欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種分配和驗(yàn)證身份標(biāo)識(shí)的方法及系統(tǒng)的制作方法

文檔序號(hào):7971412閱讀:301來源:國(guó)知局
專利名稱:一種分配和驗(yàn)證身份標(biāo)識(shí)的方法及系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及一種通信技術(shù),尤其涉及一種分配和驗(yàn)證身份標(biāo)識(shí)的方法及系統(tǒng)。
背景技術(shù)
因?qū)Φ染W(wǎng)(P2P, Peer-to-Peer)技術(shù)提供了一種新的共享資源的方法,因 而P2P已成為目前國(guó)際計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)領(lǐng)域研究的一個(gè)熱點(diǎn)。在P2P網(wǎng)絡(luò)環(huán)境 中,成千上萬臺(tái)彼此連接的計(jì)算機(jī)都處于對(duì)等的地位,每臺(tái)主機(jī)既是資源請(qǐng)求 者(Client)又是資源提供者(Server),因此,各臺(tái)計(jì)算機(jī)不僅可向其它計(jì)算 機(jī)發(fā)出請(qǐng)求,也可對(duì)其它計(jì)算機(jī)的請(qǐng)求做出響應(yīng),自愿提供資源與服務(wù),因此 在P2P網(wǎng)絡(luò)中的每一 臺(tái)計(jì)算機(jī)被稱之為Peer對(duì)等節(jié)點(diǎn)。
P2P絡(luò)大致可分為結(jié)構(gòu)化(Structured)網(wǎng)絡(luò)和非結(jié)構(gòu)化(Unstructured) 網(wǎng)絡(luò)兩類。結(jié)構(gòu)化網(wǎng)絡(luò)相比于非結(jié)構(gòu)化網(wǎng)絡(luò)具有擴(kuò)展性高和查詢速度快等優(yōu) 勢(shì),它允許應(yīng)用程序以較小的跳數(shù)定位對(duì)象,同時(shí)每個(gè)節(jié)點(diǎn)的路由表僅需要很 少的條目。在結(jié)構(gòu)化P2P中,對(duì)象的分布和路由,主要由節(jié)點(diǎn)的身份標(biāo)識(shí)(ID) 和對(duì)象的鍵j直(key)來決定,key和ID共享一個(gè)ID空間。以Chord環(huán)為例,該環(huán)中 的每個(gè)節(jié)點(diǎn)都有唯一的ID,通常由其IP地址進(jìn)行哈希得到(WlD=Hash(IP),其 中Hash為哈希函數(shù)),而對(duì)象的key由對(duì)象的名字進(jìn)行哈希得到。Hash通常采 用MD5或SHA1等安全哈希函數(shù)。對(duì)象根據(jù)其key,由某個(gè)節(jié)點(diǎn)保存和控制,該 節(jié)點(diǎn)的ID為系統(tǒng)中大于等于此key的ID中最小的ID,此時(shí)稱保存和控制該對(duì)象 的節(jié)點(diǎn)為對(duì)象的才艮。如圖l所示,對(duì)象K10由節(jié)點(diǎn)N14保存,N14是對(duì)象K10的 根。同理,K24、 K30由節(jié)點(diǎn)N32保存,節(jié)點(diǎn)N32為K24、 K30的根。
如果一個(gè)對(duì)等網(wǎng)絡(luò)中有n個(gè)節(jié)點(diǎn),那么任意兩個(gè)節(jié)點(diǎn)之間的通信可以在 O(logn)的時(shí)間內(nèi)完成。每個(gè)節(jié)點(diǎn)通過維護(hù)一張含有「logn]條目的系統(tǒng)路由表, 便可以完成^各由工作。這「log nl個(gè)條目中的第i條記錄了從當(dāng)前節(jié)點(diǎn)的ID加上 2"后,系統(tǒng)中存在大于等于該ID值且最小的ID。在具體的路由過程中,當(dāng)節(jié) 點(diǎn)p與節(jié)點(diǎn)q進(jìn)行通訊時(shí),節(jié)點(diǎn)p會(huì)在自己的路由表中查找節(jié)點(diǎn)q,若找到則停止, 否則,在自己的路由表中查找出比節(jié)點(diǎn)q小的最大身份標(biāo)識(shí)r,并將請(qǐng)求轉(zhuǎn)發(fā)給 節(jié)點(diǎn)r。節(jié)點(diǎn)r收到請(qǐng)求以后會(huì)進(jìn)行和p—樣的操作,直至請(qǐng)求順利抵達(dá)q。
由于結(jié)構(gòu)化P2P網(wǎng)絡(luò)的對(duì)象分布和路由算法與節(jié)點(diǎn)的ID密切相關(guān),攻擊者 可以基于ID對(duì)網(wǎng)絡(luò)發(fā)起攻擊,基于ID的攻擊類型可分為加入攻擊、女巫攻擊 和ID欺騙攻擊,現(xiàn)分別進(jìn)行介紹。
