999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于區(qū)塊技術(shù)的權(quán)重標識的跨域認證方案

2022-01-28 03:01:06宋玉龍馬文平劉小雪
計算機應(yīng)用與軟件 2022年1期
關(guān)鍵詞:用戶

宋玉龍 馬文平 劉小雪

(西安電子科技大學(xué)綜合業(yè)務(wù)網(wǎng)國家重點實驗室 陜西 西安 710071)

0 引 言

隨著移動終端用戶量的增加,對網(wǎng)絡(luò)資源和多樣化的服務(wù)的需求越來越高。在分布式網(wǎng)絡(luò)環(huán)境中,不同種類信息服務(wù)實體(Information Services Entity,ISE)在網(wǎng)絡(luò)環(huán)境中承載了多業(yè)態(tài)的公開性、共享性的信息。為了防止未經(jīng)授權(quán)的用戶訪問ISE,機構(gòu)或服務(wù)提供商設(shè)置了一個身份驗證服務(wù)器,用于對同一信任域下用戶標識的認證管理。但是,同一信任域下的信息服務(wù)實體單一,當有需求訪問其他多個信任域下的ISE時,就存在ISE可信標識的簽發(fā)與跨域認證問題[1]。

現(xiàn)如今在分布式網(wǎng)絡(luò)環(huán)境中,實現(xiàn)信息服務(wù)實體的跨域認證常用的框架有三種[2]:1)Kerberos[3]框架;2)采用證書體系的框架[4];3)基于身份信息的框架[5]。Kerberos框架缺點是基本思想基于對稱密鑰,對密鑰的操作管理復(fù)雜,并且其無法處理用戶身份匿名問題。采用證書體系的框架較Kerberos框架有了很大進步,技術(shù)成熟,但存在證書管理成本高等缺點。基于身份信息的框架IBC直接以實體的有效標識簡化了證書管理,但是通信復(fù)雜度過高,效率不高。文獻[6]方案適用于計算能力弱的終端用戶身份的驗證,但是在通信安全領(lǐng)域有較大的缺陷。文獻[7]方案基于用戶身份,計算復(fù)雜度高,對于計算能力弱的終端用戶不適用。文獻[8]方案采用網(wǎng)格思想的多個信任域下的身份認證,但該模型無法抵抗偽造攻擊。文獻[9]方案是兩個不同的域間,通過協(xié)商密鑰的方式,實現(xiàn)等級信任域間跨域認證,但用戶端存在較大的計算量和通信量。

根據(jù)區(qū)塊鏈的特性不同,分為了聯(lián)盟鏈等三種結(jié)構(gòu),其中聯(lián)盟鏈所需節(jié)點數(shù)量少,交易處理速度快而且交易產(chǎn)生的成本低。文獻[10]中提出了基于聯(lián)盟鏈的分散式PKI認證系統(tǒng),采用Certcoin代替授權(quán)中心(Certificate Authority,CA),提供密鑰查詢和身份綁定服務(wù)。但直接將用戶身份和公鑰存儲在區(qū)塊鏈中存在隱私泄露問題。文獻[11]通過創(chuàng)建以太坊實現(xiàn)PKI身份認證,優(yōu)化聯(lián)盟鏈中的證書來降低通信量,降低維護成本,但是仍舊存在證書的管理成本問題。以上研究均未基于區(qū)塊鏈來系統(tǒng)地設(shè)計跨域認證模型,未涉及聯(lián)盟鏈中的跨域身份認證。

