P2P安全与防范

2024-07-07

P2P安全与防范(精选5篇)

P2P安全与防范 篇1

一、P2P概述

P2P (Peer-to-Peer, 即对等网络) 是近年来广受IT界关注的一个概念。它打破传统C/S模式, 每结点在网络中地位都是对等的, 既充当服务器, 同时也享用服务, 是一种在主机间不经过服务器直接交换数据或服务技术, 参见下图。P2P对等网络将各个用户资源互相整合成的一个网络, 共享带宽和资源, 普遍用于信息交流、分布计算、文件传播、深度搜索和协同工作等方面。

P2P作为网络系统, 共享永远是最基本的目标, 包括文件、CPU时钟、应用服务等, 其中以文件共享最为常见, 本论文所指资源共享即文件共享。文件共享有两种基本方式:基于集中目录式结构文件共享和纯P2P对等文件共享[5]。前者典型的例子是Napster, 共享节点在目录服务器中注册文件索引, 其它节点通过查询该目录服务器获得共享资源的节点标识, 然后直接访问共享节点, 下载共享资源。而在纯P2P对等文件共享系统中, 共享节点通过网络邻居注册文件索引, 其它节点通过搜索邻居节点获得共享节点标识, 不需要目录服务器的参与。

二、P2P网络模型

迄今为止, P2P网络共有三种不同模型结构, 分别是集中目录式结构、纯P2P网络模型和混合式网络模型[4]。各种模型各有优缺点, 既相互共存, 又相互借鉴。在此背景下, P2P资源共享技术十分不成熟。早期P2P网络资源共享仅考虑可用性, 基本没有安全机制。后来发展的一些P2P资源共享的安全机制仅限于口令认证和信任授权, 没有统一的安全协议作为保障, 因此不但不具通用性, 安全功能也极其有限[22]。如何将现有安全协议与P2P网络共享整合是近几年研究的热点。本论文研究主题是基于P2P共享基础之上与安全套接字层 (SSL) 协议的整合。鉴于上述三种网络模型中, 集中目录式结构仍似于传统C/S模式, 终不符P2P发展趋势[8]。因此在目前P2P技术还远未成熟的阶段, 各种网络结构依然能够共存, 甚至呈现相互借鉴的形式。

三、P2P普及带来的安全问题

正如前文所述, P2P网络资源共享并不涉及过多的安全性, 其面临威胁主要有:身份假冒、信息窃取和信息篡改。

身份认证和授权:P2P节点互不认识, 首先要在确认对方身份合法性前提下才能防止假冒节点和未受权节点的访问。

数据保密性:P2P建立在开放网络环境中, 共享资源若以明文方式传输, 有可能被非授权的第三方窃取导致信息泄漏。

数据完整性:在传输过程中共享的信息丢失、重复和乱序都会导致数据不可用。针对上述P2P资源共享所存在的安全隐患, 目前给出如下解决方案:

身份认证:由于P2P共享的开放性和隐私性要求, 一般情况下不宜对通信双方进行身份验证。但是对于少数安全性要求较高的节点 (如涉及到电子商务的企业) , 可以利用SSL证书技术通过可信第三方CA (Certification Authority) 对通信节点进行双向认证。为了验证证书持有者是合法用户, SSL要求证书持有者在握手时相互交换数字证书, 通过验证来保证对方身份的合法性[1]。

保密性:结点间通过密码算法和密钥协商建立安全通道, 通道中传输的所有数据都须经过加密处理。

四、P2P安全防范

1、设置本地的安全策略, 增强每系统安全

通过设置中组策略, 在Window控制面板或者通过运行secpol.msc或者secpol.msc来访问你的本地安全策略设置。这些设置包括:启用审计失败事件记录、要求使用Ctrl Alt Del键登录、创建口令策略、启用一项通知试图登录的用户的文本消息, 在用户登录时告知用户可接受的使用策略、以及不显示最后一个用户名字等。