加入攻擊(Join attack):攻擊者可以通過選擇自己的ID,對(duì)某些節(jié)點(diǎn)發(fā) 起攻擊。例如,攻擊者為了占據(jù)被攻擊者路由表的第i個(gè)條目,它可以通過計(jì)算 被攻擊者IDl加上2i-l的值,并使其控制的節(jié)點(diǎn)ID的值為大于等于IDl+2i-l且在 系統(tǒng)為最小,從而可以占據(jù)被攻擊節(jié)點(diǎn)的某些路由表?xiàng)l目。圖2給出了一個(gè)攻 擊實(shí)例,其中,節(jié)點(diǎn)40、 55、 80、 100為攻擊者,例如節(jié)點(diǎn)27的第7個(gè)條目, 27+26=91,本應(yīng)填入正常節(jié)點(diǎn)128,但由于攻擊者在系統(tǒng)中加入了一個(gè)ID為100 的節(jié)點(diǎn),使第7個(gè)條目填入惡意節(jié)點(diǎn)節(jié)點(diǎn)100。當(dāng)被攻擊者訪問網(wǎng)絡(luò)經(jīng)過這些條 目時(shí),會(huì)將請(qǐng)求發(fā)往攻擊者。此時(shí)攻擊者可以將請(qǐng)求包丟棄,或返回不正確的 信息,使被攻擊者無法正常訪問部分網(wǎng)絡(luò)。如果多個(gè)攻擊者對(duì)某些節(jié)點(diǎn)同時(shí)發(fā) 起加入攻擊,可以使被攻擊者路由表中絕大部分條目被污染,導(dǎo)致被攻擊者無 法訪問大部分網(wǎng)絡(luò)。例如圖中的節(jié)點(diǎn)27的路由表?xiàng)l目就受到了這種攻擊。另夕卜, 攻擊者也^T以通過這種方式取得某些對(duì)象的訪問控制權(quán)。例如,攻擊者如果要 攻擊某對(duì)象,則可以以某ID加入網(wǎng)絡(luò),此ID是系統(tǒng)中所有大于等于此key的最 小ID,于是攻擊者成為某對(duì)象的根。此時(shí),攻擊者可以刪除、毀壞或拒絕對(duì)此 對(duì)象的訪問。
女巫攻擊(Sybil attack):當(dāng)攻擊者不能選擇自己的ID時(shí),它仍可以通過
大量申請(qǐng)節(jié)點(diǎn)ID,增大其控制的節(jié)點(diǎn)ID在被攻擊者或整個(gè)網(wǎng)絡(luò)路由表中出現(xiàn)的 概率,同樣可以控制#1攻擊者或?qū)Φ染W(wǎng)絡(luò)。
ID欺騙攻擊(ID spoofing attack):攻擊者可以想辦法使某個(gè)節(jié)點(diǎn)離線, 然后冒充其ID與其它節(jié)點(diǎn)通信。
為了對(duì)抗這些攻擊,在現(xiàn)有技術(shù)中有兩種節(jié)點(diǎn)ID分配方案,下面對(duì)它們分 別進(jìn)行介紹。
方案一、利用證書機(jī)構(gòu)(Certification Authority,即CA)進(jìn)行節(jié)點(diǎn)ID的分 配。每個(gè)節(jié)點(diǎn)向CA申請(qǐng)一個(gè)ID證書,其中包含節(jié)點(diǎn)公鑰(PublicKey,即KU) 與ID的綁定,ID由CA隨機(jī)生成。節(jié)點(diǎn)需要使用證書中公鑰對(duì)應(yīng)的私鑰(Private Key,即KR)對(duì)待發(fā)送的消息簽名,證明它擁有某ID。此時(shí),節(jié)點(diǎn)不能決定自 己的ID,也無法假冒其它節(jié)點(diǎn)的ID,因此這種方法可以抵抗Join攻擊和ID spoofmg攻擊。
然而,由于P2P系統(tǒng)中節(jié)點(diǎn)數(shù)量巨大、動(dòng)態(tài)性強(qiáng)的特點(diǎn),會(huì)力口劇CA技術(shù)中 的證書回收等問題,這時(shí)在該方案僅僅筒單地引入CA,還會(huì)給P2P系統(tǒng)增加復(fù) 雜性和高昂的維護(hù)成本。另夕卜,如果用戶申請(qǐng)證書時(shí)需要提供真實(shí)的身份證明, 并在證書中綁定身份,這種方法會(huì)令很多P2P用戶無法接受;如果不需用戶提 交身份證明,攻擊者可以向CA申請(qǐng)大量的證書,容易發(fā)起Sybil攻擊。
方案二、使用自認(rèn)證(Self-Certifying)技術(shù),不需要CA參與,是一種全 分布式的方案。節(jié)點(diǎn)自己產(chǎn)生一對(duì)公私鑰對(duì)(KU/KR),然后才艮據(jù)其公鑰生成ID, 可以表示為ID=Hash(KU)。節(jié)點(diǎn)使用KR對(duì)待發(fā)送的消息簽名,證明它擁有 KU。由于采用安全Hash函數(shù),攻擊者難以產(chǎn)生另外一對(duì)KIVKR!,使得 Hash(KUl)=ID。因此節(jié)點(diǎn)證明了它擁有KU,也就證明了它擁有ID,從而可以 抵抗IDspoofmg攻擊。如果對(duì)自認(rèn)證不加限制,攻擊節(jié)點(diǎn)通過大量生成ID,可 以發(fā)起Sybil攻擊。因此,可以采用在線驗(yàn)證方案,即,節(jié)點(diǎn)產(chǎn)生自認(rèn)證ID后, 需要向一個(gè)中心化的服務(wù)器IPR Server注冊(cè)ID及其IP地址,服務(wù)器中的安全策 略可以規(guī)定每個(gè)IP只能申請(qǐng)有限的幾個(gè)(或1個(gè))ID;其后其它節(jié)點(diǎn)與此節(jié)點(diǎn)交互
時(shí),向服務(wù)器解析此ID,確認(rèn)此ID是否經(jīng)過注冊(cè)。
然而,如果攻擊者有較強(qiáng)的計(jì)算能力,它能夠在一定時(shí)間內(nèi),生成大量KU, 然后選擇一個(gè)自己需要的KU,進(jìn)而生成ID,用于攻擊某些結(jié)點(diǎn)及路由表。攻 擊者雖然不能生成某個(gè)其所期望的指定的ID,不能進(jìn)行IDspoofmg攻擊,但它 生成一個(gè)與其比較接近的ID是可能的,其計(jì)算復(fù)雜性比生成一個(gè)指定的ID大大 降低,這樣同樣可以有效地進(jìn)行Join攻擊。網(wǎng)絡(luò)中節(jié)點(diǎn)越少,這種攻擊的計(jì)算 復(fù)雜性越低,即攻擊越容易。另外,為了抵抗Sybil攻擊,引入中心化服務(wù)器的 同時(shí)也引入了單點(diǎn)故障,節(jié)點(diǎn)每次在進(jìn)行驗(yàn)證時(shí),都需要與此服務(wù)器進(jìn)行交互。

