当前位置:文档之家› 关于信任模型的介绍及讨论

关于信任模型的介绍及讨论

关于信任模型的介绍及讨论刘升平19901044shpliu@摘要鉴于信任或信任关系在安全系统中的广泛应用,本文介绍近年来提出的信任模型,重点介绍了BBK-Scheme,因它能较好地解决世纪问题,并已在学术界引起广泛关注。

本文举例说明了它的应用,并分析了它的缺点及有待改进的地方。

关键词信任,信任模型,BAN-Logic, BBK-Scheme,一,引言在基于Internet的分布式安全系统中,信任和信任关系扮演了重要的角色.如, 作为分发公钥的KDC(Key Distribution Center) 的用户必须完全信任KDC,相信他是公正和正确的,不会与特殊用户勾结,也不会犯错误.有时,一个被用户信任的实体可以向用户推荐他所信任的实体,而这个实体又可以推荐其他的,从而形成一条信任路径.直观地讲,路径上的节点越远,越不值得信任. 所以,有必要引进信任模型。

二.信任的定义假设在一个组织中,有两个系统管理员,各自管理自己的系统,也相互尊重个人的技能.每个管理员都信任自己的和对方的系统,尽管信任程度可能相同,但信任机制完全不同.前者是基于对自己系统的完全控制,这是理性的;后者是基于对对方的相信,这是感性的.据此,我们定义感性信任某个实体是指相信它不会有恶意的行为,理性信任某个实体是指相信它能抵抗任意恶意的攻击。

三,理性信任模型BAN-Logic 和安全评价标准(Security Evaluation Criteria)是两种常用的模型,本文不打算详细介绍,有兴趣的读者请分别参考文献[BAN89],EC[92].四.感性信任模型1.背景:目前大多数安全系统需要一个实体完全信任或不信任另一个实体,而不能限制在某一能力或程度上。

而且,信任关系使用层次模型,例如,实体A需要信任一个远程的认证服务器D,它可以请求已经信任的服务器B来推荐D,如果B 不信任D,它可以请求另一个服务器,直到建立此信任关系。

但是,如果在通往D的路径中,有个实体是A不信任的,则D永远得不到A的信任。

为了克服这问题, Yahalom, Klein ,and Beth[Yah93] 定义了几种信任类,考虑了实体之间的信任关系,并放弃实体之间的固定层次关系,而采用了信任继承的算法。

本文要介绍的BBK-Scheme采用类似的方法。

另外,信任程度是有差别的,在PGP中,对一个公钥的信任值可以是不认识(Unknown),不信任(Untrusted),接近信任(Marginally Trusted),完全信任(Complete Trusted),对自己的公钥是最高信任(Ultimate Trust).但这非常粗糙. BBK-Scheme 首先由T.Beth,M.Borcherding,B.Klein三人在1994年提出的,它赋与信任一个实数值v (v∈[0,1]),零代表完全不信任,一代表完全信任。

这样,实体可以设置信任的阈值来确定是否值得信任。

2.模型定义:假设分布式系统包含一些可通过连接互相通讯的实体,每个实体有唯一的标识,有能够用来认证的私有信息,并且能够生成,读写任意连接上的任意信息。

实体还有计算能力,如信息的加密和解密。

具有认证其他实体能力的实体称为认证服务器(Authentication Server).为了描述对实体的信任程度,定义成功/失败经历次数(Numbers of Positive/Negative Experience),这个值在每次与所信任的实体的事务处理完后加一或减一。

另外,信任类(Trust Class)是指某一特定的任务,例如,密钥生成,时钟同步。

在 BBK-Scheme 中,信任值的估计都是针对某一特殊信任类的。

3.直接信任和推荐信任:我们把信任分成直接信任(Direct Trust)和推荐信任(Recommendation Trust)两类,直接信任是指一个实体相信另一实体完成某一任务(信任类)的能力,两实体之间可能有推荐路径,也可能没有。

推荐信任是指一个实体相信另一实体推荐别的实体的能力,推荐信任值越大,实体对另一实体推荐的实体信任程度越高。

直接信任可表示为:DTrust x seq (P,Q )= V dP直接信任Q当且仅当P对与信任类x知道的全是成功经历,seq 是P到Q的推荐路径上节点的集合,没有推荐路径时,seq是空集。

V 是对Q当被信任时表现好坏的估计,可用下式计算:V d(P)=1-a p 0<a<1其中,p是成功经历次数(Numbers of Positive Experiences),a 是考虑信任程度的阈值,它开始时为整个系统选定。

a越大,要达到高的信任度,需要多次成功经历。

假设a=0.8,信任值最少时0.9,则p至少是9.推荐信任可表示为:RTrust x seq (P,Q)=V r with path Sp and target StP推荐信任Q 当且仅当P对于信任类x相信Q推荐其他实体的能力,St是Q可以推荐的实体的集合。

