CN115333755A - 一种基于持续信任评估的多属性身份认证方法 - Google Patents
一种基于持续信任评估的多属性身份认证方法 Download PDFInfo
- Publication number
- CN115333755A CN115333755A CN202211263999.XA CN202211263999A CN115333755A CN 115333755 A CN115333755 A CN 115333755A CN 202211263999 A CN202211263999 A CN 202211263999A CN 115333755 A CN115333755 A CN 115333755A
- Authority
- CN
- China
- Prior art keywords
- index
- service
- user
- trust evaluation
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 80
- 238000000034 method Methods 0.000 title claims abstract description 64
- 239000011159 matrix material Substances 0.000 claims abstract description 81
- 230000008569 process Effects 0.000 claims abstract description 25
- 230000000739 chaotic effect Effects 0.000 claims abstract description 16
- 238000013507 mapping Methods 0.000 claims abstract description 10
- 238000004364 calculation method Methods 0.000 claims description 11
- 238000012545 processing Methods 0.000 claims description 11
- 238000010606 normalization Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 10
- 230000008901 benefit Effects 0.000 claims description 7
- 238000013210 evaluation model Methods 0.000 claims description 5
- 239000013598 vector Substances 0.000 claims description 5
- 230000009466 transformation Effects 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 claims description 2
- 239000000470 constituent Substances 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 238000005259 measurement Methods 0.000 claims description 2
- 238000012360 testing method Methods 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 10
- 230000003068 static effect Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 230000007547 defect Effects 0.000 description 4
- 230000002441 reversible effect Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012163 sequencing technique Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种基于持续信任评估的多属性身份认证方法,综合上述相关技术,本发明结合信任评估技术和token认证方法,提出了一种基于信任评估的多属性身份认证方式,将信任评估值嵌入到token令牌当中,通过令牌的实时更新来对用户的身份进行认证,从而给予相应的权限,同时通过混合基于混沌映射的随机生成矩阵加密算法和RSA数字签名算法来对认证过程进行加解密,以用来提高认证的安全性。
Description
技术领域
本发明属于计算机信息安全身份管理技术领域,具体地说,涉及一种基于持续信任评估的多属性身份认证方法。