發(fā)明內(nèi)容
本發(fā)明的實(shí)施例是提供一種分配和驗(yàn)證節(jié)點(diǎn)身份標(biāo)識(shí)的方法及系統(tǒng),可解 決不能有效抵抗加入攻擊、女巫攻擊和ID欺騙攻擊的問題。 本發(fā)明的實(shí)施例提供了一種分配身份標(biāo)識(shí)的方法,包括 節(jié)點(diǎn)向證書機(jī)構(gòu)發(fā)送證書請(qǐng)求消息; 所述證書機(jī)構(gòu)根據(jù)所述證書請(qǐng)求消息生成并返回證書; 所述節(jié)點(diǎn)4艮據(jù)所述證書生成節(jié)點(diǎn)身份標(biāo)識(shí)。 本發(fā)明的實(shí)施例還公開了一種驗(yàn)證身份的方法,包括 接收消息,所述消息帶有發(fā)送者的身份標(biāo)識(shí)和發(fā)送者的證書; 驗(yàn)證發(fā)送者的身份標(biāo)識(shí)與證書的 一致性。 本發(fā)明的實(shí)施例還公開了 一種分配身份標(biāo)識(shí)的系統(tǒng),包括 證書請(qǐng)求單元,用于生成證書請(qǐng)求消息; 證書生成單元,用于才艮據(jù)所述證書請(qǐng)求消息生成證書; 身份標(biāo)識(shí)生成單元,用于根據(jù)所述證書生成節(jié)點(diǎn)身份標(biāo)識(shí)。 本發(fā)明的實(shí)施例還公開了一種證書機(jī)構(gòu),包括 接收單元,用于接收證書請(qǐng)求消息; 證書生成單元,用于根據(jù)所述證書請(qǐng)求消息生成證書。 本發(fā)明的實(shí)施例還公開了一種節(jié)點(diǎn),包括
發(fā)送單元,用于向證書機(jī)構(gòu)發(fā)送證書請(qǐng)求消息; 接收單無,用于接收證書機(jī)構(gòu)簽發(fā)的證書。
根據(jù)本發(fā)明,在AC證書中,由于在ID生成的算法中引入了隨機(jī)數(shù),攻擊 者完全不能預(yù)知自己的ID和其范圍;在MC證書中,ID由用戶的真實(shí)身份生成, 攻擊者不能偽造身份,生成其需要的ID。因此,通過AC證書和MC證書生成的 ID可4氏抗加入攻擊。


圖1示出了 Chord環(huán)結(jié)構(gòu)的P2P網(wǎng)絡(luò);
圖2示出了在Chord環(huán)結(jié)構(gòu)的P2P網(wǎng)絡(luò)中攻擊實(shí)例;
圖3示出了本發(fā)明實(shí)施例的AC (自動(dòng))證書的簽發(fā)流程;
圖4示出了本發(fā)明實(shí)施例的ID認(rèn)證過程;
圖5示出了本發(fā)明實(shí)施例的分配節(jié)點(diǎn)身份標(biāo)識(shí)的系統(tǒng);
圖6示出了本發(fā)明實(shí)施例的證書機(jī)構(gòu);
圖7示出了本發(fā)明實(shí)施例的節(jié)點(diǎn)。
具體實(shí)施例方式
為了便于本領(lǐng)域一般技術(shù)人員理解和實(shí)現(xiàn)本發(fā)明,現(xiàn)結(jié)合附圖描繪本發(fā)明 的實(shí)施例。
本發(fā)明的實(shí)施例是采用自動(dòng)證書(Automatic certificate,即AC)和手動(dòng)證書 (Manual certificate,即MC)這兩類證書對(duì)節(jié)點(diǎn)的ID進(jìn)行管理。這兩類證書都需 要CA進(jìn)行簽發(fā)。對(duì)于AC,不需要CA管理員手工參與證書的簽發(fā),CA程序自 動(dòng)簽發(fā)此證書;對(duì)于MC,需要進(jìn)行真實(shí)身份證明,CA才可以簽發(fā)此證書。 為了便于下面的描述,首先介紹一下AC、 MC和CSR的證書格式。 ACH正書才各式可以描述為[Version, Serial Number, Peer Public Key, Random Number, Subject Name, Issuer Name, Validity, Algorithms〗KRIssuer。 其中,Version指證書的版本。Serial Number指證書的序列號(hào),對(duì)一個(gè)CA來說,每個(gè) 證書的序列號(hào)必須是唯一的(對(duì)于重發(fā)證書,認(rèn)為仍然是同一個(gè)證書)。Peer Public Key指節(jié)點(diǎn)的公鑰。Random Number指CA為此證書產(chǎn)生的一個(gè)隨機(jī)數(shù)。 SubjectName指節(jié)點(diǎn)的名稱,即節(jié)點(diǎn)的DN。 IssuerName指證書發(fā)布者的名稱, 通常為CA的DN。 Validity指此證書的有效期,它由一對(duì)起始時(shí)間和終止時(shí)間構(gòu) 成,在此時(shí)間之外,證書無效。Algorithms指此證書中密鑰對(duì)產(chǎn)生所用到的公 鑰算法和簽名算法。KRIssuer指IssuerName所對(duì)應(yīng)的私鑰,通常為CA的私鑰, CA使用此私鑰對(duì)此證書簽名。
MC證書才各式可以描述為[Version, Serial Number, Peer Public Key, Subject Name, Issuer Name, Validity, Algorithms]KRIssuer。 MC中的字#殳與AC證書中的 含義相同,其中不需要RandomNumber字段。
