摘 要:分析了現存網格安全認證模型,針對GSI模型中用戶鑒別過程,提出一種基于Hash算法的網格安全認證模型H-GSAM。H-GSAM通過對明文采用分段Hash和段內引用混沌映射的方法確保了鑒別過程中的安全性。分析表明,該算法可有效提高用戶鑒別過程的效率。
關鍵詞:網格安全;認證機制;安全鑒別;分段映射;混沌
中圖分類號:TP393.08文獻標識碼:A
文章編號:1004-373X(2010)01-075-03
Grid Secure Authentication Model Based on Hash Algorithm
ZHU Yanxia1,TAN Yubo1,HUA Nan2
(1.College of Information Science and Engineering,Henan University of Technology,Zhengzhou,450001,China;
2.Zhengzhou SuperHW Network Technology Co.Ltd.,Zhengzhou,450000,China)
Abstract:The current grid security architecture is analyzed.H-GSAM (Hash-based Grid Secure Authentication Model),which according to the process of user identification security of GSI model is proposed.It uses the method of subsection and chaos mapping in sections to ensure the security of identification process.The analysis shows that it could be more efficient in the process of user identification.
Keywords:grid security;authentication mechanism;security authentication;subsection mapping;chaos
0 引 言
網格(Grid)是將地理上廣泛分布、系統異構的各種資源全面整合在一起,以Internet為通信支撐,實現虛擬環境上的高性能資源共享和協同工作[1]。由于網格環境中這種主體動態特性、資源開放性以及網格自身的一些其他特征,使得網格安全問題一直是網格計算領域的研究重點和熱點,而身份鑒別是保證網格安全的重要機制之一。
目前,網格中較廣泛采用的是基于密鑰的Kerberos認證機制和基于PKI(Public Key Infrastructure)的認證機制[2]。然而,Kerberos認證機制存在著密鑰管理任務繁重及未能解決匿名性問題的缺陷[3],傳統的PKI系統雖避開了密鑰管理問題,但PKI系統的建設和維護成本較高,且在證書鏈處理和傳遞中的開銷量較大。針對以上問題,文獻[4]以IDPKC(ID-based Public key Cryptography)為基礎,提出了一種基于身份的多信任域認證模型,實現了多信任域環境下實現跨域信任域的認證和密鑰協商,并提供了主體匿名性。針對Kerberos在跨域認證無法解決時間同步、帶權限委托認證問題以及PKI的委托授權需求,文獻[5]提出了基于代理的網格安全體系結構;在用戶代理的基礎上,為簡化跨域實體認證過程的頻繁性及復雜性,引出了臨時安全域(Temp Secure Domain,TSD)的概念[6]。Hash算法的引入與不斷改進,為網格技術的發展增添了活力。近些年較為流行的有分布式哈希(Distributed Hash Table,DHT)、信息-摘要算法(Message-digest Algorithm 5,MD5)及安全散列算法(Secure Hash Algorithm,SHA)等,它們大都較多地用于數據加密技術中。然而,多數認證機制對認證過程中的安全性考慮不足,會帶來域內實體間信任度下降的問題,進一步造成域間實體間有效通信率下降。