背景技术
随着公司能源互联网、数字化转型业务的建设推进,电力移动互联业务高速发展,尤其疫情以来,移动办公的需求更是呈爆发性增长,移动应用业务范围不断延伸,电力移动互联业务成为公司内外交互的重要窗口。它将电力系统的用户、终端及应用连接在一起,并将产生的数据进行共享,便利了用户、电网和社会。
为了防止密钥被窃取带来的危险,身份识别技术就变得尤为重要。身份认证技术就是计算机网络中对操作者身份确认而形成的一项有效解决措施。身份认证处于访问控制的最前端,是网络应用系统的首道鉴别防御线。身份认证可以分为:静态认证和动态认证。在身份认证发展的初始阶段,计算机使用了静态参数来进行最基本的身份认证,在认证之前,提前为用户设置了表征其合法身份的认证信息。其中静态身份认证主要包括用户口令认证、人脸免密识别认证、智能卡认证等多种认证方式,然而静态认证只能提供身份的输入与静态核实,不能提供支持安全性级别的动态认证,因此在静态认证任然存在较大的安全风险;动态身份认证主要是可以根据用户或者终端的实时变化来进行不同的授权,一方面进一步认证用户身份的真实性,另一方面动态认证用户访问的安全性与合法性。
在基于静态认证的身份认证技术中,主要包括基于软件口令、智能卡以及生物特征的认证技术。1981年Lamport在论文《Password authentication with insecurecommunication》中首次提出了基于口令的身份认证协议,但是因为在这种协议中用户总是为了方便记忆而选择简单的弱口令,并且反复使用,所以很容易遭受到攻击,安全性欠佳。为了提高认证的安全性,同时解决软件口令过于简单容易被攻击从而泄露的问题,人们考虑到通过硬件来保证认证的安全,从而有了基于智能卡的身份认证。在基于动态认证的身份认证技术中,研究人员发现静态认证存在使用认证信息一成不变的缺点,这在根本上存在安全隐患,因此提出了有基于动态密码、动态口令等认证方式。随着网络安全要求越来越严格,基于单因素的身份认证方式已经不足以保护安全,因此多因素认证逐渐成为静态认证和动态认证之外,更为广泛应用的身份认证方法。
多因素认证将不同的认证方法进行结合,通过认证方法的叠加实现安全性增强。目前比较主流的多因素认证方案包括数字证书+静态因子和静态因子+动态因子两种方案。[张骁,刘吉强.基于硬件指纹和生物特征的多因素身份认证协议[J].信息网络安全,2020,20(08):9-15.]将硬件指纹认证和生物特征认证结合在一起,在抗窃听攻击、 抗重放攻击、抗设备被盗攻击等性能方面有所提升。[孙强强,连耿雄.基于多因素认证的电力安全认证方案设计[J].微型电脑应用,2019,35(11):84-87]针对电力系统在安全性方面的需求,提出一种基于多因素认证电力安全综合认证方案,以提高当前电力移动应用的安全性。[任天宇,王小虎,郭广鑫,王磊,叶志远,唐加文.基于多级身份验证和轻量级加密的电力物联网数据安全系统设计[J].南京邮电大学学报(自然科学版),2020,40(06):12-19.]提出了一种基于多级身份验证和轻量级加密的电力物联网数据安全方案,进一步解决了电力物联网大数据安全问题。在这个过程中,用户通过提供他们的凭证经历了三个级别的认证流程,在安全强度、加解密指标方面都有所提高。此类认证方法虽然通过多种因素结合认证提高了认证的安全性,但是并没有根据用户身份的实时变化来进行改变,因此还是有所缺陷的。
发明内容
本发明针对现有技术的缺陷和不足,提出了一种基于持续信任评估的多属性身份认证方法,综合上述相关技术,本发明结合信任评估技术和token认证方法,提出了一种基于信任评估的多属性身份认证方式,将信任评估值嵌入到token令牌当中,通过令牌的实时更新来对用户的身份进行认证,从而给予相应的权限,同时通过混合基于混沌映射的随机生成矩阵加密算法和RSA数字签名算法来对认证过程进行加解密,以用来提高认证的安全性。
本发明具体实现内容如下:
本发明提出了一种基于持续信任评估的多属性身份认证方法,基于持续信任评估方法对用户进行信任评估,得到信任评估值;然后将信任评估值嵌入到token令牌当中,通过token令牌的实时更新来对用户的身份进行认证,从而给予用户相应持续信任值下的权限;同时在认证的过程中通过混合基于混沌映射的随机生成矩阵加密算法和RSA数字签名算法来进行加密和解密,以提高认证的安全性。
为了更好地实现本发明,进一步地,进行认证的具体操作为:
首先,移动应用的系统基于token的进行登录:第一次登录时,客户端用户发起登录请求,输入用户名和密码将请求发送到登录服务器;登录服务器调用认证服务,认证服务通过用户信息数据库获取用户信息并验证用户名和密码准确性,如果验证通过则在认证服务器中生产token令牌;然后认证服务器中调用信任评估算法计算出当前用户的信任评估值,并将该值插入到token当中,认证服务将验证结果返回给登录服务器,登录服务器再将token令牌返回到客户端;最后客户端将token令牌存储起来,以便于请求服务端资源时使用;
