欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机应用 > 基于交错螺旋矩阵加密的自动信任协商的机制建

基于交错螺旋矩阵加密的自动信任协商的机制建

日期:2023-01-24 阅读量:0 所属栏目:计算机应用


  0 引言
  Winsborough等[1]提出的自动信任协商(Automated Trust Negotiation, ATN),已经成为网络安全中一个全新的研究领域。自动信任协商是通过资源访问者和资源拥有者利用证书、访问策略的互相披露,从而为处于不同安全域之间的主体建立信任,来达到交换资源的目的。它与传统的访问控制差异较大,普通的访问控制对于不同的安全域不能进行有效控制,而自动信任协商正是为了弥补这个缺陷而被提出的。传统的自动信任协商模型对敏感信息并没有起到很好的保护作用,且默认访问控制策略有效,而实际应用中会出现无效的访问控制策略[2],因此,对敏感信息保护和访问控制策略的有效性校验成为ATN研究中一个重要方向。  自动信任协商中,敏感信息的保护主要有以下3种方式:对资源内容敏感的保护、对资源拥有敏感的保护和对信息在非安全物理信道中传输时的保护[3]。目前尚未有无一种自动信任协商模型能够比较完善地同时对这3类敏感信息进行保护。此外,敏感信息保护模型协商效率和成功率较低,原因是存在无效的访问控制策略,因此,如何能够在保证较高协商效率和成功率的同时又能保护敏感信息成为本文研究的重点。
  本文基于交错螺旋矩阵加密(Interleaved Spiral Matrix Encryption, ISME)算法,对资源内容敏感和非安全物理信道中敏感信息传输进行保护,并应用策略与证书相分离的思想对资源拥有敏感进行保护,同时为了进一步提高系统的协商效率和成功率,提出了01图策略校验算法,减少访问控制策略中无效策略的数量。
  1 相关研究
  本章首先综述国内外敏感信息保护的一些研究成果。主要从资源内容敏感信息保护,资源的拥有敏感信息保护和非安全物理信道中敏感信息传输这三方面进行描述。
  对于资源内容敏感信息保护,国内外学者提出了很多方案,以下几类是其中典型代表。UniPro模式是Yu等[4]提出的一种应用在ATN中对资源(敏感证书与访问控制策略)进行保护的统一模式。UniPro是在传统的自动信任协商研究的基础上,把策略看成最优先保护的资源,应用与保护资源相同的方法对策略进行保护,同时还可以对策略的暴露进行细粒度控制,明确区分了策略披露和策略满足这两个概念。雷建云等[5]提出一种基于信任向量的敏感信息保护方案。此方案通过信任评估,可以做到有选择性地暴露证书中的敏感属性。策略图这一概念是由Seamons等[6]提出的,目的是对访问控制策略中的敏感信息进行保护。策略图是一个有向无环图,资源R为其最终节点,其他节点由保护资源R的访问控制策略组成。优点是可逐步对访问控制策略进行披露;缺点是未涉及到证书中敏感信息的保护,在实际应用中有很大的局限性。
  资源拥有信息敏感与资源内容敏感一样也是研究的热点。对这一类的敏感信息保护,国内外研究者也提出了很多方案。Seamons等提出了完善的隐私保护模型,主要是通过协商双方互相学习来建立信任,协商中不交换访问控制策略和证书。但是本文对相互学习的描述并不清楚,而且对ATN的协商机制改动过大。
  对非安全物理信道中的敏感信息保护,现在研究的还比较少。典型代表有李健利等[12]提出的基于魔方算法的自动信任协商方案,该方案详细地阐述了如何对非安全物理信道中敏感信息进行保护。此方案的优点是可实现信息高速传输且不暴露证书和资源信息,但不足是没有考虑到对属性的内容敏感和拥有敏感的保护。
  针对以上敏感信息保护方案的不足,本文提出了基于交错螺旋矩阵加密的自动信任协商模型。采用交错螺旋矩阵加密算法对敏感信息进行保护,同时针对该模型改进了传统的协商规则和协商协议。提出了01图访问控制策略校验算法来提高系统的协商效率和成功率。
  2 交错螺旋矩阵算法设计
  本章基于螺旋矩阵加密算法[13]提出了一种加密效率更高、安全性能更好的交错螺旋矩阵加密(ISME)算法,来对自动信任协商中的证书和访问控制策略进行加密,生成的密文变换序列,可以使协商双方外其他第三方均不能截获证书和策略中的内容。
