- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
沈阳师范大学 安全协议 1.1 什么是安全协议(密码协议) 1.2 安全属性 1.3 为什么研究密码协议 1.4 两个简单有趣的安全协议攻击实例 1.5 实验:设计一个密钥建立协议 1.6 Dolev-Yao模型 1.1 什么是安全协议(密码协议) Definition: As with any protocol, a security protocol ( also known as cryptographic protocol ) comprises a prescribed sequence of interactions between entities designed to a achieve a certain end, deferent from a communications protocol Goals: Authentication of agents or nodes Establishing session keys between nodes Ensuring secrecy, integrity, anonymity, non-repudiation and so on. How to implement: Typically they make liberal use of various cryptographic mechanism, such as symmetric and asymmetric encryption, hash functions, and digital signatures. 1.2 密码算法所提供的安全属性(安全服务) 密码算法能为我们提供一些不同的安全属性 机密性(Confidentiality):确保数据仅能为那些被授权的主体获得。通常是通过这种方式来实现,即对数据进行加密以使得只有掌握正确解密密钥的主体能够恢复它的。在密码协议中,机密性是确保密钥和其它数据安全的重要手段。具体通过对称或非对称密码算法实现。 数据完整性(Integrity):确保数据没有被未授权的主体修改。通常是通过以下方式来实现:Hash函数和加密相结合的方式(例如数字签名)或消息鉴别码(Message Authentication Code,简称MAC)。数据完整性在密码协议中起到保护身份域、临时值(Nonce)等消息元素的作用。 数据源鉴别(Data Origin Authentication):确保所接收的到数据确实是来自所声明的源头。由于修改了数据必然破坏了它的起源信息,所以数据源鉴别包含了数据完整性。可以通过MAC或数字签名算法来实现。 非否认性(Non-repudiation):防止消息的发送方/接收方对他所发送/接收过的消息进行抵赖。通常是通过数字签名算法来实现。鉴别和密钥建立协议中很少使用这一密码属性。但在电子商务协议中应用普遍。 1.3 为什么研究密码协议 即使只讨论最基本的认证协议,其中参加协议的主体只有2-3个,交换的消息只有3-5条,设计一个正确的、符合安全目标的、没有冗余的安全协议也是很不容易的。 Needham-Schroeder公开密钥认证协议(NSPK)于1978年提出,Gavin Lowe于1996年发现NSPK协议一个致命缺陷。 1.4 两个简单有趣的安全协议攻击 简介90年代中期的车库锁和汽车门锁设计(仅使用序列号) 现代轿车锁:Engine Controller与Transponder in the Car Key之间的交互 挑战-应答协议(Challenge-Response) E-T: N T-E:{T,N}K 考虑当Engine Controller产生的随机数可预测时会有什么攻击? 实例1 1.4 两个简单有趣的安全协议攻击实例 80年代,南非空军(South African Air Force,SAAF)与古巴空军在南安哥拉(Southern Angola)与北纳米比亚(Northern Namibia)间展开战争。 南非的战争目标是:确保南非在Namibia的少数白人统治;且在Angola建立一个亲南非的代理政府。 “安解阵”得到美国和南非支持,“安人运”(安哥拉人民解放运动,简称MPLA) 得到苏联和古巴(Cuba)支持。 简介敌我识别系统 Identify-Friend-or-Foe(IFF) 实例2 1.5 实验:设计一个密钥建立协议 背景:A(Alice)和B(Bob)希望建立一个新鲜的会话密钥(Session Key)用来加密他们随后的通信。 我们采用TTP(Third Trusted Party)的方式来传递信任关系 协议主体:A,B,S(Third Trusted Server) 前提: A与B之间没有信任关系;A信任S
您可能关注的文档
最近下载
- 常用实验动物的生物学特性及应用.pptx VIP
- 常用实验动物的生物学特性及应用详解.ppt VIP
- 东莞农商银行校园招聘笔试真题及答案.pdf VIP
- (外研2024版)英语七上 Starter 核心知识点讲解+练习(学生版+解析版) .pdf VIP
- 测测达人版心理学基础考试题库答案APP测测基础认证题库.docx
- 中兴ZXA10-C300-GPON光接入局端汇聚设备-产品描述.pdf VIP
- 第1章推理与证明(单元测试·基础卷)数学青岛版2024八年级上册.docx
- 11ZJ901 室外装修及配件(OCR).pdf VIP
- 廊坊市攀岩场建造及运营策划案廊坊市攀岩场建造及运营策划案.doc VIP
- 口咽癌护理查房.ppt VIP
文档评论(0)