2007年8月
文章编号:1001-9081(2007)08-1935-04
计算机应用
ComputerApplications
Vol.27No.8Aug.2007
对等网络信任和信誉机制研究综述
马新新,耿 技
(电子科技大学计算机科学与工程学院,成都610054)
(alexbjc78@uestc.edu.cn)
摘 要:介绍了对等网中的信任和信誉机制所涉及的概念与研究内容,对其近年来的研究进展进行了归纳分析,提出了对等网络的中信任和信誉机制研究中涉及的问题,并针对该系统设计中涉及的关键问题提出了相应的思路和研究方法。
关键词:对等网;网络安全;信誉系统;信誉;信任中图分类号:TP393.08 文献标志码:A
SurveyoftrustandreputationmechanismonP2Pnetwork
MAXin2Xin,GENGJi
(SchoolofComputerScienceandEngineering,UniversityofElectronicScienceandTechnologyofChina,
ChengduSichuan610054,China)
Abstract:Theconceptsandcontentsoftrustandreputationmechanismonpeer2to2peernetworkweredescribedandanalyzed,andthecurrentresearchprogressinthefieldwasreviewed.Moreover,theproblemsrelatedtotheresearchonthetrustandreputationmechanismonP2Pnetworkswereproposed,andthesolutionstothekeyproblemswerealsosuggested.
Keywords:Peer2to2Peer(P2P)network;securityofnetwork;reputationsystem;reputation;trust
0 引言
对等网技术(P2P)作为一种新型的基于应用层的通信和计算模型,以现有Internet物理网络结构为基础构建的逻辑网络,具有可扩展性、鲁棒性、容错性和自组织性等特性。与传统的分布式体系结构如C/S或B/S模式不同,P2P网络具有去中心化或弱化服务器的特征,网络中的每一个节点既可以向其他节点请求信息或服务又可以向其他节点提供信息或服务,充分利用网络边缘的用户资源,实现用户间的直接通信、信息对象的共享和互换。加快了资源的搜索的定位和下载,提供了海量数据的存储,因而在协同计算,分布式存储和文件信息共享等领域得到广泛应用。
但P2P网络具有的如匿名性、动态性和开放性等为用户提供便捷的特性却成为了恶意用户入侵、破坏网络、发动攻击行为的安全隐患。例如对等网中每一节点都具有路由转发的能力,不良节点可随意更改路由转发信息,丢弃信息;或将木马程序等恶意代码伪装成热点信息供网络中的其他节点下载;或伪造大量不存在节点标识和目的不可达信息,针对整个网络发动DDoS攻击等。产生这一系列安全隐患的主要原因是对等网技术在最初设计时并没有考虑安全因素,P2P系统
中的各节点彼此陌生,节点间以匿名的方式进行通信或文件信息的共享和互换。每个节点可随意加入或退出网络,节点的状态不确定,节点标识不唯一,各节点基于同一兴趣自主地处理与其他节点的交互,其个人行为后果没有任何责任可言。因此,如何实现一种机制将在P2P网络中存在的一些提供欺骗性或者恶意服务的节点进行隔离,以避免同此类节点进行交互而使用其伪造的、错误的或误导性的信息和服务是P2P网络安全面临的主要问题[1]。
1 信任和信誉机制的提出