本文針對網格安全架構(Grid Security Infrastructure,GSI)中實體間的相互鑒別過程,提出了一種基于Hash算法的網格安全認證模型H-GSAM。分析表明,該算法可有效解決域內實體雙方鑒別過程中信任度問題,從而提高域內實體間通信過程的有效性。
1 研究內容
1.1 GSI安全架構
網格安全架構GSI [7]是一個解決網格計算系統中的安全問題的一個集成方案,它結合了目前成熟的分布式安全技術,并對這些技術進行一定的擴展,以適合網格計算系統的特點。GSI認證證書:① 采用了X.509的證書格式,可被其他基于公鑰的軟件共享;② 采用SSL作為其雙向認證協議,使實體之間通過認證證書證明彼此的身份;③ 采用公鑰技術與對稱加密技術結合的加密方式,在保證通信安全性的同時,盡量減少加解密的開銷;④ 將用戶的私鑰以文件的形式加密存儲在用戶計算機上,以此來保護用戶的認證證書;⑤ 對標準的SSL協議進行了擴展,使得GSI具有授權委托能力,減少用戶必須輸入口令來得到私鑰的次數;⑥ 使用用戶代理,解決了用戶單一登錄問題。
1.2 網格環境下的相互鑒別過程分析
鑒別(Authentication)是主體向請求者證明自己身份的過程,通常使用一個憑證。相互鑒別(Mutual Authentication)是指雙方主體在取得CA(Certificate Authority)后彼此驗明對方身份的一個過程[8]。
簡單的安全身份相互鑒別過程描述如下:為了進行相互鑒別,A方與B方首先建立一個連接,然后A方給B方自己的證書。A方的證書告訴B方A的身份、A的公鑰以及簽署A證書的認證中心。B方收到證書后,B方首先要通過檢查認證中心的數字簽名來確認證書是合法的。一旦B檢查了A的證書的合法性,B需要確定A是其認證證書所指的主體。為此,B生成一個隨機信息,并把它發給A,要求A對這個信息進行加密。A用自己的私鑰加密信息后,把加密信息發給B。B用A的認證證書中A的公鑰對加密信息進行解密。如果解密的結果與初始的信息一致,則B就可以信任A了,如圖1所示。
圖1 用戶鑒別過程
同理,采用上述過程的逆過程,使得A信任B,由此A和B可相互信任,并建立安全連接通道。
為提高雙方通信的效率,縮減主體雙方相互鑒別的過程,可采用雙方主體同時鑒別的方式,但由此所帶來的問題是:在信息傳輸過程中的安全問題以及相關的責任歸屬不明等問題。為解決該問題,采用分段Hash方法,并將其應用于用戶鑒別過程中,在確保安全鑒別的同時,降低相互鑒別的頻繁度。
2 H-GSAM 安全模型設計
2.1 設計思想
H-GSAM模型以GSI用戶鑒別為基礎,將網絡傳輸的安全性考慮在內,并將Hash算法與用戶鑒別過程相結合。以分段Hash算法降低鑒別時間,引用混沌映射保證加密的安全性,避免因網絡的安全性造成實體間信任度的受損問題,同時也降低了實體間相互鑒別的次數。
2.2 相關概念
2.2.1 分段Hash映射
H-GSAM中所用到的分段映射應用于明文的分段處理中:
Hash(hi)=checksum(l/2i),i=1,2,3,…
(1)
以2i為遞增基數。其中,hi為分段點,各段內采用混沌映射加密。
2.2.2 混沌映射
混沌映射的特點[9]是對系統初始值和參數值的極端敏感性,初值及參數的微小變化都會產生兩種截然不同的加密結果,可提高加密的安全性。文獻[10]提出的四維混沌映射如下:
x#8226;1=a(x2-x1)+x2x3x4
x#8226;2=b(x1+x2)-x1x3x4
x#8226;3=-cx3+x1x2x4
x#8226;4=-dx4+x1x2x3
(2)
式中:x1,x2,x3,x4是系統軌跡;a,b,c,d是系統參數。當a=30,b=10,c=1,d=10時,系統出現混沌吸引子,呈現混沌狀態。
2.3 H-GSAM 模型
H-GSAM模型中實體相互鑒別模型如圖2所示。
(1) A將明文M用B的式(2)加密后,生成M1;
(2) A將M1發送給B,考慮M傳輸過程中可能發生篡改,故設B端接收明文為M2;
(3) B在本地將M1文件備份,另傳送一份至A,此時A端接收為M3;
(4) 此時將M1與M3相比較:
① 若M1與M3相等,則認為傳輸網路安全,轉(7);
② 若M1與M3不等,轉(5);
(5) 用二分法對M1,M3做相似度比較,以兩段為例:
① 將M1,M3分別采用二分法分成兩部分M11,M12,M31,M32;
