密钥,再把此次的加密密钥经同样的算法得到再下一个数据包的加密密钥,分别加密传输,在接收端是相似的解密过程。

因此,采用此策略后,假设数据被拦截或窃听,且窃听者知道加密使用的算法,再假设还知道某一次的密钥,也是无法还原得到原文的,因为数据各个部分使用的是不同的密钥。而基点加密文件是不在网络上传输的。

3 结束语

主动网络的安全一直是制约主动网络不能大规模应用的瓶颈,近年来也提出许多的基于主动网络的解决方案,但都不能从根本上解决网络的安全问题,本文从解决主动网络的安全出发,提出了主动网络的动态加密模型,通过使用密码序列对报文进行加密,即使数据被拦截或窃听,也很难还原出原文,具有很好的安全效果,为提高系统的性能,采用了基于组件的动态代码调入机制。

参考文献:

[1] Tennenhouse D.A Survey of Active Network Research[C].IEEE Communications,1997.

[2] Xu Ke.Active Network Architecture Based on Extended Services Router[C].ISFST,2000.

[3] Psounis K.Active Networks: Applications, Security, Safety, and Architectures[C].IEEE communication Surveys,1999.

[4] Konstantions P.Active network: application, security, safety and architecture[EB/OL].(1998-04-16)[2001-10-12]./pubs/surveys.

[5] scott D A,Bob B,Carl A G,et al.ANEP: active network encapsulation protocol[EB/OL].(1997-07-01)[2000-03-09].www.cis.upenn.edu/switchware/ANEP/docs/ANEP.tex.

[6] Campbell R H,Liu Zhaoyu.Dynamic interoperable security architecture for active network[J].IEEE OPENARCH Israel,2000(3):32-41.

[7] A Node OS Working Group.NodeOS interface specification 2000[EB/OL].www.cs.princeton.edu/nsg/papers/nodeos.ps.

[8] Initial Active Network and Active Node Architecture 2002[EB/OL]./deliverables/del2/d2.pdf.

上一篇:基于Symbian的手机流媒体播放器的实现方案 下一篇:串匹配算法的简单并行实现