- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中国科学E辑信息科学2005,35(4):337^v351
基于知识结构的认证协议验证木
苏开乐 吕关锋陈清亮”
中山大学计算机科学系,广州510275)
摘要 认知逻辑的Kripke语义,已被成功地运用到分析无黑客存在的安全网
络下的通信协议.提出认知逻辑的Kripke语义的一种简单而自然的形式,称之为
知识结构,并把这种语义用到分析黑客存在的非安全网络环境中的通信协议,
特别是认证协议.与类BAN的那一类逻辑相比,文中的方法可以直接转化成算
法实现,对协议本身进行操作,而不需对协议进行一些难以把握的抽象判断.而
且,在这套理论的基础上开发了安全协议分析器SPV.文中的方法是基于证明的
而不是证伪的,即证明协议的正确性而不是找协议漏洞.
关键词 形式化验证 安全协议 认知逻辑 知识结构
1引言
Bit
Protocol{目)的分析,及最近的对TCpl4J的分析).因
如,交替位协议(Alternating
为信息交换本质上是个认知过程,用认知逻辑可以很方便地表达.然而,这些应
用都假设网络是安全的,无黑客的存在.
安全协议在不安全不可靠网络的通信中起作重要作用,主要是它们负担建
立起通信主体间的信任,并能够进行通信主体间的加密密钥的分配.而认证在安
全协}义中扮演重要角色.为建立和证明安全协议满足特定的认证规范,形式化
对安全协议进行推理分析的最成功逻辑工具之一.然而,BAN逻辑的语义存在
争论并且在什么假设下BAN的推理规则是完备的也不清楚.所以,给出基于模
2004-10-1
1收稿,2005.0308收修改稿
准号、教育部留学回国人员科研启动基金以_;6乏上海市智能信息处理重点实验室(筹)
开放课题资助项目
com
”联系人,E—mail:Tsingliangchen@yahoo
SCIENCEINCHINASerEInfomarionSciences
中国科学E辑信息科学 第35卷
一些类BAN逻辑已经具有基于模型论的语义,如AT和SVO.这种语义能够给该
逻辑中的推理提供保证,这一点通过“有效性”来获得.但是,这些语义中的计
算模型是从认知逻辑的一般化模型(用于对分布式计算进行推理)中修改而来,
而它们的主要目标不是认证,更不是加密协议.
为了弥补这个缺陷,本章给出了一个对安全协议进行验证的基于认知逻辑
理论的模型.我们将使用一类特殊的Kripke语义,即知识结构吼
我们此理论上已经开发出一个完全自动化的安全协议验证工具SPV.要验证
的规范可以带有嵌套知识算子,此工具是基于证明的,而不是象别的很多方法
是证伪的,即找漏洞.我们下一步的目标是使用该验证器对工业界中复杂的安
全协议进行验证
本章安排如下:在第2节中给出关于认证协议的背景知识.在第3节中,给
出知识逻辑及其可能世界语义,和定义知识结构.在4节中,我们将给出具体的
知识结构来对认证协议进行分析.在第5节中,给出用我们的方法对认证协议进
行验证的例子.最后,讨论相关工作并作小结.
2认证协议背景知识
认证协议目标是协调网络上不同实体之间的通信行为.它们通常由一系列
消息序列组成,这些消息的格式都是提前定义好的,并且通信双方必须遵守.通
与不同的协议会话,执行并扮演不同的角色.由于通信中主体行为的这种不确
定性,使得分析非常复杂.因此在本文,对于每个通信主体,我们给出下列合理
的假设:
1.一个通信主体在通信过程中可以扮演各种角色,在不同的会话中担任不
同的角色,但在同一会话中只能扮演一个角色.
Number),在每个会话中只
2每个nonce和每个认证中的挑战数码(Challenge
能使用一次,不能重复使用.
3每个通信主体一旦在通信中扮演了某个角色,他会忠实地执行直到结束.
在发现有黑客攻击的情况下,他会中止通信.
4当主体发现有黑客攻击时,
您可能关注的文档
最近下载
- 2025河北秦皇岛市海港区招聘中小学教师371人笔试参考题库附答案解析.docx VIP
- 《项目管理基础教程》课件.ppt VIP
- 青霉素过敏试验及过敏反应的预防(共35张PPT).pptx VIP
- 第一章 运动的描述【速记清单】(解析版)-2024-2025学年高一物理单元速记·巧练(人教版2019必修第一册).docx VIP
- 第二章 匀变速直线运动的研究【速记清单】(解析版)-2024-2025学年高一物理单元速记·巧练(人教版2019必修第一册).docx VIP
- 农行某市支行各岗位廉政风险点及防控措施一览表(最新最全面版本) .pdf VIP
- Positioning课件.ppt VIP
- 建行某市支行各岗位廉政风险点及防控措施一览表(最全最新版本) .pdf VIP
- 徕卡TS30全站仪简易操作说明.pdf VIP
- 川渝地区矿山生态修复技术规范 第二部分 建材矿山.pdf VIP
文档评论(0)