CSR證書的才各式可以描述為[Version, Type, Serial Number, Peer Public Key, Subject Name, Algorithms] KRIssuer。 CSR中的大部分字段與AC證書中的含義 基本相同。其中Type指此CSR所申請(qǐng)的類型,它可以是AC或MC類型。Serial Number是序列號(hào),當(dāng)CSR是一個(gè)新的證書請(qǐng)求時(shí),此字段為0;當(dāng)CSR是一個(gè) 證書重發(fā)請(qǐng)求時(shí),此字段記錄舊證書的序列號(hào)。CSR是一個(gè)自簽名證書, KRIssuer是CSR請(qǐng)求者的私鑰,它與Peer Public Key構(gòu)成一對(duì)公私鑰對(duì)。
這些證書可以是X,509證書,也可以不是。如果是X,509證書,AC中的
擴(kuò)展來實(shí)現(xiàn)。對(duì)于AC和MC證書,可以在X,509證書的擴(kuò)展部分定義證書類型 擴(kuò)展來加以區(qū)別。
AC和MC這兩類證書都可由用戶自己產(chǎn)生公私鑰對(duì),然后由公鑰生成證書 請(qǐng)求(Certificate Signing Request,即CSR)消息,并通過CSR消息向CA請(qǐng)求證 書;也可由CA代表用戶產(chǎn)生公私鑰對(duì),將私鑰分發(fā)給用戶,并簽發(fā)證書。下 面介紹兩種證書的簽發(fā)及節(jié)點(diǎn)ID的認(rèn)證流程。另外,由于對(duì)等網(wǎng)中節(jié)點(diǎn)的數(shù)量 極其巨大,節(jié)點(diǎn)加入和退出系統(tǒng)頻繁,證書的管理(如證書的重發(fā)和回收)也
是一項(xiàng)十分重要的工作。因此,下面還要介紹證書的重發(fā)和回收流程。 一、AC簽發(fā)流程
如圖3所示,節(jié)點(diǎn)首先要獲得CA對(duì)其簽發(fā)的證書,才能正常加入和使用對(duì) 等網(wǎng)。AC簽發(fā)流程如下。
步驟l、產(chǎn)生KU/KR,當(dāng)用戶peerA希望加入對(duì)等網(wǎng)絡(luò)時(shí),自己產(chǎn)生公私鑰 對(duì)KU/KR(或委托CA產(chǎn)生,并從CA處安全地獲得KR)。
步驟2、根據(jù)KU生成CSR消息,所述的CSR消息包含KU。
步驟3、向CA發(fā)送CSR消息,以便注冊(cè)CSR消息,以便獲得節(jié)點(diǎn)的ID。在 CSR消息中,可以將節(jié)點(diǎn)的IP地址一起發(fā)送,也可以由CA自己獲取節(jié)點(diǎn)的IP地 址。
用戶向CA發(fā)送CSR消息時(shí),也可通過在線注冊(cè)的形式實(shí)現(xiàn)。CA可以通過 在線注冊(cè),獲得用戶端的IP地址。這種注冊(cè)可以基于HTTPS,在web頁面上直 接粘貼CSR;也可以基于SSL,通過專用的程序上傳CSR。
步驟4、 CA收到CSR消息后,從CSR消息中取出IP地址(或直接獲取請(qǐng)求 者的IP地址)。然后從CA維護(hù)的IP注冊(cè)數(shù)據(jù)庫(kù)中,查詢此IP地址對(duì)應(yīng)的證書請(qǐng) 求次數(shù)。判斷證書請(qǐng)求消息次數(shù)是否超過預(yù)定次數(shù),若是,則執(zhí)行步驟5;否 則執(zhí)行步驟6。
在CA維護(hù)的IP注冊(cè)數(shù)據(jù)庫(kù)中,記錄有一段時(shí)間區(qū)間內(nèi)(例如1周)每個(gè)IP 地址證書請(qǐng)求消息次數(shù)。當(dāng)某個(gè)IP地址的證書請(qǐng)求消息次數(shù)達(dá)到上限后,在當(dāng) 前的時(shí)間區(qū)間內(nèi),CA將拒絕此IP地址發(fā)起的新的CSR注冊(cè)。將證書請(qǐng)求消息次 數(shù)上限(即,預(yù)定次數(shù))與一個(gè)時(shí)間區(qū)間關(guān)聯(lián)起來,只要時(shí)間區(qū)間不是太小, 仍可有效的防止攻擊者獲得大量的AC。 一個(gè)謹(jǐn)慎的CA可以將此時(shí)間區(qū)間設(shè)定 為無限大。
步驟5、 CA拒絕簽發(fā)證書AC。
步驟6、 CA首先利用一個(gè)安全隨機(jī)數(shù)發(fā)生器產(chǎn)生一個(gè)隨機(jī)數(shù)md。 步驟7、 CA簽發(fā)證書AC。
根據(jù)CSR消息和md簽發(fā)證書AC,即從CSR消息中提取KU和其它相關(guān)字段 (如Subject Name , Algorithms),并將rnd力口到準(zhǔn)備簽發(fā)的AC證書數(shù)據(jù)結(jié)構(gòu) 中,然后使用CA的私鑰對(duì)證書數(shù)據(jù)結(jié)構(gòu)簽名,生成AC證書,接著將生成的AC 證書發(fā)給peerA。
CA程序在啟動(dòng)時(shí),直接載入CA的私鑰,并在隨后的運(yùn)行中,使用此私鑰 簽發(fā)證書。
步驟8、 peerA保存CA發(fā)送的AC證書,以便利用AC節(jié)點(diǎn)與其它節(jié)點(diǎn)進(jìn)行通信。
這樣,就可根據(jù)KU和md生成節(jié)點(diǎn)ID,即ID-Hash(KUIImd)。根據(jù)對(duì)等網(wǎng) 的不同,Hash可采用不同的安全Hash函數(shù)。可以將ID作為證書中的一個(gè)字段, 在證書中進(jìn)行發(fā)布.也可以基于公式ID二Hash(KUIIrnd),在P2P網(wǎng)絡(luò)運(yùn)行時(shí)生成。 對(duì)于后一種方式,可以更好的適應(yīng)不同對(duì)等網(wǎng)底層結(jié)構(gòu)的需求,使ID獨(dú)立于具 體的對(duì)等網(wǎng)結(jié)構(gòu)。
