一个采用分段验证签密的Mobile Agent新方案.doc

上传人:吴起龙 文档编号:1591627 上传时间:2018-12-26 格式:DOC 页数:14 大小:21.76KB
返回 下载 相关 举报
一个采用分段验证签密的Mobile Agent新方案.doc_第1页
第1页 / 共14页
一个采用分段验证签密的Mobile Agent新方案.doc_第2页
第2页 / 共14页
一个采用分段验证签密的Mobile Agent新方案.doc_第3页
第3页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《一个采用分段验证签密的Mobile Agent新方案.doc》由会员分享,可在线阅读,更多相关《一个采用分段验证签密的Mobile Agent新方案.doc(14页珍藏版)》请在三一文库上搜索。

1、一个采用分段验证签密的新方案文献标识码:A 一、引 言 Mobile Agent是代表其所有者利益的自治程序。这样的程序能够按所有者的旨意,按预先设定好的路径,移动于网络各节点间,独立地完成所赋予的任务。Mobile Agent作为独立完成任务的自治程序,引入软件移动代理的主要目的在于提高整个网络的效率。在网络分布式系统的应用中,采用Mobile Agent能给应用者带来明显的益处,这包括:减少网络的使用;增加客户机与服务器间的异步性;为服务器增加特殊客户机功能;动态更新服务器接口;引入并发性。这些正是网络技术开发所需要的。移动代理技术有很多应用,在网络分布式计算中利用移动代理进行离线阶段的计

2、算;应用于军事和电子商务业务中信息采集;其自治性应用于网络管理而使网络强壮(Robust)从而抵抗部分网络的损坏;利用其既携带有数据,又携带有程序指令,让数据包的传送变得具有某些主动性;在电子商务方面,移动代理还可接管其他商务活动,包括价格协商、签署合同、电子货物和服务的交付等。 但是,Mobile Agent在网络的引入也带来了一系列安全问题。因为在一个开放网络中,Agent和Server可能代表着不同所有者的利益,彼此交互过程很易形成安全漏洞。特别是由于Agent本身由软件构成,且需要借助Server上硬件资源运行,而Server上所存在运行环境不安全使安全防护极其薄弱的Mobile Ag

3、ent极易遭受攻击。因此,解决Mobile Agent安全防护是其成功应用的关键。1,2,3但是,一般的加密及签字并不适用于Mobile Agent环境,因为其密钥和加密或签字过程函数都暴露于开放环境中,其安全可靠性难以实现,所以需要应用新的签字加密技术。 本文根据Wang等在文献4提出的用于电子商务安全信息采集Agent的基础上,结合分段验证签密和多方签密而提出了新的用于信息采集Agent的方案,最后给出了其安全分析。 二、Wang的信息收集Agent方案 信息收集代理(Information Gathering Agent,IGA)的作用是沿一个指定的路径收集一些有用的信息。代理主要由软件

4、代码和信息库组成,信息由代理服务器提供。为了使代理在收集信息过程中是安全有效的,类似于许多安全分布式系统,代理采用数字证书、加密和签字予以安全保障。因此,在移动代理系统中设有分布式的代理服务中心(Agent Service Center,ASC)和分级证书机构(Certificate Authority),在此分别简化为ASC和CA。为了防止恶意移动代理破坏代理服务器,移动代理的代码应该是ASC产生的,并由ASC签字以保证其产生代码的来源可靠性。用户只能通过与ASC交互操作取得移动代理服务。证书机构为所有参加者提供证书,其证书机构的公钥是每个实体都应知道的。 1信息收集Agent的结构 由AS

5、C所生成的信息收集Agent的基本结构由三个独立的部分组成。即代理证书、静态部分和动态部分。其中证书包括了序列号、加密算法标识符、hash函数标识符、签字算法标识符、CA名、CA公钥、ASC名、ASC公钥、有效时段等和CA在其上的签字。静态部分由代码、静态数据、签密公钥证书和ASC的签字组成。为了确保这部分的完整性,在代理发出之前,ASC在IGA的代码和某些静态数据上签字。动态部分由信息库、路由表、时戳和不可否认证据组成。信息收集Agent的结构如图1所示。 二、登录数据库的结构 为了能在出现问题时,证明一个IGA是被授权的而没有经服务器非法修改过,每个服务器都需要登录数据库(Login Da