2、需要批准共享

在P2P环境中, 你还需要向网络中的每一个人通报共享。

3、设置文件许可。

按照共享批准的同一个原则, 需要在本地的每一个系统建立文件许可, 以保证只有得到授权的人才能打开、修改和删除文件。

五、结束语

P2P作为一种新兴的分布式应用开发模式, 日益受到人们的青睐, 而各对等节点之间的通信安全问题也受到了人们的关注。随着互联网的发展, P2P网络涉及到的带宽问题、安全问题和网络版权问题, 也将随着网络带宽的合理使用、用户安全意识的不断提高以及有关法律政策的不断健全, 而逐渐得到控制和改善。

参考文献

[1]罗金铃、刘罗仁:《对等网络P2P安全问题的研究》, 《网络安全技术与应用》, 2007年。

[2]单国栋、戴英侠、王航:《P2P网络系统中的安全问题》, 《通信技术》, 2002年。

[3]Dana Moore, John Hebeler著, 苏忠、战晓雷译:《对等网PEER-TO-PEER》, 局部网络.2003年。

[4]田英:《基于信任介绍的P2P安全研究》, 《电脑知识与技术》, 2007年。

P2P借贷的风险与防范 篇2

关键词:行业现状,行业风险,对策,投资建议

所谓P2P借贷 (Peer to Peer) 就是有资金并且有理财投资想法的个人, 通过中介机构牵线搭桥, 使用信用贷款的方式将资金贷给其他有借款需求的人。从借款业务层面上讲, P2P更多应该是专注于3~100万 (3万以下可以有信用卡承担, 100万以上金融机构可以满足) 之间的小微企业经营性借款 (如淘宝经营) , 这是银行、小贷和担保公司目前很难覆盖的领域。P2P模式灵活、高效, 能很好地对接草根的融资需求和理财需求, 在融资效率、投资收益上都具有优势。近年来P2P机构像雨后春笋般的增长, 至2014年6月已达1 263家, 半年成交金额接近1 000亿元人民币, 接近去年全年成交金额。预计全年成交额将超过3 000亿元。但伴随而来的跑路、自融、诈骗质疑不断, 已跑路的有150家, 每个月有六七家跑路, 相关风险需引起高度重视。

1 P2P行业面临的风险

1.1 借款人风险

由于中国社会征信体系尚不健全, P2P平台不能接入中国人民银行征信中心, 各P2P借贷平台在进行交易撮合时, 主要根据借款人提供的身份证明、财产证明、缴费记录、熟人评价等信息。此类证明信息极易造假, 即使真实也存在片面性, 无法全面了解借款人的信息, 做出正确的、客观的信用评价。

1.2 P2P平台风险

投资者将钱通过平台转给借款人, 如果平台资质没有保障, 极易出现借新还旧的庞氏骗局、投资款项被挪用或经营不善倒闭的情况。有些平台号称通过第三方支付公司托管或有担保公司担保, 但真正出问题的时候, 第三方支付公司或担保公司也一同跑路了。

1.3 国家政策风险

目前行业相关法律和主管部门还不明确, 门槛低、无监管、无规范, 导致民间借贷市场混乱, 民间借贷长期游离在灰色地带, 容易传导金融风险、冲击实体经济、影响群众利益和社会稳定。

2 相应的对策

1) 制定统一的信用评价标准, 积极促进与外部征信系统的对接, 使P2P借贷中介平台可以合法使用个人综合社会征信报告。个人信用报告包含个人基本信息 (联系方式、婚姻状况、住址等) , 职业信息 (单位、职位及收入等) , 贷款信息 (发放银行、贷款额度期限、还款记录、担保信息等) , 信用卡信息 (授信额、还款记录等) , 信贷领域以外的信用信息, 个人缴纳水费、电费、燃气费等公用事业费用的信息, 五险一金信息, 欠税的信息, 法院判决信息等。在国外, 信用征信和评级系统由独立于政府之外的征信机构开发完成, 其管理和运作完全按市场化的模式进行。但在中国这样一个信用意识低下、信用数据分散的国家, 一套完整的个人信用征信系统的建立需要政府推动与市场运作相结合。