  这里介绍双螺旋矩阵。以四阶矩阵为例,传统的螺旋矩阵如图1所示,是一个称螺旋状态的矩阵,它的数字由第一行开始到右边不断变大,向下变大,向左变大,向上变大,如此循环。双螺旋矩阵如2所示,它与传统的螺旋矩阵不同,它的数位是分奇数位和偶数位,所有的奇数位构成一个螺旋矩阵,同理所有的偶数位也构成一个螺旋矩阵。双螺旋矩阵与传统的螺旋矩阵相比拥有更强的灵活性,规律更加地隐蔽,密钥相对传统螺旋矩阵加密也更长;同时奇偶双螺旋,不必遵循传统螺旋矩阵数字的变化规律,数字通过奇数和偶数分别制定变换顺序如图2所示,在不造成奇偶冲突的情况下可以在矩阵的最外层四个角选取任意的起点。
  2.1 ISME加密算法
  本节对双螺旋矩阵加密算法进行具体的描述,解密算法为其逆过程这里不再描述,加密过程如下。
  输入:访问控制策略(Access Control Policy, ACP)或证书中敏感属性(Certification Letter Sensitive Attributes, CLSA)。
  输出:访问控制策略密 文序列(ACiphertext_Seq)或证书中敏感属性密文序列(RCiphertext_Seq)。
  步骤1 把ACP或CLSA转换为一串长度有限的二进制数。
  步骤2 把二进制数分成长度为(4×n)2如4/16/64…,n的取值为1/2,1,2,…。首先b1=x1*y1,x1是二进制长度划分的块数,y1是块的长度,长度取值为(4×n)2,如式(1): b=∑mi=1bi≤∑mi=1(xi*yi); i∈(4×n)2, n=1/2,1,2,…(1)
  步骤3 分割好的二进制串按密钥中的z(一个六位的二进制数)安排从二进制的最高有效位(Most Significant Bit, MSB)到最低有效位(Least Significant Bit, LSB)进行排列。
  步骤4 把(4×n)2的矩阵分割成2×2的矩阵,位数不够的补零,并按列读出。
  步骤5 把读出的二进制数按读出先后顺序排好,生成密文。
  2.2 算法密钥设计
  对于一个对称加密算法,密钥的设计无疑是非常重要的。
  在ISME中密钥是一系列的三元组(xi,yi,zi),xi、yi决定如何把二进制数划分成矩阵,yi表示矩阵的容量,xi表示这样大小的矩阵个数,其关系必须满足式(1),公式中,b表示明文的大小。zi是一个6位的二进制数,如表1所示,它的选择要注意奇偶选择起点的互斥性,左上角与右下角互斥,右上角与左下角互斥。
  3 ISMATN模型基本概念
  ISMATN(Automated Trust Negotiation based on Interleaved Spiral Matrix EncryptionInterleaved Spiral Matrix Automated Trust Negotiation)是一个基于交错螺旋矩阵加密算法的ATN协商模型,它可以对敏感信息进行有效的保护。该模型的主要组件有访问控制策略库(Access Control Base, ACB)、策略迁移器(Strategy Transfer Device, STD)、策略校验器(Strategy Validator, SV)、证书库(Certificate Repository, CR)和加解密器(Encryption/Decryption Device, E/DD),并且ISMATN模型有自己的访问控制策略格式和证书格式。
  DHMATN模型的协商过程如图43所示,在协商开始时,双方开始披露各自的访问控制策略,访问控制策略中可能隐性的包含敏感信息,因此包含敏感信息的访问控制策略进入到策略迁移器(STD),进行策略迁移。迁移后的策略由于是新生成的策略,就必须验证这一策略的有效性,若没有通过则需重新进行迁移,这样保证访问控制策略的有效性,使协商更好地进行。验证后的策略进入到加解密器(E/DD),生成访问控制策略密文序列进行交换,满足后双方披露证书,证书直接进入E/DD,生成资源密文序列,进行交换直到协商成功。
  3.1 访问控制策略格及证书格式
  这里设计了一种新的访问控制策略格式,其式如下:acp=(holder):(recipient):(item):(op):(value):(notBefore):(notAfter)其中:holder是指策略的持有者,即资源持有方;recipient  本文由WwW. 提供,第一 论 文 网专业写作教育教学论文和毕业论文以及发表论文服务,欢迎光临是策略的接受者;item是属性项;op指操作符如:op∈{<,>,≤,≥,∈,,,,,,=,≠};value是属性值用来判断数字证书的属性值是否符合要求;notBefore和notAfter表示是策略的有效期,其结构如图34所示。
