- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全议的形式化分析与验证课件绪论
1.1 安全协议概述 安全协议的基本概念 安全协议的缺陷分析 安全协议的攻击手段 形式化分析方法的重要性 Needham-Schroeder公钥协议工作过程: (1)Alice→Bob: {A, NA}PK_Bob (2)Bob→Alice: {NA, NB}PK_Alice (3)Alice→Bob: {NB}PK_Bob G.Lowe于1996年证明该协议很容易遭到一种巧妙的攻击。 (1)Alice→Eve: {A, NA}PK_Eve (1′)Eve(Alice)→Bob: {A, NA} PK_Bob (2′)Bob→Eve(Alice): {NA, NB} PK_Alice (2)Eve→Alice: {NA, NB}PK_Alice (3)Alice→Eve: {NB}PK_Eve (3′)Eve(Alice)→Bob: {NB} PK_Bob 消息重放攻击是数据源认证和认证密钥建立协议的典型攻击。 防止重放攻击的常用机制是在消息中增加随机的新鲜值nonce、运行标识符或时戳等时间标记,但有一些设计巧妙的攻击会使得这些措施失效。比如,本攻击中旧密钥的泄露使得NA、NB毫无用处。 总结:上述内容通过对安全协议的攻击举例,使大家对各种协议攻击的类型、原理和主要做法等方面有了一个初步的概念。 随着技术的进步,还会产生更多类型的攻击,而且更多的是多种攻击方法的组合使用。 1.2 形式化技术基础 模态逻辑技术 模型检测技术 定理证明技术 1.3 形式化方法在安全协议验证中的应用 自20世纪80年代以来,安全协议的形式化分析逐渐成为信息安全研究领域中的主要方向和热点问题。 它通过创建严密的理论模型,对安全协议进行严格的数学和逻辑推导论证,以证明协议的安全属性。 从分析结论的严谨性、理论基础的完备性、推导过程的合理性、描述和分析方法的规范性、自动分析的可能性来看,安全协议的形式化分析方法都具有无可比拟的优势,也是安全协议分析研究走向成熟和规范的必经阶段。 1.3 形式化方法在安全协议验证中的应用 安全协议形式化理论发展现状 安全协议形式化方法发展趋势 1.网络安全协议的形式化分析技术 (1)攻击构造方法:按照所采用的理论基础可分为3类: 基于广义确认语言(General Purpose Validation Language)的方法, 代数简化理论模型(Algebraic Simplification Theoretic Model)的方法 设计特定专家系统(Special Purpose Expert System)的方法。 (2)推理构造方法 采用推理构造方法的最著名的形式化逻辑模型是BAN逻辑及其类BAN逻辑族。同时,人们提出了许多扩展的类BAN逻辑,如GNY逻辑、SVO逻辑和Kailar逻辑等 (3)证据构造方法 Bolignano首先提出了产生可读证据的途径 Paulson 集中推理构造方法中的协议消息确认思想和攻击构造方法中事件的概念,提出类似的解决途径 Schneider使用CSP语言提出了对认证属性进行分析和验证的一般途径,并得到了成功的应用。近年来,Schneider还提出了束空间(Strand Space)的概念 3.反射攻击:在反射攻击中,当一个协议主体给他意定的通信伙伴发送消息以请求对方完成协议操作时,攻击者截获这条消息并将其返回给该主体,同时能够使得发起者相信返回的消息就是对自己请求信息的正确响应。也就是说,如果他习惯于自动响应,攻击者就可以提供出这个口令。 这种攻击常被用来破坏某些“非敌即友”类型的协议。 例:在Abadi和Needham发现了上述Woo-Lam协议的并行会话攻击后,提出将消息(5)修改为Server→Bob:{A, NB}K_BS这个修改能够阻止上述并行会话攻击,因为消息(5′)将变为{Eve,NB}K_BS,Bob会发现对方是Eve,而不是Alice。 这个修改却带来了下述反射攻击: (1)Eve(Alice)→Bob: Alice (2)Bob→Eve(Alice): NB (3)Eve(Alice)→Bob: NB (4)Bob→Eve(Server): {Alice, NB}K_BS (5)Eve(Server)→Bob: {Alice, NB}K_BS Eve在消息(3)和(5)实施了两次反射攻击: 第1次使Bob误认为NB是Alice对接收到的随机信息的加密块,因为对诚实主体Bob来说,他不会对NB采取任何运算; 第2次Eve自然不会让Server接收到消息(4),Bob接收到发送的消息(5)后,检测NB成功。 4.Oracle攻击 在Oracle攻击中,攻击者将欺骗一个诚实用户在不经意中泄露一些信息,诚实用户会被以某种方式诱导执行某个协议的一些步骤,从
您可能关注的文档
最近下载
- 地铁车站客伤处理.pptx VIP
- 2025活跃用户研究报告小红书平台.pdf VIP
- 丙烯腈催化剂产品技术标准要求2023年.docx
- 互联网传媒行业市场前景及投资研究报告:小红书,头部内容社区.pdf VIP
- 小学信息技术(信息科技)五年级全一册义务教育版(2024)合集.docx
- 小红书:高活跃度的生活分享社区,广告与电商业务加速推进-中信建投-202501.pdf VIP
- JTG-G10-2016 公路工程施工监理规范.pdf VIP
- 七年级地理上册 第二章 第三节 地图的应用教案 (新版)商务星球版.doc VIP
- 三菱电梯调试员内部培训机密资料(1).doc VIP
- 校园超市经营投标方案.docx
文档评论(0)