6、ta Base,LDB)存储来自所通过的IGA的某些信息。这些信息包括:IGA的代理证书及产生的时间;前序服务器的证书、发出时间和签字;本服务器上所采集信息;后继服务器的证书、发出时间和签字。图2给出了LDB的记录结构。图2 登录数据库的记录结构 3信息收集Agent的执行 信息收集Agent 的整个信息采集过程包括了3个阶段,即用户U向ASC请求服务生成Agent,Agent在所指定的服务器上采集信息;ASC取得从Agent收集的信息并验证后交给所服务的用户。如图3所示。为了不受撺扰,信息库采用了目标检测技术。DO是一随机数字串,当Agent生成时由ASC产生DO。在采集信息时,对任何新产生

7、的信息的加密都包含了对以前信息和DO再次加密,从而形成了多重嵌套。其格式如(1)所示: np(n,ASCp(In-1,ASCp)(I1,DO)(1) 其中,n表示由第n个服务器提供的信息包。当信息收集Agent返回,则由ASC逐层解密取得信息包并检测DO看该Agent是否被恶意主机撺扰。图3 IGA采集信息的整个过程 为了在出现移动代理传送失败和检测出安全问题时,代理服务器及时反馈,移动代理中设有对所有服务器都公开的ASC的地址。 三、本文提出的新方案 信息收集Agent的任务主要是返回一个可信的收集信息,同时尽可能减少收集信息泄露和暴露收集Agent所要经过的节点信息。由于在Wang方案中使

8、用了目标检测技术虽然能够检测出Agent被恶意主机的撺扰,并且通过登录数据库可找出发生撺扰服务器的位置,但是对于ASC来说要做这些工作必须在要求服务器之间相互举证,其过程非常烦琐,此外,信息收集Agent未涉及隐蔽路由问题,还易遭受到路由分析方面的攻击。为了提高系统的效率和可靠性,使ASC能独自确定撺扰服务器的位置,并隐蔽信息收集Agent所经过的路径,本文针对信息收集Agent中两个关键问题,结合文献5,6所提出分段验证签密和多方签名算法提出了新的信息收集Agent,使得ASC对信息库验证过程变得相对简单。在此,首先给出惟密文的验证的签密算法的描述。 1可用分段验证签密算法 签密技术是把公钥

9、密码学中先签名然后加密的两步过程结合成一个步骤完成的,其效率和要比先签名然后加密的方法高。并且通过适当设置可取得惟密文的签字验证,这样的验证过程能够保存原信息的机密而不改变先签名然后加密的特性。7,8,9假定p是大素数,q是p-1的大素因子,g是1,,p-1中q阶的随机整数,Ek(m)和Dk(c)分别表示如DES一类的加密和解密算法,H(?)表示一个具有0,1?场?0,1l形式强单向hash函数,其中l为安全参数。Alice从1,,q-1选取私钥xa,公开相应公钥ya=gxamodp;Bob同样具有密钥对xb和yb=gxbmodp,信息为m,图4给出了其签密、签字验证和解签密的实现说明。 2新

10、信息收集Agent隐蔽路由结构 信息收集Agent采用隐蔽路由技术,使得任意中间Agent服务器节点只能获得其前后两相邻Agent服务器地址信息,从而屏蔽掉信息收集Agent所经过的整个路径的信息。隐蔽路由一般采用原子签名和加密IP结构和嵌套签名和加密,即洋葱IP结构。采用多层嵌套IP包结构使得中间节点不能随意删除其他信息,易于保证其信息的完整性;但其签名和加密的重复程度要远远高于原子IP包结构。采用上面分段验证签密算法作为新信息收集Agent隐蔽路由的方法,能同时取得这两种隐蔽路由结构的优点,即中间节点不能随意删除其他信息,且又避免了嵌套结构中签名和加密的重复。 新信息收集Agent采用隐蔽

11、路由后,首先由 ASC把信息收集Agent所要经过的所有Agent服务器所需的后继路由及其他说明信息按分段验证算法签密,设分段验证签密算法为DVSigncryptk1kn(m1,mn),相应的解签密算法为unDVSigncryptukj(c1,cn,r1,rn,s),后继路由为ip(si+1),因而mi=ip(si+1)。完整的隐蔽路由表如下: DVSigncryptks1ascksnasc(ip)s2,ip(sn),ip(ASC)(2) 信息收集Agent要解决的另一个关键问题是保证其信息收过程的安全,为此,本文引入一个新的多方签密算法。 3.多方签密算法 多方签密技术可以实现多个用户在同一