然后,移动应用的系统基于token进行如下操作:客户端用户请求任何资源时首先将请求提交给对应的资源控制器,然后再调用身份认证服务进行身份认证;当认证服务通过请求对象查找到请求对象中的token令牌信息时,再验证token令牌的合法性并进行角色判断,判断角色级别与请求资源的级别是否匹配;确认了令牌合法性和对应角色之后再请求对应的资源服务获取用户所需资源,并返回结果给资源控制器,再响应给客户端用户。
为了更好地实现本发明,进一步地,基于持续信任评估方法对用户进行信任评估,得到信任评估值的过程具体包括以下步骤:
步骤1:构建信任评估模型,利用多属性决策方法评估电力移动应用;
步骤2:构建反映QoS 区间数多属性的决策矩阵,并进行指标规范化处理;
步骤3:采用FAHP建立层次结构模型权重体系;
步骤4:计算出服务层所有云服务所有指标权重集,获得的权重矩阵,指标权重矩阵为信任评估提供权重;
步骤5:计算出不同电力移动应用用户类型的综合评价值;
同步通过混合基于混沌映射的随机生成矩阵加密算法和RSA数字签名算法来对认证过程进行加解密,以用来提高认证的安全性。
为了更好地实现本发明,进一步地,所述步骤1具体操作为:
步骤1.1:层次分析模型的目标层是指电力移动应用用户类型的分类,以T表示用户层,则用户层集合T= { t1,t2,…,tk },k为用户类型数量。
将电力移动应用主客体进行持续信任评估,其应用所提供的服务用S表示,则S ={ s11,s12,…,skm },skm为电力移动应用k的第m个服务,m为相关软件k的服务数量。
指标层是指对服务层中应用所能提供服务的度量指标,用来客观的描述应用服务的运行情况。用Q表示指标层,则Q ={ q11,q12,…, qmn } ,qmn 表示第m个服务的第n个QoS指标。
步骤1.2:为客观评价电力移动应用主客体,通过监测和采集应用运行过程的QoS指标数据。QoS 指标是对应用服务满足用户需求能力的一种度量,包括安全性,可靠性、成本、性能、可用性等,各指标之间相互影响相互制约,且处于动态变换中。针对电力移动应用指标数据的动态性,对采集的QoS指标数据用区间数形式表示并规范化。
步骤1.3:为合理表达层次模型中用户层和服务层以及服务层和指标层之间的隶属关系,依据层次结构中下层对上一层的影响程度,采用模糊层次分析法计算信任评估的权重体系。基于采集并规范化处理的决策矩阵以及构建的层次结构模型权重体系,采用区间数多属性决策中的线性加权法评估,实现对电力移动应用的信任评估。
为了更好地实现本发明,进一步地,所述步骤2具体包括以下步骤:
步骤2.1:构建反映QoS 区间数多属性的决策矩阵
设 ql,qh 是两个实数,ql,qh∈R,且ql≤qh,则称q=[ql,qh]为区间数;其中ql为区间数的下界,qh为区间数的上界;当ql与qh大小相等时,区间数就为一个实数。
基于采集的反映QoS的指标数据,按照不同的指标属性进行数据分类,构建一个反映QoS 区间数多属性的决策矩阵X如下:
步骤2.2:基于向量归一化原理进行指标规范化
在决策矩阵X中,不同QoS指标具有不同的物理意义和量纲,难以直接进行比较。通过规范化,可以去除不同QoS指标的量纲,实现对不同指标的融合计算; 并能够将不同指标数据转化为特定区间的数据,避免不同数据数值的巨大波动和数据的相互影响。上述 QoS指标,从其性质可以划分为效益型和成本型两类,效益型指标是指数值越大越好的指标,如安全强度、操作时长等; 成本型指标是指数值越小越好的指标,如响应时间、操作频率等。
依据区间数运算法则,基于向量归一化原理进行规范化:
针对决策矩阵 X 中的效益型指标,其规范化公式如下:
针对决策矩阵 X 中的成本型指标,其规范化公式如下:
对决策矩阵 X 规范化后决策矩阵 X'如下:
为了更好地实现本发明,进一步地,所述步骤3的具体操作为:
步骤3.1:采用FAHP建立层次结构模型权重体系,建立指标层和服务层的模糊判断矩阵。
度量应用属性QoS的指标众多,各指标可能还会相互影响。为权衡不同指标对信任评估的影响,需要构建一个针对不确定多属性决策问题的权重计算方法。多属性决策问题中的指标权重方法中的模糊层次分析法(FAHP)基于层次分析法,对模糊的、难以量化的问题给出了有效的解决途径。本方法采用FAHP建立层次结构模型权重体系。
FAHP首先建立模糊一致性判断矩阵,再计算各层构成要素对于总目标的组合权重。据“0.1-0.9”标度法对服务的各个指标进行比较,获得各指标两两间的隶属度,建立指标层的模糊判断矩阵 R。针对服务层中的第 i 个服务,以其指标间的隶属度建立的模糊判断矩阵 Ri 如下:
模糊判断矩阵的隶属度依据实际采集的数据量化不同指标间的关系,适用于多属性不确定性的权重的计算。同理建立服务层模糊判断矩阵R1,R2,…,Rm。
步骤3.2:根据不同用户类型建立不同用户类型的模糊判断矩阵E1,E2,…,Ek。
步骤3.3:再对每一个模糊判断矩阵进行一致性检验,保证了矩阵中各元素重要度之间的一致性,使计算结果科学、可靠。
