《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 基于屬性的云計算遠程證明認證研究
基于屬性的云計算遠程證明認證研究
2016年微型機與應用第3期
張倩,周紅亞
(南京郵電大學,江蘇 南京 210003)
摘要: 為保證云服務的安全可靠,在使用云服務前,用戶需要對云平臺進行可靠性和安全性的遠程證明。本文基于云計算,研究了基于屬性的遠程證明機制,并采用AIK證書對用戶的身份進行安全性認證,同時使用加密和簽名等手段保證配置、屬性證書等敏感信息在傳輸中的安全性并確保其不被篡改。
Abstract:
Key words :

  摘要:為保證云服務的安全可靠,在使用云服務前,用戶需要對云平臺進行可靠性和安全性的遠程證明。本文基于云計算,研究了基于屬性的遠程證明機制,并采用AIK證書對用戶的身份進行安全性認證,同時使用加密和簽名等手段保證配置、屬性證書等敏感信息在傳輸中的安全性并確保其不被篡改。

  關鍵詞:屬性證書;遠程證明;云計算;AIK

0引言

  隨著云計算技術的發展,各類網絡應用向云端遷移,大量的用戶敏感信息存儲于云端。云計算在減輕企業和用戶計算、存儲負擔的同時,也將安全問題帶入到了“云”中。如何通過各種安全機制保證用戶得到安全、可信的云計算服務,確保用戶數據、計算任務的安全性,成為云計算中非常重要的研究內容[1]。在用戶使用云服務之前,云端應當能夠向用戶提供自身安全性和可靠性的證明。另一方面,為了保證用戶信息的安全性,云端也必須要認證用戶的身份。身份認證是云服務安全的第一道大門,也是實施各種安全措施的前提。

  當前遠程證明的研究可分為基于身份、基于平臺、基于行為等方向[2],基于屬性的遠程證明是一種基于平臺的遠程證明方式,這種證明方法,挑戰者不需要知道平臺的配置,只需要知道平臺是否能滿足某種或某些安全屬性,在證明了平臺安全可靠的同時,保證平臺真實配置不被泄露。為使基于屬性的遠程證明可以更好地適用于云計算,需要研究如何針對云計算平臺進行基于屬性的遠程證明。同時,需要可信第三方來提供可靠的屬性證書頒發和驗證服務,在平臺的配置和證書等相關信息傳輸時,需要保證信息的安全性和不被篡改。

1相關技術

  1.1基于屬性的遠程證明

  基于屬性的遠程證明是指通過屬性與平臺配置之間的映射關系,在可信第三方的幫助下,頒發屬性證書,來證明被證明方的可信安全屬性的遠程證明機制。在進行屬性證明的過程中,證明請求由一系列“滿足屬性p1i的系統聲明其滿足屬性 p2i”的聲明組成[3]。遠程證明模型如圖1。

001.jpg

  相對于直接匿名證明和基于二進制的遠程證明模型等,基于屬性的遠程證明模型具有靈活性強、安全性高的優勢[4]。

  1.2可信平臺模塊TPM

  TPM是可信計算平臺的信任根,其結構如圖2所示。它由執行引擎、內存、I/O、密碼協處理器、隨機數產生器等部件組成。其中,執行引擎主要是CPU和相應的固件。密碼協處理器用于加速公鑰密碼的產生。密鑰產生部件基于ECC產生公鑰密碼的密鑰,隨機數產生器是TPM的隨機源,產生隨機數和對稱密碼的密鑰。SHA1引擎是Hash函數SHA1的硬件引擎。HMAC是基于Hash函數SHA1的消息認證碼硬件引擎。電源檢查監視TPM的電源狀態,并作相應處理。配置開關對TMP的資源和狀態進行配置[5]。

 

002.jpg

  1.3基于TPM的云框架

  為使可信遠程證明可以在云環境中執行,需將TPM模塊引進云計算,并進行管理。TPM功能是通過對可信平臺模塊進行虛擬而實現的。虛擬TPM設計的目標是使可信平臺模塊的功能對每臺虛擬機都可用,讓每臺需要此功能的虛擬機都感覺是在訪問自己私有的可信平臺模塊[6]。一般來說,一個虛擬機系統只有一個硬件可信平臺模塊,而虛擬機的數目要遠大于此,因此需要創建多個虛擬可信平臺模塊實例,其中每一個實例都要模擬硬件可信平臺模塊的功能。下面介紹本文使用的TPM管理方式[7]。

  參考文獻[8]在通用云計算框架的基礎上提出了基于TPM的云框架。如圖3所示。vTPM manage在云基礎設施層運行。虛擬機(VM)中含有vTPMi實例,該實例是由vTPM manage提供,但其功能實際是調用底層的TPM硬件來實現。vTPM manage預先分配好每個vTPMi的序列號,與每個VM一一對應,因此VM不可用vTPMj對消息進行偽裝。底層的TPM硬件在執行vTPMi所請求的命令時,根據序列號判斷vTPMi來自哪個VM。