② 采用Hash法,對M11,M12,M31,M32分別做checksum,比較各自的checksum值,找出相同段;
③ 若M11=M31,將M11的文件首址及尾址分別傳送至B;
④ 轉(7)。
說明:
① 僅找出滿足條件的第一個文件段便停止比較轉下一流程;
② 在checksum之前,先確定是否已超出了允許的安全度范圍或者是最多允許劃分的層數,例如:若最多允許劃分8層,分析比較后,無相同文件段,則認為該網路不安全。
(6) 傳輸網路不安全,重新進行鑒別;
(7) 將M1和M3的Hash映射準則傳給B后,由B用其準則對M2中的對應數據段Mn進行解密;
(8) B針對A指定文件段用自己的私鑰進行解密:
① 若解密部分文件段(設為M′),則將其余未解密段拼接,生成文件M″;
② 若解密整個文件,則解密后文件為M″;
(9) 針對解密文件段進行較驗,若較驗結果相同,則A信任B,否則重新鑒別或A不信任B(視設定的鑒別總次數而定,若鑒別總次數為1,則A不信任B;否則重新鑒別)。
圖2 H-GSAM 模型
上述模型僅是在雙方CA證書驗證后,用戶A對用戶B的鑒別也可用于相互鑒別,并且雙方鑒別過程可同時進行(B對A的鑒別僅將上述過程中A與B進行對換)。
2.4 性能分析
H-GSAM模型中,網絡安全性的驗證交由原發送方(A方)確認。在滿足安全度要求的網絡中,通過建立與原文件的Hash映射,并將Hash映射傳送至接收方(B方)。B根據Hash映射準則僅將相應段用密鑰解密,并將解密后的文件發送給A方校驗。然而,對段間,由于混沌映射對參數的敏感性,有效地確保了對網絡安全度的確認。同樣,B方可用同樣的方法完成對網絡安全度的確認,不滿足要求則更換傳輸網絡。對于校驗及解密方法,不因網絡安全性而造成信任度的損失。在解密過程中,因僅需根據Hash準則對部分文件進行解密,故可提高檢驗速度。在H-GSAM模型中,因實體雙方都需對網格安全度進行多次確認,在網格安全性較差的環境中,將會增加檢驗時間,這也是該模型的不足之處。
3 結 語
網格的安全性及實體的信任度一直倍受關注。H-GSAM將Hash算法引入用戶鑒別過程中,并應用了混沌映射技術,能有效降低因網絡安全性而造成的信任度損失,提高了用戶鑒別效率,較具實用性。
參考文獻
[1]Foster I,Kesselman C,Tuecke S.The Anatomy of the Grid:Enabling Scalable Virtual Organizations[J].International Journal of Supercomputing Applications,2001,15(3):200-222.
[2]都志輝,陳渝,劉鵬.網格計算[M].北京:清華大學出版社,2002.
[3]劉素芹,李柏丹.網絡安全認證模型研究[J].微計算機信息,2008,24(3):39-41.
[4]彭華熹.一種基于身份的多信任域模型[J].計算機學報,2006,29(8):1 271-1 281.
[5]馬駿,潘正運,秦小龍.基于代理的網格安全體系結構設計與分析[J].微計算機信息,2006,22(21):111-113.
[6]呂鋒,王長亮,苗露.基于臨時安全域的網格安全認證模型研究[J].微電子學與計算機,2007,24(1):85-88.
[7]Tuecke S.Grid Security Infrastructure(GSI) Roadmap [EB/OL].http://www.gridforum.org/security/ggfl~2001~03/drafts/draft-gridforum~gsi~roadmap~02.txt,2001.
[8]Mao Zhenli,Mark Baker.The Grid Core Technologies [M].John Wiley Sons,2005.
[9]鄭潔,韓鳳英.基于四維混沌系統的數字圖像加密算法[J].計算機工程與應用,2009,45(12):104-105.
[10]Qi Guoyuan,Du Shengzhi,Chen Guanrong.On a Four-dimensional Chaotic System[J].Chaos,Solitons and Fractals,2005,22(8):1 671-1 682.