为了更好地实现本发明,进一步地,所述步骤4的具体操作为:
采用模糊判断矩阵权重公式计算应用属性指标权重。以ωij表示第i个应用属性的第j个QoS指标的权重,其计算公式如下:
g为云服务的指标数量,a = (g-1) /2。
最终,计算出服务层所有云服务所有指标权重集,获得的权重矩阵ω。指标权重矩阵ω为信任评估提供权重。
为了更好地实现本发明,进一步地,所述步骤5的具体操作为:
采用线性加权法
用Tc表示第c个应用云服务的综合评价值,计算公式如下:
其中,(qxy) '为 X'中第x行y列的QoS指标数据;ωij为指标权重矩阵ω中第i个属性的第j个指标权重值;
基于对云提供商的各云服务综合评价结果和对云提供商的服务权重集,计算云提供商的综合评价值。以Fd表示第d种用户类型的综合评价值,计算公式如下:
其中,(Tαc) ' 为云提供商α的第c个应用云服务的综合评价值;vαβ为矩阵v中第α个云提供商的第β个云服务权重值;同理,计算出不同移动应用用户类型的综合评价值。
为了更好地实现本发明,进一步地,同步通过混合基于混沌映射的随机生成矩阵加密算法和RSA数字签名算法来对认证过程进行加解密,以用来提高认证的安全性。
采用矩阵来作为加解密的密钥,即令矩阵作为加密的密钥,则其逆矩阵就是解密密钥,因此通过混沌函数生成加密密钥矩阵的关键在于利用混沌函数生成的随机数构造可逆矩阵,本专利选取logistic映射混沌函数来生成加密矩阵。
附图说明
图1电力移动系统基于token的登录时序图;
图2电力移动系统基于token的资源请求时序图;
图3 混合矩阵加密算法和RSA签名算法工作图。
具体实施方式
为了更清楚地说明本发明实施例的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,应当理解,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例,因此不应被看作是对保护范围的限定。基于本发明中的实施例,本领域普通技术工作人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“设置”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;也可以是直接相连,也可以是通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1:
本实施例提出了一种基于持续信任评估的多属性身份认证方法,如图1、图2所示,给出认证方法的总体架构:
如图1所示,电力移动系统基于token的登录过程如下:第一次登录时,客户端用户发起登录请求,输入用户名和密码将请求发送到登录服务器;登录服务器调用认证服务,认证服务通过用户信息数据库获取用户信息并验证用户名和密码准确性,如果验证通过则在认证服务器中生产token令牌;然后认证服务器中调用信任评估算法计算出当前用户的信任评估值,并将该值插入到token当中,认证服务将验证结果返回给登录服务器,登录服务器再将token令牌返回到客户端;最后客户端将token令牌存储起来,以便于请求服务端资源时使用。
如图2所示,电力移动系统基于token的请求资源具体过程如下:客户端用户请求任何资源时首先将请求提交给对应的资源控制器,然后再调用身份认证服务进行身份认证;当认证服务通过请求对象查找到请求对象中的token令牌信息时,再验证token令牌的合法性并进行角色判断,判断角色级别与请求资源的级别是否匹配;确认了令牌合法性和对应角色之后再请求对应的资源服务获取用户所需资源,并返回结果给资源控制器,再响应给客户端用户。
工作原理:采用基于Token的身份认证机制,能较好解决当前物联网应用系统中的身份认证问题。Token是保存于物联网应用系统中用于验证用户身份的一种凭据。当物联网客户端发起登录或连接请求时,服务器端会根据用户或者物联网终端设备的注册信息,生成一串用于用户访问凭据的字符串,并将其反馈给客户端作为 Token令牌。漆瑞丰等[漆瑞丰,周建中,刘懿.基于token令牌的水资源管理决策支持系统网络安全体系研究[J/OL].水力发电:1-7[2021-10-11].]将token身份认证机制应用到资源管理系统中,提高了系统的网络安全等级,弥补了传统Session身份认证机制存在的不足。
采用模糊层次分析法计算信任评估的权重体系。基于采集并规范化处理的决策矩阵以及构建的层次结构模型权重体系,采用区间数多属性决策中的线性加权法评估,并以基于布尔矩阵的区间数排序方法排序,实现对电力移动应用的信任评估。
综合上述相关技术,本发明结合信任评估技术和token认证方法,提出了一种基于信任评估的多属性身份认证方式,将信任评估值嵌入到token令牌当中,通过令牌的实时更新来对用户的身份进行认证,从而给予相应的权限。
实施例2:
本实施例在上述实施例1的基础上,针对持续信任评估算法的验证:可以采用MATLB、EXCEL实现了模型中的决策矩阵规范化、基于模糊层次分析法的权重计算、综合评估计算等功能,对从CloudHarmony网站采集的一种应用软件提供的服务的QoS指标数据进行处理和评估,验证方法的有效性。