如圖4所示,下面以P2P網(wǎng)絡(luò)運(yùn)行時(shí)生成ID為例說明節(jié)點(diǎn)ID認(rèn)證流程,在節(jié) 點(diǎn)之間進(jìn)行通信互發(fā)消息時(shí),需要進(jìn)行ID認(rèn)證。這種消息可以是節(jié)點(diǎn)加入對(duì)等 網(wǎng)時(shí)的加入請(qǐng)求,路由表更新消息,也可以是業(yè)務(wù)數(shù)據(jù)的發(fā)送。認(rèn)證過程如下
步驟41、在發(fā)送的P2P消息上附加發(fā)送者ID、發(fā)送者AC證書和發(fā)送者對(duì)消 息的數(shù)字簽名。
步驟42、消息接收者驗(yàn)證AC證書的有效性,驗(yàn)證者機(jī)器中需要預(yù)先安裝 CA的公鑰證書。在進(jìn)行驗(yàn)證時(shí),使用CA的公鑰證書驗(yàn)證AC證書是否是CA所 發(fā);同時(shí)驗(yàn)證AC證書是否已過期,證書是否已被回收。
步驟43、判斷ID與AC證書是否一致,即,從AC證書中取出KU和md,計(jì) 算Hash(KUIImd)的值,判斷該值是否與ID—致,若一致,則說明發(fā)送者ID與AC 證書是一致的,否則,發(fā)送者ID與AC證書是非綁定的。
步驟44、驗(yàn)證經(jīng)數(shù)字簽名的消息與AC證書是否一致,即消息是否是由AC 證書中公鑰對(duì)應(yīng)的私鑰簽名的。
通過步驟42和步驟43的驗(yàn)證,可以判斷某ID是否是合法的。再通過步驟44 的驗(yàn)證,可以確認(rèn)消息是否是某合法的ID所發(fā)送的。例如,對(duì)于節(jié)點(diǎn)加入對(duì)等 網(wǎng)的加入請(qǐng)求,通過步驟42和步驟43可以確定有一個(gè)合法的ID,通過步驟44可 以知道加入請(qǐng)求是這個(gè)合法的ID所發(fā)出的,于是其它節(jié)點(diǎn)可以允許此節(jié)點(diǎn)加入 對(duì)等網(wǎng)。
由于在AC中加入了隨機(jī)數(shù)md,用戶完全不能預(yù)知自己的ID和其范圍,從 而可防止加入攻擊。另外,由于證書中的DN只是一個(gè)代名,證書中沒有與用 戶真實(shí)身份相關(guān)的信息,保證了用戶的匿名性。
二、 MC證書簽發(fā)流程
MC證書的簽發(fā)過程按照標(biāo)準(zhǔn)的PKC (Public Key Certificate,公鑰證書) 進(jìn)行管理,CA在簽發(fā)證書的過程中需要驗(yàn)證用戶的真實(shí)身份,如驗(yàn)證用戶所 提供的用戶材料是否真實(shí)有效。
CA管理員需要手工參與證書簽發(fā)。用戶申請(qǐng)MC,需要向CA證明其真實(shí) 的身份。MC是DN (用戶識(shí)別名)與證書中公鑰的綁定,它不保證匿名性,使 通信的雙方可以知道對(duì)方的真實(shí)身份,可以滿足某些應(yīng)用更高的安全性需求。
當(dāng)使用MC證書時(shí),節(jié)點(diǎn)ID由DN生成,即H^Hash(DN)。
節(jié)點(diǎn)間的ID認(rèn)證流程與采用AC時(shí)ID認(rèn)證流程基本相同,只是在計(jì)算節(jié)點(diǎn) ID時(shí)采用下述z^式ID=Hash(DN)。
由于DN是用戶的真實(shí)身份,所以,MC證書中不需要md字段,攻擊者無 法為了獲得某個(gè)ID,或?yàn)榱耸蛊銲D處于某個(gè)范圍之內(nèi),而偽造身份,因此攻擊 者無法發(fā)起加入攻擊。另外,由于ID由DN生成,用戶可以通過輸入DN,來實(shí) 現(xiàn)對(duì)其它節(jié)點(diǎn)的查找。由于DN比KU有更好的可讀性,因此它可以更好的滿足 即時(shí)通信類應(yīng)用的安全需求。
另外,為了抵抗女巫攻擊,CA針對(duì)每個(gè)用戶的證書申請(qǐng)數(shù)量進(jìn)行限制。
三、 證書回收和重發(fā)
由于對(duì)等網(wǎng)中節(jié)點(diǎn)的數(shù)量極其巨大,節(jié)點(diǎn)加入和退出系統(tǒng)頻繁。 一種可行
的方法,使用短期證書,以降低證書回收列表(Certificate Revocation List,即 CRL)的開銷。
由于采用短期證書,每個(gè)ID的生命周期也將變得很短。因此,當(dāng)證書有效 期快到時(shí),用戶可以使用申請(qǐng)證書類似的流程,請(qǐng)求證書的重發(fā)。
對(duì)于AC證書,節(jié)點(diǎn)從舊證書中取出序列號(hào)、公鑰信息,在CSR消息中, 包含此序列號(hào)和公鑰。CA根據(jù)CSR消息中的序列號(hào),在證書庫(kù)中進(jìn)行查詢;如 果找到此證書,且證書未被回收,則取出其中的隨機(jī)數(shù),并重新簽發(fā)新的證書, 且新的證書采用與舊證書相同的序列號(hào)。這種方式可以使節(jié)點(diǎn)的ID,不會(huì)因?yàn)?證書的重發(fā)而變化。
節(jié)點(diǎn)在向CA發(fā)送CSR消息時(shí),也可以同時(shí)將舊證書一起發(fā)給CA。此時(shí)CA 不用查證書庫(kù),只用-瞼證此證書是否被回收了。
對(duì)于MC,處理流程與AC類似,只是不需要隨機(jī)數(shù)。
如果一個(gè)證書A未到期時(shí),申請(qǐng)證書重發(fā),并生成一個(gè)新的證書A',之后 (在A到期之前)證書的擁有者申請(qǐng)作廢證書A。由于A和A'有相同的序列號(hào), 因此兩者同時(shí)作廢。CA在維護(hù)CRL時(shí),只有過了A'的有效期,才能在CRL中刪 除對(duì)A的回收記錄。
