- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数字签名过程的一个形式描述和验证_最终稿).pdf
数字签名过程的一个形式描述和验证
刘益和
内江师范学院 计算机与信息科学系 四川内江 641112
摘 要:本文通过引入一些新概念,利用Biba 模型思想,对一般的数字签名方案形式化描
述和验证,该模型具有完整性。
关键词:Biba 模型,数字签名,形式化描述和验证,完整性
中图分类号:TP309
信息安全是指保密性、完整性和可用性的结合。信息安全模型就是用精确语言的来描述信
息系统的安全策略,目前存在各种安全模型,如:有限状态机模型[1] [2] [3]
、BLP 模型 、Biba 模型
等,他们各有特点。在各种解决信息安全的技术手段中,对信息的数字签名是一个用于证明
签名者身份或同意文件内容的必不可少的手段。
本文不打算描述和证明一个具体的数字签名算法的安全性,而是利用Biba 严格完整性策
略,通过引入一些新概念,形式化地描述一个一般的数字签名方案应具有的安全特性。
1 基本概念
主体和客体:计算机中存在大量涉及安全的操作。凡实施操作的称为主体,用s ,s ,…,s …,
1 2 i,
或s 表示,其集合用S 表示;被操作的对象称为客体,用o ,o ,…,o ,…,或o 表示,其集合用O
1 2 j
表示。
安全策略:由一组规则组成,规定进行存取控制应当遵循的约束条件。
主体s 对客体o 的访问模式的值域记为SO:{{r},{w},{r,w},{d},{c},Φ},其中Φ为空集,
r 、w 、c、d 分别为读、写、创建客体、删除客体。
完整性等级:主体、客体的完整性等级参照TCSEC 安全等级设定,主体si 的完整性等级
用I(s )表示;客体o 的完整性等级用I(o )表示,我们在本文中将它们具体量化,详见下表 1:
i j j
其中,表 1 中的密级类别AA 、E 是本文为了讨论方便新引进的。
当我们给出了主体、客体的完整性等级以及有关访问权限后,根据Biba 模型严格完整性
表1:TCSEC 密级与完整性等级函数I(s)/I(o) 的对应关系
密级类别 密级描述 完整性等级函数I(s)/I(o)值(整数)
AA 超密级(理想状态) 7
A 验证型保护 7
B3 强制型保护 6
B2 强制型保护 5
B1 强制型保护 4
C2 自主型保护 3
C1 自主型保护 2
D 最低安全 1
E 不安全 1
基金项目:国家973 资助项目1999035801,四川省应用基础研究计划课题 (04JY029-096) 。
作者简介: 刘益和(1964--),男,四川内江人,副教授,博士生,主要研究方向:信息安全
1
策略,系统是处于完整状态,需要满足:允许主体查看高于或等于其完整性级别的客体;修
改低于或等于其完整性级别的客体;调用低于或等于其完整性级别客体,既有:
如果I(s) ≤I(o)
文档评论(0)