基于PKI的P2P网络通信安全模型的研究.pdf

上传人:赵** 文档编号:46681514 上传时间:2022-09-27 格式:PDF 页数:61 大小:2.65MB
返回 下载 相关 举报
基于PKI的P2P网络通信安全模型的研究.pdf_第1页
第1页 / 共61页
基于PKI的P2P网络通信安全模型的研究.pdf_第2页
第2页 / 共61页
点击查看更多>>
资源描述

《基于PKI的P2P网络通信安全模型的研究.pdf》由会员分享,可在线阅读,更多相关《基于PKI的P2P网络通信安全模型的研究.pdf(61页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、浙江工业大学硕士学位论文基于PKI的P2P网络通信安全模型的研究姓名:黄剑申请学位级别:硕士专业:计算机应用技术指导教师:张敏霞20091108浙江工业大学硕士学位论文基于P K I 的P 2 P 网络通信安全模型的研究摘要P 2 P 技术在分布式计算、协作工作、文件共享等领域有着广泛的应用,但是,P 2 P 网络本身也存在安全的缺陷。P 2 P 网络是一种不依赖中心服务器,没有固定网络拓扑结构的网络模型,因此在P 2 P 网络中无节点能够对网络节点提供有效的监管,使得网络中的事务存在很大的安全问题。安全问题已经成为制约P 2 P 网络发展的重要因素之一,所以研究通信安全模型对P 2 P 网络

2、发展有着重大的意义。P K I 技术是保证网络安全的极为重要的手段之一,能够为合法的用户提供有效身份证明,为通信过程提供加密服务。本文在对P 2 P 网络通信进行分析的基础上,针对传统模型过于依赖认证中心,缺乏有效的容错机制的缺点,结合P K I 技术,引入“投诉和“C A监管 机制,提出了一种新型的基于P K I 的P 2 P 安全通信模型,此通信安全方案在具有不依赖于中心节点,有效的自我管理等特点的基础上,提供身份认证,保证通信的机密性,完整性和真实性。论文首先阐述了P 2 P 网络的基本原理和存在的安全问题,以及相关的安全技术,并就通信安全问题提出了基于P K I 的P 2 P 网络通信

3、安全模型的思想。该模型弥补了传统模型过于依赖认证中心,缺乏有效容错机制的缺陷,并且能够方便地集成到各种P 2 P 应用系统中。其次,论文设计了安全模型的基本框架、各个组成部分和每个部分的结构和功能;设计了证书的管理方案以及密钥管理方案;设计了认证监管机制以及其工作流程;最后,对模型进行分析和仿真,并实现了模型的关键功能。关键字:P 2 P,P K I,通信安全,认证,监管浙江工业大学硕士学位论文R E S E A R C HO FP 2 PS E C U R EC o M M U N I C A T I o NM O D E LB A S E Do NP l(IA B S T R A C TP

4、 2 Pt e c h n o l o g yi sw i d e l ya p p l i e di nm a n yf i e l d s,s u c ha sd i s t r i b u t e dc o m p u t i n g,c o o p e r a t i v ew o r k,a n df i l es h a r i n g,e t c H o w e v e r,t h e r ea r em a n ys e c u r ef l a w si nP 2 Pn e t w o r k P 2 Pi sak i n do fn e t w o r km o d e l

5、,n o tr e l yo nt h ec e n t r a ls e r v e r,w i t h o u tt h ef i x e dn e t w o r kt o p o l o g y S ot h e r ei sn op e e rC a ns u p e r v i s eo t h e rp e e r se f f e c t i v e l yi nP 2 Pn e t w o r k,i tm a k e st h et r a n s a c t i o ne x i s t sb i gs e c u r ei s s u e s S or e s e a

6、r c ho fs e c u r ec o m m u n i c a t i o nm o d e lh a sg r e a ts i g n i f i c a n c eo nt h ed e v e l o p m e n to fP 2 Pn e t w o r k P K It e c h n o l o g yi so n eo ft h ei m p o r t a n tm e t h o d st oe n s u r et h es e c u r i t yo fn e t w o r k,i ti sa b l et op r o v i d el e g i t

