999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種適合海量存儲的安全網絡存儲系統

2011-03-14 06:44:40段新東馬建峰
網絡安全技術與應用 2011年3期
關鍵詞:用戶

段新東 馬建峰

西安電子科技大學計算機網絡與信息安全教育部重點實驗室 陜西 710071

0 引言

本文基于PKI融合SAN和NASD(Network Attached Secure Disk)為一種新的多域異構網絡存儲系統,系統具有高帶寬、易擴展、規模大、安全性高等特點。相對于 OSD存儲系統具有經濟低廉的特點,適宜于現階段對安全性要求較高的海量存儲系統。

1 基于NASD的安全網絡存儲系統

NAS頭(NAS head)是把SAN連接到IP網絡的一種技術,IP網絡用戶通過NAS 頭可以直接訪問SAN 中的存儲設備,NAS頭能使NAS 和SAN 互連在同一LAN中,突破FC的拓撲限制,允許FC設備在IP網絡中使用。SNS的結構如圖1所示。

圖1 SNS的結構圖

當用戶訪問SNS存儲系統時:(1)向SNS服務器發出訪問申請;(2)SNS服務器對用戶進行身份認證、用戶端平臺身份的認證和平臺完整性校驗;(3)SNS服務器與用戶確認密鑰MK;(4)如果訪問SAN,則用MK與NAS頭建立安全信道,由 NAS頭進行文件與塊之間的轉換后進行讀寫等操作,并把結果通過安全信道返回給用戶;如果訪問 NASD,則用MK分別與 NASD文件管理服務器和智能磁盤建立安全信道,從前者得到授權對象后直接與后者進行通信,由智能磁盤把結果通過安全信道返回給用戶。其中 SNS服務器與NASD文件服務器和 NAS頭之間都存在一個安全信道用以傳遞MK等信息。

2 存儲網絡協議

存儲網絡安全是指在存儲網絡中,確保在傳輸過程中的數據和保存在存儲設備上的數據的保密性、完整性、可用性、不可抵賴性以及整個網絡存儲系統的可靠的性能。如果存儲系統SNS中每個域是安全的,也就是保存在存儲設備上的數據是安全的,那么要使整個系統是安全的,還需要數據在用戶、SNS服務器和每個域之間的交互是安全的。系統融合前不同域網絡存儲系統的安全模式不同,并且都有相對比較成熟的研究。雖然SNS在此只融合了NASD和SAN,但理論上可以融合更多類型的存儲系統,在此我們假定每個域的系統是安全的,并且SNS服務器與每個域間的安全信道是系統構建時建立的。

為了實現上面的功能,可以把整個存儲網絡部分的協議可以分為兩部分:(1)用戶與 SNS服務器間:實現用戶的可信認證接入,并且協商建立一定時期的長期密鑰MK。在該時期內,用戶只需在首次訪問系統時與 SNS服務器交互一次,然后每次訪問時直接與每個域的存儲系統交互而無需SNS服務器的參與。(2)用戶與每個域Dom間:利用第一步建立的長期密鑰MK,確認每次訪問時的會話密鑰并在此基礎上建立二者間的安全信道。

AIKpriv和AIKpub為證明身份密鑰對,SML 為存儲測量日志,cert(AIKpub)為Privacy-CA向平臺簽發的AIK 證書;sid為會話標識;F為密鑰推導函數(偽隨機數方程);f是能抵抗選擇消息攻擊的MAC方程;SIG是基于證書能抵抗選擇明文攻擊的簽名方程,ENC是能抵抗選擇明文攻擊的對稱加密方程。

2.1 SNS服務器與用戶間的可信認證接入協議SNSTAP

可信認證接入認證協議 SNSTAP如圖 2所示。當用戶Cl向SNS服務器發出訪問請求時,協議詳細描述如下:

圖2 可信接入認證協議SNSTAP

(3) Sn→Cl:(S n, s id, S IGs)。Sn驗證SIGc及其參數的正確性實現對Cl的身份認證。計算 γ= (gy)x并安全擦除x,計算 kp=F(γ)(0)和 fkp(P latinfo)并與收到的 MACkp比較一致后,用SML和 Cert( A IKpub)對 SIGAIKpriv(P CR, rs)進行驗證,從而完成對 Cl端平臺的身份認證和完整性校驗,簽名得計算 mk=F(1)。(γ)

(4)Cl驗證SIGs通過后,計算得 mk=F(γ')(1)。

2.2 域與用戶間的安全信道協議SNSCHL

安全信道協議SNSCHL如圖3所示,其詳細描述如下:

圖3 安全信道協議SNSCHL

(4) Dom→Cl: (D om, s id, rd, vd,σ) 。計算 k0=F(mk)(rd, rc, D om, Cl),k1= firstn1(k0),k2=sec ondn2(k0),驗證vc后計算 vfi=fk2(sid, rfi)并輸出會話密鑰k1。

(5)C l→Dom :(s id, cq, tq)。驗證 vfi后輸出會話密鑰k1,計算 ke=Fk1(0), ka=Fk1(1), cq=Encke(REQ),tq= fka(s id, cq),其中REQ是用戶訪問磁盤的內容。

(6) Dom→Cl:(s id, cre,tre)。Dom確認收到的信息具有形式(s id, cq, tq)且sid不同以往的會話標志。計算 ke=Fk1(0),ka=Fk1(1),驗證 tq=fka(sid, cq),得執行Request中相關操作并把操作結果Rep發給Cl:m =(s id, R EP),計算 cre=Encke(REP)和tre=fka(s id, cre)。

(7)Cl收到Dom發來的消息(s id, cre,tre)后,確認具有形式(r epid, cre,tre)且sid正確后,驗證 tre=fka(s id, cre),計算得結果

3 協議性能分析

3.1 安全性分析

整個網絡協議由兩部分構成:用戶的可信接入認證協議SNSTAP和安全信道協議SNSCHL。前者實現對用戶身份認證和用戶端平臺的可信認證,并且在此基礎上協商出用戶的長期密鑰,使得持有長期密鑰的用戶在一定時間段訪問系統時效率直接與每個域交互,從而提高了系統的性能,本文將證明其具備CK模型的相關安全要求,從而保證該階段數據的保密性、完整性等存儲網絡的安全性質。

安全信道協議 SNSCHL可以分為兩步:第一步是利用MK建立會話密鑰k1;第二步是在會話密鑰確認的基礎上建立二者間的安全信道。可以證明前者是SK安全的,在第一步是SK安全的前提下,可以證明整個協議是一個安全信道。由于文章篇幅所限,在此不再給出該協議的詳細證明過程,因此我們有如下結論:

定理1:如果SNSTAP是UM中一個SK安全的密鑰交換協議,f是一個能抵抗選擇消息攻擊的 MAC方程協議,ENC是能抵抗CPA攻擊的對稱加密方程,F是一個安全的偽隨機數方程,那么協議SNSCHL在UM中是一個安全網絡信道協議。

協議SNSCHL在UM中是一個安全網絡信道協議,確保數據在該階段滿足保密性、完整性等存儲網絡的安全性質。從而使得傳輸過程中的數據具有保密性、完整性、可用性、不可抵賴性等安全屬性。下面詳細給出用戶接入認證協議的安全性分析。

引理1:若DDH假定成立,則協議SNSTAP 是AM中SK安全的(without PFS)密鑰交換協議。

證明:首先給出AM 中的協議SNSTAPAM:

(1)Sn→Cl:(Sn, Sid , gx)

(2)Cl→Sn:(Cl,Sid , gy)

(3)Sn→Cl :(Sn, Sid)

由AM定義知,當兩個未被攻陷的參與者Sn和Cl都參與完成了同一個會話(即Sid與gx,gy惟一綁定)時,各自得到了未被篡改的gxymodp,即二者建立了相同的會話密鑰。

下面采用反證法證明SNSTAPAM滿足SK安全的第二個條件。即:假設在AM中存在一個攻擊者E能夠以不可忽略的優勢δ猜測出測試會話查詢中返回的值是隨機的還是真實的密鑰,那么通過攻擊者E 就可以構造一個算法D 以不可忽略的優勢區分概率分布Q0和Q1(Q0和Q1的定義同DDH假定),這與DDH假定是相悖的,所以得證。

D 的輸入是一個五元組(p,g,gx,gy,u),u以 1/2的概率等于gz或gxy,其構造方法如下:

