基于单向哈希链和多重证书的网格安全方案

上传人:E**** 文档编号:118221452 上传时间:2019-12-11 格式:PDF 页数:2 大小:727.68KB
返回 下载 相关 举报
基于单向哈希链和多重证书的网格安全方案_第1页
第1页 / 共2页
基于单向哈希链和多重证书的网格安全方案_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《基于单向哈希链和多重证书的网格安全方案》由会员分享,可在线阅读,更多相关《基于单向哈希链和多重证书的网格安全方案(2页珍藏版)》请在金锄头文库上搜索。

1、第22卷第10期 计算机应用与软件 Vol.22, No.10 2005年10月 Computer Applications and Software Oct. 2005 基于单向哈希链和多重证书的网格安全方案基于单向哈希链和多重证书的网格安全方案 刘 颖 夏靖波 汪胜荣 刘 佳 (空军工程大学电讯工程学院 陕西 西安 710077) 摘 要 本文分析了网格安全基础设施(Grid Security Infrastructure,GSI)中传统的证书撤销机制存在的问题,并提出了一种新 的联合证书撤销方案。该方案使用单向哈希链和多重证书来改进证书撤销机制。CA 的部分功能被分散到其它网格节点,避免

2、了 网格环境下的拥塞和单点失败。不同 CA 颁发的证书能够进行交叉认证,用户可以验证证书的有效性而无需从该证书的颁发 CA 重新获得撤销信息。因此该方案可以保证证书撤销的实时性。为了研究方案性能,和其他三种传统的证书撤销方案进行了对比实 验。结果表明,相对传统的证书撤销机制本文所提出的联合证书撤销方案能使峰值请求率降低、峰值带宽变窄、安全风险降低。 关键词 网格 网格安全基础设施 单向哈希链 多重证书 CRL 共享模式 A NEW GRID SECURITY SCHEME BASED ON ONE-WAY HASH CHAIN AND MULTIPLE CERTIFICATES Liu Yin

3、g Xia Jingbo Wang Shengrong Liu Jia (The Telecommunication Engineering Institute of Air Force Engineering University, Xian Shaanxi 710077, China) Abstract This paper analyses security drawbacks of traditional certificates revocation in GSI. And we bring forward a new united certificate revocation sc

4、heme. In our scheme, one-way hash chains, novel multiple certificates and CRLs shared mode are proposed to improve the revocation mechanism. So partial functions of CA are distributed to other Grid nodes, congestion and single-point failure is avoided in Grid environments. The certificates issued by

5、 different CAs could carry out mutual authentication, and users can verify the validity of certificates without retrieving the revocation information from the CA which issues the certificates. So real-time of certificates revocation can be ensured in our scheme. To study the performance, three class

6、ical revocation schemes are used to compare with our united revocation scheme in the experiments. Results show that the peak request value of united revocation is lower than other three schemes and the peak bandwidth value is narrower and the risk is reduced. Keywords Grid GSI One-way hash chain Mul

7、tiple certificates CRL shared mode 1 引 言 引 言 Globus Toolkit1是一个全球广泛使用的网格应用中间件。 网格安全基础设施(GSI)是 Globus Toolkit 的一部分,用于提供 支持网格的基础安全服务。 GSI 中使用 X.509 数字证书2提供认 证和消息保护。 对失效证书的撤销采用的是证书撤销列表(CRL) 3方式。这种方式要求证书验证者从第三方服务器获取撤销信 息。这将给 CA 带来处理和通信上的负担,导致整个系统的性 能瓶颈和单点失败。目前已有的一些提高证书撤销效率的方法 也没有很好地解决网格环境下瓶颈和单点失败的问题。 本文

8、提出了一种新的基于单向哈希链、多重证书和 CRLs 共享模式的联合撤销方案。本方案具有如下所述的优点:证书 撤销时不一定要 CA 的参与;能较好地解决单点失败和 CA 交 叉认证的问题;可以避免通信拥塞,确保证书撤销的实时性。 2 GSI 中传统的证书撤销中传统的证书撤销 在 CRL 证书撤销机制下,当需要验证一个证书时,用户检 查相应的 CRLs 以确保其未被撤销。CRLs 由 CA 来维护,以提 供由该 CA 所颁发证书的撤销信息。虽然 CRLs 以分布的方式 维持,但必须有一个中心的 CRLs 数据库,例如包含多个组织 的最新 CRLs 的网络节点。因此,在网格中这种证书撤销方法 有如下

9、两个缺点:一是这种撤销框架要求所有的验证者从可信 任的第三方获取撤销信息来验证公钥证书的状态。这将给 CA 和可信任方带来繁重的处理、通信和存储负担,限制了网格应 用的发展。二是网格节点的动态加入和退出将导致整个系统的 单点失败。而由于不同 CA 颁发的证书需要交叉认证,大量的 CA 认证将降低网格服务的速度,增加网格应用的复杂度。 3 联合证书撤销方案 联合证书撤销方案 证书撤销的情况有两类:第一类是与公钥对应的私钥丢失 或泄露;第二类是证书合同可能终止,或者证书中描述的持有 者的身份改变或职务被撤销。 本方案使用了单向哈希链,对于上述的第一类情况,可以 不需要 CA 的参与而使证书暂时或永

