- 1、本文档共27页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全协议分析与设计课件第1章-上安全协议基础相关知识.ppt
安全协议分析与设计第一章(上) 卫剑钒 安全协议基础知识 NSSK(Needham-Schroeder Shared Key)协议。 A→S: A,B,Na S→A: { Na,B,Kab,{ Kab,A }Kbs }Kas A→B: { Kab,A }Kbs B→A: { Nb }Kab A→B: { Nb – 1 }Kab 问题1:为什么需要随机数Na? 问题2:为什么在消息2中,要把B放在用Kas加密的部分中? 问题3:为什么要在消息2中出现A无法解读的{ Kab,A }Kbs? 问题4:最后两条消息是做什么用的? 问题5:为什么在消息5中使用{ Nb – 1 }Kab而不是{ Nb }Kab或者{ Nb – 2 }Kab? 3年后,Denning 和Sacco在论文[DS81]中发表了对NSSK协议的一个攻击,攻击者在破获了一个过期的会话密钥Kab后,冒充A重放含有这个旧会话密钥的消息3给B,并冒充A完成随后的协议。从而使B接受了一个过期的被破获的Kab。 这个协议还有一个公开密钥算法版本:NSPK协议。17年后,Lowe在文献[Lowe96a]成功地找到NSPK的一个漏洞(见2.2节),而此前,该协议被多次“证明”是正确的。 安全协议形式化分析的现状 逻辑类分析方法自1989年BAN逻辑为起源,大多数基于推理知识和信念的模态逻辑。 模型检测技术是一种有效的形式化分析工具,主要通过构造攻击来证明协议是不安全的。 定理证明类方法可以处理无限状态空间,不限制主体参与协议运行的回合。其缺点是证明过程复杂,缺乏自动化工具支持。 角色:协议中因执行动作不同而划分的主体类别。通常包括发起方、响应方和可信第三方3种角色,分别记作I、R和S。 发起方:在协议执行中,触发整个协议执行的角色。通常是第1条消息的发送方。 响应方:在协议执行中,发起方意欲与之建立安全目标的角色。 可信第三方:在协议执行中,起中心或服务器作用的角色。它辅助发起方和响应方之间建立认证目标。 密钥建立:密钥建立是这样一个过程,通过该过程,使得两个或多个主体拥有良好的共享秘密,以用于后继的密码学运算。 会话密钥:在安全协议成功运行完毕后,主体间进行应用层会话时使用的密钥,使用时间较短。 长期密钥:与会话密钥相对应,可以长时间多次使用,可能是共享的对称密钥,也可能是公开密钥系统中的公钥或私钥。 前向安全:一个协议具备前向安全,是指即便安全协议中使用的长期密钥被攻击者破获,而由这些长期密钥所建立(通过安全协议建立)的会话密钥仍然是安全的。 协议描述:Alice-Bob记法 每条消息以Msg n起始,其中n表示消息的序号。 以“→”符号表示消息的流向,→两边的符号(如A、B、C等)表示主体。 PKa、PKb或者Ka、Kb表示相应主体的公钥。 SKa、SKb 或者Ka?1,Kb?1表示相应主体的私钥。 Kab则表示主体A和B之间的共享密钥。 {x}K表示对x用密钥K加密(用私钥加密即意味着签名)。 以T代表时间戳,N代表Nonce(即用于检测新鲜性的随机数或称为“现时”)。 协议描述实例 Msg1 A→B: A,Na Msg2 B→A: { Nb,Na,A }SKb Msg3 A→B: { Na,Nb,B }SKa ISO 9798-3三条消息双向认证协议 对攻击的描述 用‘号来标识不同的会话。 通常用Z和C表示攻击者,如用Z(A)表示Z冒充A和另一方交互。 对NSPK协议的攻击描述: Msg1 A →C: { A,Na }PKc Msg1 C(A) →B: { A,Na }PKb Msg2 B→C(A): { Na,Nb }PKa Msg2 C →A: { Na,Nb }PKa Msg3 A →C: { Nb }PKc Msg3 C(A) →B: { Nb }PKb 协议分析的基本假设 完善加密假设 单一协议假设 诚实主体假设 随机数和时间戳的假设 完善加密假设 完善加密假设使得安全协议的分析可以分层次地分析和设计,即先将协议使用的密码算法看做是能够提供安全密码服务的黑盒子,然后再在此基础上分析是否能够达到安全协议的目标。 该假设认为协议采用的密码算法是完美的,不考虑密码算法被攻破的情况。如Hash函数提供单向性和无碰撞性,加密算法提供语义安全性(Semantic Security)及不可延展性(Non-Malleability)等。 无加密项冲突,即若有{m1}k1= {m2}k2,则有m1= m2和k1 = k2。这使得攻击者试图用{ m2 }k2使A相信其为{m1}k1是不可行的。 单一协议假设 单一协议假设是指协议运行环境中不存在其他协议的运行。目前各种形式化分析中都显式或隐式地包含了这个假设。 多个不同的安全协
您可能关注的文档
- 大学生体育和 与健康课件情境七舞蹈和 与健美操.pptx
- 大学生体育和 与健康课件情境九时尚休闲体育.pptx
- 大学生体育和 与健康课件情境二体育锻炼的影响和 与意义.pptx
- 大学生体育和 与健康课件情境五田径运动.pptx
- 大学生体育和 与健康课件情境八传统体育.pptx
- 大学生体育和 与健康课件情境六球类运动.pptx
- 大学生体育和 与健康课件情境四体育保健.pptx
- 大学生创业教育与就业指导 第一讲创业基本相关知识.ppt
- 大学生创业教育和 与就业指导 第七讲就业、立业、成才三部曲.ppt
- 大学生创业教育和 与就业指导 第九讲继续教育的途径.ppt
- 2025年广东省深圳市行政职业能力测验题库及参考答案.docx
- 电力行业无人机竞赛理论考试题库(全真题库)及参考答案1套.docx
- 2025年广东省阳江市选调生考试(公共基础知识)综合能力测试题最新.docx
- 精选最新2025年AOPA无人机完整题库100题最新.docx
- 2024年河北省石家庄市平山县下槐镇招聘社区工作者真题及答案详解1套.docx
- 2024年河北省张家口市阳原县浮图讲乡招聘社区工作者真题及答案详解一套.docx
- 2024年河北省保定市高碑店市和平街道招聘社区工作者真题及参考答案详解.docx
- 2024年河北省张家口市万全县宣平堡乡招聘社区工作者真题及参考答案详解一套.docx
- 2024年河北省沧州市沧县大官厅乡招聘社区工作者真题及答案详解一套.docx
- 2024年河北省沧州市任邱市北辛庄乡招聘社区工作者真题及完整答案详解1套.docx
最近下载
- 院感知识试题(附答案).docx VIP
- 分布式光伏电站屋顶租赁协议(标准范本).docx
- 高温防暑安全培训课件.pptx VIP
- 11SG534带水平段钢斜梯(45°)(OCR).pdf VIP
- 一升二数学《暑假作业》 每日一练.docx VIP
- 《商务-谈判》课程标准).doc VIP
- 对我国长距离浆体管道输送工程设计的思考-论文发表.PDF VIP
- 110(66)kV~500kV架空输电线路运行规范.ppt VIP
- 牛津译林版九年级上册英语Unit 1-Unit 8语法知识点复习提纲.pdf VIP
- 《GBT20001.3-2015标准编写规则第3部分:分类标准》(2025版)深度解析.pptx
文档评论(0)