(1)初始化協議運行環境。把公共參數告訴攻擊者E,選擇協議參與方P1, …,Pn 和認證服務器Sn。

(2)隨機選擇 Q←{Q0,Q1}作為 D的輸入。隨機選擇r←{1,…,l},l為攻擊者所能發起的會話數量的上界。然后仿真協議的真實執行過程:當E 激活一個參與者建立一個新的會話t(t≠r)或者參與方接收一條消息時,D 代表該參與方按照協議SNSTAPAM進行正常的交互。如果t=r,則D 讓Sn向 Cl發送消息(Sn,Sid,gx),若 Cl 收到消息(Sn,Sid,gx)時,D讓Cl向Sn發送消息(Sn,Sid,gy)。當某個會話過期時,參與者將相應的會話密鑰從內存中擦除。當一個參與者被攻陷或一個會話(除第r個會話)被暴露時,D把那個參與者或會話的相關信息交給E;如果第r個會話被E選中進行會話查詢,則D把u作為查詢響應給E;如果第r個會話被暴露了,或者另外一個會話被E選中作為測試會話,或者E沒有選擇測試會話就停止,則 D隨機選擇b'←{0,1}輸出,然后停止;如果E停止且輸出b',則D停止且輸出和E相同的b'。

當E選擇的測試會話是第r個時,因為D和E的輸出是相同的b',由假設和D的構造可知:D的輸入來自Q0或Q1的概率均是0.5的情況下,D卻能以0.5+δ(其中δ是不可忽略)的概率猜中響應是真實會話密鑰或任一隨機數;否則猜中的概率是0.5。而前者出現的概率是1/l,后者出現的概率是1-1/l,所以D猜中的概率是:0.5+δ/l,這樣D以的不可忽略的優勢δ/l區分了其輸入來自Q0或Q1,這與DDH假設矛盾。

引理2:如果DDH假設成立,并且簽名算法可以抵抗選擇消息攻擊,經過編譯器編譯后的協議SNSTAP在UM 中的輸出與協議SNATAPAM在AM 中的輸出與是不可區分的。

證明:在CK模型提供了一些認證器,其中“SIG-MAC”是一個非常著名的認證器。Canetti和Krawczyk在2002 年對給出了認證器的嚴格證明。這里我們使用該認證器對AM中的協議 SNSTAPAM進行編譯優化得到了 UM下的協議SNSTAP。

由引理1和引理2可知:對于UM中的任意攻擊者E,協議SNSTAP能夠滿足下列兩條性質:(1)若Sn和Cl沒有被攻陷并且完成了匹配的會話,則二者將輸出相同的密鑰MK。(2)攻擊者進行測試會話查詢,它猜中 b 的概率不超過0.5+δ。因此可得:

定理2:如果DDH假設成立,并且簽名算法可以抵抗選擇消息攻擊,那么協議SNSTAP在UM中是SK安全的。

3.2 性能分析

當用戶取得長期密鑰時,無需SNS-server參與而可直接與每個域交互,所以系統的性能主要取決于協議SNSCHL的效率,該部分由會話密鑰的確認和可信信道建立兩部分構成。第二部分采用的是建立安全信道的典型方法,整體性能主要取決于會話密鑰的確認。因為存儲網絡中未能找到相關的接入認證協議相比較,所以下面與802.11i的EAP認證協議中性能最好的EAP-TLS做比較。其中Cl相當于移動節點MP,Dom相當于接入點A和認真服務器AS的總和,802.11i在無線Mesh網絡中要在兩個接入點MP之間進行四步握手來完成密鑰確認,而本文的協議SNSTAP中不需要額外的密鑰認證。同時由于前者沒有對用戶端平臺的可信驗證,所以在比較的時候也去掉協議SNSTAP中的可信部分,表1給出了一個新MP接入時需要進行的計算和通信開銷。其中發送和接收一次消息稱為一輪交互,E表示模指數運算,S表示計算簽名,M表示計算消息認證碼:

表1 協議性能對比

協議計算量:協議SNSTAP中CL和DOM(A)的計算量都要略少于 EAP-TLS,且 DOM(AS)的運算量相對于EAP-TLS來說則減少了一半。

協議通信效率:在Mesh標準草案中,一次EAP-TLS接入認證需要5輪協議交互,一次四步握手需要2輪協議交互,而一個新的MP接入Mesh WLAN時分別要以申請者和認證者執行兩次“EAP-TLS+四步握手”,所以總共需要 14輪的協議交互;而協議SNSTAP只需要4輪的協議交互即可完成相應的功能。