10、久失效。 对于第二类情况, 我们使用多重证书和 CRLs 共享模式来降低峰值请求率。 收稿日期:2005-07-07。陕西省自然科学基金项目(2004F14)。刘颖,博 士,主研领域:网格技术。 第10期 刘颖等:基于单向哈希链和多重证书的网格安全方案 77 3.1 基于单向哈希链的新型证书 基于单向哈希链的新型证书 哈希链基于一个公开的函数 H,该函数在现有的计算环境 下很容易进行正向计算但几乎不可能进行反向计算。如果单向 函数的输入是定长的, 这就是单向哈希函数(OWHF)。 在文献4 给出了单向哈希函数的定义。 我们把一个证书的最大的生命值分成多个小段。证书可以 在任何一个时间段结束时过

11、期,过期可以由证书的所有者或者 其管理者控制。证书验证者不用从 CA 获取撤销信息就能验证 证书的有效性。因此,这种撤销机制简单而且安全。单向哈希 链通过输入一个字符串到一个单向哈希函数进行递推来建立, 可以表示为 Hi(r) = H (Hi-1(r) (i = 1, 2, ),在这里 H0(r) = r 是 哈希链根。 证书更新时间点定义为:D1 = D+L, D2 = D+2*L, Dj = D+j*L, 并产生一个单向哈希链 Hi(r) = H(Hi-1(r) (i = 1,2, , j), H0(r) = r 且 r 是一个仅为用户 U 所知的随机数。最后用户发送 请求 (PK1, D

12、, Hj(r), j, L)到 CA。 CA 认证用户的请求并生成证书(PK1, D, Hj(r), j, L)。与传 统的公钥证书相比较, 证书 CERTU包含额外的数据(Hj(r), j, L)。 如图 1 所示。用户从 CA 接收证书后可以释放 Hj-1(r)来初始化 证书的有效性。 图 1 单向哈希链和多重证书 如果用户因为某种原因需要撤销证书,可以停止释放哈希 值使证书在下一个更新点过期。 用户甚至可以使证书暂时失效, 然后在需要时重新释放相应的哈希值来更新证书。 3.2 多重证书描述 多重证书描述 为了解决单点失败和 CA 交叉认证的问题,我们提出了一 种叫做多重证书的新的证书机制

13、。我们把几个 CA 组成一个虚 拟的组织(VO)。一个 CA 颁发证书时,该虚拟组织中的其他成 员根据预定的顺序对证书的内容签名,并各自产生一个包含原 始证书内容和 CA 自身签名的辅助证书。例如,在图 1 中,用 户发送其证书请求到 CA。如果 CA 认证了该请求,将颁发一个 证书。同时,辅助 CA1 也将对该证书签名产生辅助证书 1,然 后辅助 CA2 对辅助证书 1 签名产生辅助证书 2,依次类推。因 此,只需要获得任何一个辅助证书就可以验证一个证书的有效 性,而不需要直接和颁发该证书 CA 直接通信。 3.3 CRLs 共享模式共享模式 网格应用中有数量巨大的用户和资源。每个用户和资源

14、都 持有一个证书。当他们的证书需要撤销时,会给 CA 带来庞大 的 CRLs。 CA 的服务器将成为整个系统的瓶颈, 网络时延增加, 用户无法及时获得证书撤销信息。另外,由于网格节点是动态 的,必须确保所有的节点在即使列表服务器暂时不可用的情况 下也能可靠地获得最新的 CRLs。 根据网格的这一特性, 本方案 提出 CRLs 共享模式。 每个网格节点从 CA 的目录服务器下载 CRLs, 然后以网格 服务的形式发布。网格节点根据按照先其它节点后 CA 的规则 查找和获取 CRLs。 CA 用自己的私钥对 CRLs 签名,以确保 CRLs 不被篡改。 4 实验和结论 实验和结论 实验环境如下:8

15、 台联想 E3 PC 机,一台 IBM X455 服务 器和一台联想 T639 服务器构成一个基于 Globus Toolkit 4.0 的 网格平台。两台服务器模拟两个 CA 颁发和管理证书。每个 PC 节点模拟 100 个颁发和撤销证书的用户请求。作为比较,我们 对原始 CRL3, Delta-CRL 5和 Segment-CRL 6 的峰值请求率, CRL 大小和峰值带宽等参数进行了实验验证。假设条件如下: 4,500,000 个用户,每个用户拥有一个证书;平均每个用户每天 有 10 个请求, 请求率服从指数分布; CA 每天撤销 4500 个证书, CRL 更新周期为 24 小时;证书

16、有效期为 365 天。对比结果如 表 1 所示。 表 1 四种撤销方案的比较 对比参数 原始 CRL Delta CRL Segment CRL 本方案 峰值请求(次/秒) 52.10 52.10 52.10 10.92 CRL 大小(KB) 1318 196 330 1318 峰值带宽(Mbps) 537 501 135 112 风险 高 低 高 低 本文提出了一种新的基于单向哈希链和多重证书的联合证 书撤销方案。从表 1 可以看出,该方案的峰值请求只有其他三 种方法的 20.96%;峰值带宽明显变窄;风险降低。本方案的性 能改进主要体现在以下两点: (1) 证书撤销自主实时 因为证书基于单向哈希链颁发,用户可以用停止释放哈希 值的方法使证书暂时或永久失效。这将给用户使用证书带来更 好的自主性和安全性。同时也减轻了 CA 在通信和处理上的负 担,可以提高撤销的实时性。再加上采用了 CRL 共享模式,可 以更好地适应网格分布、动态的特点,保证所有

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号