- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第六届全国青年透信学术会议论文集
Needham-Schroeder公钥协议的S盯分析
张玉清王磊肖国镇
西安电子科技大学西安710071
■蔓本文首次尝试运用形式方法的模型捡测工具sMV(SymbolicModelVerifier)时著名的
Ncedham-Schroeder套钥协议进行安全分析.同时给出了协议的一个改进版本,井再班舟涮V
Schroeder套钥协议是安全的.
美t词密码协议网络安全驯v模型检测
密码协议目前已广泛应用于计算机通信网络中,借助于密码算法来达到密钥分配、身份
认证等目的.但密码协议安全性的论证仍是一个悬而未决的问题。20世纪90年代以来,密
码坍议的形式化分析成为国际上的研究热点。这种方法的出发点是希望将密码协议形式化,
而后借助于人工推导.甚至计算机的辅助分析,来判别密码胁议是否安全可靠。
早先的密码彤式分析方法采用基于信仰韵逻辑--BAN逻辑…,来说明和验证密码舟议.
随后学者们经过研究,发现BAN逻辑在理想化步骤等方面存在着不可逾越的障碍“j[31.自
1997年起,计算机科学家及密码学家开始陆续尝试用模型检测(modelchecking)这种新的
形式方法来分析密码协议的安全性“卜c”,作者正是基于这种背景开始了这方面的研究,本
Verifier)tsl这种新的模型检测工具软件来分析密码协
文将首先启用S时(Symbolic崩odel
议,并以著名的Needham-Schroeder公钥协议”1作为分析研究的对象。
一、Needlm}Schroeder公钥协议
Needham-Schroeder公钥挤议按功能划分为两个部分:获取公开密锈和双方身份认迁.
这里我们研究其身份认证部分,协议为:
消息I A—B: {Na,A}n
消息2 B—A: {Na,Nb}K.
消息3 A--B:{Nb}n
协议的参与者只有两个:主体A和主体B,其中A作为Ns公钥协议的韧始者·B为响应
耆.整个协议采用公开密钥系统,Ka、Kb分别是A和B的公开密钥,Na、№是A和B发布
的具有新鲜性的随机数(也称临时值.noDce).协议的运行过程为:主体^向主体B发送包
含Na和自己身份的消息l,并用B的公钥Kb加密消息I;B收到并解密消息1后按协议要
求向A发送用A的公钥Ka加密的内含Na和Nb的消息2;在协议最后,A向B发送经Kb加
密的Nb.经过这样一次协议的运行,主体A和B就建立了一个它们之间的共享秘密曲,这
个共享秘密可为以后他们进行秘密通信确认双方身份时使用.
二、密码协议形式分析_r提
(1)完善保密(perfectencryption)前提,即协议采用的密码算法是完善傈密的.
(2)参与协议运行的主体除了诚实的合法用户外,还有不怀好意的入侵者-
(3)入侵者的知识与能力
①知道参与协议运行的各主体名及其公钥,并拥有自己的加密密钥和解密密钥;
②可窃听或中途拦截系统中传送的任何消息,并增加自己的知识;
③即使不知道加密部分的内容,也可重放他所看到的任何消息(其中可改变明文部分)
④在系统中可插入新的消息.并可运用他知道的所有知识.
第六届全国青年通信学术会议论文集
三、髓公胡协谩曲SMV分折
I.NS公钥协议有限状杏薯统蕞型
众所周知.模型幢铡技术用于有限状态系统,为此我们为Ns公钥协议构造了如下的有
限状态系统模型:
参与协议运行能主体集合:{初始者A,响应者B,入侵者I)。其中A和B是诚实的
主体,他们将严格按照初始者和响应者的身份参与协议运行,并只运行一次Ns协议。而入
侵者I则不受此限制
有关集合为:
(1)初始者集合:(A,I);
(2)响应者集合:{B,I};
(3)密钥集合:jKa,Kb,Ki);
(4)临时值集台:{Na.Nb,Ni)。
根据初始者和响应者的组合,Ns公钥协议有匕上下两种运行情况:
(1)AHB ^和B运行一次Ns协议,其中A作为初始者,B作为响应
者
I÷+I I和I自己运行一次Ns协议,无实际意义
(2)A-÷I A和1运行一次Ns协议,其中A
您可能关注的文档
最近下载
- photoshop实验指导书..doc VIP
- 文献阅读与数学写作:微积分的创立与发展++课件-2024-2025学年高二下学期数学人教A版(2019)选择性必修第二册.pptx VIP
- TPM全员生产维护培训课件(课件-36张).ppt VIP
- 《全国食品安全监督抽检实施细则》复习测试卷附答案.doc
- 一种铁电负电容晶体管的电路仿真模型及建模方法.pdf VIP
- 《智慧化税费申报与管理》教案 项目八 资源税和环境保护税智慧化申报与管理.docx VIP
- 建筑法培训课件.ppt VIP
- 铜陵铜化集团招聘考试试题.pdf
- 食品抽检复习试题有答案.doc
- 2025年秋季《南京照相馆》开学第一课主题班会课件.pptx VIP
文档评论(0)