12、个信息上生成签密。多方签密是从多方签密发展而成的,多方签名是多个签名者在同一个信息上按指定顺序分别签名,验证签名者可以检查出签名的正确性和签名顺序的正确性。但是信息收集Agent所收集的信息除了要保证其本身和顺序正确外,一个基本的要求就是还必须保密。签密技术可以比常规密码技术的应用有着更高的效率和一些其他独特的特性。因此使用多方签密更适合应用于信息收集Agent的场合,所需的签密算法允许后继签密者追加信息和更改签密顺序。设一个可信中心和n个签名者I1,2,In,可信中心拥有各签名者的公钥并公布两个hash 函数h1和h2和一对加密和解密函数E(Ki,mi)和(i,i),sgni=Sign(sk

13、i,mi)和Rec(pkisgni)分别是签名生成函数和信息恢复函数。因此,由n个签密者的多方签过程如图5所示。 图5 多方签密的签密及验证过程 4新信息收集Agent的执行 新信息收集Agent的执行仍分三个阶段,但信息库的加密与签字采用了多方签密技术,设多方签密的算法为:MSigncryptxi(SCi-1,mi,IDi),其中i-1为前序签密结果,i为第i个Agent服务器的身份或隐匿群身份;解签密函数为:unMSigncrypty1yn(SCn,IDnID1),则信息库的加密与签字格式如下式所示: (3) 其中,MSigncrypotsksi为第i个服务器所作的签密。当Agent在所有

14、的Agent服务器采集完成后,则该Mobile Agent重新返回ASC。由ASC验证采集的隐蔽信息库的中的正确性并恢复信息。若不存在问题则接收,否则通过该隐蔽信息包确定出其服务器节点并作为证据。并注销该服务器节点。四、安全分析 移动代理系统安全的难点是保护移动代理不受恶意代理服务器的攻击。8,9该方案采用了一系列方法来保证其安全和可靠。首先在保留了原方案中常用的加密和数字签字结合登录数据库技术来作为其信息安全的保障,保证其可靠性和完整性签字与防止代理服务器对其所执行工作的否认;对收集信息库中重要的信息保护采用了分段可验证签密路由技术结合多方签密的隐蔽信息搜集的方法,使所有的服务器彼此不会泄露

15、信息库内容下完成信息搜集任务,同时分段可验证隐蔽路由限制当前服务器所能获知的路由等信息,使攻击者不能获取除前序和后继服务器外的其他位置信息。 除所使用的两个签密算法外,以上所采用的密码技术都是安全的。在此可证明对于分段验证签密的解签密者只能解签密本段内的有效信息,这是因为解签密者Bi只拥有自已的私钥xbi,只能获得该段内信息mi,并且只有获得该信息的人才能验证,即对签名验证KHk(c1cn)=ri。任何其不具有密钥xbi的人不可能解签密mi。虽然两个安全参数ybxmodp和gxmodp使用相同的密钥x,但可以证明两个计算值是伪随机独立的,这就足以保证签名方案的安全性。也就是说,如果签密者随机均

16、匀地选取x,那么由于g和yb=gxbmodp是具有q阶Z?唱?p的生成因子,而q是一个素数。这就保证了签名验证和部分信息恢复不能攻击信息的保密性和进行签名伪造。对分段验证签密情况,当随机均匀地选取x时,那么由于g,yb1gxb1modp,ybnmodp是具有qZ?唱?p阶的生成因子,而q是一个素数,因而n+1个安全参数yb1xmodp,ybnmodp和gxmodp是伪随机独立,这就保证了分段验证签密算法是保密的和不可伪造的。 对于多方签密同样可证明其保密性和不可伪造性。由于Ki=h2(ri-1h1(mjIDj)保证只有拥有该身份多IDj和mj才能取得密钥Kj,Kj是随机的。并且此hash函数取