在社会人际网络关系中,信任是人类社会的现象,信任关系是人际关系的核心,个体间的信任关系维系着整个人际关系。个体间的信任度取决于其他个体的推荐,当某一个体要与不相识或不熟悉的个体接触时,他会向他信任并和该个体熟悉的朋友进行询问了解。同时,作为推荐者的可信度也决定其推荐个体的可信度,即个体间彼此信任关系的建立是根
据直接交往的历史经验或取决于信任的其他个体的推荐,并由直接和间接这两种信任关系组成一个人际间的信任网络。在这个网络中,任何个体评估其他个体的可信度时,都是根据其历史交互行为的可信度决定其可信或可靠的程度。虽然任何个体的可信度都不是绝对可靠的,但可以作为其他个体决定是否与其进行交互行为的依据。
对等网络中每个节点的行为是独立的,节点具有较高的自主性,自主地评估其他节点得出信任度可靠的节点。这和人类社会人际网络关系中由个体组成的信任网络具有相似性。P2P网络中的节点可以通过自身的经验和观察,以及其他节点的推荐来建立信任关系。通过总结节点最直接的历史交互经验,对节点未来的可能行为通过信任积累的策略做出选择,同时,节点也可以根据其他节点的信任推荐即某一节点的信誉值来修正对特定目标节点的可信度。而可信度修正的选择根据节点是只相信个人的评判还是参照其他节点的推荐进行调整。这些都和人类社会中个体间彼此信任选择过程类似。虽然在P2P网络中交互的节点间无法保证各自行为的可靠性,但节点间在历史交互活动中会留下零星的行为记录或称信任信息,其他节点可以依据这些历史信任的记录来决定对方行为的可信程度并进行自主选择。同时,各节点推荐
收稿日期:2007-05-10。 基金项目:国家自然科学基金资助项目(60573129;60473090)。 作者简介:马新新(1973-),男,陕西蓝田人,博士研究生,主要研究方向:分布式系统、对等计算、网络安全; 耿技(1956-),男,安徽合肥人,教授,博士,主要研究方向:网络安全、信息安全。
1936 计算机应用2007年
的信任值可以彼此进行传递,当有良好行为的节点在寻找和决定与哪个节点进行信息内容请求或向哪个节点提供服务时,能为其提供评判依据。如文献[3]提出将信任关系引入对等网进行研究,并给出了信任的框架。
中具有恶意行为的用户移出网络,阻止具有不良行为节点的恶意行为。
因此,根据用户的行为将用户进行分类研究,针对不同用户的行为采取相应的对策是信任和信誉机制研究的主要内容。目前在对等网络中根据用户的行为特性将用户分为:正
常用户(gooduser)、自私用户(selfishuser)和恶意用户
(malicioususer)。其中正常用户在网络中进行既请求网络服
2 对等网信任和信誉机制面临的问题
在传统的网络环境中,信任关系的建立依赖于可信的第
三方,比如认证中心(CertficateAuthority,CA)。只有持有该
CA所颁发证书的个体才被认为是可信的。同时,恶意用户一
务也向网络提供服务;自私用户的动机仅是尽可能多的占用网络资源如网络带宽为自身服务而又不做出任何的贡献;恶意用户的目的是破坏网络资源,如传播虚假信息,恶意代码等。在信任和信誉机制中对不同用户的行为采取相应的对策可以使正常用户得到更可靠的资源服务,激励自私用户为获取网络资源而参与网络活动,并对恶意用户进行隔离,避免它与其他节点交互。
此外,在P2P网络环境下,节点间的信任涉及两方面:一方面是节点本身所提供的服务质量的信任,另一方面是节点对其他节点评价或推荐的信任。当某一节点向系统请求查询某一文件后,会收集所有的回复消息,并将这些消息内容放入一个集合中。在该节点选择声称拥有需要下载文件信息的节点开始下载前,会重复从回应集合中保存的回应消息取得信息文件的一份拷贝后进行验证,直至找到相应的可信信息文件拷贝。节点彼此交易后会记录结果,如收到的文件是否可信等,即进行信誉的等级标准划分。当这些统计数据累加后,一个节点会综合自身的直接交互经验和其他节点的推荐来对宣称的节点可信度进行评定。信任评估结果能正确地表现节点的实际行为。信任评价结果也代表了对节点未来行为的一种期望,可以评价特定节点的信任可靠性。
