一种分布式认证方法与认证模型与流程

文档序号:11180639阅读:654来源:国知局
一种分布式认证方法与认证模型与流程

本发明涉及网络安全领域,尤其涉及一种分布式认证方法与模型。



背景技术:

网络认证技术是最重要的网络安全技术之一。认证技术主要包括信息认证与信息认证两个方面的内容,其中信息认证用于保证信息的完整性与不可否认性(不可否认性是指用户事后不能否认自己的行为)身份认证则用于鉴别用户身份,限制非法用户访问网路资源。常用的身份认证技术主要分为集中式认证方法和分布式认证方法。

常用的pki认证体系就是集中式认证体系,该体系采用层次化的信任模型,在模型的顶层只有一个根节点,用作认证服务器,因而其原理、设计、管理都比较简单。然而,随着用户的节点的不断增多,单一认证服务器越来越难以承受不断加大的认证压力;此外,由于该根节点是pki认证体系的核心,一旦由于硬件故障、通信中断、恶意攻击等因素导致ca某个节点无法访问,就会导致相对应的认证功能完全失效,整个pki面临瘫痪。也就是说,集中式认证中,认证中心容易成为技术瓶颈。

分布式认证方法的核心思想将原来单一认证服务器的私钥sk根据门限秘密共享的分成n个子密钥,并把n个子密钥分别发给n个证书服务节点,这n个证书节点共享签发证书的能力。节点获取证书只需n个节点中的任意t个节点签名证书,组合起来就形成了一份由私钥sk签名的完整证书。这种分布式认证方案的安全性由门限t的大小决定,t取值越大系统越安全,相应的系统的实现也会越复杂。虽然这种分布式认证方法能克服单点失效的问题;但是也存在服务节点分布不均匀以及节点认证工作中的通信开销大且成功率不高的问题。



技术实现要素:

本发明所要解决的技术问题是提供一种分布式认证方法,阻止有害信息的扩散,保护网络的安全。

本发明涉及到的相关概念包括:

定义1.节点,计算机网络是由一系列的终端节点构成的,他们之间互为平等关系,他们既可以是服务提供者也可以是服务消费者;在某次交易中作为服务提供者的节点在另一次交易中可能是服务消费者,反之亦然。

定义2.评价信息,是指交易完成后,服务消费者根据服务提供者提供服务的质量和真实性等综合给出的评价,同时也是服务消费者计算服务提供者的直接信任度的基础和依据。

定义3.直接信任度,是服务消费者根据与服务提供者的历史交易评价计算出来的,是服务消费者判断服务提供者是否可靠的重要依据。

定义4.间接信任度,是服务消费者根据邻居节点对服务提供者的直接信任度计算出来的,是服务消费者根据其他节点提供的信息推测服务提供者是否可靠的依据之一,在自身与服务提供者的历史交易经验足够丰富的情况下不需要计算间接信任度。

定义5.信任度,由直接信任度和间接信任度计算得到,代表某节点的可信程度,决定了某次交易能提供或获得的有效信息量。

定义6.有效信息量,表示网络资源对用户的信息价值。如果是垃圾信息、浏览者没有兴趣的信息,那么有效信息量为零;若是浏览者有兴趣并且含有新知识,那么能吸收的新知识就是有效信息量。

本发明提供的一种分布式认证方法,其包括:

两节点要进行交易,不仅要通过双向身份认证即确定节点真伪,还要通过双向权限认证即确定节点对对方的信任度;

节点把交易对方的信任度转化为可以交易的有效信息量,通过权限认证进行风险控制;

信任度由直接信任度和间接信任度构成,直接信任度由历史交易评价决定,间接信任度则由担保节点的担保信任度决定;

交易结束后,交易节点根据交易服务情况对交易对方节点和担保节点给出评价,并更新各节点的信任度信息。

进一步地,所述身份认证具体包括:

每个节点有一个名字,并把名字和自身的公钥组成身份标识;

服务消费者把资源申请请求和身份标识用私钥进行数字签名,并把资源申请请求、身份标识以及数字签名一起发送给服务提供者;

服务提供者收到消息后对数字签名进行解密认证,然后把认证结果及自身的身份标识用私钥进行数字签名,并把数字签名、认证结果及身份标识返回给服务消费者;

服务消费者收到服务提供者返回的消息后对数字签名进行解密认证;

任一方的身份未通过验证都会使交易中断。

进一步地,所述权限认证具体包括:

节点计算交易对方当前的信任度,若信任度小于阈值,则拒绝本次交易;否则,把交易对方的信任度转化为本次交易的有效信息量;

其中,信任度t与有效信息量i的对应关系为:

i=w*t

w为有效信息量和信任度的比例实数,不同节点的w能不一样。

进一步地,通过改变有效信息量和信任度的比例实数w来进行风险控制。

进一步地,所述信任度由直接信任度和间接信任度构成具体包括:

信任度计算公式为:

t=a*dt+b*rt

其中,直接信任度dt的权重a比间接信任度rt权重b大,并且a随着历史交易次数k的增大而增大,b随着历史交易次数的增大而减小。

进一步地,所述直接信任度由历史交易评价决定,具体包括:

每个节点在本地保存每次交易的评价信息;

其中,评价信息的结构为(id,frankt,fscore,srankt,sscore),

id代表交易的统一标识符,用它可以找到任意一次交易;frankt和fscore分别代表交易后第一次评价的时间以及给出的评价分数;srankt和sscore分别代表追加评论的时间及给出的评价分数;

其中,直接信任度的计算方式如下:

其中,dt代表直接信任度;ri是交易后根据交易对方综合表现而给出的评价;wi是各次交易评价所占的权重,随着i的增大而变小;i代表从当前时间往回数的第i次交易,每次的交易评价按照评价时间进行排序,若有srankt则以srankt为准。

进一步地,所述间接信任度由担保节点的担保信任度计算得到具体包括:

每个节点在本地保存所有交易过的节点的直接信任度,并按直接信任度从高到低对所有节点进行排序;

节点向直接信任度排在前n的n个邻居节点发送担保请求信息(n与节点交易过的节点的数量有关,有上限阈值nth。即,若交易过的节点数量大于nth,则n=nth,否则n为交易过的节点的数量);

邻居节点收到担保请求信息后根据自身对被担保节点的直接信任度决定是否做担保,若确认做担保则把被担保节点的直接信任度返回,返回的直接信任度之后称为担保信任度;

节点把反馈回来的担保信任度进行筛选,并把选中的担保信任度的节点加入担保列表e,

间接信任度由担保信任度确定,计算公式为:

rt=∑m∈fum*dtms,

其中,m代表担保列表e中节点,c代表担保申请节点,s代表被c计算信任度的节点,dtcm代表担保申请节点c对担保节点m的直接信任度,dtms代表担保节点m对被计算信任度的节点s的直接信任度,um代表节点m的担保信任度在间接信任度rt中所占的比重。

进一步地,所述交易结束后,交易节点根据交易服务情况对交易对方节点和担保节点给出评价,并更新各节点的信任度信息,具体包括:

交易结束后,交易节点根据交易服务情况对交易对方节点和担保节点给出评价;

并把评价信息加入本地保存的评价信息列表;

更新各节点的直接信任度;

评价后若发现评价有误可随时更新评价信息。

本发明还提供一种分布式认证模型,所述分布式认证模型包括:

身份认证模块,用于接收资源申请或身份认证消息、验证申请者的身份信息、把节点的身份标识和数字签名发送给申请者;

担保模块,用于向邻居节点发送担保请求信息,并把反馈回来的担保信任度进行筛选,将选中的担保信任度的节点加入担保列表e;

信任度计算模块,用于从担保列表e中取出担保信任度来计算间接信任度,再结合间接信任度和本地保存的直接信任度计算节点的信任度;

有效信息量授权模块,用于把信任度转化为有效信息量,进行权限控制,控制当次交易最多能进行交易的有效信息量;

担保节点奖罚模块,根据交易情况对担保节点做出相应的奖罚。

本发明与现有技术相比,有以下的优点:

本发明中交易双方不仅要通过双向身份认证,还要通过双向权限认证,增强了认证的可靠性。现有技术一般是计算信任度后满足条件就进行交易并给予同样的权限,不满足条件就拒绝交易;这样的话阈值的选择就成为效益的关键。而本发明在得到信任度后与一个阈值做比较,若满足条件就将信任度转化为可交易的有效信息量,也就是加入了权限认证,对权限进行了细化;使得可以交易的信息量根据信任度进行动态调整;还可以通过调整信任度与有效信息量的比例来进行风险控制,从而能更有效地阻止不良信息的传播。

附图说明

图1为本发明实施例所述的分布式认证模型的组成模块图;

图2为本发明实施例所述的分布式认证方法的结构图;

图3为本发明实施例所述的分布式认证方法的直接信任度示意图;

图4为本发明实施例所述的分布式认证方法的担保列表示意图;

图5为本发明实施例所述的分布式认证方法的历史评价信息示意图;

图6为本发明实施例所述的分布式认证方法的信任度与有效信息量转化图。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式进一步地详细描述。

如图1,本发明实施例提供了一种分布式认证模型,包括身份认证模块101、担保模块102、信任度计算模块103、有效信息量授权模块104、担保节点奖罚模块105。

其中,身份认证模块101,用于接收所述资源申请或身份认证消息、验证申请者的身份信息、把节点的身份标识和数字签名发送给申请者;

担保模块102,用于向邻居节点发送担保请求信息,并把反馈回来的担保信任度进行筛选,将选中的担保信任度的节点加入担保列表e;

信任度计算模块103,用于从担保列表e中取出担保信任度来计算间接信任度,再结合间接信任度和本地保存的直接信任度计算节点的信任度;

有效信息量授权模块104,用于把信任度转化为有效信息量,进行权限控制,控制当次最多能进行交易的有效信息量;