2) 客户资金可通过银行的第三方存管可以有效防止网络平台或个人非法挪用客户资金, 脱离第三方支付。在第三方存管模式下, 每位投资人和借款人在银行开设独立的第三方账户, 资金只在双方的账户中流转, 不经过P2P融资平台。每一次资金交易指令可以由P2P中介平台向银行发出, 也可以直接由投资人借款人向银行发出, 但都是在第三方账户中进行, 且第三方账户中的每一次资金变动用户都收到短信通知;

3) P2P平台应按照贷款总额提取坏账准备金, 比如目前宜信的P2P业务从佣金中提取相当于贷款金额2%的风险准备金, 一旦发生坏账, 将本息全额赔付给投资者。另外还应根据借款人的条件、借款金额和期限要求借款人提供抵押或第三方担保。

4) 小额分散:除了分散借款方的地域、行业、人群特征外, 还应将借款需求和投资都是双向打散, 对资金和期限的交错配比, 称之为“多对多”模式。比如你只有10万元用于投资, 也可以在10个项目中每项目投入1万元, 确保鸡蛋不放在一个篮子里, 充分有效地分担了风险。

5) 借贷双方信息透明公开, 在保护个人隐私的前提下数据可以互相查询, 防止P2P平台暗箱操作。为收取高额手续费或进行错配, 有些平台会分别与投资人、借款人签订合同, 而非让真实的借贷双方直接签署合同。事实上构建了资金池, 涉嫌非法集资, 使投资人无法有效甄别风险。

6) 引入行业准入和退出机制:按照P2P平台的自有资本限制其投资人数、总投资额。在监管机构及监管办法不完善时, 互联网金融协会和P2P行业协会对促进行业自律发展关系重大, 并且可以成为P2P企业与监管层之间的桥梁, 使得行业信息自下而上传导, 利于监管机构了解行业情况, 更好进行监管。通过发放金融牌照等, P2P平台将一步一步走向合法化。

7) 政府应尽早出台相关法律、介入监管。明确P2P机构在业务模式、支付结算等方面的法律界限, 避免涉嫌非法集资, 其业务应该申请金融牌照或许可。应明确P2P平台的线上线下、担保模式、互联网技术手段等不同方式所应承担的风险责任。特别应明确机构跑路需承担的刑事责任来保证广大投资人的利益。另一方面, 应充分肯定P2P业务对金融创新的贡献和未来的发展潜力, 要慎重采取监管措施。比如最近制定的P2P行业的四条红线就很及时:一是明确平台的中介性;二是明确平台本身不得提供担保;三是不得搞资金池;四是不得非法吸收公众存款。

8) 引导P2P市场细分与整合:一方面, 目前百度、阿里、腾讯、搜狐、招商银行、民生银行、国家开发银行等国家巨头已加紧进入小微市场。巨头的进入, 增强了社会对该行业的信心, 它们大多有一定背景, 不会轻易跑路, 运作资本娴熟, 作为投资人, 更青睐这些平台, 将有益于降低中小微企业融资成本。一些经营不善的中小平台或倒闭或被有实力的公司兼并, 进而诞生一批行业龙头。另一方面, 过去几年P2P平台主要集中在北京、上海、深圳等城市。随着竞争的加剧, 包括正规金融机构服务的改善, 一些平台纷纷开始向二三线城市转移, 寻求扩大自身区域性影响力。对一些中小平台而言, 希望能专注于细分领域挖到自己的市场份额。而对那些成立比较早的平台来说, 在已经获得稳定的投资者之后, 又开始扩展用户的服务范围, 从服务个人借款向P2B, 即向企业借款转移。

