欢迎光临小豌豆知识网!
当前位置:首页 > 电学技术 > 电通讯技术> CFL_BLP_BC_CCA模型独创技术8024字

CFL_BLP_BC_CCA模型

2021-03-07 15:41:52

CFL_BLP_BC_CCA模型

  技术领域

  属于信息安全技术领域,涉及信息系统的可信计算基。

  背景技术

  目前,传统网络空间已经发展到当今网络空间。传统网络空间是指Internet及电子政务和电子商务,当今网络空间是指Internet及电子政务和电子商务、大数据、云计算、物联网、智慧城市、工业4.0、移动通信、5G等。传统网络空间应用达到秒级安全即可,但是当今网络空间应用需要达到毫秒级安全。

  在网络空间认证学中,人们指出了认证技术是当今网络空间信息安全第一技术。传统的认证技术包括参数认证和函数认证,参数认证技术包括指纹、虹膜、刷脸等,本质上不具有信息安全功能。函数认证技术包括PKI和IBC,人们已经证明它们不能做到一人一钥、应用中需要回证,仅能支持秒级安全。也就是说,传统网络空间中已有认证技术卡住了当今网络空间中各新兴信息产业毫秒级安全的脖子。为此,我们团队历时十年发明了“基于标识的证书认证体制CFL”,以下简称CFL或CFL认证体制。CFL认证体制已获得国家发明专利。

  以CFL为当今网络空间信息安全原点技术,系统形成了CFL_BLP_BC_CCA模型。

  发明内容

  本发明CFL_BLP_BC_CCA模型由下述三个部分构成:

  部分1:CFL_BLP_BC_CCA模型的四个子模型;

  部分2:CFL_BLP_BC_CCA模型的四个子模型间的相互关系;

  部分3:CFL_BLP_BC_CCA模型的信息安全功能。

  具体实施方式

  1 CFL_BLP_BC_CCA模型的四个子模型

  该模型由四个子模型构成,即CFL认证体制、BLP模型、BC模型、CCA模型。

  (1)CFL认证体制

  “基于标识的证书认证体制CFL”已获得国家发明专利,CFL具有以下安全属性:

  1)CFL是基于标识的证书认证体制,是证书认证和标识认证混合的认证技术,是证书认证和标识认证的继承和发展,同时规避了两者的不足;

  2)CFL理论上可证明安全、应用中满足零知识交互,也就是说CFL理论和应用都是安全的;

  3)CFL第三方功能极小化;

  4)CFL一人一钥、防内鬼;

  5)CFL支持统一认证、交叉认证、平面认证;

  6)CFL应用无中心;

  7)CFL支持点到点认证;

  8)CFL支持毫秒级安全;

  9)高安全、高可用;

  (2)BLP模型

  BLP模型是信息系统在操作过程中的分级分类强制访问控制的机密性保护技术。BLP模型是1973年由D.Bell和J.LaPadula提出并加以完善的,它根据美国军方的安全政策设计,解决的本质问题是对具有密级划分信息的访问控制,是第一个比较完整地利用形式化方法对信息系统安全进行严格证明的数学模型,被广泛应用于描述计算机系统的安全问题。美国军方有关安全操作系统就是由BLP模型添加有关隐蔽信道防范技术实现的。

  BLP模型从访问控制的角度研究如何既保证主体能有效地访问客体,又使得系统的安全性具有不被破坏的性质和规则,是一种在计算机系统内实施多级安全策略的访问控制模型,通过制定主体对客体的访问规则和操作权限来保证信息系统的操作机密性。

  BLP模型有如下两个特点:

  1)简单安全特性(不向上读,即下读):一个主体只能读一个低级别或相同安全级别的对象;

  2)*特性(不向下写,即上写):一个主体只能写一个高级别的或相同安全级别的对象;

