网络抗攻击安全协议.ppt

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络抗攻击安全协议; 认证协议 密钥交换协议 秘密共享;主要抗攻击安全协议的相关知识,理解抗攻击密钥交换和抗攻击认证协议的基本内容。 5.1 安全协议的设计和分析方法 抗攻击的密钥交换协议(重点) 5.3 抗攻击的认证协议(重点);5.1.1 对协议的典型攻击 (1) 被动攻击 (2) 主动攻击 主动攻击还可分为四类:伪装、重放、篡改和拒绝服务 ; 目前,对安全协议进行分析的方法主要有两大类:一类是攻击检验方法;一类是形式化的分析方法。 所谓攻击检验方法就是搜集使用目前的对协议的有效攻击方法,逐一对安全协议进行攻击,检验安全协议是否具有抵抗这些攻击的能力。 ;基本协议缺陷 口令/密钥猜测缺陷 陈旧消息缺陷 并行会话缺陷 内部协议缺陷 密码系统缺陷 ; 形式化的分析方法是采用各种形式化的语言或者模型,为安全协议建立模型,并按照规定的假设和分析、验证方法证明协议的安全性。 安全协议的形式化分析至少可以完成以下工作: (1) 界定协议运行系统的边界。 (2) 更加准确描述系统的行为。 (3) 更准确地定义系统的特性。 (4) 证明系统在特定的假设前提下满足一定的特性。 ;形式化分析方法最早出现于1989年,Burrows, Abandi和Needham提出的开创性的著作A Logic of Authentication。此后出现的形式化分析方法大致可以分为三类: 1.基于模型的计算方法 2.针对复杂系统的状态探查方法 3.符号操作观点 ; 在协议运行的环境中,除了诚实的主体之外,还存在着入侵者(Intruder),为了形式化分析安全协议,对入侵者进行正确的建模也是非常重要的。目前主要有三种不同的入侵者模型:Dolev-Yao模型、spi演算和概率模型。 ;网络抗攻击安全协议;对密码协议的形式化分析的基本途径有四种: 使用规范语言和验证工具建立协议模型和验证协议,它不是特别为密码协议分析设计的。 开发专家系统,协议设计者能够用它来调查研究不同的情况。 用分析知识和信任的逻辑,建立协议族的需求模型。 开发形式化方法,它基于密码系统的代数重写项性质。 ;原则1 签名先于加密。如果不这样做,而是对于一个加密数据进行签名,那么不能认为签名者知道数据明文。第三方也就不能认为这个签名是有效的。 原则2 注意各个实体是如何被区分的。如果可能,尽量避免对不同的目的(例如签名和加密)使用相同的密钥;另外要确定能够区分同一个协议的不同协议轮。 原则3 当签名和加密数据的时候,要注意自己不要被对方当作先知(oracle),使得能够发起oracle攻击。 ;原则4 说明清楚协议步中所有的数据。 原则5 不要假设任何其他人的秘密(除了一个CA的秘密)是保密的。 原则6 不要假设收到的消息一定来自于某个特定的主体,除非能以某种方法来检测这一点。 ;5.2.1 中间人攻击 在密钥交换协议中,A和B由于需要进行秘密信息的交互,需要交换密钥,此时,窃听者E除了试图破译公开密钥算法或者尝试对密文作唯密文攻击之外,没有更好的办法。但是,对于恶意的主动攻击者M来说,比E更有能力,他不仅能监听A和B之间的信息、还能修改信息、删除信息、并能产生全新的信息。当M同A谈话时,他能模仿B,他也能模仿A同B谈话。 ; 由RonRivest和AdiShamir发明的联锁协议是阻止“中间人攻击”的一种办法。下面是这个协议的工作过程: A将她的公开密钥传送给B; B将他的公开密钥传送给A; A用B的公开密钥加密她的报文,并将加密报文的一半传送给B; B用A的公开密钥加密他的报文,并将加密报文的一半传送给A; A将加了密的另一半报文传送给B; B将A的两半报文合在一起,并用他的私钥解密;B将他加了密的另一半报文传送给A; ;联锁协议; 在会话密钥交换协议期间,采用数字签名也能防止“中间人攻击”。比如,T对A和B的公开密钥签名,签名的密钥包括一个已签名的所有权证书。当A和B收到密钥时,每人都能验证T的签名。这样,他们就知道公开密钥是哪个人的。密钥的交换就能完成了。;数字签名的密钥交换; A在没有任何的密钥交换协议的情况下,将报文M传送给B: (1) A产生一随机会话密钥K,并用K加密M:EK(M) (2) A从数据库中得到B的公开密钥; (3) A用B的公开密钥加密K:EB(K) (4) A将加密的报文和加密的会话密钥传送给B: EK(M),EB(K)?B? (5) B用自己的私钥将A的会话密钥K解密; (6) B用会话密钥K将A的报文解密。 ;密钥和报文传输; A就把加密报文传送给B、C和D: (1) A产生一随机会话密钥K,并用K加密报文M:EK(M) (2) A从数据库中得到B、C和D的公开密钥:EB、EC、ED; (3) A用B的公开密钥EB加密K

文档评论(0)

beautyeve + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档