3 对于普通投资者的建议

1) 看平台的规模实力, 相对来说, 国有资本背景的平台, 抗风险能力会相对较强;选择中国P2P行业协会的全国性成员单位:如宜信、陆金所、人人贷、拍拍贷等。

2) 不要盲目追求高收益。要根据自己的抗风险能力选择合适的理财产品, 年化收益动辄超过20%、30%的平台不要轻易碰触。P2P公司要清楚明确地显示借款人、借款金额, 信息越清楚越好。此外, 投资项目要有正规专业的担保机构进行担保增信。

3) 保证收益的同时安全性是最主要的, 最好是P2P公司只是做为第三方机构提供项目供你选择, 资金量大的时候最好做线下理财。抵押物最好抵押到你名下, 对用钱的客户有一个大致的了解。

4 结语

总之, P2P行业还处于发展创新阶段, 相应监管缺失, 相关人员和机构对它的风险要有充分的认识。同时, P2P借贷成本低、对探索合理的民进借贷模式和促进我国金融创新发展非常重要, 国家应尽快出台配套的法律和监管措施, 保护广大群众的合法利益, 促进该行业的健康稳定发展。

参考文献

[1]邹志鹏.P2P借贷网络平台分析[J].中国市场, 2012 (32) .

P2P网贷风险防范建议 篇3

一、监管部门

尽快出台相关管理办法和行业规范, 使规范涵盖平台注册、运营、风险防控等方面。转变监管理念, 积极掌握其发展动态, 特别是对传统金融和实体经济的风险传导。同时, 实时调整监管政策, 防控因平台倒闭、跑路、诈骗、提现困难等引发的系统性和区域性金融风险。

P2P网贷作为新生事物需要时间成熟, 在鼓励包容的同时给予合理监管, 支持其充分利用自身优势促进金融市场发展。同时, 提高行业准入门槛, 发放牌照, 支持行业内兼并重组, 以推进P2P网贷市场清理和洗牌, 并加大违规公司惩罚力度, 净化P2P网贷市场环境。

建立全国范围内的P2P网贷平台信息数据库, 对接人民银行个人信用信息基础数据库, 共享个人和企业信用信息。同时, 鉴于网贷平台经营业务的地方性和区域性, 应强化地方政府的监管职能, 鼓励地方建立区域性全覆盖的共享信用数据库。

二、P2P平台

增强行业自律, 提高社会责任感和风险防范意识, 维护良好的信用形象, 认真履行信息中介职责和义务, 为中小微企业和普惠金融提供更好的金融服务。

加强平台软硬件设施及灾备、恢复等安全机制建设, 建立完整的信息安全策略, 严格平台的运维管理, 确保数据的安全存储和交易流水的安全执行。

基于保护项目、资金和用户信息安全的同时增强平台自身透明性和规范性, 确保资金流和信息流的分流可控。在途资金通过银行等可信第三方托管运营, 避免平台恶意挪用, 同时增强在途资金的使用、流动透明度。

与保险公司合作, 利用其对风险的管理能力进行风险对冲, 例如阿里小微金融推出的招财宝联合了众安保险和中投担保, 由第三方公司承担理财风险, 提供本息保障。同时, 提升风险保证金并且专款专户专管。

平台的良性发展需要保证借贷业务的持续性和供需的对等性, 用价格调整融资供需, 价格由融资方、投资方和提供风险管理的金融机构共同确定。

在社会信用体系还不健全的情况下, 应基于小额分散的原则, 严格借贷人审核程序, 采用个人信用评级去担保化的同时结合真实查证的不动产抵押模式。

三、非官方组织

第三方信用评估机构的信用评级要着力于P2P平台的实力和诚信, 防止评级被问题平台当作信用背书。

互联网金融行业协会应制定P2P行业自律章程公约, 倡导行业健康发展, 维持市场良性有序竞争, 规范入会条件, 开展行业资源交流, 促进信息披露和共享, 建立借款人和项目“黑名单”。

