论文部分内容阅读
摘要:相对于代码的保护而言,保护移动Agent所携带的数据就比较复杂。因为数据不仅包括一些不变的常量(如Agent的路由计划),还包括移动Agent在执行任务过程中添加的一些与应用有关的数据,所以本文采用三重加密协议,从理论分析对其进行保护的有效性,并用实验加以验证,并得到理想结果。
关键词:移动Agent;三重加密协议;安全
中图分类号:TP311文献标识码:A 文章编号:1009-3044(2007)17-31252-02
Mechanism of Mobile Agent's Protection Based on Triple Encrypt protocol
JIANG De-rong1, TAO Dong-xiao2, SHI Xiao-hong2
(1.Dept. of Computer Information and Technology, Jiangxi Bluesky University, Shanghai 201600, China;2.Dept. of Computer Science and Technology, Shanghai Maritime University, Shanghai 200135, China)
Abstract: Compared with the protection of Code, the Protection of Mobile Agent's data is more complicated. Because its data not only contain constant data, such as mobile agent’s plan of route, but also the data which is related with practice and added in mobile agent execution process. So this article will apply triple encrypt protocol for mobile agent, this method is validity in theory and test it in experiment, getting an ideal result.
Key words: Mobile agent; Triple Encrypt Protocol; Security
1 引言
随着Internet的发展,分布式应用的开发越来越受到人们的重视。在传统的Client/Server结构模式下开发的系统,已经被成功地广泛应用到现代企业信息管理中。但是这种模式的移植性和可扩展性较差,维护和升级代价非常高,缺乏智能性信息处理能力,很难适应移动计算的低带宽、高延迟、不稳定的网络环境。近几年发展起来的基于移动Agent的计算模式为分布式技术开辟了新的研究领域。移动Agent作为全新的分布式计算技术,通过将自身代码、数据和状态传送到远程主机并在远程主机本地执行,克服了传统的分布式计算模式的不足,为分布式计算带来更大的灵活性、高效性、可靠性和智能性,成为分布式计算一个新的发展方向 。但是移动agent系统的安全问题,是阻碍其被广泛应用的最大障碍。
移动Agent在执行任务时,不可避免会受到其他Agent等的攻击。因此,引入三重加密协议来对这些移动Agent进行保护。
2 三重加密协议
2.2 三重加密协议的安全性讨论
对于TEP协议,首先,Agent创建者主机的私钥只有它自己知道,只要私钥不被攻击者窃取,即使攻击者截获了Agent传回的文件,也看不懂文件的内容。其次,添加数据的主机对数据进行了签名,其他任何主机都不可能产生该主机的有效签名。第三,数据用仅Agent创建者主机和提供数据的主机二者知道的共享密钥加密,只要共享密钥不被攻击者窃取,攻击者也不知道数据的具体内容。
但是,如果在回传加密过的文件的时候,攻击者在网络中截获文件,那么Agent创建者主机就收不到Agent传回的数据。但是,如果我们假定,Agent的路由计划在Agent离开的时刻就已经知道,且每台主机必须向Agent中添加数据(如果没有数据,则添加一个空数据),那么可以设置一个时间期限,超过这个时间创建者主机还没有收到Agent传回的数据,就要求Agent重传一遍。
2.3 三重加密协议的实验验证
首先,我们假设攻击者不会得到Agent创建者的私钥,所以即使攻击者截取了Agent传回的文件也不知道文件的真正内容。和前两个算法一样,攻击者只要窃取私钥,就能对Agent进行攻击。其次,只要能获取添加数据的主机的私钥,就能产生该主机的签名,攻击者就能修改Agent收集的数据。第三,假设Agent创建者主机和提供数据的主机共享同一个密钥,如果该密钥泄露,攻击者就能解密他截获的数据。于是,这几个假设都可以破坏,从而模拟Agent遭受攻击。
此外,在Agent回传文件的过程中,如果攻击者不满足于被动攻击如窃听该文件,而是截取文件后并将其从网络中删除,那么Agent创建者就收不到Agent回传的文件了。
我们还是做两个对比实验。在第一个实验中,在没有任何措施对Aglet收集的数据进行保护的情况下,我们统计被攻击的Aglet的数目。在第二个实验中,我们用三重加密协议对Aglet收集的数据进行保护。创建者收到Aglet回传的数据后还要对其进行检验。因为验证要分好几个步骤进行,只要有一次验证不通过,就说明已受到攻击。在这两个实验中,我们对受到攻击的Aglet的个数进行统计比较,结果如图1所示。
图1三重加密协议安全性分析
从图1可以看出,用三重加密协议保护过的Aglet的安全性更高,但是还是阻止不了某些攻击,因为该协议不能阻止任何数据弹性截断攻击。
3 结束语
三重加密协议能验证Agent的身份、保护数据的安全传输,实现了数据的机密性、可靠性、不可否认性、起源机密性以及受信任的数据完整性。
参考文献:
Pham, Vu A. Karmouch. Mobile software agents: an overview. IEEE Communications Magazine, 1998,7(7):26-37.
