APP下载

基于P2P网络分布式数字签名系统研究

2011-11-13程鸿芳胡博

巢湖学院学报 2011年3期
关键词:数字签名私钥门限

程鸿芳 胡博

(芜湖职业技术学院,安徽 芜湖 241000)

基于P2P网络分布式数字签名系统研究

程鸿芳 胡博

(芜湖职业技术学院,安徽 芜湖 241000)

计算机高速的发展,网络安全也被受人们的关注,特别是网络服务、网络交易等领域的安全问题,使得数字签名技术应用越来越广泛。本文引入了门限密码的思想来设计基于P2P环境的分布式数字签名平台,整体采用有可信中心的安全增强的基于椭圆曲线门限数字签名方案。实验证明该系统具备高密钥安全性和高系统可用性。

分布式;数字签名;P2P

1 引言

近年来,P2P(Peer-to-Peer)对等网络的广泛使用,已经成为Internet中最重要的应用系统之一。P2P不同于传统的Client/Server(C/S)模式,P2P网络节点具有分散性、动态性、自治性、自组织性、异构性等特点[1](P136),使得 P2P 网络系统需要在没有中心节点的情况下,提供数字签名变得非常困难,数字签名密钥的分发也面临安全问题。目前,国内外计算机学界把研究P2P环境中数字签名作为重要的课题之一。因此,研究P2P环境的分布式数字签名具有重要意义。

2 数字签名系统的方案的建立

本文提出整体采用有可信中心的安全增强的基于椭圆曲线门限数字签名方案,利用P2P网络的节点完成数字签名服务。

2.1 系统框架图

2.2 系统说明

2.2.1 上级 CA 节点服务器

传统的CA服务掌握者系统的密钥,而在P2P网络中,由于P2P网络的特点,分布式的节点结构安全性要比集中式CA低,如果每个单独节点都保存有完整的CA私钥,则攻击人员只要获得其中一台CA服务器的私钥,即可只陷该CA服务器,这样就可以攻陷整个系统。为了避免这种情况,经常采用容错领域常用的(n,t)门限技术[2](P1581),将密钥分成子密钥分发到各个节点服务器中,假如攻击者攻击其中的一台服务器,只能获得密钥的一小部分而不能重构出完整的密钥,这样确保密钥的安全性。首先上级CA生成公私钥对P和S,采用门限密码共享技术将私钥S分解为 n份子密钥 Si(i=1,…,n),只有合成至少 t份子密钥(t<n)才能重构完整的CA私钥,任意少于t份子密钥均无法得出CA私钥,这种方法的安全性是与攻击者计算能力无关的。

根据系统平台整体框架图2所示,该系统整体由上级CA服务器 (权威节点)、升级服务器、Share节点(具有以一定信用度的节点)和Combiner服务器几部分组成。上级CA是一个非常重要的节点,和传统PKI方案中的CA一样,上级服务器负责产生掌握整个系统中唯一完整私钥和公钥,并负责产生子密钥,并将子密钥分发到各个Share节点上。和传统PKI方案中的CA不同之处,本方案中上级服务器CA只负责产生密钥、分发子密钥,并不保存自己的私钥,而是通过秘密共享方式存储到子服务器。在系统平台中,上级服务器CA是P2P网络的节点之一,它根据ErgenRep 全局可信度模型[3](P142),从中选取信任度最高的节点称为权威节点作为上级CA节点。由于上级服务器是整个系统中唯一掌握完整私钥的,因此只有在分发子密钥时才会在线,平时都是离线状态。同时上级服务器CA还负责构建P2P节点网络和节点Combiner的建立与维护。

2.2.2 Share 节点服务器

在系统执行的过程中,上级CA要在P2P网络中找n个peer节点作为Share CA,上级CA根据其历次交易的满意次数和交易不满意次数给相邻节点打分记作信任度,从中选择信任度较高的节点。这些节点不仅要求是较可信的,而且拥有证书,长时间在线的。

