济南大学学报(自然科学版)
JOURNALOFJINANUNIVERSITY(Sci.&Tech1)
Vol.16 No.4
Dec.2002
文章编号:1671-3559(2002)04-0343-03
基于对等网络的信任模型
张京楣1,金 妍2
(11山东大学计算机科学与技术学院,山东济南250061;21济南大学信息科学与工程学院,山东济南250022)
摘 要:在Client/Server网络架构得到普遍应用的格局中,对等网络却异军突起迅速发展。针对这种新兴架构提出了与传统架构不同的一种安全信任模型。它依据网络的推荐值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击。给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。关键词:对等网络;公开密钥基础设施;信任模型中图分类号:TP393102
文献标识码:A
息系统密钥管理困难的同时解决了数字签名问题,并可用于身份认证、确认数据完整性等[4~5]。Perl2man对基于PKI的信任模型做了总结[6],得到了计
算机界的普遍接受。我们将它与最新的实践进一步
结合概括为:严格层次结构模型、交叉认证全连接模型、异构网模型、桥CA模型和信任表模型等。这些模型主要是针对Client/Server网络模式的,但对P2P网络模式尚有参考价值。
像上世纪80年代个人计算机与90年代网络一
样,开始的时候谁也未曾料到其发展会是如此迅猛,对等网络(Peer-to-Peer简作P2P)在Client/Serv2er网络架构得到普遍应用的格局中却从后门偷偷地溜了进来,异军突起迅速发展。
P2P可定义为:在没有控制的情况下,基于
本文中提出的信任模型可以在P2P网络结构的两个实体之间建立可靠的信任关系,防止恶意的攻击。这种信任模型建立在网络给出的推荐值的基础之上。一个推荐值表示了一个节点拥有的另一个节点的信任级别。每个节点都要产生一系列其他节点的推荐值,这些推荐值用于合成网络中每个节点的信任值。如果一个指定节点的信任值大于我们给定的最小信任值极限,该节点就是可信的。
直接信息交换的地理上分布资源的等同使用。最初,因特网是为计算机进行通讯而设计的,它通过IP地址彼此存取与交换信息。逐渐地,搜索引擎、目录等巨型集中式数据库被开发出来用于组织那些成百万计的网页地址和服务器。可是人类活动并不仅仅局限于静态的信息读取,对于像商务活动、联机游戏等,对等寻址要比Client/Server方式好得多,它使个人电脑的角色从Client跃升为同时既是Client又是Server,人们不再需要通过网站服务器来传递信息,万里之遥的两台PC机的交流就如同身边的局域网中两台电脑的交流一样方便自由。许多流行的Client应用程序(如ICQ)是依赖P2P技术的。正是基于这种广泛应用的需要,P2P网络的安全性与它不断增长的应用一起而日益得到计算机界研究的重视[1~3]。
目前在Internet和Intranet上存在多种安全解决方案。公开密钥(publickeyinfrastructure,PKI)一直是网络安全界研究的热点,它在克服了网络信
收稿日期:2002-05-09
第一作者简介:女,1969年生,硕士。
1 信任模型中信任值的计算
1.1 信任值计算遵循的原则
基于Dempster-Shafer原理利用下面给出的两条基本原则来求得信任值:
(1)信任衰减原则。在图1(a)中,如果节点A对节点B的信任值的大小为T(A,B),节点B对节点C的信任值大小为T(B,C),由此可以推断出A和C之间的信任关系值TB(A,C)=T(A,B)
T(B,C)。这里TB(A,C)≤min(T(A,B),T(B,C))。
(2)信任聚合原则。在图1(b)中,从节点A到
节点D存在两条的建议路径,这两条建议路径分别给出了他们的信任值TB(A,D)和TC(A,D),由此可以推断出A和D之间的信任关系值T(A,
D)=TB(A,C)TC(A,D)。这里T(A,D)≥
max(TB(A,D),TC(A,D))。
根据Dempster-Shafer原理,若一个给定的节点是善意(Good)节点的概率为m(G);是恶意
© 1995-2005 Tsinghua Tongfang Optical Disc Co., Ltd. All rights reserved.