四、大众投资者

风险与收益共存, 大众投资者应树立正确合理的风险防范观念, 增强风险意识, 理性对待, 谨慎投资, 同时为规避单点风险应积极寻找其他投资渠道。

P2P网络贷款风险防范研究 篇4

一、我国P2P网络贷款现状分析

1. 我国P2P网络贷款业务发展总体情况。

国内第一家P2P网络贷款平台———拍拍贷成立是在2007年, 之后随着互联网技术的日益普及, P2P网络贷款在国内获得了飞速发展, 截至到2015年6月底, P2P网络贷款平台规模已达到1946家。且交易规模极速攀升。2011年我国P2P网络贷款平台交易规模为84.2亿元, 到2014年, P2P网络贷款平台成交额实现3291.94亿元, 增幅高达3809.7%。

2. 我国P2P网络贷款信用风险现状分析。

目前, 我国P2P网络贷款发展整体上处于行业整合期阶段, 但增长依然较快。2015年, P2P网络贷款平台规模达到3844个, 成交额累计达到10021亿元, 比上年增长228%。根据市场预测, 未来P2P网络贷款行业仍将保持现有增幅发展。预计到2016年, P2P网络贷款平台数量能够达到5500家, 成交规模将实现25000亿元。但与此同时, 问题平台规模也在不断扩大。2015年新增加问题平台1054家, 是2014年的2.47倍。其中, “关站失联”是问题平台的主要类型, 即所谓的跑路问题, 比重占到63.92%。这反映出当前P2P网络贷款行业多注重于盲目的扩张而轻视贷后的管理, 引发以信用风险为主的风控管理不当的问题。

二、我国P2P网络贷款信用风险的度量

1. 指标选取与数据来源。

在综合考虑以往国内研究文献以及信用风险理论因素, 且由于数据的可获得性, 本文总结出10个反映借款人信用风险的定量指标, 样本数共计240个。

2. 数据分析及结果。

通过回归分析, 得到最终回归结果为:

从回归结果看, 在显著性水平α设为0.05的水平下, 性别、年龄、婚姻状况、学历、职业等自变量因素均未通过显著性检验, 也就是说这些因素对个体出现违约概率的影响都是不显著的。未婚者发生违约的概率越大;年龄越大的借款人发生违约的几率越小;学历水平越高的借款人发生违约的概率越大;具有稳定职业收入的借款人发生违约概率越小;借款期限越长、借款金额越大的借款人发生违约的概率越小;同时, 信用等级越高的借款人发生违约的概率越大;认证的借款人比没有经过认证的借款人发生违约的可能性要小, 且认证方式越接近个人保密信息的, 出现违约概率的可能性越小。

3. 我国P2P网络贷款违约率预测。

将上述自变量进行均值计算, 分别为1.25、3.03、1.85、4.47、1.45、1.95、1.98、1.58、5.68、2.88。并带入概率计算公式得出P2P网络贷款发生违约的概率水平在19.13%。

三、我国P2P网络贷款信用风险防控对策

1. 改进信用评级体系。

一是加大对客户资信情况的调查力度, 完善客户的信用资料信息, 同时, 引入电子信息技术支持和管理信息系统, 提高应用信用评估技术的能力, 最大程度减少因信息不对称而导致的信用风险。二是根据内部控制中“不相容岗位相互分析”的原则, 设置专门的风险控制部门对贷款信息予以审查, 且对于已发放的贷款情况要加强贷后的追踪工作, 及时了解客户贷款使用情况等, 及时发现客户不能按期还款情况, 避免损失。

2. 加强贷款信用全面审查工作。

对于贷款信用的审查, 需要从贷前、贷中和贷后全过程进行掌控。在贷款前, 通过借助身份识别系统、个人征信系统等第三方公共平台, 对用户提供的认证证件、信息予以审查, 确保信息的准确性。由于有些贷款期限较长, 而在这期间, 贷款人的工作情况、收入情况均有可能发生变化, 因此, 在贷中要对有关贷款人偿债能力、创收能力等因素进行追踪, 了解贷款人还款动态, 防范违约风险。在贷款后也要对客户的资金使用情况进行追踪, 减小资金发生风险的概率, 确保资金的安全性。

