田 静
(辽宁警察学院,辽宁 大连 116036)
云计算中几种身份认证技术的比较分析
田静
(辽宁警察学院,辽宁 大连 116036)
身份认证解决云计算中信息安全威胁的重要手段之一。身份认证的本质是根据用户所知道的东西、拥有的东西或所具有的生物特征来确认用户身份。现有的使用密码技术的身份认证技术主要由三种:基于公钥基础设施(PKI)的、基于组合公钥(CPK)的、基于身份加密(IBE)的。文章通过几种身份认证技术的原理以及特点的对比,分析出各自的优势。
身份认证技术;PKI;CPK;IBE
云计算具有庞大的用户量,所以服务提供商必须具有同时处理多租户的能力,保证每个用户只能访问自己存储的数据、使用为其分配的存储资源以及访问其权限范围内的应用程序。云服务提供商若想安全地提供这些服务,那么必须使用严格的身份认证机制。假如服务提供商的身份认证方面的管理机制设计不完善,或者存在安全漏洞,则恶意人员盗用用户帐号就会变得容易,甚至可能进一步明目张胆的窃取用户数据。所以,身份认证是安全云计算的基本功能和首要屏障。同时云服务提供商和消费者对云环境中的安全问题都很关注。
云计算环境下出现的安全问题如:云计算的滥用恶用、资源共享产生的问题、窃取账号盗用服务、数据泄漏等,因此在身份认证、密钥的管理方面有了更高的要求。如果想仅仅依靠管理上的控制来解决这些安全风险是比较困难的,必须采取技术的手段,而密码学是一门经久不衰的学科,是保障信息安全的核心手段,可以对云计算中安全问题的防护提供有效的技术保障[1]。现有的使用密码技术的身份认证技术主要有三种:基于公钥基础设施(PKI)的、基于组合公钥(CPK)的、基于身份加密(IBE)的[2]。
PKI是基于公钥技术实现电子商务安全的具有普遍性的安全基础设施,能够保障网络信息间传送的真实性、安全性、不可抵赖性和完整性[3]。它能够提供数字签名服务和公钥加密,如果某个机构采用了PKI管理证书和密钥就可建立安全的网络环境。PKI由数字证书、证书发放机构(CA)、公开密钥密码技术和安全策略等组成,最终目的是管理证书和密钥。利用PKI框架每个用户可以拥有一对密钥对,公钥随机产生,私钥由权威机构或用户本身生成,可信第三方可以将用户其它信息和公钥捆绑签名,形成数字证书,证书可以存储在公开目录库中,目的用于用户获取公钥并查询数字证书真假。
IBE 是基于身份加密的一种体制,利用用户身份实现身份认证管理的加密算法[3]。在IBE中,用户身份标识由任意字符串(如用户的邮件地址或名字等)来表示,发送通过接收方的身份信息得到公钥信息,用户无法自己产生私钥,私钥必须由可信第三方机构(如私钥生成器 PKG)生成,与PKI相比,IBE简化了公钥证书的管理问题。
CPK是一种组合公钥的加密算法,英文Combined Public Key的缩写,其优势是利用很少的资源可以生成大规模密钥。CPK的理论依据是 ECC 密钥复合定理。密钥分类共分为标识密钥、分割密钥和组合密钥三类。
3.1标识密钥
组合矩阵包括公钥矩阵和私钥矩阵。矩阵用(Ri,j)或(ri,j)表示,i=1..h,j=1..32。r是指小于n的随机数。公钥矩阵是公开变量,由私钥矩阵生成,即G=(xi,j,yi,j)=Ri,j。私钥矩阵是私密变量,(ri,j)用于生成私钥的。
标识ID到组合矩阵坐标的映射利用Hash函数将标识ID变换成YS序列来完成。
YS =Hash(ID)= w1,w2,…,w34;w字长等于k比特,k值由矩阵行数h决定。w1至w32依次代表矩阵的行坐标,w33和w34代表矩阵的分割密钥坐标。
标识私钥(isk)在密钥管理中心(KMC)中完成计算。假设第i行对应的行坐标用wi表示,标识私钥为isk,那么私钥通过有限域Fp的倍数加法实现:
公钥计算则通过椭圆曲线E上的倍点加法实现:
3.2分割密钥
分割密钥只以公钥形式存在,从分割密钥序列(SPKi)中选取,由YS序列中的w33,w34代表。分割公钥序列SPKi以文件形式出现或记录到CPK-card。
3.3组合密钥
标识密钥和分割密钥可以复合形成组合密钥。假设分割私钥是ssk,实体Alice的组合私钥cskAlice由密钥管理中心(KMC)计算完成:cskAlice=(iskAlice +sskAlice)mod n,组合私钥cskAlice记入CPK-card,同时删除分割私钥sskAlice。
组合公钥由各签名方计算完成:CPK Alice=IPK Alice+ SPK Alice。
CPK中系统安全性完成取决于密钥,私钥安全性类似ECC密码本身[5]。实体私钥间没有线性关系,因为一个私钥对应一个随机数序列。用户分发私钥存储在硬件芯片上,如果想要非法得到用户的私钥,只能通过解剖硬件芯片的方式,难度巨大。每个实体都有一个密钥,更新密钥随机产生,系统密钥是在相互独立的随机数序列上产生。
