27
云计算中基于组合公 钥的安全机制研究 关志 2008年11月20日

Ph D Proposal, Cloud Computing Security

Embed Size (px)

Citation preview

Page 1: Ph D Proposal, Cloud Computing Security

云计算中基于组合公钥的安全机制研究

关志2008年11月20日

Page 2: Ph D Proposal, Cloud Computing Security

大纲

• 选题背景与意义• 研究内容• 目前国内外研究现状• 现有工作和研究计划

Page 3: Ph D Proposal, Cloud Computing Security

云计算

• 云计算(CloudComputing)是基于互联网的计算模式。

• “一种信息持久地存储在位于因特网的服务器之上,并暂时缓存在包括台式机、笔记本、移动设备、传感器等本地客户端上的计算模式”

Page 4: Ph D Proposal, Cloud Computing Security

Google App Engine

Sun Grid Engine

实例

Amazon Elastic Compute Cloud (EC2)Amazon SimpleDBAmazon Simple Storage Service (Amazon S3)Amazon CloudFrontAmazon Simple Queue Service (Amazon SQS)

Page 5: Ph D Proposal, Cloud Computing Security

云计算特征

• 客户端的信息持久存储于服务端,在客户端不保留信息或仅保留缓存。

• 用户的计算逻辑主要由服务端完成,少量由客户端完成。

• 用户众多,以手机等移动设备和浏览器为代表的客户端,计算、存储资源有限。

• 客户端和服务端分属不同的安全域,客户端不完全信任服务端。

Page 6: Ph D Proposal, Cloud Computing Security

现有安全技术

• SSL/TLS提供对服务端的认证和安全通信• OpenID认证、单点登录• 在网格计算中PKI用于构建安全体系

Page 7: Ph D Proposal, Cloud Computing Security

云计算安全问题

• 认证体系的建立• 用户数据安全和隐私、未授权非法访问• 用户数据完整性保证• 计算逻辑的保密性• 相关法律问题

Page 8: Ph D Proposal, Cloud Computing Security

论文研究内容

• 领域为应用密码,在组合公钥(CombinedPublicKey)密码的研究基础上,为云计算环境设计安全机制

• 研究的三个主要内容是,完善CPK密码理论;基于CPK为云计算环境中提供大规模认证的支持;解决云计算中用户数据保密的问题。

Page 9: Ph D Proposal, Cloud Computing Security

基于身份的密码

• 为了简化对公钥和证书的管理,Shamir于1984年首次提出基于身份的密码(IdentityBasedCryptography,IBC)这一概念。

• IBC中的用户公钥可以为用户的公开身份信息,因此通信中双方无需预先交互以获取对方的公钥/证书信息。

• 组合公钥(CombinedPublicKey)是IBC的一种构造,有效率上的优势。

Page 10: Ph D Proposal, Cloud Computing Security

0000000: 3082 06d3 3082 05bb a003 0201 0202 0100 0...0...........0000010: 300d 0609 2a86 4886 f70d 0101 0505 0030 0...*.H........00000020: 81cc 310b 3009 0603 5504 0613 0241 5431 ..1.0...U....AT10000030: 1030 0e06 0355 0408 1307 4175 7374 7269 .0...U....Austri0000040: 6131 0f30 0d06 0355 0407 1306 5669 656e a1.0...U....Vien0000050: 6e61 313a 3038 0603 5504 0a13 3141 5247 na1:08..U...1ARG0000060: 4520 4441 5445 4e20 2d20 4175 7374 7269 E DATEN - Austri0000070: 616e 2053 6f63 6965 7479 2066 6f72 2044 an Society for D0000080: 6174 6120 5072 6f74 6563 7469 6f6e 3125 ata Protection1%0000090: 3023 0603 5504 0b13 1c41 2d43 4552 5420 0#..U....A-CERT 00000a0: 4365 7274 6966 6963 6174 696f 6e20 5365 Certification Se

......

0000680: 4d12 fee2 736b 6993 0791 3299 1e75 a2d6 M...ski...2..u..0000690: 9ac0 b5fa 8adf 2937 9bb2 0ebd 68c6 82c7 ......)7....h...00006a0: ba3a 8cd3 8d46 647f ed35 5a3d ff3f 93a8 .:...Fd..5Z=.?..00006b0: 39d9 c1d9 f585 a342 fba9 db66 f9ad 6c46 9......B...f..lF00006c0: 279a f92d 9e2f 08f9 85e3 e4f8 96eb 6351 '..-./........cQ00006d0: 801a fe51 ae41 38 ...Q.A8

在传统公钥密码中,给用户[email protected]发消息需要预先获得Bob的公钥证书(约4KB)

Page 11: Ph D Proposal, Cloud Computing Security

在IBC中只需要Bob的公开ID作为公钥即可,也无需预先获取

[email protected]

Page 12: Ph D Proposal, Cloud Computing Security

IBC的构造

• IBC包括IBS、IBE、IBKA,其构造基于:• 有限域上Diffie-Hellman相关问题、二次剩余问题、RSA问题,用于构造IBS、IBKA,难以构造IBE。

