基于Spin工具模型检测.doc

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于Spin工具模型检测

基于Spin工具的KDC密钥交换协议 的模型检测分析 专业:_________计算机软件与理论____________ 学号:________2013021453__________ 姓名:___________马海峰____________ 指导老师:______________许道云_________________ 基于Spin工具的KDC密钥交换 协议的模型检测分析 2013级 计算机软件与理论 马海峰 2013021453 1 研究背景与验证环境介绍 1.1 研究背景与KDC密钥交换协议介绍 1.1.1研究背景 密码协议是以密码学为基础的消息交换协议,其经常运用与计算机通信网络和分布式系统中,运用密码算法来实现密钥分配和身份认证等功能。现在,密码协议已经在计算机领域得到广泛应用,但是,对密码协议的安全性认证和设计依然很困难。它的条件定义为: 小系统:参与协议运行的各主体都是唯一的(如一个发送者,一个响应者),作用也是唯一的,这些主体也都是诚实的,诚实即是它们严格按照协议规定并遵循自己的身份参与协议运行。 为了便于理解,引入强安全性破坏和一般安全性破坏的概念。 强安全性破坏:即一个诚实的主体相信在协议运行中用到的一个值是仅他和另外诚实主体之间的共享密码,但入侵者知道这个值。 一般安全性破坏:一个诚实主体相信在一个完整协议运行中用到一个值是仅他和另外诚实主题之间共享秘密,但入侵者知道这个值。 目前,对于模型检测技术分析密码协议,有以下已被证明的理论成果: 如果在小系统上没有对协议的攻击导致强安全性破坏,那么在任意系统上一定没有攻击导致强安全性破坏,淡然也就没有攻击导致一般安全性破坏。 即:只要对被分析的密码协议在小系统上进行强安全性破坏分析,就可以保证协议在任意系统上的安全性。 这个理论结果极大地促进了模型检测技术在密码协议分析领域的应用,使密码协议形式化分析方法的主流从逻辑方法转向了模型检测。 1.1.2 KDC密钥交换协议介绍 网络通信双方进行安全通信需要两个条件:1 保密通信的双方密钥需要共享。2 进行共享的密钥需要经常更换。假设有N个通信实体,保证他们之间任意两者都能进行通信,就需要N(N-1)/2个共享密钥。如果N很大,那么根据上述公式可知需要分配的密钥数量是庞大的,也不利于实际利用;解决这个问题,可以采取密钥分配中心KDC(Key Distribution Center)方案:如果有N个通信实体,迷药分配中心KDC只需要分发N个密钥(Master Key,验证密钥),实体间通信用会话密钥(Session Key)来进行加密传输。这个方案的前提是,通信的各个实体必须信任KDC。下面介绍通过密钥分配中心KDC的网络通信协议的步骤: Step1 A-KDC:A,B Step2 KDC-A:KA(K),KB(K) Step3 A-B: KB(K),K(M) 经由密钥分配中心KDC(Key Distribution Center)的A和B之间的网络保密通信协议(所有通信实体A,B,C……的密钥都有KDC保管): 消息1表示A向KDC送去信息(A,B),提出要同B保密通信; 消息2KDC接到(A,B)后,随机产生“通信密钥”K,并用A,B的密钥分别加密:KA(K),KB(K)送给A。 消息3表示A接到KA(K),KB(K)后用自己的密钥KA解出通信密钥K,加密明文M,K(M)连同KB(K)送给B。 消息4 B得到K(M)与Kb(K),用自己的密钥Kb解出通信密钥K,在解出K(M)得到明文M。 对于一个KDC系统,由于网络是开放的,或者有恶意者通过其他方式非法入侵网络。则一个KDC系统也会受到攻击。对计算机网络系统安全构成威胁的主要是经过精心策划和设计的认为攻击,可以从攻击对原始信息产生的损害将其分为主动攻击和被动攻击两类。 被动攻击不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变,它主要威胁信息的保密性,主要手段有窃听和分析;主动攻击则是要篡改系统中所含信息,或者改变系统的状态和操作,它主要威胁信息的完整性、可用性和真实性,主要手段又3种:冒充,篡改,抵赖。 1.2基于SPIN/Promela的验证环境 SPIN是最强大的模型检测工具之一,也是迄今为止唯一获得ACM软件系统奖的模型检测工具 ,本文实验所用为SPIN的(GUI)界面化工具iSPAN,Promela是SPIN的一种建模语言,在此不在赘述SPIN的背景与Promela语言的语法,主要介绍一下在windows下搭建环境的步骤: 1

文档评论(0)

zhanghc + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档