基于知识结构的认证协议验证.pdfVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中国科学E辑信息科学2005,35(4):337^v351 基于知识结构的认证协议验证木 苏开乐 吕关锋陈清亮” 中山大学计算机科学系,广州510275) 摘要 认知逻辑的Kripke语义,已被成功地运用到分析无黑客存在的安全网 络下的通信协议.提出认知逻辑的Kripke语义的一种简单而自然的形式,称之为 知识结构,并把这种语义用到分析黑客存在的非安全网络环境中的通信协议, 特别是认证协议.与类BAN的那一类逻辑相比,文中的方法可以直接转化成算 法实现,对协议本身进行操作,而不需对协议进行一些难以把握的抽象判断.而 且,在这套理论的基础上开发了安全协议分析器SPV.文中的方法是基于证明的 而不是证伪的,即证明协议的正确性而不是找协议漏洞. 关键词 形式化验证 安全协议 认知逻辑 知识结构 1引言 Bit Protocol{目)的分析,及最近的对TCpl4J的分析).因 如,交替位协议(Alternating 为信息交换本质上是个认知过程,用认知逻辑可以很方便地表达.然而,这些应 用都假设网络是安全的,无黑客的存在. 安全协议在不安全不可靠网络的通信中起作重要作用,主要是它们负担建 立起通信主体间的信任,并能够进行通信主体间的加密密钥的分配.而认证在安 全协}义中扮演重要角色.为建立和证明安全协议满足特定的认证规范,形式化 对安全协议进行推理分析的最成功逻辑工具之一.然而,BAN逻辑的语义存在 争论并且在什么假设下BAN的推理规则是完备的也不清楚.所以,给出基于模 2004-10-1 1收稿,2005.0308收修改稿 准号、教育部留学回国人员科研启动基金以_;6乏上海市智能信息处理重点实验室(筹) 开放课题资助项目 com ”联系人,E—mail:Tsingliangchen@yahoo SCIENCEINCHINASerEInfomarionSciences 中国科学E辑信息科学 第35卷 一些类BAN逻辑已经具有基于模型论的语义,如AT和SVO.这种语义能够给该 逻辑中的推理提供保证,这一点通过“有效性”来获得.但是,这些语义中的计 算模型是从认知逻辑的一般化模型(用于对分布式计算进行推理)中修改而来, 而它们的主要目标不是认证,更不是加密协议. 为了弥补这个缺陷,本章给出了一个对安全协议进行验证的基于认知逻辑 理论的模型.我们将使用一类特殊的Kripke语义,即知识结构吼 我们此理论上已经开发出一个完全自动化的安全协议验证工具SPV.要验证 的规范可以带有嵌套知识算子,此工具是基于证明的,而不是象别的很多方法 是证伪的,即找漏洞.我们下一步的目标是使用该验证器对工业界中复杂的安 全协议进行验证 本章安排如下:在第2节中给出关于认证协议的背景知识.在第3节中,给 出知识逻辑及其可能世界语义,和定义知识结构.在4节中,我们将给出具体的 知识结构来对认证协议进行分析.在第5节中,给出用我们的方法对认证协议进 行验证的例子.最后,讨论相关工作并作小结. 2认证协议背景知识 认证协议目标是协调网络上不同实体之间的通信行为.它们通常由一系列 消息序列组成,这些消息的格式都是提前定义好的,并且通信双方必须遵守.通 与不同的协议会话,执行并扮演不同的角色.由于通信中主体行为的这种不确 定性,使得分析非常复杂.因此在本文,对于每个通信主体,我们给出下列合理 的假设: 1.一个通信主体在通信过程中可以扮演各种角色,在不同的会话中担任不 同的角色,但在同一会话中只能扮演一个角色. Number),在每个会话中只 2每个nonce和每个认证中的挑战数码(Challenge 能使用一次,不能重复使用. 3每个通信主体一旦在通信中扮演了某个角色,他会忠实地执行直到结束. 在发现有黑客攻击的情况下,他会中止通信. 4当主体发现有黑客攻击时,

文档评论(0)

weiwoduzun + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档