• Pairing相关问题,即Pairing上对有限域上Diffie-Hellman等问题的模仿,可以构造IBE。

• 非数论难题,CPK采用公钥的组合

Page 13: Ph D Proposal, Cloud Computing Security

安全模型

• 传统公钥加密:IND-CPA,IND-CCA,IND-CCA2

• IBC对应的安全模型:IND-ID-CPA,IND-ID-CCA,IND-ID-CCA2

• 以及某些较弱的模型,如IND-sID-CCA。

Page 14: Ph D Proposal, Cloud Computing Security

IBC的扩展

• 对ID的扩展,将标识符扩展为具有内部结构,如HIBE、FuzzyIBE、通配符IBE。

• 构造其他密码系统的ID-Based版本,如基于ID的盲签名、群签名、代理转换密码、门限密码等等。

Page 15: Ph D Proposal, Cloud Computing Security

CPK的理论研究

• 抽象数学表示:首先我们将CPK算法进行抽象,给出一个一般化的构造形式,之前针对CPK算法的变体都可以规约到这一形式。

• 安全分析:1.攻击整个系统,需要多少用户共谋?2.攻击给定ID对应的私钥,需要多少用户共谋?3.共谋用户数量和攻击任意一个ID的关系

Page 16: Ph D Proposal, Cloud Computing Security

设计安全模型

• 限制攻击者的攻击能力。• 这一模型将量化攻击者的攻击能力与系统安全之间的关系,并且将计算效率作为系统的评价标准之一。

Page 17: Ph D Proposal, Cloud Computing Security

CPK公钥基础设施

• 解决其中的包括密钥托管、密钥注销、密钥更新在内的密钥生存期管理的一系列问题,并考虑将该基础设施用于云计算环境中涉及的相关问题。

• 在此基础上,建立基于CPK的云计算环境中的大规模客户端的认证能力,使得服务端和客户端能够互相认证。

Page 18: Ph D Proposal, Cloud Computing Security

密钥托管作用

• 硬币的两面• 反面:恶意PKG损害用户利益,恶意用户否认自己的签名。

• 正面:有利于政府、企业对用户的监管,有利于密钥恢复。

Page 19: Ph D Proposal, Cloud Computing Security

密钥托管解决思路

• 将单一PKG的功能分解到多个PKG上以防止单个恶意PKG;

• 私钥由PKG和用户共同生成从而防止恶意PKG;

• 不从机制上禁止恶意PKG的出现,而是提供PKG犯错检测机制,如TraceableIBC。

Page 20: Ph D Proposal, Cloud Computing Security

密钥生命周期管理

• 密钥的生成、分发、更新和注销在内的生命周期的管理。

• IBC中公钥即身份,制约了密钥注销为主的密钥管理,为ID添加有效期则增加了私钥分发的困难。

• 我们利用可信计算模块(TPM)来建立更为有效的密钥分发机制。

Page 21: Ph D Proposal, Cloud Computing Security

IBC密码发布

RootPKG

TPM-PKG

App

TrustedService

❶❷ Setup

❸❹

❺❻

Page 22: Ph D Proposal, Cloud Computing Security

WebIBC

• 针对Web应用程序难以通过公钥密码来提供基本安全服务的难题,我们提出采用

• IBC/CPK来为Web应用程序提供公钥,• 通过URL中段标识符(fragmentidentifier)来提供私钥安全存储,初步解决这一问题。

Page 23: Ph D Proposal, Cloud Computing Security

浏览器中随机数安全

• 现有基于密码的浏览器端密码系统的安全都依赖于真随机数的获取,我们发现现有机制无法提供有效的真随机数。

• 我们分析了针对此类系统的攻击,设计了一个针对该环境的密码随机数生成器以解决这一问题。

• 通过Cookie调用操作系统的随机数生成器。

Page 24: Ph D Proposal, Cloud Computing Security

具体实现

• USBKey• 安全电子邮件(Outlook插件形式)• 民生银行电子票据认证• Solaris操作系统密码框架的支持以及nei

Page 25: Ph D Proposal, Cloud Computing Security

CPK的扩展及其应用

• 扩展CPK(第二类扩展),如CPK短签名、CPK代理转换加密。

• 通过代理转换加密为云计算客户提供数据安全机制。用户将数据加密发布到服务器,当其他用户需要获取某些数据时,服务器上的用户程序无需解密,即可将原加密转换为针对目标用户的加密。

• 支持搜索的加密方案。

Page 26: Ph D Proposal, Cloud Computing Security

计算逻辑安全?

• 用户向云计算中的服务端上传程序,希望由服务端执行程序计算又不希望服务端了解程序的执行逻辑。我们希望通过密码学中的FunctionEncryption机制来在为可执行程序提供一定程度的保护,在此方向做出一定的探索。

Page 27: Ph D Proposal, Cloud Computing Security

请各位老师指正☺