- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全协议理论与技术ppt217
对密码协议的形式化分析的基本途径有四种: 使用规范语言和验证工具建立协议模型和验证协议,它不是特别为密码协议分析设计的。 开发专家系统,协议设计者能够用它来调查研究不同的情况。 用分析知识和信任的逻辑,建立协议族的需求模型。 开发形式化方法,它基于密码系统的代数重写项性质。 原则1 签名先于加密。如果不这样做,而是对于一个加密数据进行签名,那么不能认为签名者知道数据明文。第三方也就不能认为这个签名是有效的。 原则2 注意各个实体是如何被区分的。如果可能,尽量避免对不同的目的(例如签名和加密)使用相同的密钥;另外要确定能够区分同一个协议的不同协议轮。 原则3 当签名和加密数据的时候,要注意自己不要被对方当作先知(oracle),使得能够发起oracle攻击。 原则4 说明清楚协议步中所有的数据。 原则5 不要假设任何其他人的秘密(除了一个CA的秘密)是保密的。 原则6 不要假设收到的消息一定来自于某个特定的主体,除非能以某种方法来检测这一点。 5.2.1 中间人攻击 在密钥交换协议中,A和B由于需要进行秘密信息的交互,需要交换密钥,此时,窃听者E除了试图破译公开密钥算法或者尝试对密文作唯密文攻击之外,没有更好的办法。但是,对于恶意的主动攻击者M来说,比E更有能力,他不仅能监听A和B之间的信息、还能修改信息、删除信息、并能产生全新的信息。当M同A谈话时,他能模仿B,他也能模仿A同B谈话。 由RonRivest和AdiShamir发明的联锁协议是阻止“中间人攻击”的一种办法。下面是这个协议的工作过程: A将她的公开密钥传送给B; B将他的公开密钥传送给A; A用B的公开密钥加密她的报文,并将加密报文的一半传送给B; B用A的公开密钥加密他的报文,并将加密报文的一半传送给A; A将加了密的另一半报文传送给B; B将A的两半报文合在一起,并用他的私钥解密;B将他加了密的另一半报文传送给A; 联锁协议 在会话密钥交换协议期间,采用数字签名也能防止“中间人攻击”。比如,T对A和B的公开密钥签名,签名的密钥包括一个已签名的所有权证书。当A和B收到密钥时,每人都能验证T的签名。这样,他们就知道公开密钥是哪个人的。密钥的交换就能完成了。 数字签名的密钥交换 A在没有任何的密钥交换协议的情况下,将报文M传送给B: (1) A产生一随机会话密钥K,并用K加密M:EK(M) (2) A从数据库中得到B的公开密钥; (3) A用B的公开密钥加密K:EB(K) (4) A将加密的报文和加密的会话密钥传送给B: EK(M),EB(K)?B? (5) B用自己的私钥将A的会话密钥K解密; (6) B用会话密钥K将A的报文解密。 密钥和报文传输 A就把加密报文传送给B、C和D: (1) A产生一随机会话密钥K,并用K加密报文M:EK(M) (2) A从数据库中得到B、C和D的公开密钥:EB、EC、ED; (3) A用B的公开密钥EB加密K,用C的公开密钥EC加密K,用D的公开密钥ED加密K:EB(K),EC(K),ED(K) (4) A广播加密的报文和所有加密的密钥,并传送给要接收的人:EB(K),EC(K),ED(K),EK(M) 密钥和报文广播 5.3.1对于认证协议的攻击举例 采用对称密码和T的认证协议 Otway-Rees协议及其“类型缺陷”型攻击 时间戳(Time-Stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(Digest)、DTS收到文件的日期和时间以及DTS的数字签名。其产生过程一般为:用户首先将需要加时间戳的文件用Hash值进行编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。 时间戳服务工作原理 时间戳服务的应用 仲裁解决方法 改进的仲裁解决方法 链接协议 分布式协议 二叉树方法 这个协议的好处是:在预先确定的时间内,A能够用从T那里接收的消息与B作后续的认证。假设A和B完成了上面的协议和通信,然后终止连接,A和B也不必依赖T,就能够在3步之内重新认证。 (1) A将T在第(3)步发给她的信息和一个新的随机数送给B。 (2) B发给A另一个新的随机数,并且A的新随机数用他们的会话密钥加密。 (3) A用他们的会话密钥加密B的新随机数,并把它发给B。 重新认证过程 分布式认证安全协议(DASS)是由数字设备公司开发的,也提供相互认证和密钥交换。与前面的协议不同,DASS同时使用了公开密钥和对称密码。A和B每人有一个私钥,T有他们公钥签名的副本。 协议过程: (1) B?T (2) ST(B,KB)?A (3) EK(TA),SKA(L,A,KP),SKP(E
您可能关注的文档
最近下载
- 仁爱版初中英语九年级上册全册教案.pdf VIP
- 新建热网首站项目土建施工和设备安装工程技术方案.pdf VIP
- 故障码详解.ppt VIP
- NB-T11409-2023水电工程费用构成及概(估)算费用标准.docx VIP
- 导弹的诞生和发展教学课件PPT.ppt
- 发电厂和变电站工作票填写规范培训教案详解.ppt VIP
- 注册土木工程师(水土保持方向)案例题整理.docx VIP
- 系统架构设计:构建高可用、可扩展的IT系统培训课件.pptx VIP
- 河堤开挖出水池出水箱涵穿堤管道施工方案样本.doc VIP
- 人教版(PEP)新教材小学一年级英语上册Unit 2My first class 复习课件.pptx
原创力文档


文档评论(0)