1安全协议概述.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * 在4中变为: m,{Na,M,A,B} 这样 M,A,B变为密钥 B为攻击者(C假冒B) * 如:hash(Na) * * * * 如果只欺骗A,中间2步骤都可以省略。 * * * * * * * * * 证书操纵 攻击者C选择一个随机值c,声明g a c是他的公钥 (本例为 MTI A(0)隐式密钥认证) 1. A → CB:g x,Cert ( A ) 1’. C → B:g x,Cert ( C ) 2’. B → C:g y,Cert ( B ) 2. CB → A:(g y) c,Cert ( B ) A ,B将计算密钥KAB = g a c y + b x。但A相信仅A和B知道这个密钥而B相信仅C和B知道这个密钥。 * 证书中间人攻击 攻击者C选择一个随机值c,声明g c是他的公钥 1. A → CB:g x, g a 1’. CA → B:g z, g c 2’. B → CA:g y, g b 2. CB → A:g z, g c A ,C将计算密钥KAC = g a z + c x。A被C欺骗,相信和B通讯; B ,C将计算密钥KBC = g zb + cy。B被C欺骗,相信和B通讯; (中间人攻击,生成2个密钥Kac和Kbc。注意:这里前提是A与B无法识别对方的证书!) * 证书操纵 (特指没有对方公钥) 一般的,用户可以使用零知识证明向服务器证明自己掌握相应的私钥。或者用户可以用私钥签署一个特殊的消息或者挑战证明证书的可靠性。 * 多协议交互 大多数长期密钥都用在单个的协议中。但是,可以出现少数密钥用于多个协议的情况。如在存储能力很小的设备有多个应用的情形(智能卡)。 例如,一个利用解密来证明持有认证密钥的协议,可能会被攻击者用来解密另外一个协议中的消息 攻击者也可以自己构造新的协议使其和要攻击的协议交互运行来达到自己的攻击目的(选择协议攻击) * 安全协议的缺陷 基本协议缺陷 并行会话缺陷 口令猜测缺陷 陈旧消息缺陷 内部协议缺陷 密码系统缺陷 * 安全协议设计的困难性 安全协议设计与分析的困难性在于: (1) 安全目标本身的微妙性。例如,表面上十分简单的“认证目标”,实际上十分微妙。 (2) 协议运行环境的复杂性.实际上,当安全协议运行在一个十分复杂的公开环境时,攻击者处处存在。 (3) 攻击者模型的复杂性。我们必须形式化地描述攻击者的能力,对攻击者和攻击行为进行分类和形式化的分析。 (4) 安全协议本身具有“高并发性”的特点。 * 安全协议的设计原则 在设计协议时,如何保证安全协议能够满足保密性、无冗余、认证身份等设计目标呢?经过总结,有安全协议的设计原则。 (1) 设计目标明确,无二义性; (2) 最好应用描述协议的形式语言,对安全协议本身进行形式化描述; (3) 通过形式化分析方法证明安全协议实现设计目标; (4) 安全性与具体采用的密码算法无关; * 安全协议的设计原则 (5) 保证临时值和会话密钥等重要消息的新鲜性,防止重放攻击; (6) 尽量采用异步认证方式,避免采用同步时钟(时戳)的认证方式; (7) 具有抵抗常见攻击,特别是防止重放攻击的能力; (8) 进行运行环境的风险分析,作尽可能少的初始安全假设; (9) 实用性强,可用于各种网络的不同协议层; (10) 尽可能减少密码运算,以降低成本,扩大应用范围。 * 好的安全协议 满足目标(应用目标,安全目标) 各方计算量小 易于实现 各方存储量小 通信负载小(延迟小,占用带宽小) 交互轮数少 * 安全协议的几个重要 理论分析方法 安全多方计算(姚期智) 安全协议的形式化分析方法 安全协议的可证明安全性理论 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 * * * * * 例子:旅行商问题 * * * * * * * * * * * * * * * * * * * * * 安全协议概述 吴汉炜 180260006@ 海南大学信息科学与技术学院 * 协议 所谓协议,就是两个或者两个以上的参与者为完成某项特定的任务而采取的一系列步骤。 在日常生活中,几乎所有的事情都有非正式的协议:电话订货、玩扑克、选举中投票,没有人认真考虑过这些协议,这些协议随着时间的推移而发展,人们都知道怎样使用它们,而且它们也很有效。 * 协议

文档评论(0)

Glory + 关注
实名认证
文档贡献者

网文天下

1亿VIP精品文档

相关文档