  从本质上来说,BLP模型是一个状态机模型,它形式化地定义了系统、系统状态以及系统状态间的转换规则;定义了安全的概念,并制定了一组安全特性,以此对系统状态和状态转换规则进行限制和约束,使得对于一个系统,如果它的初始状态是安全的,并且所经过的一系列的规则都保持安全特性,那么可以证明该系统是安全的。当然该模型还要注意隐蔽信道的防范。

  美国学者基于BLP模型和隐蔽信道防范,研发了美国军方使用的信息系统。我国专家也研发了基于BLP模型的高等级信息安全系统,它们的设计原理都是基于BLP模型的白名单机制。

  (3)BC(Block Chain)模型

  BC模型是由实现静态完整性和动态完整性组成的当代技术。

  2008年,Nakamoto第一次提出了区块链的概念。区块链是一串利用密码学方法关联产生的数据块,数据块具有按照时间顺序将数据区块以顺序相连的方式组合成一种链式数据的结构,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块,其具体实现是在网络中通过随机散列(hashing)对全部交易加上时间戳,将它们合并入一个不断延伸的基于随机散列的工作量证明的链条作为交易记录,除非重新完成全部的工作量证明,否则形成的交易记录将不可修改。这样的设计首先能够确保交易单的通信安全以及难伪造;其时间戳机制能够确保交易顺序不被更改;另外P2P网络的众多节点保存全网统一的交易记录,使得电子现金系统可以在点对点的环境下运行,并防止产生双重支付问题。

  众所周知,在Nakamoto提出的电子支付系统中,它是基于密码学而不是基于信用,这样可以使得任何达成一致的双方能够直接进行支付,从而不需要第三方中介的参与,也即去中心化。但是,传统网络空间中的所有认证技术都不能够匹配去中心化的区块链。人们已经证明CFL是匹配区块链的唯一认证技术。

  (4)CCA(China Cryptography Algorithms)基于硬件的国产密码算法模型

  CCA密码算法包括:

  1)国家指定的物理噪声源;

  2)硬件对称密码算法;

  3)硬件公钥密码算法;

  4)硬件摘要算法等;

  这些硬件算法构成了信息安全的常用密码体系。

  国产密码算法仅仅提供了信息安全基石,为系统性利用这些基石,我们给出了CFL_BLP_BC_CCA模型。

  2 CFL_BLP_BC_CCA模型的四个子模型间的相互关系

  (1)CFL与其它三个子模型的关系

  1)CFL与BLP:通过CFL对BLP模型的绑定实现BLP白名单模型的字段级、行级、列级、表级的局部完整性;

  2)CFL与BC:通过CFL将BC的数据块及所有数据绑定,实现信息系统的整体完整性保护;

  3)CFL与CCA:通过CFL使得CCA能够实现本地认证、交互认证,从而实现可信安全;

  (2)BLP与其它三个子模型的关系

  1)BLP与CFL:主体的BLP标识可以作为CFL证书的标识之一,并被CFL证书签名绑定;

  2)BLP与BC:BC中的每条数据通过标注BLP模型权限实现对BC数据强制访问控制;

  3)BLP与CCA:通过CCA可实现BLP的加密存储及完整性保护;

  (3)BC与其它三个子模型的关系

  1)BC与CFL:CFL已被证明是唯一匹配应用无中心区块链的认证体制;

  2)BC与BLP:BLP提供了对BC数据的机密性操作保护;

  3)BC与CCA:CCA提供了BC数据的可信操作保护;

  (4)CCA与其它三个子模型的关系

  1)CCA与CFL:CFL是CCA的系统性应用;

  2)CCA与BLP:BLP是CCA的一类重要应用;

  3)CCA与BC:BC是CCA的另一类重要应用:

  3 CFL_BLP_BC_CCA模型的信息安全功能

  CFL_BLP_BC_CCA模型可构成当今网络空间各新兴信息产业的TCB(TrustedComputing Base),该TCB的特点为:

  (1)内置安全基因

  (2)内生安全

  (3)先天免疫、主动防御

  (4)高可用、高可信。

《CFL_BLP_BC_CCA模型.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式(或pdf格式)