7、 i m a t eu s e r sw i t hc e r t i f i c a t eo fa u t h o r i z a t i o n,a n de n c r y p ti n f o r m a t i o n H o w e v e r,P 2 Pn e t w o r k So p e na n dr a n d o m n e s sm a k et h eP K Is y s t e mC a nn o tb ed i r e c t l ya p p l i e dt oP 2 Pn e t w o r k B a s eo nt h ea n s l y z i

8、 n gd e e p l yt h ed e m a n d sa n dr e s e a r c ht h eP 2 Ps e c u r ec o m m u n i c a t i o nm o d e l,c o m b i n e 研t l lP K It e c h n o l o g y,i n t e r d u c e“c o m p l a i n”a n d“C As u p e r v i s e e”m a c h a n i s m,t h i sp a p e rp r e s e n t san o v e lP 2 Ps e c u r ec o m m

9、u n i c a t i o nm o d e lb a s e do nP K I T h i sm o d e ld o s en o td e p e n d e n to nt h ec e n t r a lp e e r,e f f e c t i v es e l f-m a n a g e m e n t,a n de a s yt ob ed e p l o y e d T h i st h e s i s,a tf i r s t,p u tf o r w a r dt h es e c u r ec o m m u n i c a t i o nm o d e lb a

10、 s e do nP K I T h i sm o d e lm a k e su pt h es h o r t c o m i n go ft r a d i t i o n a lm o d e l,i e t h em o d e lo v e r-r e l i a n c eo nt h ec e r t i f i c a t i o nc e n t e r,a n dt h i sm o d e lc a nb ei n t e g r a t e di n t oe v e r ya p p l i c a t i o no fP 2 P S e c o n d,D e s

11、 i g nt h em o d e l Sb a s i cf r a m e,e a c hp a r t,a n ds t r u c t u r ea n df u n c t i o no fe a c hp a r t D e s i g nt h ec e r t i f i c a t em a n a g e m e n ta n dt h es e c r e tk e ym a n a g e m e n t D e s i g ns u p e r v i s ea u t h o r i z a t i o nm e c h a n i s ma n di t sw

12、o r kf l o w L a s t,a n a l y z ea n ds i m u l a t eo ft h em o d e l,i m p l e m e n tt h ev a r i o u sa l g o r i t h m sa n di n t r o d u c et h em a i ni n t e r f a c ef u n c t i o n s 浙江工业大学硕士学位论文K e yW o r d:P 2 P,P K I,s e c u r ec o m m u n i c a t i o n,a u t h o r z a t i o n,s u p e

13、 r v i s e e浙江工业大学学位论文原创性声明本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进行研究工作所取得的研究成果。除文中已经加以标注引用的内容外,本论文不包含其他个人或集体已经发表或撰写过的研究成果,也不含为获得浙江工业大学或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人承担本声明的法律责任。作者签名:方、钏日期。7 年哪,7 日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权浙江工业大学可

14、以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1、保密2、不保年解密后适用本授权书。(请在以上相应方框内打“4 J)日期:呷年7 2 月,7E 1日期:q 年l 月l7 日浙江工业大学硕士学位论文第1 章绪论1 1 研究背景近年来,P 2 P n _ 3(P e e r-t o P e e r)技术得到了快速的发展,成为热门技术之一,甚至有人认为P 2 P 网络是影响因特网未来的四项科技之一。P 2 P 技术可以极大限度地提高对因特网中信息、带宽以及计算资源的利用率,已是一项新的流行于国际计算机网络技术研究领域的技术

15、。P 2 P 网络是一种分布式网络,网络中的所有对等节点共享网络中的硬件、信息等资源,所有的共享资源能被其它对等节点直接访问而无需经过中间实体。P 2 P 网络中的对等节点既是共享资源的提供者(s e r v e r),也是共享资源的使用者(d i e m)口1。虽然P 2 P 网络的定义有很多种,但共同点都是P 2 P 网络打破了传统的客户端服务器(C S)模式,使得网络中每个节点的地位都是对等的。目前,P 2 P 技术主要在文件共享、分布式计算、协同工作、即时通讯等方面应用很广泛,并且在这些方面的应用都取得了很大的成功。P 2 P 网络虽然应用广泛并且非常方便,但却存在着许多严重的安全问题