对CloudHarmony网站获取的原始数据进行处理,列出对应的决策矩阵,并对其进行规范化处理得出X’如下:
根据针对应用软件所对应的指标数据,对不同用户类型所得出的不同指标进行计算,得出指标的权重矩阵ω如下:
针对应用所提供的服务数据建立模糊判断矩阵、模糊一致性判断矩阵,最终得出三种不同客户类型(普通用户U1、职工人员U2、管理人员U3)的服务权重向量如下:
U1=[0.31,0.10,0.32],
U2=[0.33,0.24,0.40],
U3=[0.56,0.22,0.81]
FU1=[0.0487,0.0824],
FU2=[0.0433,0.1074],
FU3=[0.0704,0.1381]
进行排序得FU3 > FU2 > FU1;
结果表明,在此应用软件中,管理人员服务的信任评估值最优,普通用户服务的信任评估值最差。
本实施例的其他部分与上述实施例1相同,故不再赘述。
实施例3:
本实施例在上述实施例1-2任一项的基础上,如图3所示,混合基于混沌映射的随机生成矩阵加密算法和RSA数字签名算法:
采用矩阵来作为加解密的密钥,即令矩阵作为加密的密钥,则其逆矩阵就是解密密钥,因此通过混沌函数生成加密密钥矩阵的关键在于利用混沌函数生成的随机数构造可逆矩阵,本专利选取logistic映射混沌函数来生成加密矩阵。
logistic映射的一种主要定义形式如下:
基于混沌映射的随机生成矩阵加密算法的具体步骤如下所示:
(1)首先对需要进行加密的数据按加密密钥矩阵的维度进行组织排列,切成(N×N)数据块。
(2)设数据长度为D,则可能会有D%(N×N)个剩余数据,需要将剩余的数据填充到最后一个数据块当中,填充数为N×N-D%(N×N),最后再利用logistic混沌函数生成数据进行填充。
(3)依次对切分并填充好的数据块进行加密,再后将<D,e1,e2,e3,…,en>作为最终完成的加密结果发送给接收方,其中D为原始数据长度,ei为加密完成的数据块。
(4)接收方在接收到密文后,利用解密矩阵依次对加密数据块进行解密,再根据接收的数据原长,就可恢复原始数据。
设生成的混沌可逆矩阵为Q,则其逆矩阵为Q-1,设原始数据矩阵为P。加解密过程如下所示:
首先使用混沌可逆加密矩阵Q对原始数据矩阵P进行加密,经过矩阵Q加密后生成密文矩阵G。解密则是加密的逆过程,用矩阵Q-1对矩阵G进行右乘,最终得到解密后的数据矩阵P。
RSA 数字签名算法是根据RSA公钥密码算法的衍生,RSA数字签名算法通过私钥对数据进行加密,使用公钥对数据进行解密。
本实施例的其他部分与上述实施例1-2任一项相同,故不再赘述。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (10)
1.一种基于持续信任评估的多属性身份认证方法,其特征在于,基于持续信任评估方法对用户进行信任评估,得到信任评估值;然后将信任评估值嵌入到token令牌当中,通过token令牌的实时更新来对用户的身份进行认证,从而给予用户相应持续信任值下的权限;同时在认证的过程中通过混合基于混沌映射的随机生成矩阵加密算法和RSA数字签名算法来进行加密和解密,以提高认证的安全性。
2.如权利要求1所述的一种基于持续信任评估的多属性身份认证方法,其特征在于,进行认证的具体操作为:
首先,移动应用的系统基于token的进行登录:第一次登录时,客户端用户发起登录请求,输入用户名和密码将请求发送到登录服务器;登录服务器调用认证服务,认证服务通过用户信息数据库获取用户信息并验证用户名和密码准确性,如果验证通过则在认证服务器中生产token令牌;然后认证服务器中调用信任评估算法计算出当前用户的信任评估值,并将信任评估值插入到token令牌当中,认证服务将验证结果返回给登录服务器,登录服务器再将token令牌返回到客户端;最后客户端将token令牌存储起来,以便于请求服务端资源时使用;
然后,移动应用的系统基于token进行如下操作:客户端用户请求任何资源时首先将请求提交给对应的资源控制器,然后再调用身份认证服务进行身份认证;当认证服务通过请求对象查找到请求对象中的token令牌信息时,再验证token令牌的合法性并进行角色判断,判断角色级别与请求资源的级别是否匹配;确认了令牌合法性和对应角色之后再请求对应的资源服务获取用户所需资源,并返回结果给资源控制器,再响应给客户端用户。
3.如权利要求1所述的一种基于持续信任评估的多属性身份认证方法,其特征在于,基于持续信任评估方法对用户进行信任评估,得到信任评估值的过程具体包括以下步骤:
步骤1:构建信任评估模型,利用多属性决策方法评估移动应用;
步骤2:构建反映QoS区间数多属性的决策矩阵,并进行指标规范化处理;
步骤3:采用FAHP建立层次结构模型权重体系;
步骤4:计算出服务层所有云服务的所有指标权重集,获得指标权重矩阵,使用所述指标权重矩阵为信任评估提供权重;