針對ISE跨域認證過程中的上述問題與現(xiàn)狀,本文設(shè)計基于聯(lián)盟鏈的ISE的跨域認證模型如圖1所示。圖中上下兩個實線的矩形框分別表示不同的信息服務(wù)信任域,同一信息服務(wù)域內(nèi)包括了用戶U、ISE、CA和身份驗證器(Authentication Server,AS)。在本文所涉及模型中多個CA機構(gòu)作為聯(lián)盟鏈中指定節(jié)點,負責用戶標識的簽發(fā),數(shù)量較少,在聯(lián)盟鏈中可進行快速的交易。AS作為身份驗證服務(wù)器,負責檢查用戶提交的權(quán)重標識。虛線矩形框內(nèi)表示聯(lián)盟鏈,聯(lián)盟鏈中多個CA分別處于不同的信任域內(nèi),右側(cè)CA所處信任域數(shù)據(jù)訪問流程同左側(cè)CAi、CAj信任域內(nèi)流程。同一信任域內(nèi)的虛線流程線表示域內(nèi)的數(shù)據(jù)訪問,兩個不同信任域間數(shù)據(jù)訪問為實線流程線1-7,表示跨域認證協(xié)議。

圖1 基于聯(lián)盟鏈的權(quán)重標識的跨域認證模型

由于聯(lián)盟鏈無法存儲大量數(shù)據(jù),網(wǎng)絡(luò)中每個節(jié)點都有一個聯(lián)盟鏈上數(shù)據(jù)存儲的副本,如果將整個證書存儲在聯(lián)盟鏈上,那么空間和時間的消耗都將是巨大的,會導(dǎo)致聯(lián)盟鏈難以使用。本文體系結(jié)構(gòu)中,只將標識的哈希、標識ID及相應(yīng)的狀態(tài)消息存儲在區(qū)塊中,標識的哈希用于檢查標識的完整性,標識ID是標識的索引,標識的狀態(tài)信息確保了標識的及時性。每次從聯(lián)盟鏈中查詢標識信息時,必須要保證其是在最新的區(qū)塊鏈記錄中并且在有效期內(nèi)。

模型在簽發(fā)標識過程中考慮了CA機構(gòu)的權(quán)限問題,提出了一種基于秘密共享思想的帶權(quán)重的密鑰分配方案,分配給機構(gòu)帶權(quán)重的密鑰,權(quán)限高的機構(gòu)會在生成權(quán)重標識過程中占有較高的影響因子;標識的哈希值存于區(qū)塊中,查詢比對標識僅需對哈希值進行對比,不存在證書的復(fù)雜管理;模型對數(shù)據(jù)的處理環(huán)節(jié)集中在了CA以及AS等第三方,大大減少了終端用戶的計算復(fù)雜度;區(qū)塊中存儲的標識的哈希和ID,并未涉及用戶身份,避免了隱私泄露;區(qū)塊體內(nèi)采用Merkle樹組織結(jié)構(gòu),內(nèi)部任意數(shù)據(jù)變動會引起交易總哈希值的改變,區(qū)塊鏈便會從此區(qū)塊斷開,因此可以保證通信數(shù)據(jù)的不易篡改和可追溯性。

1 基于區(qū)塊技術(shù)的權(quán)重標識的跨域認證模型

1.1 TC系統(tǒng)初始化

為了實現(xiàn)基于區(qū)塊技術(shù)的權(quán)重標識的跨域認證,本文給出了一種基于秘密共享思想的帶權(quán)重的密鑰分配方案。本文模型所用符號說明如表1所示。

表1 跨域認證模型中符號說明

本文方案包括一個根據(jù)權(quán)重進行分配的可信中心TC、可信的簽名聚合者SC(Signature Combiner),用戶、ISE、身份驗證服務(wù)器,以及全體簽名授權(quán)中心群CA={CA1,CA2,…,CAn}。

設(shè)待簽名消息為M,門限值為整數(shù)t,成員私鑰最多更新z次。

1.2 TC基于權(quán)重對CA成員分配密鑰

Xc<[q/ADw]。

TC將每個成員CAi與其對應(yīng)的秘密數(shù)XC和整數(shù)AC對應(yīng)保存,將其存放在表H中,之后將所有的秘密份額(XC,AC)放在集合X中,X={(X1,A1),(X2,A2),…,(XADw,AADw)}。