16、H 5 1,如:路由问题,信息检索问题,带宽占用问题,知识产权问题和通信安全问题等等。在上述这些问题中,通信安全是各种P 2 P 应用都必须面临的一个关键问题,并且在很大程度上限制了P 2 P 网络应用的进一步发展。由于P 2 P 网络自身的特点,使得目前还没有一个完善的安全机制能够很好的解决P 2 P 网络中的通信安全问题,可以说通信安全是P 2 P 网络中最迫切需要解决的一个问题。随着网络技术的发展,网络攻击手段向着分布式的方向发展,并且攻击的破坏性、隐蔽性和传播速度方面都越来越强,覆盖的范围越来越广,传统的安全技术已经很难抵御这些攻击。所以新的安全防护体系需要采用分布式结构,并结合传统的

17、安全手段,这样才能较好的解决目前所面对的安全问题陋1。目前,网络安全已在理论、实际解决方案和应用等方面都取得了很大的进步。其中,公钥基础设施P K I(P u b l i cK e yI n f r a s t r u c t u r e)技术就是针对网络安全问题提出的一套完整的因特网安全解决方案口1。P K I 技术是在2 0 世纪8 0 年代,由美国学者提出来的概念。P K I 可以理解为利用公钥技术建立的提供信息安全服务的基础设施。P K I 技术能够通过C A 体系和密钥管理方案,为网络用户提供身份认证服务陋1,为用户提供一个相对安全的网络环境,让用户可以有效的使用加密和数字签名等安全

18、技术来保证数据传输的机密性、完整性和不可否认性呻1。P K I 是信息安全基础设施的重要组成部分,是一种普遍适用的网络安全基础设施n 训。在一1 一浙江工业大学硕士学位论文实际生活中,很多安全应用都离不开P K I 技术,例如,可信时间戳、保密系统、电子事务平台等都离不开它的支持。到目前为止,P K I 是公认的保障网络社会安全的最佳手段1。随着因特网应用的不断普及和深入,无论是政府部门内部、企业内部还是企业与企业之间等的各种网络都需要使用P K I 技术来保证网络安全。在大型的局域网中甚至还需要建立局域网自身的P K I 体系n 羽。目前,P K I 在国内外已经得到了广泛的应用。在美国,由

19、于电子商务的不断发展,电子签名、数字证书已经得到了一定程度的应用。此外,在B 2 B(B u s i n e s s t o B u s i n e s s)电子商务发展的影响下,P K I 的另一种应用基于P K I 的虚拟专用网V P N(V i r t u a lP r i v a t eN e t w o r k),也得到了迅速的发展。网络,特别是因特网的安全应用已经离不开P K I 技术的支持。目前,只有P K I 技术才能满足网络应用中机密性、真实性、完整性、不可否认性和存取控制等安全需求n 3 1 钔。总而言之,在很多因特网的应用中都无法缺少P K I 的应用,这其中包括了W W

20、 W 服务器和浏览器之间的通信、电子数据交换、安全的电子邮件、因特网上的信用卡交易以及V P N 等。可以看出,P K I 有着非常广阔的市场应用前景。同时,由于科技的快速发展,待解决的问题也在不断的变化,许多新技术正在不断涌现,许多新问题还等待解决,所以,P K I 技术同样需要不断发展,系统的信任模型、使用的加密解密算法、密钥的管理方案等也需要得到近一步发展,以便得到更广泛的应用。因此,P K I 技术具有很大的研究价值。虽然P K I 技术能够很好的保障互联网的信息安全,但是由于P 2 P 网络具有分散性、自治性、动态性、自组织性、异构性等特点,使得P 2 P 网络不能过于依赖某些中心节

21、点,因此无法部署传统的P K I 设施,这使得P 2 P 网络很难为用户提供身份认证、数字签名、加解密等服务,无法保证P 2 P 网络中数据的存储安全和传输安全n 5 1。如果直接在P 2 P 网络上实施传统的P K I 技术,就会给P 2 P 网络带来服务器客户端这一传统模式,这样就会破坏了P 2 P 网络自治性、动态性、自组织性以及异构性等特点,违背了P 2 P 网络的根本原理。另外由于P 2 P 网络中对等节点的随意性,使得在P 2 P 网络中构建一个可靠的P K I 体系存在很大的困难。目前,大多数研究人员对P 2 P 网络的研究都是对网络的适用性和可扩展性进行研究,而对通信安全性的研