Sp是Q到它推荐的实体的推荐路径集合。

给出成功经历次数p和失败经历次数n,推荐信任值可有下式计算:V r(p,n)=1-a p-n如果 p>n;否则 Vr(p,n)=04.信任关系推导假如A推荐信任B,即A信任B 的推荐能力,B推荐c,那A 对B的直接信任值和推荐信任值分别是多少呢?有以下规则:规则一:RTrust x seq1 (P,Q)= V r with path Sp and target St∩ DTrust x seq2(Q,R)=V d∩ R∈St∩ x∈seq2 => x∈Sp∩┓x∈{P}∪seq1=> DTrust(P,R)x seq3= V r* V d其中,seq3=seq1∪{Q}∪seq2 ,V r* V d=1-(1- V d)Vr要使存在推导,R必须可由Q推荐,即R∈St,同时,如果x在Q到R的推荐路径上,由Sp定义知,x属于Sp,且x不能是P或属于seq1,否则有循环推荐现象,这是BBK-Scheme力图避免的。

规则二:RTrust x seq1 (P,Q)=V1 with path S p1 and target S t1∩RTrust x seq2 (P,Q)=V2 with path S p2 and target S t2∩x∈seq2∪{R}=>x∈S p1┓x∈{P}∪seq1=> Ptrust(P,R) x seq3= V r·V d with path S p1∩S p2 with target S t1∩S t2其中,seq3= seq1∪{Q}∪seq2如果存在A到C 的多条推荐路径,取平均值是一种可行的办法。

五.应用:如果用户想找到一个值得信任的服务器,如密钥分发中心(KDC),即对于信任类x,找一个直接信任值至少为v的实体。

我们可根据上述模型实现。

考虑如下信任推导关系集:R Trust x seq1 (A,B)=V1 with path S p1 and target S t1RTrust x seq2 (B,C)=V2 with path S p2 and target S t2DTrust x seq (C,D)=V3为计算方便,引入函数*的反函数☉,定义如下:V2☉V1 =1-(1- V2)1/v1对V1 >0,有如下关系:(V1 *V2)☉V1= V2实体a考虑要b 推荐一个信任值至少为v的实体,故向b发送消息:A→B:{A,B,T, S p1 , S t1 ,V☉V1,x}并用b的公钥加密后,再用A 的私钥加密,以保证消息发送的安全性,其中t是时间戳,V☉V1是b 对所推荐实体的至少的直接信任值。

因b没有直接信任的实体,故要请求c 推荐,他对c 发送如下消息:B→C:{B,C,T’, S p1∩S p2 , S t1∩S t2 ,(v☉V1)☉V2,x}同样,用C的公钥加密后,再用B 的私钥加密。

C 比较V3和(v☉V1)☉V2的值,如果大于,则推荐D给B,如果D不在B 的不信任集中,则B通知A 已找到D。

如果小于,则继续用同样办法搜索,直到找到为止。

如果用户收到一个实体签名的消息,假设推荐路径已经给出,则用户可根据路径上的节点计算出实体的直接信任值,来判断消息的可信任程度。

六.BBK-Scheme 的分析1.长期效果对于直接信任,因只要有一次失败的次数,则不被信任。

经过一段时间后,信任值只会增加,这意味着几乎绝对的信任或完全的不信任。

这一点可被恶意的实体利用,它可以先合作一段时间,以积聚较大的信任值,然后做致命性的破坏。

对于推荐信任,考虑了失败经历次数,即使经过一段长的时间,信任值仍可能不高。

2.推荐信任从计算新的直接信任值可以看出,如果V d 趋向1,则V r* V d趋向1,而不管V r值是多少。

例如,A信任C 的值是1,B对A的推荐信任值是0.1,即B认为A的推荐信任能力是很差的,但如果A向B 推荐C,则B对C的直接信任值也是1。

这有些不合常理,如果系统完全依靠这种安全机制,对C的恶意操作是难以幸免的。

七.参考文献:[BAN89] Michael Burrows,Martin Abadi, Rioger Needham. A logic of authentication.Technical report. DEC systems Research Center, Feburary 1989. ResearchReport 39.[EC92] EC. Information Technology Security Evaluation Criteria(ITSEC). The European Commission,1992.[BBK94] T.Beth,M.Borcherding,and B.Klein. Valuation of trust in open networks. In ESORICS94, Brighton,UK,November 1994.[Jos97] Audun Josang . Prospectives for Modeling Trust in Information Security.Information Security and Privacy. Lecture Notes in Computer Science 1270.SpringerPress,1997.[Bor95] Birgit Borcherding, Covered Trust Values in Distributed Systems. Communication and Multimedia Security. Chapman & Hall Press, 1995.[Yah93] Trust Relationships in Secure Systems----A Distributed Authentication Perspective,in Proceedings of the 1993 IEEE Symposium on Research in Security and Privacy.。

相关主题