担保节点奖罚模块105,用于根据交易情况对担保节点做出相应的奖罚。

本发明提供了一种分布式认证方法,其中交易的两节点需要进行双向的身份认证和双向的权限认证。但是,由于身份认证和权限认证在任何一个节点都是同样的步骤,下面仅结合附图和实施例对单向的身份认证和权限认证进行进一步说明。如图2,具体包括以下步骤:

步骤201:身份认证阶段。

服务消费者c对服务提供者s对进行身份认证,具体是对s的数字签名进行验证,若验证通过就继续以下步骤,否则直接拒绝交易。

若通过身份认证,也可在此处协商好之后进行加密通信的密钥。

步骤202:担保节点查找阶段。

身份认证通过后,服务消费者c开始计算服务提供者s的信任度,也就需要得到邻居节点提供的担保信任度。

因此,服务消费者c向本地存储的直接信任度排在前n的n个邻居节点发出担保请求;

邻居节点收到担保请求信息后根据自身对被担保节点的直接信任度决定是否做担保,若确认做担保则把对被担保节点的直接信任度(若有返回则之后称为担保信任度)返回;

节点把反馈回来的担保信任度进行筛选,并把选中的担保信任度的节点加入担保列表e。

如图3,图中所示为c本地保存的节点的直接信任度信息列表,各节点信息按照直接信任度的从高到低顺序进行排序,节点c向前n(本实例此处n=7)个邻居节点发送担保申请消息;邻居节点接收到担保申请后,若同意做担保则返回对节点s的直接信任度,若不做担保或没有和s的交易经验则返回0;最终收到的担保信任度如图4所示。

如图4,图中所示为节点c接收到的邻居节点提供的担保信任度,其中c2和c6提供的信息和dtcs相差过大,故把它们筛选掉;不采用它们作为担保节点,这样可以预防一定的诋毁或合谋攻击。

步骤203:间接信任度计算阶段。

根据担保列表e中节点提供的担保信任度和本地存储空间存储的对担保节点的直接信任度计算间接信任度。

根据间接信任度的计算公式:

rt=∑m∈eum*dtms,计算得到c对s的间接信任度rtcs=0.623。

步骤204:直接信任度计算阶段。

从本地存储空间中取出c对s的直接信任度,其中直接信任度由历史交易评价计算得到。

如图5,图中所示为服务消费者c本地保存的与服务提供者s的历史交易评价,其中有一笔交易有两个评价,第二个评价为交易过后发现刚第一次评价有误而追加的评价,计算的时候按追加的评价进行计算,根据直接信任度的计算公式可以算得c对s的直接信任度dtcs=0.62。

步骤205:信任度计算阶段。

计算信任度。由信任度计算公式t=a*dt+b*rt,可以算得(此处a=0.7,b=0.3):tcs=0.6209;

服务提供者根据相同的步骤即可计算出对服务消费者c的信任度tsc,这里假设tsc=0.7。

步骤206:权限控制即有效信息量转化阶段。

把信任度转化为有效信息量,即对节点s的行为进行授权,给予s提供资源的权限。

在本实施例中假设阈值th=0.3,由步骤205得到tcs=0.6209和tsc=0.7,都大于0.3,所以交易继续;并分别把信任度转化为有效信息量。

其中,信任度t与信息量i的对应关系为:

i=w*t;

服务提供者和服务消费者计算得到的信任度和相应的转化后的信息量如图6所示。

现有的分布式认证方法,在计算出所有服务提供者的信任度后,在做选择时,往往只是单纯的取信任度最高的服务提供者作为交易对象,它们没有考虑到在阈值之上的信任度的高低的差别。比如说,某次交易服务消费者计算出的服务提供者的信任度分别为0.5和0.6,然后就选择了信任度为0.6的服务提供者进行交易。但是在另外一次交易中服务提供者的信任度分别为0.9和0.8,这次是选择了信任度为0.9的服务提供者进行交易。在两次交易中服务提供者的信任度实际上相差比较大,但是在交易中却没有体现出这种差别。为此,本发明实施例提出了把信任度转化为有效信息量的方法,来解决信任度高低不同权限一样的问题,从而更有效地阻止有害信息的扩散,保护网络的安全。

步骤207:节点间交易控制阶段。

服务提供者和服务消费者计算得到的较小的有效信息量决定了本次交易的有效信息量。

由步骤206可知,本次交易所能传输的有效信息量为ic=0.6209w,如图6所示。wc和ws分别为服务消费者和服务提供者的信任度和信息量的转化实数,可能相等也可能不相等,在本发明实施例中假设两者相等,都为w。

步骤208:更新评价信息阶段。

交易结束后,ci根据交易服务情况对sj给出一个评价信息、对担保列表e中担保节点做出相应的奖罚并更新各节点的直接信任度。

为了说明本发明的内容及实施方法,上述内容给出了一个具体实施例。在实施例中引入细节的目的不是限制权利要求书的范围,而是帮助理解本发明所述方法。本领域的技术人员应理解:在不脱离本发明及其所附权利要求书的精神和范围内,对实施例步骤得各种修改、变化或替换都是可能的。因此,本发明不应局限于实施例及所附图所公开的内容。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1