22、究却很少。P 2 P 网络的自身安全和信息安全已经成为了P 2 P 网络最迫切解决的问题之一,是影响其发展的主要障碍。在这种情况下,研究一种能够有效提供身份认证,并且能够保证数据传输的完整性、保密性和真实性的P 2 P 通信安全模型是非常有意义的。浙江工业大学硕士学位论文1 2P 2 P 通信安全模型的研究现状虽然P 2 P 技术的起源可以追溯到因特网发展的最初阶段,但是P 2 P 技术是从2 0 0 0 年才开始重新引起人们的重视。早在1 9 6 9 年,A R P A N E T 网络的模式就是P 2 P 模式。现在,P 2 P 技术已成为计算机网络技术研究领域中的一个热点技术n 钔。当前

23、,对P 2 P 技术的研究主要包括网络拓扑结构、搜索算法、分布式存储、协同工作、分布式计算和即时通信等方面。本文进行的通信安全的研究属于即时通信这一类。目前对P 2 P 通信模型的研究,如N a p s t e r n 7 1,G n u t e l l a 1 引,Q Q,M S N,K a z z a n 钔,主要是针对搜索算法以及通信模型的适用性和可扩展性的研究,而对通信模型的安全性的研究较少。一个安全的P 2 P 通信模型,需要满足下面三个基本的要求:机密性(c o n f i d e n t i a l i t y):确保P 2 P 网络中的数据不被未授权者访问。完整性(I n t

24、e g r i t y)、真实性(A u t h e n t i c i t y):确保发送的数据是由授权的对等节点发出,数据不能被未授权者伪造或修改。可用性(A v a i l a b i l i t y):确保授权的对等节点能正常使用网络资源,而未授权者无法使用叩1。只有在上述的三个安全要求都得到满足的时,才能保证P 2 P 网络中事务的安全。目前,对P 2 P 安全性的研究可以划分为以下两类:一类是为用户和数据提供匿名性;另一个是构建P 2 P 网络的安全模型。本文以构建P 2 P 网络的认证模型为基础来提高P 2 P 应用中的安全性。认证模型可以说是构建P 2 P 安全通信模型的核心,

25、根据对抗恶意行为的手段可以将P 2 P 网络中的认证机制分为以下三类:(1)有传统C A 参与的模型:此类认证模型主要依赖于成熟的P K I 技术提供的安全机制,通过C A 颁发的数字证书来验证通信双方的真实身份。在这类模型中,存在部分被称为L e a d e r P e e r 的节点,L e a d e r P e e r 负责监督整个网络运营状况,定期向网络发出通告通知不可信任节点。这些L e a d e rP e e r 的合法性通过C A 颁发的证书提供保证。由于网络中引入了C A和L e a d e rP e e r,使得这类模型具有中心依赖性,模型的可扩展性较差,认证所花费的开销

26、较大,并且其中心依赖性破坏了P 2 P 网络的分布式特性,使得模型具有单点失效的可能性。此类模型的优点就是能够较好的防御恶意行为。(2)自组织网络,没有P K I 机制的模型:这类模型中没有C A,依靠精心设计的算法来对抗恶意行为,而不是用数字证书。此类模型的优点是模型开销小,保护了P 2 P 网络的分布式特性;而它的缺点是对抗恶意行为的有效性不如传统的P K I 机制提供的加密、签名等技术。对这类机制的研究主要有:S h a l e n d r a 等人为G n u t e l l a n 踟设计的S u p R e p 呦1 协议,斯坦福大学的S e p a n d a r 等人提出I 拘

27、E i g e n T r u s t 算法乜,以及国防科技大学的窦文博士等人提出的基于推荐的P e e r t o P e e r 环境下的T r u s t 模型乜2 1。浙江工业大学硕士学位论文(3)基于P 2 P 的分布式P K I 呦1:李之棠等提出的基于P 2 P 的P K I 体系1 是一种分布式P K I 体系,它通过传递节点问的信任关系来构建信任模型。此模型可以很好的解决集中式P K I 中C A 单点失效的问题。文章中所提出的多重数字签名和可度量的信任对P 2 P 网络安全模型的研究有非常好的指导意义。但是此模型中证书验证过程太复杂,开销很大,并且证书的撤销具有局限性。另外