2)通過秘密份額計算群公鑰和CA成員的子私鑰。TC選取集合X中(Xb,Ab),0

TC將Lic通過安全信道發(fā)送給成員CAi,公開群公鑰Y。

3)更新CA成員的子私鑰。為了保證通信安全及滿足成員CA更新私鑰的需求,本文設(shè)計定期更新成員私鑰。在更新過程中需要保證群公鑰Y不變,從而保證群公鑰仍舊適用于舊簽名。設(shè)更新成員CAi的子私鑰Lic,更新周期為T,更新步驟如下:

1.3 CA為用戶簽發(fā)權(quán)重標識

該簽發(fā)系統(tǒng)的簽發(fā)過程基于PBFT共識算法,PBFT中錯誤節(jié)點數(shù)量為f,CA數(shù)量大于3f;標識請求者U指定其所在的信息服務(wù)信任域的CA機構(gòu)作為主節(jié)點;在簽發(fā)標識過程中用到上述分配擁有不同權(quán)重的密鑰。簽發(fā)流程如下:

1)標識請求者將自己的身份U加蓋時間戳T得到標識請求者的標識授權(quán)請求M,M=U‖T,并將M加密發(fā)送給身份驗證服務(wù)器AS。

2)AS接收到U的消息,對用戶身份進行驗證后,將標識授權(quán)請求M加密,通過安全信道發(fā)送給CA機構(gòu)。

3)令與用戶同一信任域的CAp作為簽發(fā)標識的主節(jié)點,解密消息M后CAp生成一個新區(qū)塊,CAp生成預(yù)準備標識,將預(yù)準備標識發(fā)送給其他節(jié)點CAr后,CAp進入Prepare狀態(tài);CA機構(gòu)隨機選取Kic∈G1,計算并向其他成員廣播ric=Kic·gmodp。

4)CAr收到預(yù)準備標識時就收到了新生成區(qū)塊的信息M,該節(jié)點也進入Prepare狀態(tài),CAr收到其他成員的ric后,隨機選取其中t個,計算第一部分簽名信令r=∑ric=∑Kic·gmodp,并將r保存在預(yù)準備標識中,得到Prepare標識,記錄標識信息。當標識通過2f個節(jié)點同意的反饋后(通過消息驗證編碼MAC方式驗證),節(jié)點進入commit狀態(tài)。

5)成員CAi通過由1.2節(jié)獲得的子私鑰Lic計算自己的份額簽名:

6)CAr通過MAC方式驗證簽名信令sic前的哈希值是否相同,當發(fā)現(xiàn)有超過2f個節(jié)點相同,達成共識;達成共識后CAr從commit標識中讀取任意t個部分簽名信令sic,合成第二部分簽名信令S,將(M,r,S)作為權(quán)重標識整體Φ。

7)CAr計算權(quán)重標識Φ的哈希值Hr并保存在區(qū)塊中;將區(qū)塊添加到本地聯(lián)盟鏈中;AS將權(quán)重標識Φ通過秘密信道發(fā)送給標識請求者U。

1.4 跨域認證協(xié)議

跨域認證協(xié)議如圖1中實線所示,信任域A中CAi中的用戶Uik訪問信任域B中CAj中的ISEjx的認證過程;CAi,CAj,…作為聯(lián)盟鏈中驗證節(jié)點;Uik對ISEjx發(fā)出跨域請求,跨域認證協(xié)議如下:

1)Uik→ISEjx:CAi中的用戶Uik發(fā)送請求訪問CAj中的ISEjx。

2)ISEjx→ASj:ISEjx轉(zhuǎn)發(fā)Uik的請求到身份驗證服務(wù)器ASj,請求ASj驗證Uik的身份。

3)ASj→Uik∶{N}:ASj檢驗Uik與ISEjx是否在同一個信任域中,若不是同一信任域內(nèi)則向Uik發(fā)送隨機數(shù)N,并要求Uik提供自己的身份標識。