根据PDDSS系统框架图2所示,PDDSS系统由P2P网络节点(信任节点)和Combiner服务器组成两层结构,其中一个Combiner服务器对应t个Share节点,一个Combiner服务器和t个Share节点构成一个组[4](P54)。系统就由很多个这样的组构成。根据ErgenRep全局可信度模型,由节点之间的满意度选取信任度较高的节点作为Share节点。采用这种两层结构能够起到了节点隐藏的作用,只有Combiner节点才知道Share节点的位置,Combiner节点保存了Share节点的地址,并且Share节点之间也都不知道其他节点的地址。同时这种两层结构解决了原来算法固有的密钥管理的问题,提高了系统的安全。每一个子密钥被一个信任节点保存,任意一个子密钥都可以和其它t-1个信任节点的对应子密钥构成一个签名证书。上级CA服务器负责产生和分发子密钥,每一个子密钥被一个Share节点保存,最后由Combiner服务器组合这t个子签名,计算出完整的签名证书。

2.2.3 Combiner节点服务器

Combiner服务器在系统中是一个特殊而又重要的节点,在P2P网络中有多个Combiner节点,它不是P2P网络中的peer节点,而是由网络服务提供商管理的节点。Combiner服务器长期在线,用户向它发出请求,负责接收用户向它发出请求,将待签消息发给子节点服务器,并重构出完整的签名证书给用户。上级CA根据模型提供了信任度确定了n个Share CA节点后,就给每个Combiner服务器发送包含其中t个Share CA节点的地址列表,这个地址列表通过加密和签名之后传送给Combiner节点。每个Combiner节点都维护一个这样的地址表,且每个Combiner服务器所包含地址尽可能不相同的子节点服务器[5](P356)。

Combiner服务器组合这t个子签名,算出完整的签名证书Md,传送给用户。在签名的过程中,当需要签名信息M被用户发送给Combiner服务器,由Combiner将M传送给t个信任节点,每个信任节点利用自己的子密钥di签名,然后将签名的信息传回Combiner,最后Combiner计算得到签名证书。若签名不成功,用户可以选择下一个Combiner签名。系统假使有t个Combiner节点,则信任节点总数 n 至少为 t2个[6](P21)。

2.2.4 升级服务器

根据ErgenRep全局可信度模型,从中选择信任度次于上级CA服务器的信任度的节点作为升级服务器节点。升级服务器主要负责在密钥升级阶段分发密钥升级组份,也就是重新分配门限值。在分发的过程中,和上级服务器分发子密钥和地址表一样,密钥升级组份用升级服务器的私钥加密,然后用子节点的公钥签名。组份升级服务器和上级CA服务器一样,平时都是离线的,只有在升级时分发密钥升级组分时才上线[7](P150)。升级服务器不掌握任何签名私钥或子密钥信息,负责分发密钥升级组份,重新分配门限值,且整个过程中不传输子密钥,由share节点直接算出新的子密钥。

3 实验系统平台建立,仿真,测试,结果分析

3.1 实验系统平台建立

图3 实验系统平台

如图3,实验平台由若干台计算机 (至少5台)组成,这些计算机负责不同的功能:

3.1.1 用户计算机:即一台PC机,用户事先保存加密的文件。用户计算机与server计算机之间互相传送信息,用户向服务器发出签发证书申请,并上传自己的公钥等信息。

3.1.2 server计算机:为一台性能较高的PC机,server服务器在实验平台中实现的功能:1.上级服务器CA:完成认证功能,当接收到用户的申请,将用户公钥信息和一个唯一的证书号一同发给Share节点,并根据算法把密钥分解成子密钥发给Share节点。2.Combiner服务器:接收t个Share节点的子签名,重构出签名证书,并将认证信息传给用户计算机。3.升级服务器:周期性发出子密钥升级的组分。