28、此模型是在一种基于虚拟分布式查询树的P 2 P 查询技术上实现的,不能方便地部署到基于全分布结构化拓扑的P 2 P 网络中。T h o m a sW o e l f l 提出的P 2 P P K I 瞳钔以一种消息机制将实体间的信任关系根据C h o r d 规则随机地分布在C h o r d 网络中,同样以传递信任的方法来解决集中式P K I 中C A 的单点失效问题。该模型中所提出的消息机制对信任模型的构建具有指导意义。但此模型也存在一些缺陷:模型中单个的信任锚机制使得模型存在单点瘫痪的可能;初始化该信任模型的方法没有明确指出。目前,在结合P 2 P 安全通信模型的P 2 P 应用系统中,

29、最著名的是W a s t e 汹3 和G r o o v e 啪3。W a s t e 口司是适合在小型网络中使用的文件共享系统。W a s t e 系统中的安全通信模型认为网络中所有的信任节点是平等的,它通过在链路层使用T L S 1 来保证通信的安全,并且在信任节点间建立一个可靠的P K I 网络。该模型的访问控制机制限制了网络的规模,使得网络的扩展性较差。在G r o o v e 嘶1 中,网络节点可以根据需要组建成一个工作组,工作组中的节点互相共享信息资源。它的优点是不需要P K I 体系来建立用户间的信任关系,隐藏了用户发布的密钥的管理。但是它同样存在着问题,G r o o v e

30、例所采用的安全协议的安全性没有得到充分证明,并且它的授权和认证也是依赖一个中心服务器,存在单点瘫痪的可能。1 3P 2 P 通信安全模型研究目前的不足目前,P 2 P 技术在应用方面取得了巨大的成功,特别是在文件共享方面。但是在P 2 P 的安全方面,只在P 2 P 网络的匿名性和信任模型的研究上取得了一定的成绩。当前的P 2 P 通信安全模型仍存在以下问题:(1)缺乏有效对抗恶意行为的信任机制。传统的信任机制是依赖于可信任的第三方,例如认证中心,只要用户持有C A 颁发的证书则认为其是可信的,并且有时候用户要为自己的恶意行为负上法律责任,但是这种传统的信任机制只在互联网或电子商务等传统应用中

31、有效。在大多数的P 2 P 环境中,例如文件共享系统中,使用传统的C A 体系很难有效对抗恶意行为,主要因为以下几个原因:不同的群体所信赖的机构不同。P 2 P 技术所追求的是零开销,并且用户使用P 2 P 技术主要是因为P 2 P 网络的匿名性。但是集中式的认证需要额外的开销,而且破坏了P 2 P 环境的匿名性。一4 一浙江工业大学硕士学位论文认证机制往往是集中式的,若在P 2 P 网络中部署了认证中心,则认证中心就会成为恶意节点攻击的潜在目标。所以,随着P 2 P 技术应用的日益广泛,研究一种适合P 2 P 网络的分布式信任机制变得非常紧迫,它将有利于P 2 P 技术的发展汹1。(2)缺乏

32、有效的容错机制,目前的安全模型都过于依赖中心节点,使得中心节点容易成为攻击的对象,一旦中心节点崩溃,在缺乏有效容错机制情况下,会造成网络的瘫痪。1 4 本文的主要工作论文在对P 2 P 网络通信进行分析的基础上,针对传统模型过于依赖认证中心,缺乏有效的容错机制的缺点,提出了一种新的基于P K I 的P 2 P 通信安全模型,仿真实验结果证明本文的模型具有较好的抗攻击性和均衡负载的能力。本文的主要工作有:设计了三层结构的安全模型,分别为普通节点C P(C o m m o nP e e r)层、认证中心C A(C e r t i f i c a t i o nA u t h o r i t y)层