步骤5:计算出不同移动应用的用户类型的综合的信任评价值。
4.如权利要求3所述的一种基于持续信任评估的多属性身份认证方法,其特征在于,所述步骤1包括以下步骤:
步骤1.1:构建信任评估模型;所述信任评估模型采用层次分析模型的形式,包括用户层、指标层和服务层;
用户层代表移动应用用户类型的分类,以T表示用户层,则用户层集合T= { t1,t2,…,tk },k为用户类型数量;
服务层用于将移动应用主客体进行持续信任评估,所述移动应用所提供的服务用S表示,则S = { s11,s12,…,skm },skm为移动应用k的第m个服务,m为相关软件k的服务数量;
指标层是指对服务层中移动应用所能提供服务的度量指标,用来描述移动应用的服务的运行情况;用Q表示指标层,则Q ={ q11,q12,…,qmn } ,qmn 表示第m个服务的第n个QoS指标;
步骤1.2:监测和采集应用运行过程的QoS指标数据;所述QoS指标数据是对移动应用的服务满足用户需求能力的一种度量,包括安全性,可靠性、成本、性能、可用性层面的指标,各指标之间相互影响相互制约,且处于动态变换中;针对电力移动应用指标数据的动态性,对采集的QoS指标数据用区间数形式表示并进行数据统一规范化处理;
步骤1.3:为合理表达层次模型中用户层和服务层以及服务层和指标层之间的隶属关系,依据信任评估模型的层次结构中的下层对上一层的影响程度,采用模糊层次分析法计算信任评估的权重体系;基于采集并统一规范化处理的决策矩阵以及构建的层次结构模型权重体系,采用区间数多属性决策中的线性加权法评估,进行对移动应用的信任评估。
5.如权利要求4所述的一种基于持续信任评估的多属性身份认证方法,其特征在于,所述步骤2具体包括以下步骤:
步骤2.1:构建反映QoS区间数多属性的决策矩阵;具体操作为:
设 ql,qh 是两个实数,ql,qh∈R,且ql≤qh,则称q=[ql,qh]为区间数;其中ql为区间数的下界,l为ql的上标代表上界值,qh为区间数的上界,h为qh的上标代表下界值;当ql与qh大小相等时,区间数就为一个实数;
基于采集的反映QoS的指标数据,按照不同的指标属性进行数据分类,构建一个反映QoS 区间数多属性的决策矩阵X如下:
式中:m为服务数量, n为QoS指标数量,s为QoS的指标值个数。
6.如权利要求5所述的一种基于持续信任评估的多属性身份认证方法,其特征在于,所述步骤2还包括以下步骤:
步骤2.2:基于向量归一化原理进行指标规范化处理,具体操作为:
将QoS 指标从性质划分为效益型指标和成本型指标两类;所述效益型指标是指数值越大越好的指标;所述成本型指标是指数值越小越好的指标;
依据区间数运算法则,基于向量归一化原理进行规范化处理,具体处理公式如下:
针对决策矩阵 X 中的效益型指标,规范化公式处理如下:
针对决策矩阵 X 中的成本型指标,其规范化公式如下:
对决策矩阵 X 规范化处理后得到决策矩阵 X'的处理公式如下:
其中,()’代表对决策矩阵 X 中的效益型指标规范化公式处理后的值。
7.如权利要求6所述的一种基于持续信任评估的多属性身份认证方法,其特征在于,所述步骤3的具体操作为:
步骤3.1:采用模糊层次分析法FAHP建立层次结构模型权重体系,建立指标层和服务层的模糊判断矩阵;
步骤3.2:根据不同用户类型建立不同用户类型的模糊判断矩阵;
步骤3.3:再对每一个模糊判断矩阵进行一致性检验,保证模糊判断矩阵中各元素的重要度之间的一致性。
8.如权利要求7所述的一种基于持续信任评估的多属性身份认证方法,其特征在于,所述步骤3.1具体包括以下操作:
步骤3.1.1:首先建立模糊一致性判断矩阵,再计算各层构成要素对于总目标的组合权重;
步骤3.1.2:根据“0.1-0.9”标度法对服务的各个指标进行比较,获得各指标两两间的隶属度,建立指标层的模糊判断矩阵R;
步骤3.1.3:针对服务层中的第i个服务,以其指标间的隶属度建立的模糊判断矩阵Ri,具体操作如下:
其中,rkj代表第k个应用服务的第j个QoS指标值;
模糊判断矩阵的隶属度依据实际采集的数据量化不同指标间的关系,适用于多属性不确定性的权重的计算,同理建立服务层模糊判断矩阵R1,R2,…,Rm。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211263999.XA CN115333755A (zh) | 2022-10-17 | 2022-10-17 | 一种基于持续信任评估的多属性身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211263999.XA CN115333755A (zh) | 2022-10-17 | 2022-10-17 | 一种基于持续信任评估的多属性身份认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115333755A true CN115333755A (zh) | 2022-11-11 |
