1安全协议概述选编.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1安全协议概述选编

协议 所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。 在日常生活中,几乎所有的事情都有非正式的协议:电话订货、玩扑克、选举中投票,没有人认真考虑过这些协议,这些协议随着时间的推移而发展,人们都知道怎样使用它们,而且它们也很有效。 协议的主要特点 协议具有以下特点: 协议自始至终是有序的过程,每一个步骤必须执行,在前一步没有执行完之前,后面的步骤不可能执行; 协议至少需要两个参与者; 通过协议必须能够完成某项任务。 协议的其他特点 协议还有其他特点: (1)协议中的每人都必须了解协议,并且预先知道所要完成的所有步骤。 (2)协议中的每人都必须同意遵循它。 (3)协议必须是不模糊的,每一步必须明确定义,并且不会引起误解。 (4)协议必须是完整的,对每种可能的情况必须规定具体的动作。 协议与算法 相同点 完成某项任务 要求高效 区别 算法应用于协议中消息处理的环节,对不同的消息处理方式要求不同的算法 协议是应用算法提供实现方案 安全协议 密码学的用途是解决种种难题。 当我们考虑现实世界中的应用时,常常遇到以下安全需求:机密性、完整性、认证性、匿名性、公平性等,密码学解决的各种难题围绕这些安全需求。 密码协议(cryptographic protocol)是使用密码学完成某项特定的任务并满足安全需求的协议,又称安全协议(security protocol)。 在密码协议中,经常使用对称密码、公开密钥密码、单向函数、伪随机数生成器等。 安全协议中的角色 协议参与者 认证协议:发起者/响应者 签名协议:签名申请者/签署人/验证人 零知识证明:证明者/验证者 电子商务协议:商家/银行/用户 攻击者(或称敌手) 内部攻击者/外部攻击者 被动攻击者/主动攻击者 可信第三方 Dolev和Yao攻击者模型 认为攻击者具有如下能力: (1) 可以窃听所有经过网络的消息; (2) 可以阻止和截获所有经过网络的消息; (3) 可以存储所获得或自身创造的消息; (4) 可以根据存储的消息伪造消息,并发送该消息; (5) 可以作为合法的主体参与协议的运行。 安全协议的攻击方法 协议的参与者可能是完全信任的人,也可能是攻击者和完全不信任的人。 许多面对面的协议依靠人的现场存在来保证公平和安全。你会交给陌生人一叠现金去为你买食品吗?如果你没有看到他洗牌和发牌,你愿意和他玩扑克吗?如果没有匿名的保证,你会将秘密投票寄给政府吗? 那种假设使用计算机网络的人都是诚实的想法,是天真的。天真的想法还有:假设计算机网络的管理员是诚实的,假设计算机网络的设计者是诚实的。 攻击途径 攻击协议中所用的密码算法 攻击用来实现该算法和协议的密码技术 攻击协议 攻击手法 窃听 攻击者获取协议运行中所传输的消息 篡改 攻击者更改协议运行中所传输的消息的内容 重放 攻击者记录已经获取的消息并在随后的协议运行中发送给相同的或不同的接收者 预重放 重放的一种 反射 攻击者将消息发回给消息的发送者 拒绝服务 攻击者阻止合法用户完成协议 类型攻击 攻击者将协议运行中某一类消息域替换成其它的消息域 密码分析 攻击者利用在协议运行中所获取的消息进行分析以获取有用的信息 证书操纵 攻击者选择或更改证书信息来攻击协议的运行 窃听 明文传输认证信息 POP3/SMTP FTP Telnet 被动攻击,破坏机密性 搭线窃听/广播网络/肩窥 篡改 删除 修改 伪造 乱序 重放 插入 主动攻击,破坏完整性,有时加密并不能提供数据完整性 重放 篡改的一种特例 拷贝+重放 预重放 重放的一种特例 C窃听A与B的会话,但计算不出A与B的会话密钥,不过可以获得一些有用的信息 之后,C利用先前获得的信息:C与A会话,C与B会话,C计算出之前A与B的会话密钥 反射 重放特例 1. A → B:{ NA }K 2. B → A:{ NB }K,NA 3. A → B:NB 反射 C假冒B 1. A → C(B):{ NA }K 1’. C (B)→ A:{ NA }K 2’. A → C(B):{ N’A }K,NA 2. C(B)→ A:{ N’A }K,NA 3. A → C(B):N’A 3’. C(B) → A:N’A 拒绝服务 例如:口令更换协议/RFID认证协议/死锁/邮件自动回复 1. Aura,Nikander提出的无状态连接保护对服务器的连接资源。客户端保存服务器需要的所有状态并在发送消息时返回给服务器。这要求服务器对于每个消息的状态信息进行认证性和秘密性的验证,增加了通信代价和计算代价

文档评论(0)

jiayou10 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档