為減小CA管理開銷,如果還未到某證書有效期的開始時(shí)間,不能基于此 證書的序列號(hào)申請(qǐng)重發(fā)新的證書。
證書如果已過期,不能基于它申請(qǐng)重發(fā)證書。否則攻擊者獲得某一證書后, 可以對(duì)其進(jìn)行長(zhǎng)期的分析,最終獲得證書中KU對(duì)應(yīng)的KR,然后申請(qǐng)證書的重 發(fā),從而進(jìn)行IPSpoofing攻擊。
如圖5所示,本發(fā)明的實(shí)施例還公開了一種分配節(jié)點(diǎn)身份標(biāo)識(shí)的系統(tǒng),包 括證書請(qǐng)求單元,用于生成證書請(qǐng)求消息;證書生成單元,用于根據(jù)所述證 書請(qǐng)求消息生成證書;身份標(biāo)識(shí)生成單元,用于根據(jù)所述證書生成節(jié)點(diǎn)身份標(biāo) 識(shí)。
所述的證書生成單元包括公鑰獲取單元、隨機(jī)數(shù)生成單元和自動(dòng)證書生成
單元,所述公鑰生成單元用于獲取節(jié)點(diǎn)公鑰;所述隨機(jī)數(shù)生成單元用于生成隨 機(jī)數(shù);所述自動(dòng)證書生成單元用于根據(jù)所述節(jié)點(diǎn)公鑰和所述隨機(jī)數(shù)生成自動(dòng)證 書。
所述的證書生成單元包括身份驗(yàn)證單元、手動(dòng)證書生成單元,所述身份驗(yàn) 證單元用于驗(yàn)證節(jié)點(diǎn)身份;所述手動(dòng)證書生成單元用于接收所述身份驗(yàn)證單元 輸出結(jié)果,并根據(jù)所述證書請(qǐng)求消息生成手動(dòng)證書。
如圖6所示,本發(fā)明的實(shí)施例還公開了一種證書機(jī)構(gòu),包括接收單元, 用于接收證書請(qǐng)求消息;證書生成單元,用于根據(jù)所述證書請(qǐng)求消息生成證書。
如圖7所示,本發(fā)明的實(shí)施例還公開了一種節(jié)點(diǎn),包括發(fā)送單元,用于 向證書機(jī)構(gòu)發(fā)送證書請(qǐng)求消息;沖^]史單元,用于接收證書機(jī)構(gòu)簽發(fā)的證書;驗(yàn) 證單元,用于驗(yàn)證發(fā)送者的節(jié)點(diǎn)身份標(biāo)識(shí)與所述證書的一致性。
本發(fā)明的實(shí)施例還公開了一種節(jié)點(diǎn),包括發(fā)送單元,用于向證書機(jī)構(gòu)發(fā) 送包括節(jié)點(diǎn)公鑰和節(jié)點(diǎn)IP地址的證書請(qǐng)求消息;接收單元,用于接收證書機(jī)構(gòu) 簽發(fā)的自動(dòng)證書;驗(yàn)證單元,用于驗(yàn)證自動(dòng)證書的有效性;驗(yàn)證發(fā)送者的節(jié)點(diǎn) 身份標(biāo)識(shí)與自動(dòng)證書的一致性;驗(yàn)證自動(dòng)證書與數(shù)字簽名的一致性。
根據(jù)本發(fā)明,在AC證書中,由于在ID生成的算法中引入了隨機(jī)數(shù),攻擊 者完全不能預(yù)知自己的ID和其范圍;在MC證書中,ID由用戶的真實(shí)身份生成, 攻擊者不能偽造身份,生成其需要的ID。因此,通過AC證書和MC證書生成的 ID可抵抗加入攻擊。
對(duì)于AC,由于CA記錄了每個(gè)IP在一段時(shí)間內(nèi)注冊(cè)CSR的次數(shù),攻擊者無 法大量的獲得合法的ID;對(duì)于MC, CA針通過對(duì)每個(gè)用戶的證書申請(qǐng)數(shù)量進(jìn)行 限制。使得攻擊者也無法獲得大量的ID,因此,通過AC證書和MC證書生成的 ID可4氏抗女巫攻擊。
由于AC證書和MC證書中采用基于公鑰密碼學(xué)的證書機(jī)制,攻擊者無法冒 充擁有其它用戶的證書。而ID由證書中相應(yīng)字段生成,因此攻擊者無法冒充其 它用戶的ID,從而可抵抗ID欺騙攻擊。
在節(jié)點(diǎn)進(jìn)行ID認(rèn)證時(shí),不需要向CA發(fā)起查詢。對(duì)等節(jié)點(diǎn)擁有合法的證書, 即表示對(duì)等節(jié)點(diǎn)沒有申請(qǐng)大量的證書。CA只參與節(jié)點(diǎn)申請(qǐng)證書的流程,節(jié)點(diǎn) 間的數(shù)據(jù)交互不需要CA參與。節(jié)點(diǎn)申請(qǐng)證書與節(jié)點(diǎn)間的數(shù)據(jù)交互次數(shù)相比, 只占很小的比例,因此系統(tǒng)沒有單點(diǎn)故障問題。
通過AC的引入,大大降低了CA的管理開銷。由于對(duì)等網(wǎng)絡(luò)中的節(jié)點(diǎn)數(shù)量 往往極其巨大,對(duì)每個(gè)用戶進(jìn)行真實(shí)身份的認(rèn)證,將給CA帶來極大的負(fù)擔(dān), 用戶也往往不愿意參與。通過引入AC,只需要^r測(cè)用戶沒有申請(qǐng)過多的證書, 即可由CA程序自動(dòng)進(jìn)行證書的簽發(fā),用戶和CA都只需要4艮低程度的參與。