目前信任和信誉系统主要实现三部分的功能:1)收集节点行为的历史信息;2)给节点进行打分评定可信等级;3)将节点信任和信誉值的计算结果和预先设定的信任阈值进行比较,并采取相应的对策。根据对信任和信誉系统研究内容的描述,我们给出信任和信誉研究内容所涉及的要点如下:
1)信任和信誉计算模型:涉及信任和信誉值如何选择相互关联的影响因子进行可信度计算。信任计算模型对实体关于信息搜集、安全决策都有重要的影响,是基于信任和信誉系统的关键组件。
2)信誉评估值的收集和传送;涉及信誉值局部收集还是
旦被确定就必然承担一定的责任。但在对等网络环境中,节点地位彼此对等,行为不受约束,没有绝对的第三方。此外,各节点自主的加入和随意离开网络,决定了节点状态不确定、节点标识不唯一。同时,各节点基于同一兴趣且以匿名的形式进行交互、协作计算,其行为结果没有任何的约束和限制。相互协作的节点在加入系统之前并不存在确定的信任关系。造成网络中节点间的协作和交互没有任何的信任和安全支撑机制来确保节点的行为结果。网络中的节点在进行协作之前可能是陌生的,不可能完全掌握对方的相关安全信息。同时,非结构化P2P网络中没有一个全局的管理者来管理各节点的信息,而且集中管理存在单点失效的可能,因此传统的可信第三方被排斥。
3 信任和信誉机制涉及的概念在对等网络的信任和信誉机制研究中,主要涉及信任度、信誉度和可信度的计算、处理、存储和更新。节点依据这些值的权重分析得出特定目标节点是否可信。三者的概念定义如下:
信任度 指某一节点根据以往和其他节点发生直接的历史交互活动中产生的结果而得出的对其他节点的可信程度高低的评估,是评估节点对相识或熟悉节点的直接主观评估,是一对多的关系。
信誉度 指其他节点对该节点信任程度的评估,是节点与未知或不熟悉节点交互活动前从其他信任节点得到的间接的主观评估,是其他节点的推荐值,是多对一的关第。
可信度 指节点根据对某一节点的信任程度和该节点自身的信誉度而综合得出对待评估节点可信程度的评估,是带权重比的评估。全局信息信任模型存在迭代的收敛性问题。
在对等网中,信任度与信誉度彼此独立又相互关联,二者的关系如图1所示。图中节点B和节点D发生直接的交互,节点B对节点D的具有一定的信任度,节点A对节点B来说是未知,但节点D和节点A发生直接的交互,节点D向节点
B推荐节点A的信誉度,节点B综合节点D的信任度和节点A的信誉度得出节点A的可信度。
全局迭代,即信誉值如何从参与评估的节点安全地传送到发起评估的节点。
3)信誉值的存储方式;各节点的信誉值是各自保存在本地还是分布式存储于网络中的若干节点。
4)信任和信誉值的处理:涉及评估节点是侧重于历史直接交易的记录,还是侧重于其他节点的推荐,或是将二者结合并分配不同的权重比。
5 信任和信誉系统的类型划分
目前,信任和信誉机制的研究广泛,提出的信任和信誉系
图1 信任度与信誉度的关系
统的类型多种多样,通过分析这些类型各自的特性,对信任和信誉系统的类型做如下的分类:
根据是否有中央集中管理信任和信誉的机制,分为中央管理方式和自主管理方式。中央管理方式就是将网络中所有节点的信誉值进行统一集中存储、管理;自主管理方式则是将
4 信任和信誉机制的研究内容
对等网中信任和信誉机制研究的目的是通过在节点间构建信任和信誉关系,通过构建节点间的信任关系将P2P网络
第8期马新新等:对等网络信任和信誉机制研究综述1937
节点的信任和信誉值的管理和存储任务分布到网络中的各个节点上。中央管理方式最典型的例子是在线交易系统,如
eBay,淘宝等。在这些系统中进行网上交易的买卖双方在进