  ISMATN的证书中每个属性都被加密,并且根据属性敏感度的不同分别使用了不同的加密密钥,因此,证书格式为“主体+属性+属性密钥标志位”,属性密钥标志位附加在证书的扩展项中。flag作为属性密钥标志位记录了此密钥能够解密哪些敏感属性。
  3.2 ISMATN描述
  ISMATN与传统的协商模型不同,增加了策略校验器、策略迁移器以及加解密器,其模型如图43所示。
  3.4 ISMATN协商协议及应用
  本节通过一个场景实例来具体地阐述ISMATN的协商协议和实际中如何对敏感信息进行保护。
  例如 某保密组织(Security Organization, SO)中资料室的开放只针对SO的高层管理人员和保密室的主管,普通的组织成员需要时必须向组织申请。其他非组织成员必须满足与SO是项目合作关系并且得到保密室主管授权,以及是SO主负责的项目,这3个条件中的任意两个,才可以对保密室的资料进行查阅。
  3)策略披露阶段。
  此阶段会涉及到对非安全物理信道中敏感信息的保护和资源的拥有敏感信息保护。
  首先,资源请求方Sam发出请求ACiphertext_Seq=DPe(key2,〈SO,Prequest〉),服务方SO收到访问控制策略密文序列对其进行解密,Prequest=DPD(key2,ACiphertext_Sequence),服务方根据Sam的请求披露自己的访问控制策略P8,ACiphertext_Seq=DPe(key2,〈Sam,P8〉),Sam收到后解密P8=DPD(key2,ACiphertext_Seq),解密后的内容是要求Sam披露T3和T4,但是T3和T4是敏感证书,而且保护证书T3的P3中有属性拥有敏感信息需要系统对这一敏感信息进行保护。
  P3的内容是:Sam属于某保密组织SO的成员,拥有SO为其颁发的证书T3,如果只是拟定T3的访问策略P3,其他方在向Sam请求T3时,Sam披露策略P3或不响应时都会使其他方知道Sam是否拥有T3,因此,需要把T3的访问控制策略迁移到证书T6,生成新的访问控制策略P6。凡是新生成的策略都要进行策略的有效性验证,合格后Sam披露P6∧P4,ACiphertext_Seq=DPe(key2,〈SO,P6∧P4〉)。SO解密P6∧P4=DPD(key2,ACiphertext_Seq),P6∧P4的内容是要求对方披露证书T2和T7,此时的T2和T7是非敏感的,双方开始交换证书,策略交换阶段结束。  综上所述,此阶段通过对策略的加解密,有效地保护了非安全物理信道中敏感信息保护,并且在涉及到属性拥有敏感信息时,应用策略迁移理论,对其进行保护。
  4)证书交换阶段。
  此阶段双方开始证书交换,本阶段同上阶段一样,全部证书交换都采用了加密,保护了非安全物理信道中敏感信息的传输,同时,应用了二次加密机制,对资源的内容敏感进行了有效保护,具体过程如下。
  SO根据P6∧P4披露其证书T2和T7,由于T2中包含有对协商方Sam的敏感信息,因此T2证书需要进行二次加密,对其中的“年龄”和“职务”使用不同的密钥加密,根据协商方提供的策略来判断证书中那些属性是不敏感的,从而确定 key1。
  二次加密后的序列为:RCiphertext_Seq=DPe(key2,〈DPe(key1,T2),key1〉)。T7中不包含对Sam的敏感信息直接加密即:RCiphertext_Seq=DPe(key2,T7)。Sam收到证书后,进行解密T7=DPD(RCiphertext_Seq),T2比较复杂要由里向外逐次解密,T2=DPD(key1,DPD(key2,RCiphertext_Seq))。这里由于key1只是对敏感信息“职务”加密而“年龄”是由其他密钥进行保护,因此协商方是无法解密“年龄”这个敏感属性。后面的证书交换按照策略披露序列倒序进行,直到协商成功,其中涉及的证书加密过程同上。
  通过上述的  本文由WwW. 提供,第一 论 文 网专业写作教育教学论文和毕业论文以及发表论文服务,欢迎光临应用实例可知,本模型利用了加密,保护了证书中的内容敏感信息以及不安全物理信道中信息的传输,其中保护内容敏感信息还应用到了二次加密机制。利用策略迁移器,保护了访问控制策略中拥有属性敏感。由此可知,ISMATN模型可以有效地对三类敏感信息进行保护。
  4 01图策略校验算法
  本章具体对ISMATN模型中策略校验器的内置算法01图策略校验算法进行描述。首先,说明出现无效访问控制策略的原因;随后,给出对访问控制策略的分类,提出01图策略校验算法;最后,对本文算法进行可靠性完备性证明。