003.jpg

2基于屬性的云計算遠程證明認證模型

  本文對用戶平臺和云平臺都進行了基于AIK的身份認證,在此基礎上,利用基于屬性的遠程證明思想,形成了基于屬性的云計算遠程證明模型。

  2.1涉及到的主體

  該框架涉及到的主體包括以下幾個:

  (1)云平臺(Cloud):具有統一的TPMi管理模塊vTPM manage以及與虛擬機一一對應的vTPMi模塊。vTPM manage和vTPMi都有自己的EK證書,vTPM manage的EK證書由硬件TPM產生,而vTPMi的虛擬EK證書由vTPM manage向vTPM分發唯一序列號時生成并提供。

  (2)AIK證書中心:頒發AIK證書,驗證AIK證書的有效性。

  (3)用戶平臺(user):向云平臺發起服務請求,并要求其提供相應服務所涉及到的模塊屬性證書。此外,用戶平臺包含TPM模塊,并有自己的EK證書。

  (4)屬性權威中心(Issuer):頒發屬性證書,驗證屬性證書的可靠性。

  2.2相關參數說明

  Cs:虛擬平臺配置;

  Cs’:虛擬平臺相應映射到的相關底層物理配置集。

  2.3證明認證過程

  2.3.1屬性證書申請

  (1)Guest OS向對應的vTPMi發起全部模塊屬性證書申請的流程。

  (2)vTPMi對Cs’和AIK證書計算出簽密值α,然后將(Cs’,α)用自己的私鑰加密后發送給vTPM manage。

  (3)vTPM manage用vTPMi的公鑰解密并驗證是否被篡改。

  (4)vTPM manage通過Cs’計算得到vTPMi涉及到的底層配置Cs,再對Cs和自己的AIK證書計算簽密值β,再用自己的私鑰對(Cs,β)加密后發送給vTPMi。

  (5)vTPMi解密出Cs后即驗證是否被篡改,將Cs用issuer的公鑰加密后發送給Issuer。

  (6)屬性權威中心將根據Cs值按照一定規則推斷出vTPMi所在虛擬平臺和底層涉及的物理平臺配置屬性值Ps,并發布屬性證書AC。 AC在先后采用vTPM manage的AIK公鑰和vTPMi的AIK公鑰加密之后發送給vTPM manage和vTPMi。

  (7)vTPMi與vTPM manage采用各自的私鑰解密后得到AC。根據Cs,由F(Cs,P)計算出值E并將(E,AC)發送給Guest OS,其中F為單向函數,P是隨機大素數。

  (8)Guest OS驗證AC中各值的正確性,并存儲AC以及E值。AC和E預先存儲于Guest OS中,由于E的計算是基于離散對數的基礎上進行的,因此即使Guest OS被攻擊者獲取,也無法獲得Cs值[9]。

  2.3.2身份認證

  (1)用戶平臺包含的TPM模塊生成一對密鑰對(Kup,Kus),并將自身的一些身份信息和公鑰發給AIK證書中心。

  (2)AIK證書中心驗證用戶身份信息,利用用戶身份信息和公鑰生成AIK證書,并用用戶的公鑰給身份證書加密后發給用戶。

  (3)用戶平臺向云平臺發送自己的用戶ID、口令、AIK證書以及某種服務請求。

  (4)云平臺驗證用戶的身份和口令,驗證通過后提取用戶的AIK證書,將用戶的ID和AIK證書發送給AIK證書中心。

  (5)AIK證書中心驗證證書的可靠性,并將驗證結果發送給云平臺,驗證通過的情況下繼續后面的驗證[10]。

  2.3.3屬性證書驗證

  (1)在用戶平臺的AIK證書可靠的情況下,根據用戶提出的服務請求,云平臺選取某個Guest OS。

  (2)該Guest OS向vTPMi發起屬性認證流程;vTPMi生成隨機數K←{0,1}t,對(K,Csi,AC)計算序列值σ,對Cs用屬性權威中心的公鑰加密后得到Ei(Cs),對(σ,Ei(Csi),AIKvTPMi)計算序列值ω,將K、σ、ω、Ei(Csi)、AC和自己的AIK證書使用用戶的公鑰加密后發給用戶[11]。

  (3)用戶平臺收到相應模塊的屬性證書之后,用私鑰進行解密,驗證ω是否正確并檢查AC上聲明的屬性是否滿足安全要求,若滿足則將K、σ、AC、Ei(Csi)和vTPMi的AIK證書用屬性證書中心的公鑰加密發給屬性證書權威中心。

  (4)屬性權威中心檢驗σ簽名是否正確,并驗證以下兩點:

  ①AC證書是否可信;

  ②由Csi配置計算出的配置值Psi是否與AC證書所標明的屬性Ps一致。

  (5)屬性權威中心在驗證結束后,將驗證結果發送給用戶平臺。

  (6)屬性權威中心驗證通過后,用戶將繼續對話的消息發給云平臺,平臺將此次服務的GuestOS id、K、σ、AC、Ei(Csi)和vTPMi的AIK證書、繼續對話時間戳存放到數據庫一段時間。每次選中某個Guest OS后,在數據庫中查找是否有該Guset OS對應的簽名值,避免重復計算。