Family
ID=83915438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211263999.XA Pending CN115333755A (zh) | 2022-10-17 | 2022-10-17 | 一种基于持续信任评估的多属性身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115333755A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834252A (zh) * | 2023-02-09 | 2023-03-21 | 中国证券登记结算有限责任公司 | 一种服务访问方法及系统 |
CN116032552A (zh) * | 2022-12-13 | 2023-04-28 | 国网湖北省电力有限公司电力科学研究院 | 一种电力系统的边端侧设备交互实时持续信任评估方法 |
CN116305225A (zh) * | 2023-05-24 | 2023-06-23 | 山东梧桐树软件有限公司 | 一种用于网上支付过程中的用户数据加密保护方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000031644A1 (en) * | 1998-11-25 | 2000-06-02 | The Commonwealth Of Australia | High assurance digital signatures |
CN113596009A (zh) * | 2021-07-23 | 2021-11-02 | 中国联合网络通信集团有限公司 | 零信任访问方法、系统、零信任安全代理、终端及介质 |
CN114567473A (zh) * | 2022-02-23 | 2022-05-31 | 南通大学 | 一种基于零信任机制的车联网访问控制方法 |
CN114615328A (zh) * | 2022-01-26 | 2022-06-10 | 北京美亚柏科网络安全科技有限公司 | 一种安全访问控制系统和方法 |
WO2022146472A1 (en) * | 2020-12-31 | 2022-07-07 | EMC IP Holding Company LLC | A method for protecting edge device trust score |
-
2022
- 2022-10-17 CN CN202211263999.XA patent/CN115333755A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000031644A1 (en) * | 1998-11-25 | 2000-06-02 | The Commonwealth Of Australia | High assurance digital signatures |
WO2022146472A1 (en) * | 2020-12-31 | 2022-07-07 | EMC IP Holding Company LLC | A method for protecting edge device trust score |
CN113596009A (zh) * | 2021-07-23 | 2021-11-02 | 中国联合网络通信集团有限公司 | 零信任访问方法、系统、零信任安全代理、终端及介质 |
CN114615328A (zh) * | 2022-01-26 | 2022-06-10 | 北京美亚柏科网络安全科技有限公司 | 一种安全访问控制系统和方法 |
CN114567473A (zh) * | 2022-02-23 | 2022-05-31 | 南通大学 | 一种基于零信任机制的车联网访问控制方法 |
Non-Patent Citations (2)
Title |
---|
GUO JING: ""Multi-attribute Authentication Method Based on Continuous Trust Evaluation"", 《INTERNATIONAL CONFERENCE ON SMART COMPUTING AND COMMUNICATION》 * |
余海等: "零信任体系技术研究", 《通信技术》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116032552A (zh) * | 2022-12-13 | 2023-04-28 | 国网湖北省电力有限公司电力科学研究院 | 一种电力系统的边端侧设备交互实时持续信任评估方法 |
CN115834252A (zh) * | 2023-02-09 | 2023-03-21 | 中国证券登记结算有限责任公司 | 一种服务访问方法及系统 |