4)Uik→ASj∶{Φ,sigsk1(N,Φ),N}:Uik將Φ、N和簽名發(fā)送給ASj。ASj從標識中獲取用戶的公鑰,驗證簽名sigsk(N,Φ)。

5)ASj計算權(quán)重標識Φ的哈希值,根據(jù)標識的ID查詢最新更新的聯(lián)盟鏈中的記錄,得到哈希值。對比兩者,若是相等,那么該標識為聯(lián)盟鏈中成員簽發(fā)。之后查看記錄中權(quán)重標識的及時性,若標識狀態(tài)未過期,ASj則斷言該標識合法,否則ASj斷言該標識不合法,斷言消息設(shè)為B,對B加蓋時間戳T得到B*=B‖T。

6)ASj→ISEjz∶{B*,sigsk2(B*,Φ),Φ}:ASj對B*和Φ簽名并攜帶sigsk2(B*,Φ)、B*和Φ重定向請求到CAj中的ISEjx。ISEjx驗證sigsk2(B*,Φ)正確性以及時間戳是否鮮活,若請求通過驗證則分析斷言消息B。

7)由于ISEjx完全信任由CAj發(fā)來的消息,若消息B為斷言標識合法,ISEjx對Uik提供服務(wù),否則,ISEjx拒絕Uik的訪問。

2 方案分析

2.1 匿名分析

只有標識哈希、狀態(tài)和ID存儲在聯(lián)盟鏈中,它確保用戶隱私不被泄露,攻擊者或檢查員無法通過檢索聯(lián)盟鏈記錄獲得標識所有者的特定身份信息。

2.2 安全屬性

1)抵抗內(nèi)部攻擊:本文方案將CA機構(gòu)作為聯(lián)盟鏈中的驗證節(jié)點,成員間可信;CA為用戶簽發(fā)權(quán)重標識過程中,是由兩部分的簽名信令合成,未使用群私鑰,群私鑰為安全狀態(tài);更新成員子私鑰Lic過程中,未涉及子私鑰計算,其為隱秘狀態(tài)。

2)抵抗DDos攻擊:本文跨域模型建立在聯(lián)盟鏈上,具有分散和冗余約束的功能并且本文方案的簽發(fā)標識方案基于秘密共享的思想,即使網(wǎng)絡(luò)中一個節(jié)點發(fā)生故障,其他節(jié)點也不會受到影響,并且最終簽發(fā)的標識也不會受影響。

3)抵抗仿冒攻擊:TC將成員私鑰和簽名標識通過安全信道發(fā)送給成員,基于非對稱加密算法加密,破解信息獲取簽名標識或私鑰的相當于破解困難性難題,能夠有效保護用戶身份,有效抵抗仿冒攻擊。

4)抵抗重放攻擊:用戶Uik與ASj之間通信時加入了隨機數(shù)N,由于ASj保存了隨機數(shù)N,比較用戶發(fā)來的N與保存的值是否相同,來判斷是否繼續(xù)通信;ISEjx與ASj通信由時間戳T來確保鮮活性,T無法被攻擊者篡改,若通信消息被截獲并重發(fā),因時間戳失去鮮活,驗證失敗。上述兩種途徑能有效防止重放攻擊。

本文方案的安全屬性和文獻[2,4,6]的比較如表2所示。

表2 安全屬性比較

3 性能分析

為了明確對比本文方案與其他文獻方案在進行ISE跨域認證過程中的性能。表3列出了各個方案在不同階段所涉及的計算時間消耗。為了方便對比,假設(shè)所用到的具體算法是同一類型的。其中性能比較計算時間消耗符號含義如表4所示。

表3 跨域認證協(xié)議性能方面的比較

表4 性能比較符號含義

由表3可知,文獻[6]的計算復(fù)雜度最低,但是所有消息都是以明文發(fā)送,容易受到假冒攻擊,以犧牲保密性為代價。文獻[9]在移動終端的時間消耗很大,要求較高的計算能力,比較之下本文方案通過將身份驗證服務(wù)器和TC作為第三方,將驗證過程轉(zhuǎn)移到第三方,在第三方有較高的計算復(fù)雜度,但是緩解了用戶和ISE的計算壓力和時間消耗,因此本文方案更適用于計算能力較弱的主流用戶,比如智能穿戴設(shè)備等便攜式移動終端。