  2.4安全性分析

  本文結合云計算下的TPM框架和基于屬性的遠程證明方案,通過引進屬性權威中心、AIK證書中心作為可信第三方,保證云對用戶的認證、用戶對云平臺的遠程證明都安全可靠。

  在申請屬性證書的過程中,對于參與者vTPMi、vTPM manage以及Guest OS,本文假設相互之間的交互過程是不安全的。為保證這三者之間傳輸信息的安全性,加入了簽密手段和公鑰加密,保證信息在傳遞過程中不被篡改。

  在屬性證書驗證過程中,對發給用戶和屬性權威中心的數據做兩層不同的簽名,一是保證敏感信息(如平臺配置)不被用戶看到,二是保證信息在傳輸過程中的安全性。

  作為可信第三方,屬性權威中心不僅對AC的可信性進行驗證,也對配置值對應的屬性值重新計算,保證云平臺提供的最新服務符合其承諾的安全性,從而保護了用戶的利益,也使用戶對云服務商的信任加強,從而使云計算有更廣闊的運用空間。

3結論

  本文介紹了基于云計算下的TPM框架實現的基于屬性的云計算遠程證明,在進行屬性遠程證明過程中,采用了屬性權威中心作為可信第三方,對云平臺的配置計算其滿足的屬性,并能夠驗證屬性證書的可靠性。此外,本文基于可信第三方AIK證書中心對用戶和平臺身份進行認證。針對屬性證書驗證中的簽密過程,本文做了緩存處理,減少了簽密算法的計算頻率,提高了系統效率。

  本文在研究過程中未對配置到屬性的計算進行詳述,未來研究工作可以在這個方向展開。

參考文獻

  [1] 吳朱華. 云計算核心技術剖析[M]. 北京:人民郵電出版社, 2012.

  [2] 楊陽. 基于云計算IaaS環境的遠程證明的研究與設計[D]. 廣州:華南理工大學, 2012.

  [3] 杜蕓蕓, 謝福, 牛冰茹. 基于遠程證明的云計算認證問題研究[J]. 計算機應用與軟件, 2014, 31(3): 304307.

  [4] 梁元. 基于云計算環境下的可信平臺設計[D]. 成都:電子科技大學, 2013.

  [5] 鄭一龍. 基于屬性的遠程證明隱私保護技術研究[D]. 大連:大連海事大學, 2013.

  [6] 邢劍鋒, 王鵬飛, 沈松. 基于虛擬機的可信云計算平臺研究與設計[J]. 微型機與應用, 2010, 29(16): 7577.

  [7] 陳曉雙. 面向云計算的可信分布式計算環境關鍵技術的研究[D]. 北京:北京郵電大學, 2013.

  [8] 陳婷. 可信遠程證明協議的研究[D]. 上海:華東理工大學, 2013.

  [9] XIN S Y, ZHAO Y, LI Y. Propertybased remote attestation oriented to cloud computing[C].Computational Intelligence and Security (CIS), 2011 Seventh International Conference on IEEE, 2011:10281032.

  [10] 呂群. 基于云服務的身份認證服務的研究與設計[D]. 北京:北京郵電大學, 2012.

  [11] Mei Songzhu, Wu Jiangjiang, Cheng Yong, et al. Trusted bytecode virtual machine module: towards dynamic remote attestation in cloud computing[C].Intelligence Information Processing and Trusted Computing (IPTC), 2011 2nd International Symposium on IEEE, 2011:1923.


此內容為AET網站原創,未經授權禁止轉載。
主站蜘蛛池模板: 亚洲国产欧美在线不卡中文 | 极品成人| 欧美一区二区三区在线观看 | 成人看片黄a免费看视频 | 福利在线视频观看 | 美女视频ww8888网网 | 青草视频在线观看视频 | 亚洲干干干 | 亚洲激情欧美 | 久久青草国产精品一区 | 国产成a人片在线观看视频 国产成人91 | 日韩精品欧美精品中文精品 | 国产最新精品2020好看的 | 99精品在线观看视频 | 成人欧美日韩视频一区 | 377p亚洲欧洲日本大胆色噜噜 | 澳门毛片免费播放 | 成人精品在线观看 | 黄色录像免费观看 | 日本在线不卡免 | 日韩成人高清 | 天天摸天天干 | 夜夜嗨视频网 | 成人欧美一区二区三区在线 | 天天干成人网 | 久久久久国产亚洲日本 | 欧美在线网址 | 甜性涩爱手机在线观看 | 亚洲三级理论 | 成年性午夜免费视频网站不卡 | 伦理片在线观看网站资源 | 国产精品久久二区三区色裕 | 又黄又爽又猛的视频免费 | 欧美日韩一区二区三区视频 | 日韩欧美一区在线观看 | 成人福利视频网站 | 日日夜夜天天干干 | 一个人在线免费观看www | 亚洲an日韩专区在线 | 中文字幕二区 | 日本一区深夜影院深a |