在自認(rèn)證技術(shù)中,它只提供了ID與所發(fā)消息間的認(rèn)證,但并不能提供真實(shí) 用戶與所發(fā)消息間的認(rèn)證,即可以知道消息是哪個(gè)ID所發(fā),但不能確認(rèn)消息到 底是哪個(gè)人所發(fā)。這對(duì)于某些應(yīng)用或通信需求,其安全性是不夠的。由于不能 確認(rèn)對(duì)方的真實(shí)身份,節(jié)點(diǎn)往往難以確認(rèn)對(duì)方的可信度。為了解決此問題,通 常需要釆用信任評(píng)估的技術(shù),對(duì)每個(gè)ID加上一個(gè)信任值,此信任值根據(jù)用戶在 系統(tǒng)中的表現(xiàn)而變化。但信任評(píng)估技術(shù)目前并不成熟,容易受到一些攻擊(例 如共謀攻擊)。本方案采用了兩種證書,AC不提供真實(shí)身份的認(rèn)證,可以滿足 匿名性的需求;MC采用真實(shí)身份的認(rèn)證,它由CA來保證身份的可信度,可以 滿足較高級(jí)別的安全需求。例如用戶可以選擇與一個(gè)有AC證書的對(duì)等方通信, 但當(dāng)用戶要與其它節(jié)點(diǎn)進(jìn)行一些比較機(jī)密的通信時(shí),它可以選擇只與有MC證 書的對(duì)等方通信。
雖然通過實(shí)施例描繪了本發(fā)明,但本領(lǐng)域普通技術(shù)人員知道,在不脫離本 發(fā)明的精神和實(shí)質(zhì)的情況下,就可使本發(fā)明有許多變形和變化,本發(fā)明的范圍 由所附的權(quán)利要求來限定。
權(quán)利要求
1、一種分配身份標(biāo)識(shí)的方法,其特征在于,包括節(jié)點(diǎn)向證書機(jī)構(gòu)發(fā)送證書請(qǐng)求消息;所述證書機(jī)構(gòu)根據(jù)所述證書請(qǐng)求消息生成并返回證書;所述節(jié)點(diǎn)根據(jù)所述證書生成節(jié)點(diǎn)身份標(biāo)識(shí)。
2、 根據(jù)權(quán)利要求l所述的分配節(jié)點(diǎn)身份標(biāo)識(shí)的方法,其特征在于,所述方 法具體包括節(jié)點(diǎn)向證書機(jī)構(gòu)發(fā)送證書請(qǐng)求消息;所述證書機(jī)構(gòu)根據(jù)所述證書請(qǐng)求消息確定所述節(jié)點(diǎn)請(qǐng)求分配自動(dòng)證書,則 獲得所述節(jié)點(diǎn)公鑰,產(chǎn)生隨機(jī)數(shù),并根據(jù)所述節(jié)點(diǎn)公鑰和所述隨機(jī)數(shù)生成并返 回自動(dòng)證書;所述節(jié)點(diǎn)根據(jù)所述自動(dòng)證書中的隨機(jī)數(shù)和節(jié)點(diǎn)公鑰生成節(jié)點(diǎn)身份標(biāo)識(shí)。
3、 根據(jù)權(quán)利要求l所述的分配身份標(biāo)識(shí)的方法,其特征在于,所述方法具 體包括節(jié)點(diǎn)向證書機(jī)構(gòu)發(fā)送證書請(qǐng)求消息;所述證書機(jī)構(gòu)根據(jù)所述證書請(qǐng)求消息確定所述節(jié)點(diǎn)請(qǐng)求分配手動(dòng)證書,則 驗(yàn)證所述用戶身份,驗(yàn)證通過后根據(jù)所述手動(dòng)證書請(qǐng)求消息生成并返回手動(dòng)證書;所述節(jié)點(diǎn)根據(jù)所述手動(dòng)證書中的用戶識(shí)別名生成節(jié)點(diǎn)身份標(biāo)識(shí)。
4、 根據(jù)權(quán)利要求l所述的分配身份標(biāo)識(shí)的方昧,其特征在于,所述證書請(qǐng) 求消息包括所述節(jié)點(diǎn)公鑰和/或所述用戶識(shí)別名。
5、 根據(jù)權(quán)利要求l所述的分配身份標(biāo)識(shí)的方法,其特征在于,所述的方法 還包括所述證書機(jī)構(gòu)在接收到所述證書請(qǐng)求消息后,證書機(jī)構(gòu)對(duì)用戶申請(qǐng)證 書的數(shù)量進(jìn)行限制。
6、 根據(jù)權(quán)利要求2所述的分配身份標(biāo)識(shí)的方法,其特征在于,所述的證書 機(jī)構(gòu)根據(jù)所述節(jié)點(diǎn)公鑰和所述隨機(jī)數(shù)生成自動(dòng)證書包括 將隨機(jī)數(shù)和節(jié)點(diǎn)公鑰設(shè)置在自動(dòng)證書的數(shù)據(jù)結(jié)構(gòu)中; 利用證書機(jī)構(gòu)的私鑰對(duì)所述的數(shù)據(jù)結(jié)構(gòu)進(jìn)行簽名。
7、 根據(jù)權(quán)利要求l所述的分配身份標(biāo)識(shí)的方法,其特征在于,所述證書機(jī) 構(gòu)對(duì)生成的證書進(jìn)行管理,所述進(jìn)行管理具體包括限定所述證書的有效期, 重發(fā)所述證書,回收所述i正書;其中,對(duì)證書進(jìn)行重發(fā)時(shí),驗(yàn)證該證書是否在有效期內(nèi),若在有效期內(nèi),則進(jìn)行 證書重發(fā),否則,拒絕證書重發(fā)。
8、 一種驗(yàn)證身份的方法,其特征在于,包括接收消息,所述消息帶有發(fā)送者的身份標(biāo)識(shí)和發(fā)送者的證書; 驗(yàn)證發(fā)送者的身份標(biāo)識(shí)與證書的 一致性。
9、 根據(jù)權(quán)利要求8所述的驗(yàn)證身份的方法,其特征在于,如果所述發(fā)送者 的證書為自動(dòng)證書,則所述驗(yàn)證發(fā)送者的身份標(biāo)識(shí)與證書的一致性具體包括從自動(dòng)證書中獲得隨機(jī)數(shù)和發(fā)送者節(jié)點(diǎn)公鑰;根據(jù)所述隨機(jī)數(shù)和發(fā)送者節(jié)點(diǎn)公鑰計(jì)算節(jié)點(diǎn)身份標(biāo)識(shí),并將計(jì)算的節(jié)點(diǎn)身 份標(biāo)識(shí)與發(fā)送者身份標(biāo)識(shí)進(jìn)行比較,若比較結(jié)果一致,則發(fā)送者身份標(biāo)識(shí)與自 動(dòng)證書一致。