3.1.3 Share服务器:为一组PC服务器,组成一个P2P网络结构。和server服务器共同组成一个PDDSS数字签名系统。负责将server服务器发来的信息签名,并将签名信息传给server服务器。

3.2 实验平台配置

3.2.1 用户计算机:普通配置

3.2.2 Server端:CPU INTEL至强双核处理器E3120 (3.16 GHz,6MB 二 级 缓 存 内 存 )2*2GB DDR2

3.2.3 Share端:CPU INTEL至强双核处理器E3120 (3.16 GHz,6MB 二 级 缓 存 内 存 )2*2GB DDR2

3.2.4 网络:LAN局域网

3.3 测试结果与分析

在实验中,以下每个阶段我们都分别对椭圆曲线密钥长度为512位、1024位和2048位的情况进行了对比测试,时间单位为秒。

假设测试的是在无错环境下的系统性能,我们测试了系统性能和门限值之间关系。如表1所示:

表1 系统性能和门限值之间关系

此外,实验进行密钥生成测试、密钥升级测试、子密钥分发测试、PDDSS门限签名时间测试,测试对比图如图4、图5、图6、图7所示:

图7 PDDSS门限签名时间

4 小结

通过一系列的试验,测试了系统各个阶段的一系列执行效率。实验结果表明随着门限值t的增加,各种测试时间都会有所增加,但都增长不多。更高的门限值意味着更高的安全性。但是系统性能受服务器总数n的影响是很小的,但当门限值随着服务器总数的增加而增加时,系统性能下降非常快。

[1]彭蓉,崔竞松.门限签名中的部分签名验证协议[J].计算机工程,2005,31(7):136~137.

[2]王斌,李建.无可信中心的((t,n)门限签名方案[J].计算机学报,2003,26(11):1581~1584.

[3]于丹,刘焕平.一个新的(t,n)门限多级秘密共享方案[J].计算机工程与应用,2007,43(26):142~143.

[4]杨柳,钟诚,陆向艳.一个P2P门限数字签名方案[J].微计算机信息,2008,24(7):54~55.

[5]杨帆,沙瀛,程学旗.一个P2P分布式数字签名系统[J].计算机应用,2007,27(2):308~310.

[6]沈涛,马红光.网络数据加密算法研究及其应用[J].计算机工程与应用,2005,17:21~22.

[7]王尚平,侯红霞,李敏.基于椭圆曲线的前向安全数字签名方案[J].计算机工程与应用,2006,42(18):150~151.

THE RESEARCH OF DISTRIBUTED DISTRIBUTED OF DISTRIBUTED DIGITAL SIGNATURE SYSTEM BASES ON P2P NETWORKS

Cheng Hong-fang Hu Bo
(Wuhu Vocation Institute of Technology,Wuhu Anhui 241000)

With the development of computer,network security was the concerned by the people,especially network services,network transactions and other areas of security.The elliptic curve digital signature technology is used more and more widely.This paper introduces the idea of the threshold cryptography to design the environment based on P2P platform for distributed digital signatures,and the scheme use a trusted security enhancements elliptic curve based threshold digital signature in the overall.The experiment proves that the high-key security system has high system availability and performance.

distributed;digital signature;Peer-to-Peer

A

1672-2868(2011)03-0036-05

2010-12-29

安徽高校省级自然科学研究计划项目(项目编号:KJ2009B229ZC)

程鸿芳(1983-),女,硕士,安徽黄山人。芜湖职业技术学院讲师,研究方向:计算机网络与信息安全

责任编辑:陈 侃

猜你喜欢

数字签名私钥门限
清扫机器人避障系统区块链私钥分片存储方法
比特币的安全性到底有多高
基于规则的HEV逻辑门限控制策略
基于改进ECC 算法的网络信息私钥变换优化方法
浅析计算机安全防护中数字签名技术的应用
随机失效门限下指数退化轨道模型的分析与应用
基于Neyman-Pearson准则的自适应门限干扰抑制算法*
一种基于虚拟私钥的OpenSSL与CSP交互方案
基于数字签名的QR码水印认证系统
数字签名简述