Jong-Youl Park, Dong-IK Lee, Hyung-Hyo Lee et al. Data Protection in Mobile Agents: one-time key based approach. Proceedings of the Fifth International Symposium on Autonomous Decentralized Systems(ISADS’0l) IEEE 2001.
D.Lange, M.Oshima. Programming and deploying Java mobile agents with Aglets. Addison Welsey,1998.
G. Karjoth, N. Asokan, C. Gülcü. Protecting the computation results of free-roaming agents. In K. Rothermel and F. Hohl, editors, Proceedings of the 2nd International Workshop on Mobile Agents, volume 1477 of Lecture Notes in Computer Science, pages 195–207. Springer-Verlag: Heidelberg, Germany, 1998.
P. F. Syverson, D. M. Goldschlag, M. G. Reed. Anonymous connections and onion routing. In IEEE Symposium on Security and Privacy, pages 44–54, Oakland, California, 4-7,1997.
Sergio Loureiro, Refik Molova, Alain Pannetrat. Secure Data Collection with Updates. Workshop on Agents on Electronic Commerce, First Asia Pacific Conference on Intelligent Agent Technology December 1999, pp. 121-130.
C.Tschudin. Mobile Agent Security. 1n:Matthias Klusch (Ed.):Intelligent information agents : agent basedinformationdiscoveryandmanagementin theInternet, 431-446,Springer-Verlag. 1999.
W Jansen. Countermeasures for mobile agent Security. Computer Communications, 2000 23(10):1667-1677.
G C Necula, P Lee. Safe kernel extensions without run-time checking. In : Usenixeds. Proceedings of the 2nd Symposium on Operating System Design and Implementation .Berkeley: USENIX,1996. 229-243.
[10]Ad Astra. Jumping beans. White paper, Ad Astra Engineering Inc., December 1998.
注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。
关键词:移动Agent;三重加密协议;安全
中图分类号:TP311文献标识码:A 文章编号:1009-3044(2007)17-31252-02
Mechanism of Mobile Agent's Protection Based on Triple Encrypt protocol
JIANG De-rong1, TAO Dong-xiao2, SHI Xiao-hong2
(1.Dept. of Computer Information and Technology, Jiangxi Bluesky University, Shanghai 201600, China;2.Dept. of Computer Science and Technology, Shanghai Maritime University, Shanghai 200135, China)
Abstract: Compared with the protection of Code, the Protection of Mobile Agent's data is more complicated. Because its data not only contain constant data, such as mobile agent’s plan of route, but also the data which is related with practice and added in mobile agent execution process. So this article will apply triple encrypt protocol for mobile agent, this method is validity in theory and test it in experiment, getting an ideal result.