CPK的主要优势是占用存储空间小、计算速度快、带宽要求低。现对常用认证系统CPK、PKI和IBE,根据各自的特点进行对比,如表1所示。
表1 CPK与PKI、IBE特点对比
目前针对身份认证系统的设计大都基于PKI技术,PKI缺点主要有在线运行时证书目录的维护量较大、认证可靠性依靠CA认证链及不能产生大规模公钥等。利用PKI进行云计算平台的身份认证,那么云环境中海量的用户公钥信息势必会导致LDAP目录库维护量巨大,密钥传输和公钥信息获取方面需求量变大,从而运行成本提高。在PKI机制中,可信机构CA由认证链构成,用户实现一次身份标识认证需要多个CA认证,保证多层CA间相互信任关系是PKI技术的难点[2];PKI用户的所有公钥信息都存储在LDAP目录库中,通过LDAP目录提供查询方式来完成身份证书的分发管理,用户增数量的增多会导致LDAP目录维护数量增多,这也是PKI技术的瓶颈。
IBE机制下,用户公钥不需要进行分发,用户从可信第三方机构获取私钥,更换私钥也相对PKI简单,并且不需要用户自己保存私钥,所以私钥泄露的问题很容易避免,并且对于存储空间的要求不高。因为身份标识认证不是由CA认证链完成,CA认证链层层传递的问题能够避免,所以IBE的认证过程中所涉及的计算量不大。但是可信第三方机构确保将私钥安全发送给用户是IBE技术的难点;如果用户数量巨大,身份标识认证过程中接收方向第三方机构证明自己的身份会变得更加复杂,同时所有用户寻找同一个PKG进行生成和查询密钥工作会变得更加繁琐。IBE密钥管理中部分安全机制的缺陷导致在规模性较大、安全性较高的军事通信和电子政务中难以应用。
在CPK机制中,公钥和私钥是通过选择及组合公私钥矩阵中的元素而产生,能够完成大规模密钥的生产及分发工作;密钥管理中心能够生成大规模的用户公私钥,在面对云环境中的海量用户时可以实现大规模的密钥分发;CPK使庞大的CA认证管理得到了精简,从而使认证层级减少,简单的一次操作即可完成对所有用户公钥的认证,从而使所需的存储空间变小;CP的用户钥由用户名唯一确定,从而实现了认证证书和用户名间的一一对应,所以非法用户并不能通过伪造公钥证书的方式来获取其私钥。
[1] 罗俊.采用加密机制在云计算环境中进行访问控制[J].信息安全与通信保密,2012(11):44-46.
[2] 赵小伟,王绍斌.基于标识算法的密钥管理体系和CPK认证[J].信息安全与通信保密,2007(6):200-202.
[3] 崔杰克.基于CPK的认证及密钥管理技术研究[D].哈尔滨:哈尔滨工业大学,2010.
[4] 南湘浩.CPK 组合公钥体制(v8.0)[J].信息安全与通信保密,2013,34(3):39-44.
[5] 南湘浩.CPK 密码体制与网际安全[M].北京:国防工业出版社,2008.
Comparative analysis of several authentication technologies in cloud computing
Identity authentication is one of the important means of information to solve security threats in cloud computing. The nature of Identity authentication is based on user what you know, have or have biological characteristics to identify the user identity. The use of existing password authentication technology is mainly composed of three types: based on public key infrastructure (PKI), based on combined public key (CPK), identity based encryption (IBE). In this paper, several kinds of identity authentication technology principle and characteristics of contrast, analysis of their advantages.
Identity authentication technology;PKI;CPK;IBE
TP393.08
A
1008-1151(2016)03-0010-02
2016-02-11
2015年度辽宁警察学院科研基金项目“公有云计算环境下公安敏感数据的防泄漏技术研究”(2015lnpckyjjxm015)。
田静(1982-),女,辽宁朝阳人,辽宁警察学院职业教育部讲师,硕士研究生,研究方向为数据安全。