任传输中保持一致性最主要的特性,并在给出的模型中提出了信任的属性和分类,提出了一个用信任值、信誉和推荐值来计算待评估节点可信值的计算式。
文献[8]提出了基于贝叶斯(Bayesian)的信任模型。该算法的特点在于以信任的概率值作为节点的属性。该模型中信任被分为两类:一类是基于文件提供者自身宣告的文件信息内容的真实品质和传送速度能力的可信度,另一类是进行评估推荐的其他节点可靠性的信任。此外,信任值被划分为两种值:满意(+1)和不满意(-1)。根据以上定义的属性,使用贝叶斯规划来表示评估节点和文件提供者间的信任值,并给出了一个根据其他节点的推荐来计算某一节点信任值的迭代公式如下:
k
g
行一次交易后会彼此对对方的交易行为结果进行评定。而每个节点的信誉结果值存储于中央系统,代表节点的诚信度,作为未来交易中买方选择进行交易的依据。此信誉系统中的信任值是直接发生交易后的评定值,而信誉值是以往信任值的累加,因此,信任和信誉值一致。同时,信誉值的计算式简单,便于部署实施。但对于纯P2P网络环境,如Gnutella,这类信誉系统没有实际应用的可能,因为没有中央节点来集中存储管理这些评定的信誉值信息。
根据信任值和信誉值收集的范围可分为全局模型和局部模型。典型的基于局部推荐的模型如Cornelli[4],它通过采取简单的局部广播手段,询问有限的其他节点以获取某个节点的可信度。该算法的优点是计算简便,计算结果收敛快,不足则在于计算结果是局部的,所反映的节点可信度具有片面性。为获取全局的节点可信度,基于全局推荐的模型通过邻居节点间相互满意度的迭代,从而获取节点全局的可信度。典型的如eigenRep[5],该模型建立在基于分布式哈希(Distributed
HashTable,DHT)结构化对等网络之上。其实现的基本原理
∑tr・t
il
ij
rij=wi・i=1∑t
+ws・z=1zj
k
∑tr
l=1
g
(3)
il
式中rij即为一个待评估节点的信任值。该值由两部分组成,前一部分是可信确定值,另一部分为未知值,具有不确定因素,即该值是可变化的。该模型使用贝叶斯公式的先验概率理论来预测一个节点将来行为的信誉,而这一预测的前提是基于和该节点有过历史交易记录的其他节点进行评估的概率值。
文献[9]提出的模型中从另一个角度来计算节点的信任值,该模型收集其他节点对某一节点的负面评估。若一个节点的信任值为负则该节点不可靠,不值得信任。同时,对节点的资源和行为划分为不同的集合,表示基于信誉的信任管理和数据管理。主要有两个集合:一个集合用来表示所有的节点,另一个集合用来表示一个节点和另一个节点发生交易行为的信任等级值。
文献[10]提出了将局部信任值矩阵和特征向量进行左矩阵变换来进行一个节点全局信任值计算的算法。该方法定义了局部信任值Sij,代表不同节点i与某一节点j分别交易
(如文件信息下载)后对其信誉等级评估值累加。Sij值等于对
是:当一个节点i需要了解任意节点k的全局可信度时,它会从其他节点j(和节点k曾发生过历史交互活动的节点)处获得目标节点k的历史信息,并根据这些交易伙伴自身的局部可信度(从i的主观判断角度)综合出k的全局可信度。计算公式如下:
Tk=
∑
j
(Cij×Cjk)(1)
式中Tk为节点k的全局可信度,Cij为节点i对节点j的局部可信度,计算公式如下:
Cij=
Satij-UnSatij∑Sat
j
ij
-UnSatij
(2)
式中Satij和UnSatij分别为节点i对j在历史交互活动中积累的满意次数和不满意次数。该方法的优点是计算可信度时基于全局范围,得出的可信度计算结果没有遗漏,但该方法没有考虑计算过程结果的收敛性问题,未区分节点的可靠度与可信度,也未对可能存在冒名或诋毁的节点行为采取相应的策略。
