您的当前位置:首页正文

基于信任协商机制的云服务资源的应用研究

2024-06-25 来源:易榕旅网
Academic research学术研讨■ 顾牡丹

基于信任协商机制的云服务资源的应用研究

摘要:在云环境下的服务资源分布广泛、迁移频繁,资源之间的信任关系不易建立与维护。通过研究云服务资源信任验证方法,解决传统的可信计算远程验证方法存在性能瓶颈和计算复杂等问题。可采用环签名算法和基于属性的敏感信息保护机制,减小敏感信息泄露的风险和提高计算效率。

关键词:云服务;可信计算;远程证明;自动信任协商

1前言

随着网络大数据的飞速发展,网络分布式应用已经遍布全世界电子商务、科学和电子政务等各个领域。如何在当代复杂的网络环境中,为广大、跨安全域的服务请求方和提供方动态建立信任关系,云计算环境下的服务资源可以有效支持信息资源共享和协作计算,因为其具有组合方式灵活和迁移操作频繁的优势。通常以安全域来控制资源的访问权限和安全级别来有效地对网络服务资源进行安全管理,安全域对服务资源进行密钥分配、 证书签发和权限控制等操作主要是采用域内统一的管理单元。安全域外的不可信资源与域内资源之间的信任关系很难建立的原因是云服务资源分布广泛和集中安全管理困难,可信计算是信息安全领域的研究热点,而远程证明方法又是可信计算研究中的难点和关键

[ 1 ]

,如何有效地实施远程证

明和保护计算平台的隐私信息受到了多方的关注。

2可信计算方法

可信计算是由可信计算组织TCG(Trusted Computing Group)提出通过加强硬件产品和操作系统的信任管理的保障信息安全的一套标准体系

[2]

。可信计算包括完整可信系统所必须的5个关键技术概念,RTM(Root of

Trust for Measurement),RTS(Root of Trust for Storage)和RTR(Root of Trust for Report),分别用于用户引导和完整性测量、记录报告和存储保护,保证系统内的应用处于一个“干净”的环境中。

TCG设计规范中由挑战者发起对平台配置信息的请求,并在获得相应配置信息和签名之后验证是否符合要求。从安全角度出发提供自身的配置信息,平台不接受任何挑战,响应并从验证目的可分为推(Push)式证明和拉(Pull)式证明

[3]

定义1平台A发送信息给平台B,通过主动向对方证明自己身份的方式保证所发送的信息不带危害性代码,这是Push证明方式。

定义2平台A对平台B的资源R的访问,通过提供身份证明的访问控制策略的方式是Pull证明方式。

自动信任协商中的协商策略和协商协议在证书签发和签名阶段基本相似,但在交互验证阶段有所不同,通过综合采用两种方案来实现远程自动协商证明协议。

3可信云平台信任验证

在云计算环境引入可信计算技术,为云服务提供基础的安全支撑。可信云平台是可信计算在开放环境中的扩展[4],验证双方对方身份的合法性很难鉴别,云环境下服务资源的信任验证是一个相对独立的过程。通过环签名方法来对交互消息进行签名,来提高云服务资源远程验证的效率。

可信属性的验证过程是验证平台或配置信息是否满足属性的安全需求,例如银行在线支付平台要求用户具有安全签名证书和身份密钥。签注密钥是RSA公共和私有密钥对,私有密钥在芯片出厂时随机生成且不能改变,公共密钥用来认证及加密发送到该芯片的敏感数据[5]。安全输入输出(Secure input and output)是指电脑用户和交互软件受保护的路径,例如键盘监听和截屏来拦截用户和软件进程间传送的数据。储存器屏蔽是在操作系统自身没有被屏蔽储存的完全访问权限,扩展了储存保护和完全独立的储存区间。密封储存只能在相同的软硬件环境下可读取,主要是通过把私有信息和软硬件平台配置信息捆绑在一起来保护私有信息。远程认证准许用户电脑被授权方感知,例如,软件公司可以通过规避技术保护措施,电脑将一个证明书传送给远程,被授权方显示该软件公司未被干扰。认证

中心为了解决Privacy CA认证方法中出现的问题,DAA中的签名算法计算复杂度高,需要高性能的计算资源。通过对可信计算的远程证明方法研究,我们重点关注的内容是计算效率、跨域验证与敏感信息保护。

4可信平台模块的研究

可信平台模块用作可信计算平台的信任根,应该具备物理安全和管理安全。可信计算平台避免非授权用户直接物理访问到机密数据存储区,保证系统的运行环境的安全、保护数据存储区域。可信计算平台包括安全协处理器(Secure Coprocessor)、密码加速器(Crypt ographic Accelerator)、个人令牌(Personal Token)、可信平台模块(Trusted

Platform Module,TPM)。分析其密码机制,指出密码机制上的不足,可信计算平台的应用目标主要是风险管理、数字资源管理、电子商务和安全监控。

可信计算平台要具备一个可信源,保证计算机在启动过程中未被篡改,需要对BIOS、操作系统装载模块、操作系统等进行验证,利用密码机制对系统平台组件的完整性度量、存储与报告,从而实现一个可信操作平台。

(作者单位:南昌工学院)

参考文献

[1]杨绍禹,王世卿.一种基于信任协商机制的云服务资源信任验证方法[J].计算机科学.2013年7月.

[2]陈治良.基于可信密码模块的数据安全管理系统关键技术研究[D].国防科学技术大学硕士论文.2010[3]Zhang Xiaowei,Wang Zheng,Chen Yongle prove a long-range program user properties [J].Taiyuan University of Technology,2015(02)

[4]Huang Xiuwen.Based on remote attestation of trusted computing [J].Wuhan Textile University,2015(06).

[5]胡晓荷.TCG大中华区陈恺博士谈可信计算新发展[J].信息安全与通信保密.2011年11月

469

因篇幅问题不能全部显示,请点此查看更多更全内容