安全协议理论与方法.

合集下载

可证明安全性理论与方法研究

可证明安全性理论与方法研究

V ol.16, No.10 ©2005 Journal of Software 软 件 学 报 1000-9825/2005/16(10)1743 可证明安全性理论与方法研究∗冯登国+ (信息安全国家重点实验室(中国科学院 软件研究所),北京 100080)Research on Theory and Approach of Provable SecurityFENG Deng-Guo +(State Key Laboratory of Information Security (Institute of Software, The Chinese Academy of Sciences), Beijing 100080, China) + Corresponding author: Phn: +86-10-62658643, Fax: +86-10-62520469, E-mail: fdg@, Received 2004-07-06; Accepted 2005-08-24Feng DG. Research on theory and approach of provable security. Journal of Software , 2005,16(10):1743−1756. DOI: 10.1360/jos161743Abstract : This paper presents a survey on the theory of provable security and its applications to the design and analysis of security protocols. It clarifies what the provable security is, explains some basic notions involved in the theory of provable security and illustrates the basic idea of random oracle model. It also reviews the development and advances of provably secure public-key encryption and digital signature schemes, in the random oracle model or the standard model, as well as the applications of provable security to the design and analysis of session-key distribution protocols and their advances.Key words : provable security; cryptosystem; security protocol; random oracle model; standard model摘 要: 论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(random oracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展.关键词: 可证明安全性;密码方案;安全协议;RO(random oracle)模型;标准模型中图法分类号: TP309 文献标识码: A目前多数安全协议的设计现状是:(1) 提出一种安全协议后,基于某种假想给出其安全性论断;如果该协议在很长时间,如10年仍不能被破译,大家就广泛接受其安全性论断;(2) 一段时间后可能发现某些安全漏洞,于是对协议再作必要的改动,然后继续使用;这一过程可能周而复始.这样的设计方法存在以下问题:(1) 新的分析技术的提出时间是不确定的,在任何时候都有可能提出新的分析技术;(2) 这种做法使我们很难确信协议的安全性,反反复复的修补更增加了人们对安全性的担心,也增加了实现代价或成本.那么有什么解决办法呢?可证明安全性理论就是针对上述问题而提出的一种解决方案(当然,并非是唯一∗ Supported by the National Grand Fundamental Research 973 Program of China under Grant No.G1999035802 (国家重点基础研究发展规划(973)); the National Natural Science Foundation of China under Grant No.60273027 (国家自然科学基金)作者简介: 冯登国(1965-),男,陕西靖边人,博士,研究员,博士生导师,主要研究领域为网络与信息安全.1744 Journal of Software软件学报 2005,16(10)的解决方案).