  4.1 策略的分类
  在自动信任协商系统中,造成出现无效策略的原因主要有以下几个方面:
  1)角色职能互斥导致的无效策略;
  2)策略语言的局限性;
  3)策略描述不当导致策略无效;
  4)内容冲突导致无效策略。
  以下是策略具体分类。
  4.2 01图策略校验算法
  01图策略校验算法,是通过6个策略基本分解规则,对一条访问控制策略进行分解。基本分解规则如图6所示,图中起始节点为要校验的复合策略,每条边上的值是对其头节点的赋值,终节点是复合策略的真值假设。真值假设是决定策略图如何构成的最初步骤。校验时对策略先假设T没矛盾再假设F,若都无矛盾则为有效策略。如果T有矛盾则为矛盾策略,F有矛盾则为永真策略。
  步骤2 对复合策略进行真值假设,例如假设策略T(p1∧p2)或F(p1∧p2)。
  步骤3 应用6种分解规则对P复合进行策略分解,使之构成一个01图。
  步骤4 对构造好的01图的每一条路径进行遍历,检测路径中是否存在矛盾。
  步骤5 对结果进行判断,如果赋值T或F都不存在矛盾路径且在赋值T时不存在赋值全为假的情况,则为有效策略。如果赋值F,所有路径都存在矛盾则为永真策略;如果赋值T,所有路径都存在矛盾则为矛盾策略。
  4.3 策略校验算法可靠完备性证明
  为证明算法的可靠完备性,这里首先证明一个引理,其内容和证明过程如下。
  引理1 设01策略图G, f是与到最后的终点相一致的赋值,则存在一条路径S,对这条路径上所有的元策略进行赋值的结果与f是一致的。
  证明 应用数学归纳法,首先,通过假设可知f是与最后的终点相一致的赋值,例如F(p1∨p2),则f(p1)=0且f(p2)=0,一定与01图中的一条路径相一致。现假设图Gn中的路径Sn,Sn路径上的值与f是相一致的。如果图Gn+1是由图Gn扩展而来,而路径Sn暂不扩展,令Sn+1=Sn。如果现在扩展Gn到Gn+1,则路径Sn中要在图的最后增加一个节点和一条赋真值的边R,由归纳假设可知新增的边R的值与f是一致的,因此,可知f必与Sn中的路径扩展相一致,即Sn+1。
  定理1 矛盾策略可靠性。证明如果策略P是矛盾策略,即以策略P为起点(真值假设T(P))构成的01策略图最后到达终点的所有可达路径都是矛盾路径,那么命题P是永假的。
  证明 应用反证法进行证明,假设命题P不是永假。又根据题设,策略P的真值假设为T(P),且存在一组指派f,使命题P赋值为T。以下两种情况下称命题指派f与策略P的真值假设相一致,如T(P)则f(P)=1,或者F(P)则f(P)=0。根据引理1可知,一组指派赋给P,若P是图的起点,那么这组指派必与这图中的一  本文由WwW. 提供,第一 论 文 网专业写作教育教学论文和毕业论文以及发表论文服务,欢迎光临条路径上的所有元策略赋值相一致,然而遍历图可知并不存在满足这种条件的路径(因为每条路径都会存在Pi=0且Pi=1这种矛盾的情况),因此,T(P)不可能通过分解规则构成一个完整的01图,因此假设不成立。
  定理2 矛盾策略完备性。证明如果命题P是永假,那么策略P是矛盾策略,即以策略P为起点(真值假设T(P))构成的01策略图最后到达终点的所有可达路径都是矛盾路径。
  证明 已知命题P是永假,则对每个赋值f, f(P)=0。假设已经通过分解规则构建了一个01图G。如果G存在一条非矛盾的路径S,由引理1可知一个赋值f与这条路径上的元策略赋值一致,因此也就与T(P)相一致,这就得出一个指派使得f(P)=1,这与P是永假相矛盾,因此,策略P是矛盾策略,即以策略P为起点(真值假设T(P))构成的01策略图最后到达终点的所有可达路径都是矛盾路径。 定理3 永真策略可靠性。证明如果策略P是永真策略,以策略P为起点(真值假设F(P))构成的01策略图到达终点的所有可达路径都是矛盾的,则命题P是永真的。
  证明 用反证法,假设命题P不是永真,根据题设策略P的真值假设为F(P),且存在一组指派f,使命题P的赋值为F。根据引理1中的叙述可知,一组对P的指派,如果以P为图的起点,那么图中一定存在一条路径,其边对元策略的赋值与这组指派相一致。但是通过遍历图可知并不存在一条这样的路径,每条路径中都存在Pi=0且Pi=1这种情形,因此F(P)不可能构成一个完整的01图,假设不成立。
  定理4 永真策略完备性。证明如果命题P是永真的,那么策略P是永真策略,即以策略P为起点(真值假设F(P))构成的01策略图到达终点的所有可达路径都是矛盾的。