4 結(jié) 語

本文所提出的基于區(qū)塊技術(shù)的權(quán)重標識的跨域認證模型,實現(xiàn)不同信任域下ISE對U的身份認證,分析證明是安全可靠的。由性能比較可知,在確保通信安全的情況下,便攜式終端用戶和ISE的計算復(fù)雜度以及時間消耗降低了,對于便攜式的移動終端有很好的實用性,此特性可以與物聯(lián)網(wǎng)便攜式智能穿戴設(shè)備等相結(jié)合。但本文未解決身份驗證服務(wù)器和TC端的大量數(shù)據(jù)存儲與復(fù)雜計算的問題,為使本文方案有更廣泛的應(yīng)用,之后應(yīng)該提高數(shù)據(jù)計算速度,并逐步應(yīng)用于云計算、物聯(lián)網(wǎng)等方向。

猜你喜歡
用戶
雅閣國內(nèi)用戶交付突破300萬輛
車主之友(2022年4期)2022-08-27 00:58:26
您撥打的用戶已戀愛,請稍后再哭
關(guān)注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關(guān)注用戶
商用汽車(2016年5期)2016-11-28 09:55:15
兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
關(guān)注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
關(guān)注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
挖掘用戶需求尖端科技應(yīng)用
Camera360:拍出5億用戶
100萬用戶
主站蜘蛛池模板: 国产女同自拍视频| 亚洲成人黄色在线| 一本无码在线观看| 精品一区二区三区自慰喷水| 欧美福利在线| 成人午夜福利视频| 高潮毛片无遮挡高清视频播放| 一级香蕉视频在线观看| 色AV色 综合网站| 色吊丝av中文字幕| 亚洲成在人线av品善网好看| 一级做a爰片久久毛片毛片| 国产91高跟丝袜| 国产精品亚洲专区一区| 亚洲人成网址| 久久77777| 麻豆精品在线播放| 国产白浆一区二区三区视频在线| 日韩亚洲综合在线| 欧美怡红院视频一区二区三区| 国产内射一区亚洲| 国产男女免费完整版视频| 人人看人人鲁狠狠高清| 中国一级毛片免费观看| 综合色区亚洲熟妇在线| 无码aaa视频| 免费人成黄页在线观看国产| 日韩无码真实干出血视频| 国产区精品高清在线观看| 精品无码国产一区二区三区AV| 亚洲一区黄色| 天堂成人在线| 欧美自慰一级看片免费| 九九热精品在线视频| 欧美精品成人一区二区在线观看| 国产日韩欧美在线视频免费观看| 日韩欧美国产三级| 在线免费观看AV| 国产精品成人第一区| 99中文字幕亚洲一区二区| 国产精品网曝门免费视频| 久久久久无码精品| 久久永久视频| 久久综合结合久久狠狠狠97色| 国产成人欧美| 国产超薄肉色丝袜网站| 亚洲AV无码久久精品色欲| 午夜精品久久久久久久无码软件| 国产自视频| 婷婷99视频精品全部在线观看| 国产小视频网站| 欧美午夜一区| 又爽又大又黄a级毛片在线视频| 免费AV在线播放观看18禁强制| 性欧美久久| 亚洲久悠悠色悠在线播放| 2021国产乱人伦在线播放| 亚洲无码电影| 青草国产在线视频| 精品国产一二三区| 日本www在线视频| 日日碰狠狠添天天爽| 538精品在线观看| 综合天天色| 国产精品美女自慰喷水| 精品无码日韩国产不卡av| 欧美一区二区福利视频| 国产又粗又爽视频| 亚洲人成高清| 伊伊人成亚洲综合人网7777| 亚洲一区免费看| 国产91高跟丝袜| 乱人伦中文视频在线观看免费| 99无码中文字幕视频| 黄色三级毛片网站| 天天躁夜夜躁狠狠躁躁88| 欧美精品亚洲日韩a| 国产无遮挡裸体免费视频| 亚洲天堂777| 色综合久久久久8天国| 国产精品视频导航| 国产精品三级av及在线观看|