信任和信誉系统的可信机制中根据可信对象的划分分为基于角色的可信和基于角色拥有资源的可信。前者指用户节点可信则节点拥有的资源可信。目前常采用这种可信机制。而后者除了考虑节点可信的同时考虑节点资源的可信,进一步约束节点偶尔进行恶意行为的可能。典型的如Kaza采用的Sig2Dat[6]。这种方法不追求节点的可信度,而是强调数据的可信度。以文件共享应用为例,在每次下载完成时,用户对数据的真实性进行判定,如果认可,则对该数据进行签名,获
取签名越多的数据(文件),其真实性越高。但该方法仅针对数据共享应用(如文件共享),而且无法防止集体欺诈行为,即恶意的群体对某不真实的数据集体签名。
节点j交易结果满意的评估值之和与对节点j交易不满意之和的差值,即:Sij=sat(i,j)-unsat(i,j)。为避免有意针对待评估节点或高或低的局部信任值的产生,定义了局部信任值的规范化值Cij,其计算公式如(4):
Cij=
max(sij,0)
∑
max(sij,0)
j
(4)
因此,当一个节点i想获取节点j的全局信任值tij,就可以通过收集局部信任值规范化值Cij。而Cij综合了其他节点的局部信任值得到节点j的全局信任值的计算公式如下:
tij=
∑C
ik
Ckj(5)
该公式中以矩阵符号表示为CTCi,其中C代表矩阵[Cij]。为最终获取完整的全局信任值,该矩阵的定义式变换为
(CT)nCi。
文献[11]提出了一个将信任程度进行等级划分的算法,信任程度的高低被人为划分为6个等级,数字-1、0、1、2、3和
4分别表示不信任、忽略、最小信任、一般信任、良好信任和完
6 典型的对等网信任和信誉系统模型
文献[7]将人类社会网络关系中个体间最基本的信任和信誉关系引入对等网中,讨论了分布式系统中信任管理和信
全信任。一个节点的信任值的计算公式如下:
Vpath
(T)=
1(4n
∑V(Pi))
i
n
×V(T)(6)
式中Vpath表示评估节点S到待评估节点T的单独路路径,
1938 计算机应用2007年
V(Pi)为沿该路径上各节点的信任值,V(T)为目标节点T的
中提取宣称拥有所需资源的节点信息,如ID号,并构建待选取节点矢量数组T。由节点P自身产生的公钥和T构成选举消息包向网络广播以获取T中待评估节点的信誉值。当评估节点S收到选举消息包后,使用节点P提供的公钥对待评估节自身的IP地址和端口号进行加密,并以选举回点的信誉值、
应包的形式回传给节点P。节点P收到选举回应包后用自身的私钥进行解密以得到待评估节点的信誉值。在确认阶段,节点P和评估节点S进行直接通信验证信誉值的一致性和完整性。该协议提出用节点公钥作为节点的ID标识,保证节点标识符的唯一性和稳定性。同时,基于Gnutella协议中消息以明文方式传输的不安全隐患,对敏感信息进行加密传输以确保信誉值的完整性和机密性。但该协议中公钥的传输是在不安全的信道上进行的,无法抵御中间人攻击。获取选举包的任何节点都可以用自身的公钥取代节点P的公钥,而评估节点无法验证公钥的正确性。同时,获取选举包的任何节点在以后任何时间都可伪装成节点P进行重放攻击。
文献[16]基于文献[4]协议中的不足提出了改进的传输协议,使用随机数抵御重放攻击,使用数字签名保证信誉值的一致性和完整性。但在文献[16]中,公钥依旧在不安全的信道上传输,而且选举回应包的传输是按选举包消息传输的路径逆序回传,该路径的任一节点都转化该消息包,依旧无法阻止中间人攻击。需要指出的是,在非结构对等网中不存在一个中心的管理机制来对节点间的数字签名进行验证,节点间也无法彼此进行验证,因此,数字签名的部署和验证只能通过对等网外的认证机制实施,实际操作意义不大。根据我们在对等网信任和信誉系统的研究认为,信任和信誉值与通常的机密信息不同的是,信任和信誉值是对一个节点可信程度的评估值,是敏感信息,但又与机密值不同,其内容可以公开,不一定非加密不可。如果有一种方法能确保信任和信誉值在传输过程中可以被其他节点“读”但不能被“写”,就可以保证信任和信誉值的完整性和一致性,那么即使信任和信誉值以明文的方式传输也不会对节点可信评估产生影响。