可证明安全性是指,安全方案或协议的安全性可以被“证明”,但用“证明”一词并不十分恰当,甚至有些误导[1].一般而言,可证明安全性是指这样一种“归约”方法:首先确定安全方案或协议的安全目标.例如,加密方案的安全目标是确保信息的机密性,;然后根据敌手的能力构建一个形式的敌手模型,并且定义它对安全方案或协议的安全性“意味”着什么,对某个基于“极微本原(atomic primitives,是指安全方案或协议的最基本组成构件或模块,例如某个基础密码算法或数学难题等)”的特定方案或协议,基于以上形式化的模型去分析它,“归约”论断是基本工具;最后指出(如果能成功),挫败方案或协议的唯一方法就是破译或解决“极微本原”.换句话讲,对协议的直接分析是不必要的,因为你对协议的任何分析结果都是对极微本原的安全性的分析.可见,称“归约安全”也许比“可证明安全”更恰当.实际上,可证明安全性理论是在一定的敌手模型下证明了安全方案或协议能够达到特定的安全目标,因此,定义合适的安全目标、建立适当的敌手模型是我们讨论可证明安全性的前提条件.可证明安全性理论的应用价值是显而易见的:我们可以把主要精力集中在“极微本原”的研究上,这是一种古老的、基础性的、带有艺术色彩的研究工作;另一方面,如果你相信极微本原的安全性,不必进一步分析协议即可相信其安全性.综上所述,可证明安全性理论本质上是一种公理化的研究方法,其最基础的假设或“公理”是:“好”的极微本原存在.安全方案设计难题一般分为两类:一类是极微本原不可靠造成方案不安全(如用背包问题构造加密方案);另一类是,即使极微本原可靠,安全方案本身也不安全(如DES-ECB等).后一种情况更为普遍,是可证明安全性理论的主要研究范围.必须说明的是,可证明安全性理论也存在一定的局限性:首先必须注意模型规划,即注意所建立的模型都涵盖了哪些攻击.显然,一些基于物理手段的攻击都不包含在内,但这并不意味着可证明安全性的方案就一定不能抵抗这类攻击,而是说未证明可以抵抗这类攻击;其次,即使应用具有可证明安全性的方案,也可能有多种方式破坏安全性:有时证明了安全性,但问题可能是错误的,也可能应用了错误的模型或者协议被错误操作,甚至软件本身可能有“Bugs”.另一个需要注意的问题是基础假设的选取:可证明安全性是以某一假设为基础的,因此一旦该假设靠不住,安全性证明也就没有意义了(当然,不一定意味着可构造对方案的攻击实例);选取基础假设的原则就是“越弱越好”,通常称弱假设为标准假设.基础假设的强弱是比较不同安全方案的重要尺度之一.上述定义较为抽象,下面以RSA为例加以说明.给定某个基于RSA的协议P,如果设计者或分析者给出了从RSA单向函数到P安全性的归约,那么P具有以下转换性质:对于任何声称破译P的敌手(程序)A,以A为“转换算法”的输入,必然导致一个协议Q,Q可被证明破译RSA.结论是:只要你不相信RSA是可破译的,那么上述的Q就不存在,因而P是安全的.对可证明安全性的精确形式化有多种形式,一般是在计算复杂性理论框架下加以讨论,如主要考虑“概率多项式时间(PPT)”的敌手A和转换算法,以及“可忽略”的成功概率.这是一种“渐近”观点,有着广泛的适用范围.具体内容可参见Goldreich的研究综述[2].1.1 基本概念本质上,可证明安全性理论的主要研究途径是规划安全方案或协议的形式化安全模型,不同的安全方案或协议会导致不同的安全模型,而这些安全模型大多基于一些很基本的密码学概念.因此对一些最基本的密码学概念(如加密、签名及其安全性定义等)给予精确的形式化定义是可证明安全性理论的基础组成部分,有助于消除自然语言的语义二义性.下面分别介绍数字签名方案和公钥加密方案的安全模型.定义1(数字签名方案). 一个数字签名方案由以下3种算法组成:(1) 密钥生成算法K.对于输入1k,K产生一对匹配值(k p,k s),分别称为公钥和私钥,K可以是概率算法.k称为安全参数,密钥等因素的规模都依赖于k.(2) 签名算法Σ.给定消息m和(k p,k s),Σ产生签名σ,Σ可以是概率算法.(3) 验证算法V.给定签名σ和消息m以及公钥k p,V检验σ是否是m的对应于公钥k p的合法签名,通常情况冯登国:可证明安全性理论与方法研究1745下,V 是确定性算法.对于任一数字签名方案(K ,Σ,V ),敌手A 的模型如下: A 的目标有如下3个:揭示签名者私钥(完全破译);构造成功率高的伪签名算法(通用伪造);提供一个新的消息-签名对(存在性伪造). 存在性伪造一般并不危及安全,因为输出消息很可能无意义,但这样的方案本身不能确保签名方的身份,例如不能用来确认伪随机元素(如密钥),也不能用来支持非否认.A的两类攻击:未知消息攻击和已知消息攻击.