  证明 已知命题P是永真,则对于其所有的指派f, f(P)=1。假设已经应用分解规则构成了一个01图G。若G中存在一条非矛盾的路径S,由引理1可知会存在一个f和P中的所有元策略一致,即和F(P)相一致,这样可得出一个赋值使得f(P)=0,这与P是永真矛盾,因此,策略P是永真策略,即以策略P为起点(真值假设F(P))构成的01策略图到达终点的所 有可达路径都是矛盾的。
  5 仿真和分析
  本章主要是通过实验对ISMATN模型的各项协商指标进行验证。主要是通过ISMATN与传统的自动信任协商模型进行对比实验体现本模型在安全方面的优势。
  本模型的实验仿真平台应用了Trust Builder2这款自动信任协商的开源软件。数据绘图部分采用Matlab2012处理。
  5.1 ISMATN与传统信任协商模型对比
  此次实  本文由WwW. 提供,第一 论 文 网专业写作教育教学论文和毕业论文以及发表论文服务,欢迎光临验是把ISMATN与传统的信任模型作对比,除了协商的成功率和效率这两个系统指标外,也要对系统的安全性进行对比,一个协商系统的安全性好坏主要从其在协商时暴露的敏感信息条数决定的。
  为方便统计,本实验规定协商双方的证书库中的证书都为20个,访问控制策略库中的策略数也规定为100,做10次实验每次50次协商,矛盾策略是3%的增加,永真策略不予考虑。
  图10可知当矛盾策略不存在时,ISMATN模型的协商成功率提高不明显,但随着矛盾策略在访问控制策略库中不断增加,两者的差异逐渐显露出来。原因是策略变得复杂,对两模型的协商成功率都有影响。但是ISMATN模型虽有下降却仍保持较高协商成功率,而传统模型受影响较大。ISMATN模型利用式(2)可知平均协商成功率为0.822,而传统信任协商模型的平均协商成功率为0.675,提高了21.7%。
  其中:Si是第i次协商成功率,n是协商总次数,是平均协商成功率;Ei是第i次的协商效率,n是协商总次数,是平均协商效率。
  从图11中可以看到在矛盾策略不存在时传统的自动信任协商的协商效率明显高于ISMATN,原因是传统自动信任协商中证书内容都是用明文进行传输,并不涉及加密,而ISMATN要对敏感信进行加密。然而,随着矛盾策略数量增加,协商时间升高协商效率下降。主要原因是无效策略导致的证书死锁和回环策略依赖造成证书交换的死循环。反观ISMATN通过策略校验,去除了无效策略保持了较高效率,虽然在检测访问控制策略时会花费时间,但每次协商所涉及策略较少,因此,要比协商失败省时间。ISMATN模型利用式(3)可知平均协商时间为6.61s,传统自动信任协商模型平均协商时间为6.86s,提高了3.6%。
  系统的安全性是否好主要是由协商中敏感信息披露的数量来决定的。协商中敏感信息披露得越多其系统的安全性被认为是越低下。如图12所示是20次信任协商中两个模型的敏感信息披露情况。传统的信任协商模型因为缺乏敏感信息保护机制,证书交换中披露的敏感信息较多,特别是在协商失败的情况下,敏感信息保护不足为系统带来的危害更大;而ISMATN则因为拥有比较完善的敏感信息保护机制,因此在20次信任协商中敏感信息的披露较传统协商平均减少了15.2条。
  6 结语
  本文主要是针对自动信任协商中敏感信息保护及访问控制策略进行研究。为了保护敏感信息本文提出了ISMATN协商模型,其能够在3种情况下有效地对敏感信息进行保护,分别是非安全物理信道中敏感信息传输的保护、资  本文由WwW. 提供,第一 论 文 网专业写作教育教学论文和毕业论文以及发表论文服务,欢迎光临源内容敏感的保护和资源拥有敏感的保护,同时为了提高ISMATN模型的协商成功率和效率,在ISMATN中引入了策略校验器。策略校验器的内置算法是本文提出的01图策略校验算法,此策略校验算法可以对无效策略进行检测,减少访问控制策略库中无效策略数量,提高协商效率和成功率。
  参考文献:
  // DISCEX00: Proceedings of the 2000 DARPA Information Survivability Conference and Exposition. Piscataway: IEEE, 2000: 88-102.
  .武汉:华中科技大学,2012.)

本文链接:http://www.qk112.com/lwfw/jsjlw/jisuanjiyingyong/243259.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学