云计算环境下密钥协商协议的应用与改进.docVIP

云计算环境下密钥协商协议的应用与改进.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
云计算环境下密钥协商协议的应用与改进   摘 要:   为解决现有密钥协商协议在云计算环境下的适应性问题,深入分析云计算场景对密钥协商协议的安全需求,结合现有IKEv2协议的安全性能缺陷,采用puzzle机制、密钥材料及身份信息推迟传递等手段对IKEv2进行改进,提出了一种适应云计算网络环境的密钥协商协议IKEC,有效提升了协议中响应者的抗拒绝服务(DoS)攻击能力,同时解决了中间人攻击导致发起者身份泄露的问题。还对两种协议的收敛时间进行了比较,仿真结果表明,在相同的网络规模下,IKEC协议的收敛时间低于IKEv2,并且随着客户端数量的增加,其优势逐渐明显。   关键词:云计算;密钥交换;IKEv2;拒绝服务;发起者身份隐藏   0 引言   当前阻碍云计算大规模部署应用的主要问题是其安全性[1-2]。云计算使得数据与计算资源高度集中,原有的固定安全边界变得模糊,面临一系列安全问题,包括终端的合法可信与自身安全、终端与云之间的数据传输安全、用户与用户间/用户与运维者间的数据隔离与隐私保护、海量数据的存储安全等[3]。针对云计算的一系列安全问题,当前尚无得到广泛认可的安全体系,缺乏实用化的技术手段和解决方案。   无论未来的云计算安全体系如何构建,网络传输加密将是其中必不可少的一环。云计算将原来在本地计算机(PC)中完成的计算、存储等工作远程化、集中化、虚拟化。因此,原本在PC内运行的操作控制指令、用户业务数据等信息必须在本地终端和远端的云之间通过不可信、不可控的Internet进行远程传输。为了使云计算达到至少与PC同等的安全性,防止数据在传输过程中发生泄露,网络传输加密将是必不可少的安全手段。   IPSec[4]是当前主流的网络传输加密体制,也将是云计算安全体系中首选的传输加密体制。然而其原有的互联网密钥协商协议[5](Internet Key Exchange,IKE)以及互联网密钥协商协议第二版[6](Internet Key Exchange version 2,IKEv2)存在着一定的不足,国内外学者提出了大量的优化改进方案。文献[7]在简要介绍IKEv2密钥交换协议的基础上,对IKEv2密钥协商机制的安全性进行了分析,针对其扩展认证协议(Extended Authentication Protocol,EAP)交换繁琐且身份信息易暴露、假冒证书攻击和安全隧道非授权访问等安全问题,分别提出了相应的优化建议;文献[8]针对IKEv2协议的EAP认证方式问题,引入了混合认证的方案,来克服数字证书或预共享密钥单独使用时所存在的不足,增强了协议的灵活性和可扩展性;文献[9]对协议抵御中间人攻击、拒绝服务(Denial of Service, DoS)攻击和完美前向保密三方面进行了分析,并提出了相应的改进方法。尽管国内外学者提出了大量的优化改进方案,但在密钥协商协议与云计算技术体制结合方面的研究几乎没有。   本文研究的目的是针对云计算应用环境对密钥协商协议安全和性能的要求,以及现有IKEv2协议的安全缺陷,在现有协议基础上进行分析与改进,提出一种能够同时兼顾效率和安全的云计算专用密钥协商协议(Internet Key ExchangeCloud computing,IKEC)。   1 IKEv2协议缺陷分析   1.1 IKEv2协议   IKE是互联网工程任务组(Internet Engineering Task Force,IETF)专门为IPSec制定的密钥协商协议,用于完成IPSec双方的身份认证和密钥协商。但IKE存在一些明显的缺陷,包括报文来回次数多,易受DoS攻击;包含多种认证方式和交换方法,协议过于复杂,不易理解;可选项冗余等。针对IKE存在的上述问题,出现了IKEv2和快速密钥协商协议[10](Just Fast Keying,JFK)等新型的密钥协商协议,其中IKEv2取代IKE成为了IPSec的密钥协商标准。   IKEv2在保留IKE两个阶段基本思想的基础上进行了若干改进,包括减少来回报文数,第一阶段由6条变为4条,第二阶段由3条变为2条;减少认证方式,仅保留预共享密钥和数字签名两种身份认证方式,取消了公钥加密、改进的公钥加密两种方式;取消了部分冗余项;针对DoS攻击、中间人攻击、身份信息泄露等问题进行了安全性增强;交互的请求/响应报文一一绑定,并引入超时重传机制,提高协议可靠性;增加了对EAP、网络地址转换(Network Address Translation,NAT)、远程地址获取等新功能。   1.2 IKEv2协议缺陷分析   1) 易受抗DoS攻击。   IKEv2通过无状态cookie机制具有一定程度的抗DoS攻击能力。其基本思想是将cookie值与发起者

您可能关注的文档

文档评论(0)

lmother_lt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档