344
济南大学学报(自然科学版)第16卷
(Bad)节点的概率m(B),则0≤m(G)≤1且0≤m(B)≤1。
那将导致A对C一无所知。这样,我们可以用下面
的公式来求解经过传播之后节点的信任值:
TB(A,C)=T(A,B)T(B,C)=
S(T(A,B))×T(B,C)=
mA,B(G)×(mB,C(G),mB,C(B))=(mA,B(G)×mB,C(G),mA,B(G)×mB,C(B))
图1 求解信任值的基本规则
1.3 合成信任值
在经典概率论中m(G)+m(B)=1。然而在实
)=1-际应用中,m(G)+m(B)≤1。其差m(⊙
m(G)-m(B)表示不确定性。因此,值(m(G),
))可以看成该节点为善意节点的概率m(B),m(⊙
)],为恶意节点的概区间为[m(G),m(G)+m(⊙
)]。例如,若一个率区间为[m(B),m(B)+m(⊙
节点的信任值为(0.7,0.1,0.2),表明这个节点有
0.7至0.9的概率被认为是“善意”节点。为保证足够的安全性和便于计算,我们规定节点的综合信任值等于该节点为善意节点的最小概率值,也就是说,
))=m(G)信任值S=S(m(G),m(B),m(⊙1.2 传播后信任值的计算
因为每个节点都要向另一些节点发布建议值,
所以在任意一对节点之间就很有可能存在多条建议路径。这就存在把这些不同的信任值进行合成的问题。在进行信任值的合成时,建议路径数越多,得出的合成信任值的可靠性也就越高,这点非常类似于选举系统。
我们仍然用Dempster-Shafer原理将的建议进行合成,具体方法见表1。
表1 Dempster-Shafer合成规则
m1(G)
M2(G)M2(B))M2(⊙
m(G)∶=m1(G)・m2(G)m1(G)・m2(B)m(G)∶=
)m1(G)・m2(⊙
m1(B)m1(B)・m2(G)m(B)∶=
m1(B)・m2(B)m(B)∶=
)m1(B)・m2(⊙
)m1(⊙M(G)∶=
)・m1(⊙m2(G)M(B)∶=)・m1(⊙m2(B))∶M(⊙=)・)m1(⊙m2(⊙
Ф∶=
Ф∶=
下面我们来看一下信任值进行传播后的计算方
法。如果一个节点A对节点B有信任值T(A,B),B对节点C有信任值T(B,C)。我们要导出具体的信任值TB(A,C)(参见图1(a))。这时如果节点
A绝对信任B,则TB(A,C)=T(B,C)。但在大
为合成B1=(m1(G),m1(B),m1(⊙))和B2=(m2(G),m2(B),m2(⊙))两个信任值,先把B1和B2进行分解,然后再分别进行合成。由此合成的值
))中,m(G)+m(B)+B=(m(G),m(B),m(⊙
)<1。我们可以采用下面的算式对其进行矫m(⊙
多数情况下,节点A只是部分信任节点B,节点A
对节点B的信任程度越小,A对B的建议的信心也就越小。在极端的情况下,如果A完全不信任B,
正,这样就可以保证在合成值中m(G)+m(B)+m(⊙)=1:
)・)m1(G)・m2(G)+m1(⊙m2(G)+m1(G)・m2(⊙m(G)=
1-m1(G)・m2(B)-m1(B)・m2(G)
m(B)=)=m(⊙
)・)m1(B)・m2(B)+m1(⊙m2(B)+m1(B)・m2(⊙1-m1(G)・m2(B)-m1(B)・m2(G))・)m1(⊙m2(⊙1-m1(G)・m2(B)-m1(B)・m2(G)
B1B2=
2 信任模型中信任值的计算算法
在这一节中我们给出信任值计算的完整算法。
节点x在计算信任值之前先赋予自己一个完全的信任值(complete-trust)。然后,再用best-node()函数确定的次序依次计算出与x节点相连的、并经前任节点计算出了信任值的节点,最后利用传播和聚合原则通过循环计算出x的信任值trust(x)。
{done}∶=myself
{remaining}∶={nodes}-myself
/3在myself中我有完全信任;Ihavecompletetrustinmyself3/
Trust(myself)∶=complete-trust
while{remaining}≠docurrent∶=best-node({remaining})Trust(current)∶=uncertaintyforeachx∈{done}|taintydo
T(x,current)≠uncer2
© 1995-2005 Tsinghua Tongfang Optical Disc Co., Ltd. All rights reserved.