10、 根據(jù)權(quán)利要求8所述的驗(yàn)證身份的方法,其特征在于,如果所述發(fā)送 者的證書為手動(dòng)證書,則所述驗(yàn)證發(fā)送者的身份標(biāo)識(shí)與證書的 一致性具體包 括從自動(dòng)證書中獲得用戶識(shí)別名;根據(jù)所述用戶識(shí)別名計(jì)算節(jié)點(diǎn)身份標(biāo)識(shí), 并將計(jì)算的節(jié)點(diǎn)身份標(biāo)識(shí)與發(fā)送者身份標(biāo)識(shí)進(jìn)行比較,若比較結(jié)果一致,則發(fā) 送者身份標(biāo)識(shí)與自動(dòng)證書一致。
11、 根據(jù)權(quán)利要求8所述的驗(yàn)證身份的方法,其特征在于,所述的方法還 包括利用證書機(jī)構(gòu)的公鑰對(duì)所述證書進(jìn)行驗(yàn)證,若驗(yàn)證通過,則該自動(dòng)證書 有效。
12、 根據(jù)權(quán)利要求8所述的驗(yàn)證身份的方法,其特征在于,所述的方法還 包括當(dāng)接收者對(duì)接收的消息進(jìn)行驗(yàn)證時(shí),首先驗(yàn)證所述的證書是否在有效期內(nèi),若在有效期內(nèi),則接收者對(duì)接收的消息進(jìn)行驗(yàn)證。
13、 一種分配身份標(biāo)識(shí)的系統(tǒng),其特征在于,包括 證書請(qǐng)求單元,用于生成證書請(qǐng)求消息; 證書生成單元,用于根據(jù)所述證書請(qǐng)求消息生成證書; 身份標(biāo)識(shí)生成單元,用于根據(jù)所述證書生成節(jié)點(diǎn)身份標(biāo)識(shí)。
14、 根據(jù)權(quán)利要求13所迷的分配身份標(biāo)識(shí)的系統(tǒng),其特征在于,所述的證 書生成單元包括公鑰獲取單元、隨機(jī)數(shù)生成單元和自動(dòng)證書生成單元,所述公鑰生成單元用于獲取節(jié)點(diǎn)公鑰;所述隨機(jī)數(shù)生成單元用于生成隨機(jī) 數(shù);所述自動(dòng)證書生成單元用于根據(jù)所述節(jié)點(diǎn)公鑰和所述隨機(jī)數(shù)生成自動(dòng)證 書。
15、 根據(jù)權(quán)利要求13所述的分配身份標(biāo)識(shí)的系統(tǒng),其特征在于,所述的證 書生成單元包括身份驗(yàn)證單元、手動(dòng)證書生成單元,所述身份驗(yàn)證單元用于驗(yàn)證節(jié)點(diǎn)身份;所述手動(dòng)證書生成單元用于接收所述身份驗(yàn)證單元輸出結(jié)果,并根據(jù)所述 證書請(qǐng)求消息生成手動(dòng)^正書。
16、 一種i正書機(jī)構(gòu),其特征在于,包括 接收單元,用于接收證書請(qǐng)求消息; 證書生成單元,用于才艮據(jù)所述證書請(qǐng)求消息生成證書。
17、 一種節(jié)點(diǎn),其特征在于,包括 發(fā)送單元,用于向"i正書^U構(gòu)發(fā)送證書請(qǐng)求消息; 接收單元,用于接收證書機(jī)構(gòu)簽發(fā)的證書.
18、 根據(jù)權(quán)利要求17所述的節(jié)點(diǎn),其特征在于,所述的節(jié)點(diǎn)還包括 驗(yàn)證單元,用于驗(yàn)證發(fā)送者的節(jié)點(diǎn)身份標(biāo)識(shí)與所述證書的一致性。
全文摘要
本發(fā)明公開了一種分配節(jié)點(diǎn)身份標(biāo)識(shí)的方法,可解決現(xiàn)有技術(shù)中不能有效抵抗加入攻擊、女巫攻擊和ID欺騙攻擊的問題。所述的方法包括節(jié)點(diǎn)向證書機(jī)構(gòu)發(fā)送證書請(qǐng)求消息;所述證書機(jī)構(gòu)根據(jù)所述證書請(qǐng)求消息生成并返回證書;所述節(jié)點(diǎn)根據(jù)所述證書生成節(jié)點(diǎn)身份標(biāo)識(shí)。本發(fā)明還公開了分配節(jié)點(diǎn)身份標(biāo)識(shí)的系統(tǒng)、節(jié)點(diǎn)和證書機(jī)構(gòu)。根據(jù)本發(fā)明,在AC證書中,由于在ID生成的算法中引入了隨機(jī)數(shù),攻擊者完全不能預(yù)知自己的ID和其范圍;在MC證書中,ID由用戶的真實(shí)身份生成,攻擊者不能偽造身份,生成其需要的ID。因此,通過AC證書和MC證書生成的ID可抵抗加入攻擊。AC保證了用戶的匿名性,而MC保證了用戶身份的真實(shí)性,可以滿足不同的安全需求。
文檔編號(hào)H04L29/06GK101193103SQ20061014697
公開日2008年6月4日 申請(qǐng)日期2006年11月24日 優(yōu)先權(quán)日2006年11月24日
發(fā)明者劉經(jīng)及, 呂曉雨, 賢 朱, 朱望斌, 朋 李, 符海芳, 金洪波 申請(qǐng)人:華為技術(shù)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1
金溪县| 金阳县| 锡林浩特市| 蓝田县| 天门市| 旺苍县| 文安县| 茶陵县| 若羌县| 石台县| 吴旗县| 昭苏县| 南开区| 建水县| 长沙县| 闵行区| 任丘市| 石屏县| 马尔康县| 石狮市| 虞城县| 南靖县| 眉山市| 十堰市| 高平市| 开阳县| 玉屏| 余江县| 施秉县| 中江县| 抚远县| 务川| 特克斯县| 霍林郭勒市| 洛扎县| 渝北区| 敦化市| 大同县| 洮南市| 利辛县| 黔南|