33、和监管节点S P(S u p e r v i s e eP e e r)层,引入“投诉 和“C A 监管 机制,采用分布式的网络拓扑结构来构建S P 层,S P 层用于构建和管理分布式C A 体系。设计密钥管理方案以及证书管理方案,设计安全的点对点通信机制。对模型进行分析和仿真,近一步证明模型具有较好的安全性和均衡负载的能力。最后实现了模型中的关键功能,并介绍了各种数据结构和重要的函数接口。1 5 论文的组织本文的主要目的是提出一个新的基于P K I 的P 2 P 网络通信安全模型。全文分为六章。第一章为绪论,介绍了P 2 P 网络的背景以及P 2 P 通信安全模型的研究现状和不足,并总结了本

34、文所做的主要工作。第二章介绍了P 2 P 网络的拓扑结构以及各种密码算法、P K I 模型、C A 技术等。第三章和第四章是本文的重点和核心所在。第三章研究和设计了通信安全模型的网络体系结构以及工作流程。第四章设计了密钥管理方案、证书管理方案以及点对点安全通信机制,并对模型进行仿真和分析,进一步论证模型的安全性和均衡负载的能力。第五章是对模型所提出的关键功能进行了实现,给出了各种数据结构以及主要函数。最后,在第六章进行了总结和展望,希望通过以后的工作,能够使该安全模型更加完善,应用到不同的系统中去。浙江工业大学硕士学位论文第2 章P 2 P 网络拓扑结构以及P KI 体系2 1P 2 P 概述

35、近年来,P 2 Pn 棚已经成为热门话题之一,P 2 P 中的“P e e r 一词在英语里有“对等者和“伙伴”的意思,所以,从字面上,P 2 P 网络可以理解为对等网络。在国内,大多数人都将P 2 P 翻译成“点对点 或者“端对端,学术界则统一称为对等计算。从计算模式上来看,P 2 P 打破了传统的C l i e n t S e r v e r 模式,在P 2 P 网络中的每个节点的地位都是对等的。每个节点既充当服务器,为其他节点提供服务,同时也是客户端,享受其他节点提供的服务。客观地说,P 2 P 这种计算模式并不能算是一种新技术,自从上个世纪7 0 年代网络产生以来这种计算模式就已经存在

36、了,只不过当时的硬件条件、传播速度和网络带宽阻碍了这种计算模式的发展。9 0 年代末,随着互联网的普及、网络带宽以及计算机计算能力和存储能力的提升,P 2 P 技术又重新进入了我们的生活,并且带来了一场网络技术的革新。目前,许多基于P 2 P 技术的应用都给人们的生活带来了极大的便利。2 2P 2 P 网络拓扑结构网络拓扑结构是指分布式系统中各个计算单元之间的物理或逻辑的互联关系,节点之间的拓扑结构一直是确定系统类型的重要依据n 2 瑚。目前,在互联网中应用的P 2 P 系统大多采用集中式、层次式等拓扑结构。其实,因特网就是世界上最大的非集中式的网络,但是以往所开发的一些网络应用系统都是完全集

37、中式的系统,许多w e b 应用都是依赖于集中式的服务器系统的。当前,许多采用集中式拓扑结构的网络系统都面临着存储负载过大、网络带宽受限制、拒绝服务D O S(D e n i a lo f S e r v i c e)攻击等这些迫切需要解决但是又难以解决的问题。而基于P 2 P 网络的系统主要采用非集中式的网络拓扑结构,通常不会存在以上这些问题。根据拓扑结构我们可以将P 2 P 网络划分为四种拓扑结构形式:(1)中心化拓扑(C e n t r a l i z e dT o p o l o g y)(2)全分布式非结构化拓扑(D e c e n t r a l i z e dU n s t r

38、u c t u r e dT o p o l o g y)(3)全分布式结构化拓扑(D e c e n t r a l i z e dS t r u c t u r e dT o p o l o g y)(4)半分布式拓扑(P a r t i a l l yD e c e n t r a l i z e dT o p o l o g y)一6 一浙江工业大学硕士学位论文2 2 1 中心化拓扑中心化拓扑“2 1 最大的优点是维护简单,开销小,资源发现效率高。由于资源的发现依赖中心服务器的目录系统,所以资源发现算法效率很高,并且能够实现复杂查询。最大的缺点是与传统的客户机服务器结构相似,存在单点瘫