信任值。
7 信任和信誉管理系统设计的关键问题
7.1 信任信息的存储和访问
对于中央信任和信誉系统,网络中所有节点的信任和信誉值都集中存储于中心服务器中,信任值和信誉值是一致的。信息值的存储、查询、更新都通过中心服务器进行处理,部署、管理方便,但存在单点失效。对自主管理的信任和信誉系统,信任和信誉值分布存储在网络中的各节点,而根据节点是存储自身历史交互活动的结果还是将信任和信誉值冗余存储于其他节点的方式分为本地存储和网络存储。本地存储典型的
[12]如PRIDE,在该系统中每个节点只存储自身的历史交互活
动信息供其他节点直接查询。同时,为确保护这些信息不被故意更改,对该值采用加密和数字证书的安全手段构成一个不可删除和修改的信息链,链头由目标节点自己提供。网络存储是将各节点的信任值分布冗余存储在分散于网络中的节点上,解决了因本地存储节点不在线而导致的信任和信誉信息无法获取,信任和信誉值更新不一致,以及信任和信誉值完整地存储在未知节点上可能存安全隐患的问题。
7.2 信任和信誉值的计算处理
对于集中式的P2P网络如Napster[13],节点的信任和信誉计算简单,信任和信誉值一致。计算的处理在中央服务器上进行,各节点只需上传和其他节点进行交互活动后的评判定级和查询所需节点的信任值。而在非集中式的对等网中,网络节点可以根据本地的直接经验得出对某一节点的信任值,也可以从其他节点给出的信任反馈即信誉推荐计算特定目标节点的信任值。这两种方式从不同角度得出对特定节点的信任计算结果,都具有一定的局限性。而将节点自身的直接经验和其他节点的推荐综合起来,并加以权重分析处理,所得出的计算结果从理论分析角度具有全面性。如P2Prep[14]系统,每个节点只存储与其直接进行过交易的节点的历史经验值。当一个节点从特定的未知节点下载某一文件信息时,它会向周围曾和其发生过交互活动并可信的节点询问该节点是否值得信任,计算的过程就是简单的记录回复数,没有对所得的推荐值进行权重分析。文献[15,17]构建了一个包含从初始节点到目标节点参考路径数的实时信任图,图中从初始节点到目标节点的路径总数代表权重比,节点基于该信任参考图计算推荐值。
7.3 信任和信誉值的安全传输协议
8 结语
描述了对等网络中信任和信誉机制所涉及的概念、研究内容和在解决节点间信任关系的建立上所存在的问题,同时,对近年来对等网络中信任和信誉系统模型的研究成果进行分析比较,并针对对等网中信任和信誉系统的设计涉及的关键问题给出了个人的观点、思路和研究方法。需要强调的是,由于对等网络和人类社会关系中信任关系存在相似性,对等网络中节点具有高度的自主性,节点间的状态具有动态性和不确定性,决定了构建信任和信誉机制的复杂性。目前在实际中应用中还没有一个通用的解决方案,对信任和信誉机制的研究还有待进一步的深化。参考文献:
[1] RUSHBYJ,RANDELLB.Adistributedsecuresystem[J].IEEE
Computer,1983,16(7):55-67.
[2] KAMVARSD,SCHLOSSERMT.EigenRep:reputationmanage2
mentinP2Pnetworks[C]//TheTwelfthInternationalWorldWideWebConference.[S.l.]:ACMPress,2003:123-134.
[3] MARSHS.Formalisingtrustasacomputationalconcept[D].Scot2
land:UniversityofStirling,1994.
