非集中式P2P系统信任值安全管理的研究

更新时间:2023-06-08 14:43:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

P2P

学术研究

Acade非集中式P2P系统

信任值安全管理的研究

贾德礼,方勇

(四川大学信息安全研究所,四川 成都 610064)

【摘  要】由于P2P系统的开放性、匿名性和动态性,使得实体之间难以确定相互的可靠性。信任值这一概念的引入基本解决了这一问题,同时也使得信任值在整个P2P系统中扮演了至关重要的角色。论文提出了一种能够安全地管理非集中式P2P系统信任值的协议,从而保证了信任值的安全存储、分发、访问以及修改。【关键词】P2P系统;信任值;协议;安全

【中图分类号】TP393.08    【文献标识码】A    【文章编号】1009-8054(2007) 02-0083-03

Research on Secure Management of Trust Values in Decentralized P2P systems

JIA Deli, FANG Yong

(Information Security Institute, Sichuan University, Chengdu 610064, China)

【Abstract】For the openness, anonymity and dynamic characters in P2P systems. It is very hard for the entities in thesystem to identify mutual dependency, The introducing of the concept of Trust Value has settled this problem, and madeTrust Value be one of the most important roles in the P2P systems. This Article has put forward a protocol which cansecurely manage the Trust Value in Decentralized P2P systems, consequently guaranteed the secure storage, distribute,access and modify of Trust Value.

【Keywords】P2P system; Trust Value; Protocol; security

务,同时又是资源或服务的提供者,即兼具Client和Server

1  引言

P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。由于网络终端节点(普通用户拥有的节点,即通常意义上的终端设备)的计算和存储能力以及网络带宽的不断增长,使用P2P技术将大大提高这些节点的利用率,从而进一步提升网络、设备和信息服务的效能。

P2P最根本的思想,同时也是它与C/S最显著的区别:在于网络中的节点(peer)既可以获取其它节点的资源或服

的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通信、服务和资源消费。Gnutella、Kazza,以及Freenet等都是现在非常流行的基于P2P的网络系统。

2  P2P系统的信任值安全问题

由于P2P系统本身是一个开放的、动态的、匿名的网络,随时都有节点可以加入网络,也会有节点退出网络,这些节点也可以随意决定所发布的内容,对于非集中式P2P网络而言,网络中并没有一个中心节点对这些节点进行管

理,任何节点都没有能力和责任来监控和限制其它节点的行为[2],实体之间也没有确定的可信任关系,对于一个实体来说很难保证其协同实体的可靠性。因此,很多现有的P2P系统都引入了信任值这个概念,每个节点都有一个信任值,节点之间交互是通过查询其它节点的信任值来判断此节点是否值得信任,因而使得信任值这个概念在现在的P2P系统中扮演了至关重要的角色。因此信任值本身的安全性和

信息安全与通信保密 2007.2

83

P2P

学术研究

search

可靠性就成了一个重要的问题,如何建立安全可靠的信任值评价模型,如何防止针对信任值的各种攻击,如何保证信任值的安全存储、访问等等都成为当前十分热门的研究课题。现在已经有很多人在如何计算信任值从而使之更加可靠这一方面做了大量的工作,但是在研究安全存储、分发和访问信任值方面却很少有人涉及[4]。本文正是针对这一点,提出了一套能够安全地存储、分发和访问非集中式P2P系统信任值,同时又能较好地保证节点匿名性的协议。

节点无法通过询问信息确认节点i的身份,从而保证了查询节点的匿名性。

(2) 回复(Reply)。当节点j的其中一个TVH节点,节点x收到发自节点l的询问请求之后,它会产生一个回复信息,以广播方式发回网络。对这个回复信息的最基本的两个要求是,第一,必须使得节点能够确认回复消息来自j的TVH,而非其它的节点,第二,该信息不能被轻易篡改。回复信息如下:R(x,(j))=Bj|SBj|SPj(SIDx|Px`(TV))。这里Bj是为了以后节点i和j进行交易时使用的,SBj用来解密后面的SPj(SIDx|Px`(TV)),以获得j的信任值。

节点i收到这个回复信息后,先对SPj(SIDx|Px`(TV))进行解密,然后从SIDx中提取出Bx`和IDj,将获得的IDj与节点i所知的IDj进行对比,如果两个IDj相同,即可认定此回复是真实有效的。然后使用Bx`对Px`(TV)进行解密,获得节点j的信任值。

(3) 交易(Transaction)。如图3所示,在节点i获得节点j的信任值之后,如果它决定与j进行交易,那么节点i就向节点j发送这样的消息:M(i,(j))=Bj(TS|Bi|IDi)。节点j收到后向i回应如下信息:M(j,(i))=Pj(TS|IDj|SPj(random))。

双方交换完这些信息之后,就可以进行交易了。这里的SPj(random)是节点j以广播方式从它的TVH获得的“交易凭证”,其中的random是由TVH生成的一个随机数,每个TVH都将生成的random存储在一个表中。当节点i与节点j交易完后,如果节点i要提交关于j的报告,报告中必须含有SPj(random)这个“交易凭证”。