17、逆是困难的。加密和签名密钥的随机独立性保证了多方签密算法的保密性和不可伪造性。另外,本方案中多方签密是限制条件下应用的,只有ASC有其各服务器的公钥,这就进一步保证其使用的安全性。 五、结 论 由于移动代理执行环境的特殊性,保护移动代理的代码及数据免受干扰需要采用新的安全方法,10,11采用适合移动代理的密码技术要求能保证其携带的密钥不会泄露,减少与源发节点不必要的交互过程等。这些要求来源于移动代理在网络分布式环境中所产生的异步效果,异步活动的增加可减少网络协作程序通信数量,从而就增加了网络的工作效率,12同时有了这种移动代理的异步活动也会产生新的网络编程方式和工作方式。而移动代理的安全性问题

18、是移动代理实现的关键。为满足这样的需求,从密码技术找出更有效的方法是非常现实的。 参 考 文 献 1Dean D,Felten E W.Secure Mobile Code:Where do we go from here.In:the DARPA Workshop on Foundations for Secure Mobile Code.Monterey,California,1997:15-18 2Sander T,Tschudin C F.Towards Mobile Cryptography.In:Proceedings of the IEEE Symposium on Securi

19、ty and Privacy.Oakland,1998:215-224 3Hohl F.Mobile Agent Security and Reliability.In:Proceedings of the 9th International Symposium on Software Reliability Engineering.Paderborn,Germany,1998,181,4-7 4Wang X F,Yi X,Lam K Y,Okamoto E.Secure Information Gathering Agent for Internet Trading.In:Australia

20、n Workshop on Distributed Artificial Intelligence:Multi-agent system:theories,languages and applications.Brisbane,1998:183-193 5Seo M,Kim K.Electronic Funds Transfer Protocol Using Domain-Verifiable Signcryption Scheme.In:Jooseok Song(Ed):ICISC99 LNCS1787,Springer-Verlag Berlin Heideberg 2000:169-27

21、7 6Mitomi S,Miyaji A.A Multisignature Scheme with Message Flexibility,Order Flexibility and Order Verifiabilty.In:Dawson E,Clark A,Boyd C(Eds):ACISP2000LNCS1841,Springer-Verlag Berlin Heideberg 2000:298-312 7Zheng Y L.Signcryption and its application in efficient public key solutions.In:Proceedings

22、of Information Security Workshop:Information Security.Tatsunokuchi,Ishikawa,Japan,1997:201-218 8Bao F,Deng R H.A Signcryption scheme with Signature Directly Verifiable by Public Key.In:Proceedings of the 1st International Workshop on Practice and Theory in Public Key Cryptography.Pacifico Yokohama,j

23、apan.1998:55-59 9Gamage C,Leiwo J,Zheng Y L.Encrypted Message Authentication by Firewalls.In:the 2nd International Workshop on Practice and Theory in Public Key Cryptography.Kanakura,Japan,1999:69-91 10Kotzanikolaou P,Katsirelos G,Chrissikopoulos V.Mobile Agent for Secure Electronic Transaction.In:M

24、astorakis N EEd.Recent Advance in Signal Processing and Communications.Greece:World Scientific & Engineering Society Press,1999,363-368 11Westhoff D,Schneider M,Unger C,Kaderali F.Protecting a Mobile Agents Route against Collusions.In:Proceedings of Selected Areas in Cryptography.Kingston,Ontario,Ca

25、nada,1999. 12王育民,刘建伟.通信网的安全理论与技术.西安:西安电子科技大学出版社,1999 责任编辑 沈 勇 A Novell Scheme of the Mobile Agent with Domain-Verifiable Signcrytion Zhao Fuxiang (The Information Engineering school,The Xian International University,Xian 710077) Abstract:Mobile agent systems,which raise the whole network efficiency

26、by using asynchronous communication mode as software agents,will play important roles in distributed computer systems in the future.And they have several advantages and find wide applications as result of turning passive transportation mode on current networks into active combination mode of transpo

27、rtation and procession.However,the mobile software agents are vulnerable to attack from malicious programs running on the hosts and it is the key to the mobile agents security running to protect them against tampering by malicious hosts.It is necessary to develop new secure protocols that use in mob

28、ile agents because the old ones are unsuitable to these environments.Combined with a multisigncrypt scheme,a mobile agent system by using the domain-verifiable signcrytion is presented to enhance its security and reliability.Finally,an analysis on its security is conducted. Key words:networks security;mobile agent;multisigncrypt;domain-verifiable signcrytion 注:“本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。”

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1