节点间信任和信誉值的安全传输能确保节点从网络中其他节点处获取待评估节点信任和信誉值的真实性和完整性。基于中央集中管理形式的信任和信誉系统中,采用认证、数字签名等技术对信誉值进行加密传输,实现信任和信誉值传输的安全性。
基于自主管理的信任和信誉系统中,不存在一个可信的第三方进行信任和信誉的管理,信任和信誉的安全由网络中的节点共同协作实现。文献[4]提出了基于选举算法从分布于网络中的其他节点获取待评估节点信誉值的传输协议。该协议由选举阶段和确认阶段二部分组成。在选举阶段,一个初始化节点P按Gnutella协议发送查询所需资源的消息并等待查询回应消息,收到回应消息后,该节点P会从回应消息包
(下转第1941页)
第8期邓文等:组合公钥标识认证系统的设计及密钥生成的实现1941
publicintgenKeyMatrixPair();
publicintgenKeyMatrixPair(KeyMatrixPairkMPWithoutExtendKey);
publicPublicKeyMatirxgetPublicKeyMatrix();publicPrivateKeyMatrixgetPrivateKeyMatrix();publicECParameterSpecgetKeyParameterSpec();}
/3封装公钥生成基的相关操作3/ClassPublicKeyMatrixPair{
publicintinit(introwDim,intcolDim);
publicECPublicKeygetPublicKey(StringuserID);}
/3封装私钥生成基的相关操作3/ClassPrivateKeyMatrix{
publicvoidinit(introwDim,intcolDim);publicvoidinit(introwDim,intcolDim,ECPublicKey[]publicKeyArray);
publicECPrivateKeygetPrivateKey(StringuserID);}
作用域密钥管理的实现方法,在控制系统公布参数的数据量的同时实现了不同作用域密钥的区分。需要指出的是,本文给出的组合映射算法需要进一步考虑扩展性问题,即要考虑用一种组合映射算法实现对不同规模密钥生成基的支持。目前要实现对多种规模的支持,需要为每种规模分别设计组合映射算法,如本文中提出的算法支持32×32规模。这方面的工作我们正在探讨之中。参考文献:
[1] FORNOR,FEINBLOOMW.PKI:aquestionoftrustandvalue[J].
CommunicationsoftheACM,2001,44(6):120.
[2] 周加法,马涛,李益发.PKI、CPK、IBC性能浅析[J].信息工程
大学学报,2005,3(6):26-30.
[3] 汪宇光.CPK认证体制的技术特点及应用[J].电子技术评论,
2005,2(17):5-10.
[4] 南相浩.CPK算法与标识认证[J].信息安全与通信保,2006,9
(28):12-16.
[5] 张仕斌,何大可,盛志伟.PKI安全认证模型的分析与研究[J].
成都信息工程学院学报,2006,3(21):339-343.
[6] 陆强,朱万红,李昊.PKI技术的算法实现及体系结构[J].信息
为证实组合映射算法的合理性,本实现还对SHA1算法进行了测试。选取了10亿个随机的实体标识为输入,将得到的所有映射值进行统计分析,结果表明10亿个标识的映射值是呈均匀分布的。这表明通过组合映射算法得到的标识的映射值等可能的出现在密钥矩阵的每一元素上,从而保证了由3232×32大小的密钥矩阵确实能得到32个密钥。安全与通信保密,2006,9(28):331-335.[7] 李淑静,赵远东.基于椭圆曲线的EIGamal加密体制的组合公
钥分析及应用[J].微计算机信息,2006,22(23),70-72.
[8] 南相浩,陈钟.网络安全技术概要[M].北京:国防工业出版
社,2003.[9] MARTINEZVG,AVILACS,GARCIAJE,etal.Ellipticcurve
cryptography:Javaimplementationissues[C]//39thAnnual2005InternationalCarnahanConferenceonSecurityTechnology(CCST
4 结语
本文介绍了一种基于CPK的认证系统的设计,并给出了一种基于32×32密钥生成基的组合映射算法;提出了一种多
(上接第1938页)
[4] CORNELLIF,DAMIANIE,DeCAPITANIdiVIMERCATIS,et
al.ChoosingreputableserventsinaP2Pnetwork[C]//Proceedings
π05),LasPalmasDe,GranCanaria,October11-14,2005.[S.
l.]:IEEEPress,2005:238-241
Conference.2003.