CN116305225A (zh) * | 2023-05-24 | 2023-06-23 | 山东梧桐树软件有限公司 | 一种用于网上支付过程中的用户数据加密保护方法 |
CN116305225B (zh) * | 2023-05-24 | 2023-08-18 | 山东梧桐树软件有限公司 | 一种用于网上支付过程中的用户数据加密保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021206913B2 (en) | Systems and methods for distributed data sharing with asynchronous third-party attestation | |
Mandal et al. | Certificateless-signcryption-based three-factor user access control scheme for IoT environment | |
CN115333755A (zh) | 一种基于持续信任评估的多属性身份认证方法 | |
CN103581108B (zh) | 一种登录验证方法、客户端、服务器及系统 | |
Zhu et al. | Dynamic audit services for outsourced storages in clouds | |
US8474025B2 (en) | Methods and apparatus for credential validation | |
Zhang et al. | Cryptographic public verification of data integrity for cloud storage systems | |
CN112651011B (zh) | 运维系统登录验证方法、装置、设备以及计算机存储介质 | |
CN105207780B (zh) | 一种认证用户方法及装置 | |
KR101954998B1 (ko) | 클라우드 컴퓨팅 3원소 간 접근을 제어하는 양자 인증 방법 | |
CN109981287A (zh) | 一种代码签名方法及其存储介质 | |
CN114884680B (zh) | 一种基于上下文认证的多服务器可持续信任评估方法 | |
Hosen et al. | SPTM-EC: A security and privacy-preserving task management in edge computing for IIoT | |
Zhang et al. | Authorized identity-based public cloud storage auditing scheme with hierarchical structure for large-scale user groups | |
Jia et al. | Enabling efficient and secure outsourcing of large matrix multiplications | |
Hong et al. | Service outsourcing in F2C architecture with attribute-based anonymous access control and bounded service number | |
CN114726502A (zh) | 基于物联网和大数据的安全系统 | |
Danquah et al. | Public key infrastructure: an enhanced validation framework | |
MX2007013310A (es) | Metodo, sistema y producto de programa para conectar un cliente a una red. | |
CN115277010A (zh) | 身份认证方法、系统、计算机设备和存储介质 | |
CN112422516B (zh) | 基于电力边缘计算的可信连接方法、装置和计算机设备 | |
CN118381635A (zh) | 一种基于区块链的跨域身份认证方法及系统 | |
Mehta et al. | A systematic review of authentication methods for internet of things | |
CN111539031B (zh) | 一种云存储标签隐私保护的数据完整性检测方法及系统 | |
Guo et al. | Multi-attribute Authentication Method Based on Continuous Trust Evaluation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221111 |