39、痪的潜在危险,还存在访问的“热点”现象和版权纠纷等相关问题。中心拓扑结构是第一代P 2 P M 络采用的结构模式,经典的应用就是M P 3 共享软l N a p s t e r。N a p s t e r 是最早出现的P 2 P 应用系统之一,并非常快速的成长起来。N a p s t e r 是使用一个中央索引服务器来保存所;旁 N a p s t c r 用户上传的M P 3 音乐文件的索引和存放位置的信息。当用户需要下载音乐时,首先与N a p s t e r q,央索引服务器连接,然后在中央索引服务器上检索需要查找的文件,根据服务器返回的存有该文件的用户信息,直接与文件的所有者建立连接,

40、获取文件。N a p s t c r 实质上并非是纯粹的P 2 P 系统,它的工作原理如图2 1 所示。N a p s t B r首次实现了将文件查询与文件传输的分离,有效地节省了中央服务器的带宽消耗和服务器的负载,降低了文件的传输延时。图2 一l中心化拓扑结构图但是,中央化拓扑结构的这种模型仍然存在以下问题:该模型的最大缺点就是会造成单点瘫痪,一旦中央索引服务器瘫痪将导致整个网络的崩溃,因此该结构的可靠性和安全性都较低。其次随着用户的增多和网络规模的扩大,浙江工业大学硕士学位论文对中央索引服务器的性能要求也将越来越高,并且维护和更新的费用也会增加。由于版权问题,服务提供商将被追究法律责任。综

41、合该结构的优缺点,中心化拓扑模型比较容易管理和控制,适合在小型网络中使用,而不适合大型的网络应用。2 2 2 全分布式非结构化拓扑全分布式非结构化拓扑n 1 的P 2 P 网络是在重叠网络(O v e r l a y N e t w o r k)中采用了随机图的组织方式,节点度数服从P o w e r-l a w 规律(幂次法则),从而能够较快发现目的节点,面对网络的动态变化体现了较好的容错能力,因此具有较好的可用性,同时可以支持复杂查询,如带有规则表达式的多关键词查询,模糊查询等口。著名的G n u t e l l a 口2 矧就是这种拓扑结构的典型案例。准确地说,G n u t e l l

42、 a 不是特指某一款软件,而是指遵守G n u t e l l a 协议的网络以及客户端软件的统称,目前基于G n u t e l l a 网络的客户端软件非常多,著名的有S h a r e a z a、L i m e W i r e 和B e a r S h a r e 等口羽。G n u t e l l a 和N a p s t e r 最大的区别在于G n u t e l l a 没有中央索引服务器,每个用户在G n u t e l l a 网络中都是对等关系,既作客户机又是服务器,所以被称为对等机S e r v e n t(S e r v e r+C l i e n t 的组合),所以

43、它是更加纯粹的P 2 P 系统。在文件检索方面,它与N a p s t e r 也不相同。在G n u t e l l a网络的发展初期,它主要采用基于完全随机图的F l o o d i n g 搜索算法。F l o o d i n g 的工作流程:当一台计算机要下载一个文件,它首先以文件名或者关键字生成一个查询,并把这个查询发送给与它相连的所有计算机,这些计算机如果存在这个文件,则与查询的机器建立连接,如果不存在这个文件,则继续在自己相邻的计算机之间转发这个查询,直到找到文件为止。为了控制搜索消息不至于永远这样传递下去,一般通过T T L(T i m eT oL i v e)的减值来控制查询

44、的深度口。虽然F l o o d i n g 的这种搜索算法方式可以通过1 v r L 值来控制查询的深度,但是随着网络节点的不断增多和网络规模不断扩大,这种方式将会消耗大量的网络带宽,从而造成网络中部分低带宽节点因网络资源过载而失效。所以在G n u t e l l a 网络发展的初期,存在比较严重的分区和断链现象,即一个查询访问只能在一部分网络中进行,因此网络的可扩展性较差。为了解决这些问题,许多研究者在F l o o d i n g 算法的基础上进行改进,提出很多新的算法,如R a n d o mw o r k、D y n a m i cQ u e r y 等方法。全分布式非结构化网络是