第4期张京楣,等:基于对等网络的信任模型345
/3通过节点x计算传播信任;Computethepropagatedtrustvianodex3/
Tm(current)∶=Trust(x)
T(x,current)
4 结 论
本文中提出的信任模型,虽然不能完全地避免
错误的出现,但相比其它的传统信任模型而言,它完全脱离了网站服务器的支持,具有方便、灵活、廉价等诸多优点,特别适用于新兴的P2P网络,具有极大的推广价值。参考文献:
[1] AndyOram.Peer-to-Peer:HarnessingthePowerofDisrup2
tivetechnologies[M].O’Reilly,Cambridl.MA.US,2001.3[2] BeverlyYang,HGarciaMolina.Comparinghybridpeer-to-peer
systems[A].Proceedingsofthe27thVLDBConference[C]
/3通过节点x计算传播信任;aggregatewithpreviousrecommendations3/
Trust(current)∶=Trust(current)Tm(cur2rent)
end
{remaining}∶={remaining}-current{done}∶={done}+currentend
3 信任模型的性能评价
信任模型中出现的错误可以归纳为两种类型:(1)错误否认(falsenegatives),否认善意节点是可信的;(2)错误承认(falsepositives),承认恶意节点是可信的。为评价提出的信任模型的可靠性,我们来做一张模拟的建议表。Pbad用来表示每个节点被标为恶意节节点的概率,Perr用来表示出现上述两种错误的概率。图2给出了当Pbad和Perr的变化范围从0~40%时,错误决定出现的概率。其中,图2(a)表示信任模型错误否认出现的概率,图2(b)表示错
1Italy,20011
[3] BrianF.Cooperandhectorgarcia-molina,peer-to-peerre2
sourcetradinginareliabledistributedsystem[A]1Proceedingsforthe1stInternationalWorkshoponPeer-to-PeerSystems(IPTPS’02)[C],MIT,2002,31
[4] CarlisleAdams,SteveLloyd.公开密钥基础设施———概念、标准
和实施[M].冯登国译.北京:人民邮电出版社,20011
[5] SteinL1WebSecurity:Astep-by-stepReferenceGuide[M]1
AddisonWesley,BostonMA.US,1998
[6] PerlmanR.AnoverviewofPKItrustmodels[J].IEEENetwork,
1999,13(6):38-431
StudiesonTrustModels
ofP2PNetworkSecurity
ZhangJingmei1,JinYan2
(11SchoolofComputerScienceandTechnology,ShandongUniversity,Jinan250061;21SchoolofInformationScienceandEngineering,JinanUniversity,Jinan250022,China)
Abstract:Thepeer-to-peernetworkstructureisdevel2opedrapidlyinasituationofpopularityofClient/Serverstruc2ture.Anewtrustmodel,whichisquitedifferentfromthoseoftraditionalClient/Serverstructureisproposed.Itcancreatethetrustrelationshipupon“recommendation”valuesbetweennet2worknodesandthereforesupplywithahighersecurityandavoidviciousattacks.Themathematicalmodelstoresolvetrust
图2 错误出现的概率分析
valuesanditsalgorithmarealsogiven.Besides,thetheoreticale2valuationonthistrustmodeliscarriedout.
Keywords:peer-to-peer(P2P);publickeyinfrastruc2ture(PKI);trustmodels
误承认出现的概率。显然,当Pbad=Perr=0时,不
产生错误决定。但随着Pbad和Perr的增长,信任模型的可靠性会越来越低。
© 1995-2005 Tsinghua Tongfang Optical Disc Co., Ltd. All rights reserved.
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuowenda.com 版权所有 湘ICP备2023022495号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务