綜上所述,協議SNSTAP在計算量與通信效率方面都是比較高效的。

4 結論

在現有的存儲網絡基礎上,融合多種網絡存儲系統是構建海量存儲系統一種比較經濟實用的方法,近年來取得了很多研究成果,但同時也帶來了一些新的安全問題需要研究。本文基于PKI融合SAN和NASD為一種適合海量存儲的多域安全網絡存儲系統,并設計了存儲系統的網絡協議。用戶直接與磁盤或SAN交互使得新系統仍能保持高帶寬的優點,而域的易擴展性使得系統具有大規模的的特點,這些都是海量存儲所需要的。協議通過兩輪交互就完成了用戶與服務器間的身份認證和長期密鑰確認,同時完成了對用戶端平臺的身份認證和完整性校驗,實現可信認證接入。SNS服務器負責用戶的可信接入認證和長期密鑰的管理分發,而對用戶的授權和對存儲設備的管理由不同域的服務器完成,減輕了SNS服務器的負載,削弱了其瓶頸限制,使其離線服務成為可能,提高了協議執行的效率同時降低了服務器遭受潛在攻擊而導致系統癱瘓的概率。同時也把域服務器從用戶管理認證接入中解脫出來而更專注于域內存儲系統的管理,并且用戶認證接入后直接與每個域交互而無需SNS服務器的參與,使得系統的效率更加高效。最后,利用CK模型給出了協議的安全性分析,結果表明協議是SK安全的,所建立的信道是安全信道。因此,如果被融合的SAN和NASD系統是安全的,那么新的網絡存儲系統也是安全的。

[1]SNIA-Storage Networking Industry Association. OSD:Object Based Storage Devices Technical Work Group[EB]. URL: http://www.snia.org/tech activities/workgroups/osd/.

[2]M. Factor, K. Meth, D. Naor, O. Rodeh, and J. Satran. Object storage: the future building block for storage systems[C]. Local to Global Data Interoperability - Challenges and Technologies, Sardinia, Italy.

猜你喜歡
用戶
雅閣國內用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網新媒體用戶之間有何差別
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應用
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
100萬用戶
創業家(2015年10期)2015-02-27 07:54:39
主站蜘蛛池模板: 亚洲第一中文字幕| 啪啪国产视频| 亚洲人成在线精品| 国产免费a级片| 久久久久国产一级毛片高清板| 超薄丝袜足j国产在线视频| 男女性色大片免费网站| 中国一级特黄视频| 亚洲国产日韩欧美在线| 99精品免费欧美成人小视频| 欧美啪啪网| 免费在线播放毛片| 国产一区二区三区精品欧美日韩| 97影院午夜在线观看视频| 亚洲不卡影院| 91精品在线视频观看| 波多野结衣中文字幕久久| 国产欧美视频在线观看| 永久免费精品视频| 欧美日韩国产成人高清视频| av手机版在线播放| 欧美在线一二区| 91午夜福利在线观看精品| 无码aaa视频| 久久人与动人物A级毛片| 国产精品香蕉在线观看不卡| 国产精品99久久久久久董美香| 韩日午夜在线资源一区二区| 国产欧美日韩另类精彩视频| 亚洲国产欧洲精品路线久久| 又粗又硬又大又爽免费视频播放| 四虎精品免费久久| 亚洲国产AV无码综合原创| 亚洲狼网站狼狼鲁亚洲下载| 国产人妖视频一区在线观看| 精品欧美日韩国产日漫一区不卡| 亚洲永久视频| 国产99热| 色AV色 综合网站| 国产午夜不卡| 日本三级精品| 亚洲美女高潮久久久久久久| 国产小视频在线高清播放| 欧美精品啪啪| 亚洲妓女综合网995久久| 99久久精品免费视频| www.91在线播放| 日韩av手机在线| 国产精品对白刺激| 国产日韩丝袜一二三区| 好吊色妇女免费视频免费| 四虎永久在线精品影院| 午夜日韩久久影院| 久青草免费在线视频| 国产成年女人特黄特色毛片免 | 国产高清免费午夜在线视频| 欧美日本激情| 国产内射一区亚洲| 国产亚洲欧美在线视频| 人妻中文字幕无码久久一区| 99人体免费视频| 亚洲美女一区二区三区| 狠狠色噜噜狠狠狠狠奇米777 | 亚欧美国产综合| 欧美va亚洲va香蕉在线| 日本高清在线看免费观看| 亚洲国产AV无码综合原创| 国产欧美成人不卡视频| 国产麻豆精品久久一二三| 免费观看无遮挡www的小视频| 亚洲精品无码人妻无码| 久久性妇女精品免费| 国产女人在线观看| 欧美无遮挡国产欧美另类| 精品1区2区3区| 激情综合婷婷丁香五月尤物| 久久频这里精品99香蕉久网址| a级毛片网| 亚洲成A人V欧美综合天堂| 免费不卡视频| 国产成人a毛片在线| 久久青草精品一区二区三区|