Multi criteria authentication in Peer to Peer Systems based on multi dimensional administration graphs
Secure authentication in P2P environments has been a central point of attention, since centralized legal infrastructure don’t exist in those environments. Different works has been introduced providing required facilities to make such a process possible in a secure manner. Most of these concepts propose the use of Public/Private Key encryption as a secure authentication approach. Public Key cryptography is an established method, which enables secure communication between two parties in insecure environments. Any facility in P2P environment, which aims to use the Public key approach for a secured authentication and communication, must provide a substitute for the required appropriate services in P2P environment, as there is no certificate authority there.
The present work uses also the strength of the Public/Private Key encryption for secure communication and as a part of the authentication process. One of important aspect of using this authentication credential in P2P networking environment is their accessibility in the whole network as there is no CA (Center of authority) there. This work is concentrated on this matter and provides a concept for an administration graph maintaining a structure for secure disseminating Public Key of peers in the whole network. This administration graph is thought to replace the role of CA in P2P networking environments as well as providing other possibilities like distribution of peer’s resources in the network. The designed administration graph supports also creation of community and groups with hierarchical permissions for members.
In addition to this structure required functionalities are provided to perform secured authentication between unknown and known peers in P2P environments using a multi criterion approach. The used approach uses the strength of Public/Private Key as the first authentication criterion and additionally uses a relation/session based shared secret as the second authentication criterion.
Die sichere Authentifizierung in P2P-Umgebungen war immer ein zentraler Punkt, da es in diesen Umgebungen keine zentralisierte rechtliche Infrastruktur gibt. Es wurden verschiedene Arbeiten eingeführt, die die erforderlichen Infrastrukturen bereitstellen, um einen solchen Prozess auf sichere Weise zu ermöglichen. Die meisten dieser Konzepte schlagen die Verwendung der Public/Private Key Verschlüsselung als sicheren Authentifizierungsansatz vor. Die Public Key Kryptographie ist eine etablierte Methode, die eine sichere Kommunikation zwischen zwei Parteien in unsicheren Umgebungen ermöglicht. Jede Einrichtung in einer P2P-Umgebung, die darauf abzielt, den Public Key Ansatz für eine sichere Authentifizierung und Kommunikation zu verwenden, muss einen Ersatz für die erforderlichen entsprechenden Dienste in einer P2P-Umgebung bereitstellen, da es dort keine Zertifizierungsstelle gibt. Die vorliegende Arbeit nutzt auch die Stärke der Public/Private Key Verschlüsselung zur sicheren Kommunikation und als Teil des Authentifizierungsprozesses. Ein wichtiger Aspekt bei der Verwendung dieser Authentifizierungsdaten in P2P-Netzwerkumgebungen ist ihre Zugänglichkeit im gesamten Netzwerk, da es dort keine Zertifizierungsstelle, CA (Center of Authority) gibt. Diese Arbeit konzentriert sich auf dieses Thema und liefert ein Konzept für einen Administrationsgraphen, der eine Struktur für die sichere Verbreitung des Public Key von Peers im gesamten Netzwerk bereitstellt. Dieser Administrationsgraph soll an dieser Stelle die Rolle der Zertifizierungsstelle in P2P-Netzwerkumgebungen ersetzt und gleichzeitig andere Möglichkeiten wie die Verteilung von Peer-Ressourcen im Netzwerk ermöglicht. Der entworfene Administrationsgraph unterstützt auch die Erstellung von Community und Gruppen mit hierarchischen Berechtigungen für Mitglieder. Zusätzlich zu dieser Struktur werden die erforderlichen Funktionalitäten bereitgestellt, um eine sichere Authentifizierung zwischen unbekannten und bekannten Peers in P2P-Umgebungen mithilfe eines multikriteriellen Ansatzes durchzuführen. Der verwendete Ansatz benutzt die Stärke des Public/Private Key als erstes Authentifizierungskriterium und zusätzlich ein Beziehung / Sitzungsbasiertes gemeinsames Geheimnis als zweites Authentifizierungskriterium.
Preview
Cite
Access Statistic

Rights
Use and reproduction:
All rights reserved