3. 提高信贷人员综合素质, 避免判断失误。

信贷员作为客户信用状况审查的第一人, 对小额贷款业务的可持续发展发挥着至关重要的作用。因此, 要较少信用风险, 提高信贷人员的综合素质, 减小其判断失误的可能性, 是从风险源头控制风险的关键。通过加强信贷人员的业务知识培训, 培养与加强风险控制意识, 避免因工作不到位而引发风险问题的发生。

参考文献

[1]肖曼君, 欧缘媛, 李颖.我国P2P网络借贷信用风险影响因素研究——基于排序选择模型的实证分析[J].财经理论与实践, 2015, (01) .

P2P通信中的安全性研究与实现 篇5

P2P通信是在OSI分层模型中物理层和数据链路层中定义的一种重要的通信模型。

P2P对等节点之间的通信安全性问题比较复杂, 涉及到三个方面的问题:首先是节点之间的双向认证问题;其次是对认证后的节点的访问授权问题;再次是认证的节点之间安全隧道的建立和信息安全传输问题。如图所示:

本文采用分层的研究方法, 从信令协议层和传输协议层提出安全方案设计。针对信令协议的安全, 设计了基于自证明公钥密钥协商协议;针对媒体流传输安全, 设计了基于SMS4分组密码算法的数据加密方案;结合两者提出了一种点对点通信的安全方案设计。

1 安全方案设计

(1) 在呼叫建立过程中, 首先通过自证明公钥的认证密钥协商协议完成身份认证, 同时产生一个经过通信双方确认的会话密钥。

(2) 在完成身份认证获得会话密钥后, 采用媒体流安全策略使用会话密钥和SMS4分组密码算法对RTP净荷进行加解密实现保密通信。

1.1 认证密钥协商协议

本小节将设计一个应用在点对点通信系统中的认证密钥协商协议。该协议可完成通信双方的身份认证, 并使通信双方共享一个会话密钥。

系统在初始化阶段需要一个密钥分发中心KDC (Key Distribution Center) 为系统内用户分发公钥, KDC每分发一个公钥记录一个用户上传的身份ID和y值, 形成y值列表, 系统初始化结束, KDC退出系统。系统内用户在系统中具有唯一的身份ID, 系统中所有用户的身份ID都是公开的, 任意一个用户均知道其他用户的身份ID。

设为大素数, p=2p1+1, q=2q1+1, n=pq, g是zn*中阶为2p1q1的元素, 选择一个RSA加密指数e, 对应的解密指数为d=e-1modφ (n) , 其中φ (n) = (p-1) (q-1) 。密钥分发中心KDC将p、q、p1、q1、d秘密保存, 将n、g、e公开。设用户A的身份信息为IDA, KDC向用户A分发公钥的步骤为:

(1) 用户A秘密地选择xA, 计算

(2) 用户A将 (IDA, yA) 发给KDC;

(3) KDC在y值列表中查找yA, 如果列表中没有yA, KDC秘密地选择xKDC, 计算

(4) KDC将yKDC发给用户A;

(5) 用户A计算, 然后用KDC的公钥将K加密, 即计算C=Kemodn;

(6) 用户A将C发给KDC;

(7) KDC计算, 计算K2=Cdmodn, 比较K1是否等于K2从而判定用户A是否拥有xA, 若K1=K2, 计算pubA= (yA-IDA) dmodn;

(8) KDC将pubA发给用户A;

(9) 用户A计算 (pubAe+IDA) modn比较是否与yA相等来验证pubA是否来自KDC;

其他用户需要使用用户A的公钥时只需要计算 (pubAe+IDA) modn即可。KDC给用户分发公钥的过程称为用户初始化过程, 公约分发完后KDC就退出系统了。

本协议的正确性和安全性基于以下前提:

(1) 通信双方商定了系统参数, 通信双方共享了系统模型中公开的n、g、e。

(2) 所有私钥是安全的, 并且有在时间和空间上使用限制, 不可重复利用。身份为IDA的用户A向KDC申请公钥pubA, 私钥为自己秘密选择的xA。身份为IDB的用户B向KDC申请公pubB钥, 私钥为自己秘密选择的xB。

(3) 方案需要在发送的消息中增加新的Identity头域, 用于进行身份认证。

具体认证过程如下:

(1) A随机生成kA, 计算

(2) A在INVITE请求的Identity头字段放入 (IDA、pubA、gA) 信息后, 向B发起INVITE请求。

(3) B接收到INVITE请求后, 从Identity头字段取出 (IDA、pubA、gA) 信息。然后, 生成一个随机数kB, 计算gB=gkBmodn, 将 (IDB、pubB、gB) 放入响应消息Identity头字段, 然后向A发送一个响应消息。

(4) A接收到响应消息后, 从Identity头字段取出 (IDB、pubB、gB) 信息。然后, 计算, 将gAB放入INVITE请求消息Identity头字段, 向B发起INVITE请求。

(5) B接收到INVITE请求后, 从Identity头字段取出gAB。然后, 计算;比较gAB和gBA是否相等, 若gBA=gAB, 说明A拥有公钥pubA, 从而验证了A的身份并确定A已经正确计算出会话密钥kAB;计算将gAK放入响应消息Identity头字段, 然后向A发送确认的响应消息。

(6) A接收确认响应消息后, 从Identity头字段取出gAK信息。然后, 计算, 比较gAK和g′AK是否相等, 若gAK=g′AK, 说明B拥有公钥pubB, 从而验证了B的身份并确定B已经正确计算出会话密钥kAB;A向B发送ACK消息, 双方身份成功。

安全性分析分为:节点A和节点B共享会话密钥的正确性和不可伪造性分析;节点B对节点A的身份认证、确认节点A已经拥有了会话密钥的有效性分析;节点A对节点B的身份认证、确认节点B已经拥有了会话密钥的有效性分析等三个主要方面。

1) 节点A和节点B共享会话密钥的正确性和不可伪造性分析:

我们知道密钥协商后, 节点A计算, 节点B计算作为共享会话密钥, 进行保密通信。

(1) 正确性分析

从上述推导过程我们可以看出, 所以节点A和节点B共享的会话密钥是一致的, 即证明了他们共享会话密钥的正确性。

(2) 不可伪造性分析

2) 节点B对节点A的身份认证、确认节点A已经拥有了会话密钥的有效性分析

节点B通过gBA=gAB来对节点A进行身份认证、确认节点A拥有会话密钥, 我们来分析其安全性:

因为, 所以根据系统模型的描述有kAB=kBA, 这样节点B确认节点A计算的kAB与自己计算的kBA相同, 他们拥有了共同的会话密钥, 即, 确认节点A已经拥有了会话密钥, 完成了密钥确认功能。根据系统模型的描述, 节点B可以通过节点A的公钥 (IDA、pubA) 的真伪来确认节点A的身份, 在系统中IDA是系统中唯一的, 不能被冒充的, IDA被冒充, 节点B可以轻易发现和他通信的不是节点A, 所以, 节点B只需判断pubA的真伪便能确认节点A的身份。节点B已经确认了节点A拥有与自己一样的会话密钥, 考察共享会话密钥的正确性分析, 只有当pubA是KDC签名分发的, 节点A才能计算出与节点B一样的会话密钥。现在, 节点B知道节点A拥有与自己一样的会话密钥, 由此可以判断节点A有pubA, 所以节点A的身份是真实的。故, 可以通过gBA=gAB来对节点A进行身份认证、确认节点A拥有会话密钥。

3) 节点A对节点B的身份认证、确认节点B已经拥有了会话密钥的有效性分析

节点A通过gAk=g′Ak来对节点B进行身份认证、确认节点B拥有会话密钥, 我们来分析其安全性:

因为, 所以根据系统模型的描述有kAB=kBA, 而节点B无法从获得kAB, 这样节点A确认计算的kBA与自己计算的kAB相同, 他们拥有了共同的会话密钥, 即, 确认节点B已经拥有了会话密钥。根据系统模型的描述, 节点A可以通过节点B的公钥 (IDB、pubB) 的真伪来确认节点B的身份, 在系统中IDB是系统中唯一的, 不能被冒充的, IDB被冒充, 节点A可以轻易发现和他通信的不是节点B, 节点A只需判断pubB的真伪便能确认节点B的身份。节点A已经确认节点B拥有与自己一样的会话密钥, 考察共享会话密钥的正确性分析, 只有当pubB是KDC签名分发的, 节点B才能计算出与节点A一样的会话密钥。现在, 节点A知道节点B拥有与自己一样的会话密钥, 由此可以判断节点B有pubB, 所以节点B的身份是真实的。故, 可以通过gAk=g′Ak来对进行节点B身份认证、确认节点B拥有会话密钥。

2.2 基于SMS4算法的媒体流安全策略分析

考虑到RTP数据包基于面向无连接的UDP协议, 存在数据包乱序到达和丢包的问题, 所以无法保证RTP数据包的收发同步, 因此设计媒体流安全策略不能使用序列密码算法。本设计选择了SMS4算法。设计媒体流安全策略时, 还应考虑到各个RTP数据包的独立性, 所以采用分组密码算法设计安全策略时不能采用带有反馈的加密方式, 只能采用ECB电码本的加密方式来加密各个RTP数据包, 保证RTP数据包之间的独立性。

基于以上分析, 本文采用SMS4分组密码算法使用ECB方式对RTP数据包中数据净荷加密的策略来保证媒体流传输安全。策略只对RTP数据包的数据净荷加密, 不破坏RTP数据包的头部便于RTP数据包还原, 而且保证了数据的安全。采用ECB电码本的加密方式保证了加密后各个的RTP数据包依旧独立, 不会因为少量的数据包丢失而无法解密其他数据包, 而不能实现数据的解码。

通过使用SMS4分组密码算法加密RTP数据包净荷来保证媒体流传输数据的机密性, SMS4算法能够抵抗所有目前技术水平下的已知和潜在的密码攻击, 并易于在嵌入式安全平台上实现。

3 结论

P2P作为一种新的网络, 受到大家的关注和喜爱, 伴随而来的是P2P传输的安全性问题也受到大家的关注, 本文针对双向认证和传输分别设计的自认证密钥协商体制和基于SMS4的媒体流安全传输体制, 并对方案进行了安全性验证, 有效的解决了P2P传输中安全性不足的问题。

摘要:P2P网络自诞生之日起就是学术界与产业界研究的热点问题。但是在研究与应用过程中, P2P网络的信息安全问题日益的突出。本文对P2P信息传输过程中信令层协议与传输层协议进行分析, 针对双向认证、节点授权、安全隧道建立、信息安全传输等方面的安全问题进行了比较系统的探讨, 并且提出了比较可行的安全解决方案。

关键词:P2P网络,信息安全,自认证协议,SMS4应用

参考文献

[1]Hua Jiang, Yongxing Jia, Xianru Du.An identity-based security mechanism for P2P VoIP.IEEE International Conference on Wireless Communications[C]//Networking and Information Security (WCNIS2010) .Beijing, China.June 2010.

[2]叶润国, 宋成, 吴迪, 等.P2P网络中对等节点安全通信研究[J].西安:微电子学与计算机, 2004, 21 (6) .

[3]张建标, 刘辰.一种可信P2P网络安全模型[J].北京:北京化工大学学报, 2008, 09.

[4]罗杰文.Peerto Peer (P2P) 综述[R].北京:中科院计算技术研究所, 2005.

[5][美]Sean Convery.网络安全体系结构[M].人民邮电出版社, 2013-01-01.

上一篇:功能部位下一篇:电视新闻选题的创新