这个“交易凭证”是节点j向它的TVH节点发送请求后获得的,由于节点j有n个TVH,那么在节点j发送索要“交易凭证”的消息之后,节点j将获得n个不同的“交易凭证”(因为每个TVH所产生的random是不同的),每次交易时节点j都要使用其中的一个SPj(random),交易完后就将这个SPj(random)丢弃,下次交易时使用另一个SPj(random)。当节点j的“交易凭证”经过n次交易用完之后,节点j又会自动向它的TVH节点以广播方式索要新的“交易凭证”。

(4) 提交报告(Report)。当交易完成后,节点i可以向节点j的TVH提交一个报告,可以根据这些报告来相应地提高或降低j的信任值。节点i可以以广播的方式提交这样的信息:Report(i,(j))=IDj|SBj|(“random”|SPj(random))。

当节点j的TVH收到这样的报告之后解密这个报告,得到随机数random,将其与自己表中的random值相比较,如果一致,那么就认为这个报告是真实的,并根据其中的re-port以一定的算法提高或降低j点的信任值,同时将表中的

3  协议的具体设计与实现

3.1 文中所使用符号的定义

TVHi(Trust Value Holder)表示节点i信任值的持有节点,Bi表示任意节点i的公共密钥,Pi表示任意节点i的秘密密钥,SBi表示任意节点i的特殊公共密钥,SPi表示任意节点i的特殊秘密密钥,IDi表示任意节点i的公开ID,SIDi表示任意节点的秘密ID,TVi(Trust Value)表示节点i的信任值,TS(Time Stamp)表示时间戳,|是连接符号,X|Y表示X后面紧跟着Y,符号X(Y)表示使用密钥X对消息Y进行加密。

3.2 协议的具体实现过程

Bootstrap服务器自己有一对密钥(PB,BB),网络中所有的节点都知道BB,当节点i加入网络时,首先需要节点i自己提供两对密钥(Pi,Bi)和(Pi`,Bi`),前一对密钥用来接收和发送信息,后一对密钥只有在节点i作为其它节点的TVH节点时会被用到。然后由Bootstrap服务器为节点i生成一对特殊密钥(SPi,SBi),并发送信息PB(Bi(IDi|SBi))给节点i。

同时,由Bootstrap服务器随机地为i指定几个TVH节点,假设Bootstrap服务器为i指定了三个TVH,分别是节点j、k和l,服务器分别向它们发送以下信息:P(IDi|SBi|SPi|TVi),PB(IDi|SBi|SPi|TVi)。

这里的TVi是i节点的初始信任值。Bootstrap服务器还会为节点j、k和l分别生成一个SID,这个SID的信息分别为:PB(IDi|Bj`),PB(IDi|Bk`),PB(IDi|Bl`)PB,这里面的IDi表明了此节点是i节点的TVH。需要注意的是,只有TVH节点才有SID。再次强调一下,这个过程对j、k和l来说是透明的。接下来是P2P系统中节点与节点交互的四个阶段:

(1) 询问(Query)。假设一个节点i想要与另一个未知节点j进行交易,它首先要询问节点j的信任值,这时,节点i可以通过广播的方式向网络发送这样的信息:Q(i,(i))=IDj。当然,i也可以同时询问多个节点的信任值,它可以发送这样的信息:Q(i,(j,k,l……))=IDj|IDk|IDl……。由于此询问信息是以广播方式向整个网络发送的,因此其它

B

www.cismag.com.cn

P2P

学术研究

Acade这个random值删除。如果收到的报告中解密出来的random值不在TVH的random值表中时,就自动丢弃这个报告。

Commerce[C],IEEE,Computer Society,2003.

[2] So Young Lee,O-Hoon Kwon,Jong Kim,et al. A Reputation Management System in Struc-

4  结束语

本文针对非集中式P2P系统的开放性、匿名性和非集中管理性提出了一种能一定程度上保证非集中式P2P系统中信任值的安全存储、分发,对其进行安全访问以及修改的协议,它通过使用非对称加密方式对请求、回复、交易和报告四个阶段中传输的信息加密,在保证了节点匿名性的前提下,安全地存储节点的信任值,安全地将各节点的信任值分发和访问,以及能够在一定程度上防止恶意个体节点和恶意群体节点的攻击行为,从而达到了安全管理非集中式P2P系统信任值的目的。

tured Peer-to-Peer Networks[A],In Proceedings ofthe 14th IEEE International Workshops on EnablingTechnologies:Infrastructure for CollaborativeEnterprise(WETICE’05)[C],IEEE,Computer Society,2005.

[3] Hui Lei,Gholamali C. Shoja,A DistributedTrust Model for e-Commerce Applications[A],In The2005 IEEE International Conference on e-Technology,e-Commerce and e-Service,2005. EEE '05.Proceedings[C]. IEEE,Computer Society,2005.

[4] Aameek Singh,Ling Liu. TrustMe:Anony-

参考文献

[1] L Xiong,L Liu. A reputation-based trustmodel for peer-to-peer ecommerce communities[A].In IEEE International Conference on Electronic

mous Management of Trust Relationships In Decen-tralized P2P Systems[A],In Proceedings of the ThirdInternational Conference on Peer-to-Peer Comput-ing (P2P’03)[C],IEEE,Computer Society,2003. 

信息安全与通信保密 2007.

85

本文来源:https://www.bwwdw.com/article/xlf1.html

Top