Key words: Mobile agent; Triple Encrypt Protocol; Security
1 引言
随着Internet的发展,分布式应用的开发越来越受到人们的重视。在传统的Client/Server结构模式下开发的系统,已经被成功地广泛应用到现代企业信息管理中。但是这种模式的移植性和可扩展性较差,维护和升级代价非常高,缺乏智能性信息处理能力,很难适应移动计算的低带宽、高延迟、不稳定的网络环境。近几年发展起来的基于移动Agent的计算模式为分布式技术开辟了新的研究领域。移动Agent作为全新的分布式计算技术,通过将自身代码、数据和状态传送到远程主机并在远程主机本地执行,克服了传统的分布式计算模式的不足,为分布式计算带来更大的灵活性、高效性、可靠性和智能性,成为分布式计算一个新的发展方向 。但是移动agent系统的安全问题,是阻碍其被广泛应用的最大障碍。
移动Agent在执行任务时,不可避免会受到其他Agent等的攻击。因此,引入三重加密协议来对这些移动Agent进行保护。
2 三重加密协议
2.2 三重加密协议的安全性讨论
对于TEP协议,首先,Agent创建者主机的私钥只有它自己知道,只要私钥不被攻击者窃取,即使攻击者截获了Agent传回的文件,也看不懂文件的内容。其次,添加数据的主机对数据进行了签名,其他任何主机都不可能产生该主机的有效签名。第三,数据用仅Agent创建者主机和提供数据的主机二者知道的共享密钥加密,只要共享密钥不被攻击者窃取,攻击者也不知道数据的具体内容。
但是,如果在回传加密过的文件的时候,攻击者在网络中截获文件,那么Agent创建者主机就收不到Agent传回的数据。但是,如果我们假定,Agent的路由计划在Agent离开的时刻就已经知道,且每台主机必须向Agent中添加数据(如果没有数据,则添加一个空数据),那么可以设置一个时间期限,超过这个时间创建者主机还没有收到Agent传回的数据,就要求Agent重传一遍。
2.3 三重加密协议的实验验证
首先,我们假设攻击者不会得到Agent创建者的私钥,所以即使攻击者截取了Agent传回的文件也不知道文件的真正内容。和前两个算法一样,攻击者只要窃取私钥,就能对Agent进行攻击。其次,只要能获取添加数据的主机的私钥,就能产生该主机的签名,攻击者就能修改Agent收集的数据。第三,假设Agent创建者主机和提供数据的主机共享同一个密钥,如果该密钥泄露,攻击者就能解密他截获的数据。于是,这几个假设都可以破坏,从而模拟Agent遭受攻击。
此外,在Agent回传文件的过程中,如果攻击者不满足于被动攻击如窃听该文件,而是截取文件后并将其从网络中删除,那么Agent创建者就收不到Agent回传的文件了。
我们还是做两个对比实验。在第一个实验中,在没有任何措施对Aglet收集的数据进行保护的情况下,我们统计被攻击的Aglet的数目。在第二个实验中,我们用三重加密协议对Aglet收集的数据进行保护。创建者收到Aglet回传的数据后还要对其进行检验。因为验证要分好几个步骤进行,只要有一次验证不通过,就说明已受到攻击。在这两个实验中,我们对受到攻击的Aglet的个数进行统计比较,结果如图1所示。
图1三重加密协议安全性分析
从图1可以看出,用三重加密协议保护过的Aglet的安全性更高,但是还是阻止不了某些攻击,因为该协议不能阻止任何数据弹性截断攻击。
3 结束语
三重加密协议能验证Agent的身份、保护数据的安全传输,实现了数据的机密性、可靠性、不可否认性、起源机密性以及受信任的数据完整性。
参考文献:
Pham, Vu A. Karmouch. Mobile software agents: an overview. IEEE Communications Magazine, 1998,7(7):26-37.
Jong-Youl Park, Dong-IK Lee, Hyung-Hyo Lee et al. Data Protection in Mobile Agents: one-time key based approach. Proceedings of the Fifth International Symposium on Autonomous Decentralized Systems(ISADS’0l) IEEE 2001.
D.Lange, M.Oshima. Programming and deploying Java mobile agents with Aglets. Addison Welsey,1998.
G. Karjoth, N. Asokan, C. Gülcü. Protecting the computation results of free-roaming agents. In K. Rothermel and F. Hohl, editors, Proceedings of the 2nd International Workshop on Mobile Agents, volume 1477 of Lecture Notes in Computer Science, pages 195–207. Springer-Verlag: Heidelberg, Germany, 1998.
P. F. Syverson, D. M. Goldschlag, M. G. Reed. Anonymous connections and onion routing. In IEEE Symposium on Security and Privacy, pages 44–54, Oakland, California, 4-7,1997.
Sergio Loureiro, Refik Molova, Alain Pannetrat. Secure Data Collection with Updates. Workshop on Agents on Electronic Commerce, First Asia Pacific Conference on Intelligent Agent Technology December 1999, pp. 121-130.
C.Tschudin. Mobile Agent Security. 1n:Matthias Klusch (Ed.):Intelligent information agents : agent basedinformationdiscoveryandmanagementin theInternet, 431-446,Springer-Verlag. 1999.
W Jansen. Countermeasures for mobile agent Security. Computer Communications, 2000 23(10):1667-1677.
G C Necula, P Lee. Safe kernel extensions without run-time checking. In : Usenixeds. Proceedings of the 2nd Symposium on Operating System Design and Implementation .Berkeley: USENIX,1996. 229-243.
[10]Ad Astra. Jumping beans. White paper, Ad Astra Engineering Inc., December 1998.
注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文。