[11] CHENR,YEAGERW.Poblano:adistributedtrustmodelfor
Peer2to2Peernetworks[EB/OL].(2005-03-01)[2007-04-11].http://www.jxta.org/docs/trust.pdf.
[12] DEWANP,DASGUPTAP.Securingreputationdatainpeer2to2
peernetworks[C/OL]//InternationalConferenceonParallelandDistributedComputingandSystems(PDCS2004)[2007-04-11].
http://cactus.eas.asu.edu/partha/Papers2PDF/2004/de2wan2PDCS.pdf.
[13] Napster[EB/OL].[2006-12-26].http://www.Napster.com.[14] DAMIANIE.Areputation2basedapproachforchoosingreliable
resourcesinpeer2to2peernetworks[C]//Proceedingsofthe9thACMconferenceonComputerandCommunicationsSecurity.[S.l.]:ACMPress,2002:207-216.
[15] DOUW,WANGHM,JIAY,etal.Arecommendation2based
peer2to2peertrustmodel[J].JournalofSoftware,2004,15(4):571-583.
[16] SIEKAB,KSHEMKALYANIAD,SINGHALM.Onthesecurity
ofpollingprotocolsinPeer2to2Peersystems[C]//ProceedingsoftheFourthInternationalConferenceonPeer2to2PeerComputing(P2Pπ04).Washington:IEEEComputerSociety,2004:241-249.
[17] LIULT,ZHANGS,RYUKD,etal.R2Chain:aself2maintained
reputationmanagementsysteminP2Pnetworks[C/OL]//17thIn2ternationalConferenceonParallelandDistributedComputingSys2tems(PDCS2004),SanFrancisco,September2004[2007-04-11].
http://cactus.eas.
asu.edu/Partha/Papers2PDF/2004/
PDCS2Lintao.pdf.
ofthe11thInternationalConferenceonWorldWideWeb.NewYork:ACMPress,2002:441-449.
[5] KAMVARSD,SCHLOSSERMT,GARCIA2MOLINAH.The
eigentrustalgorithmforreputationmanagementinP2Pnetworks[C]//InternationalWorldWideWebConference.Proceedingsofthe12thinternationalconferenceonWorldWideWeb.NewYork:ACMPress,2003:640-651.
[6] Sig2datSpecification[EB/OL].[2006-12-26].http://www.
geocities.com/vlaibb/.
[7] ABDUL2RAHMANA,HAILESS.Adistributedtrustmodel[C]//
NewSecurityParadigmsWorkshop.Proceedingsofthe1997Work2shoponNewsecurityparadigms.NewYork:ACMPress,1998:48-60.
[8] WANGY,VASSILEVAJ.Bayesiannetwork2basedtrustmodelin
Peer2to2Peernetworks[C]//ProceedingsoftheWorkshopon\"De2ception,FraudandTrustinAgentSocieties\"attheAutonomousA2gentsandMultiAgentSystems,LNCS2872.Berlin:Springer2Ver2lag,2003:23-34.
[9] ABERERK,DESPOTOVICZ.ManagingtrustinaPeer2to2Peerin2
formationsystem[C]//Proceedingsofthe10thInternationalConfer2
enceonInformationandKnowledgeManagement(CIKM2001).NewYork:ACMPress,2001:310-317.
[10] 【KAMVARSD,SCHOLOSSERMT,GARCIA2MOLINAH.The
eigentrustalgorithmforreputationmanagementinP2Pnetworks[C]//ProceedingsoftheTwelfthInternationalWorldWideWeb
因篇幅问题不能全部显示,请点此查看更多更全内容