45、一个完全随机图,网络中的节点之间的结构无规则可寻,所以使得系统的性能不能够得到保证,存在查询的结果不完全,查询速度较慢,查询使用的算法消耗网络带宽大,系统扩展性差等问题。但是这种结构具有容错性好,支持复杂查询,一8 一浙江工业大学硕士学位论文不会单点瘫痪等优点。2 2 3 全分布式结构化拓扑全分布式结构化拓扑的P 2 P 网络主要是采用分布式散列表D H T(D i s t r i b u t e dH a s hT a b l e)来组织网络中的节点n。D H T 是一个由广域范围大量节点共同维护的巨大散列表。散列表被分割成不连续的块,每个节点被分配给一个属于自己的散列块,并成为这个散列块的

46、管理者。在D H T 中,每个对象的名字或关键词通过散列函数被映射为1 2 8 位或1 6 0 位的散列值。D H T 起源于S D D S(S c a l a b l eD i s t r i b u t eD a t aS t r u c t u r e s)m 1 研究,G r i b b l e 等实现了一个高度可扩展,容错的S D D S 集群。D H T 类结构能够自适应节点的动态加入和退出,有着良好的可扩展性、鲁棒性、节点I D 分配的均匀性和自组织能力。由于重叠网络采用了确定性拓扑结构,D H T 可以提供精确的发现。只要目的节点存在于网络中,D H T 总能发现它,使得发现的

47、准确性得到了保证,经典的案例有T a p e s t r y,P a s t r y,C h o r d 和C A N 啪1。2 2 4 半分布式拓扑半分布式拓扑结构2 矧(H y b r i dS t r u c t u r e),也可以称作混合模式,融合了中心化结构和全分布式非结构化拓扑的优点,选择处理能力强、存储容量大、带宽大的节点作为超级节点口刀(S u p e rN o d e s 或H u b s),每个超级节点都存储了网络中部分节点的信息。搜索时,查询请求先在超级节点之间转发,然后超级节点将查询请求转发给子节点。半分布式拓扑结构也是一个层次式结构,分为两层,上层是由超级节点构成一

48、个高速转发层,下层则由超级节点所负责的普通节点构成。一9 一浙江工业大学硕士学位论文超绂节点图2-2 半分布式拓扑结构半分布式拓扑结构具有商效、易扩展、易管理等特点,但是对超级节点的依赖性大使得超级节点易受到攻击,从而容错性也较差。2 3 密码算法研究2 3 I 对称密钥算法对称密钥算法是指通过加密密钥就可以很容易地计算出解密密钥,反之亦然”。通常,对称密钥算法中的加密密钥就是解密密钥。由于对称密钥算法中的加密解密密钥是可以互相计算出来的,所以在双方建立安全信道之前,就必须通过某种方法获得密钥,获得密钥方法的安全性决定了密钥的安全3。对称算法的加密可以表示为:E k(M)=C(2-1)对称算法

49、的解密可以表示为:D k(C)=M(2 2)对称密钥算法可以根掘分组的长度分为两类。一类算法是对明文中的单个位(或字节)加密,称为序列算法。另一类算法是对明文的一组位加密,称为分组算法”。目前,在使用对称密钥算法的时候,典型的密钥长度为6 4 位,这个长度不仅足以防止分析破译,而且方便使用。l o口lIlh。口自口lllx虱劐下圄崮一;蚕刭浙江工业大学硕士学位论文对称密钥算法具有如下的特性:D k(E k(M)=M(2-3)常用的对称密钥密码技术的加密方案主要有5 个部分,如图2 3 所示:明文M密文C密钥K密钥K密文C图2 3 使用对称密钥加密解密明文M其中,明文肘表示需要加密的原始信息。加

50、密机删表示加密算法,它以密钥和明文为参数,输出的结果是密文。密钥朦示加密与解密的算法,作为加密机和解密机的参数输入。密文C 表示对明文加密后的密文,是加密机的输出结果。解密机肼倒表示解密算法,它以密钥和密文为参数,输出结果为明文。可以看出,对称密钥算法具有高效、破译难度高和简便等优点。但是,对称密钥算法也有着以下几个方面的缺点:一方面,由于对称密钥算法中的加密解密密钥是可以互相计算出来的,因此,密钥的传递成为了对称密钥算法中最薄弱、最重要的环节。在实际应用中,由于密钥传递的困难使得密钥的更新周期比较长,从而给增加了攻击者破译密钥的可能性。另一方面,在对称密钥算法中,对密钥管理存在很大的困难。在

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