后一种情况中最强的攻击是“适应性选择消息攻击”,即A 可以向签名方询问对任何消息的签名(当然不能询问欲伪造消息的签名,这是一类自明的约定,后文不再注释),因而可能根据以前的答案适应性地修改随后的询问. 定义2(数字签名方案在适应性选择消息攻击下的安全性). 对任一数字签名方案(K ,Σ,V ),如果敌手A 的攻击成功概率]1),,(:)(),(),1(),Pr[(=←←=Σσσm k V k A m K k k Succ p p k s p A s k是可忽略的,则称该方案能够抵抗适应性选择消息攻击.这里,A 可以获得签名Oracle s k Σ(实际上是一个“黑盒”),这模拟了如上所说的“适应性选择消息询问”,而且要求(m ,σ)没有询问过.s k Σ定义3(公钥加密方案). 一个公钥加密方案由以下3种算法组成:(1) 密钥生成算法K .对于输入1k ,K 产生一对匹配值(k p ,k s ),分别称为公钥、私钥,K 是概率算法.(2) 加密算法E .给定消息m 以及公钥k p ,E 产生m 对应的密文C .E 可以是概率算法,这时记为),;,(r m k E p r 表示随机输入.(3) 解密算法D .给定密文C 及私钥k s ,D 产生C 对应的明文m ,一般是确定性算法.一般而言,加密方案的安全目标是单向性(one-wayness,简称OW)的:在不知私钥的情况下,敌手A 在概率空间M ×Ω上成功地对E 求逆的概率是可忽略的(这里,M 是消息空间,Ω是加密方案的随机掷硬币空间),亦即概率]));,(,(:)1(),Pr[(m r m k E k A K k k Succ p p k s p A =←= 是可忽略的.然而,许多应用要求具有更强的安全性.定义4(多项式安全/密文不可区分). 对任一公钥加密方案(K ,E ,D ),如果满足1]),,,(:);,(),(),,(),1(),Pr[(2102110−==←←×b c s m m A r m k E c k A s m m K k k adv b p p k s p A是可忽略的,则称该方案是多项式安全的或密文不可区分的.这里,敌手A =(A 1,A 2)是一个2阶段攻击者(都是PPT 算法),概率取于(b ,r )之上.上述定义形式化了如下性质:敌手了解明文的某些信息(可任选一对消息,其中一个被加密),但它不能从密文得到除明文长度之外的任何信息.敌手的几种攻击类型(相当于敌手拥有的Oracle 数量及性质):(1) CPA(选择明文攻击),该攻击在公钥方案中显然是平凡的;(2) PCA(明文校验攻击),敌手获得明文校验Oracle,用以回答关于任一输入对(m ,c )是否为对应明密对的 询问;(3) CCA(选择密文攻击),除了获得加密Oracle 以外,敌手还获得解密Oracle,即对于任何询问的密文(除了应答密文),Oracle 都给以相应的明文作为回答.这是最强的攻击(根据是否适应性选择密文,还可以细分为CCA1和CCA2).对应以上攻击条件的相应安全性定义,均可用类似于定义4的方法给出,区别仅在于敌手获得的Oracle 数量和性质不一样.对称密码方案的安全性可类似定义.1746 Journal of Software软件学报 2005,16(10) 2 RO模型方法论及其相关研究结果20世纪80年代初,Goldwasser,Micali和Rivest等人首先比较系统地阐述了可证明安全性这一思想,并给出了具有可证明安全性的加密和签名方案[3,4].然而,以上方案的可证明安全性是以严重牺牲效率为代价的,因此以上方案虽然在理论上具有重要意义,但不实用,这种情况严重制约了这一领域的发展.直到20世纪90年代中期出现了“面向实际的可证明安全性(practice-oriented provable-security)”的概念,特别是Bellare和Rogaway提出了著名的RO(random oracle,随机预言)模型方法论[5],才使得情况大为改观:过去仅作为纯理论研究的可证明安全性理论,迅速在实际应用领域取得了重大进展,一大批快捷有效的安全方案相继提出;同时还产生了另一个重要概念:“具体安全性(concrete security or exact security)”,其意义在于,我们不再仅仅满足于安全性的渐近度量,而是可以确切地得到较准确的安全度量.面向实际的可证明安全性理论取得了巨大的成功,已被国际学术界和产业界广为接受;但Canetti和Goldreich对此持有异议[6],并坚持仍在标准模型(standard model)中考虑安全性.Canetti和Goldreich认为:密码方案在RO模型中的安全性和通过“hash函数实现”的安全性之间无必然的因果关系;具体说来,存在这样的实际签名方案和加密方案,它们在RO模型中是安全的,但任何具体实现都是不安全的.这实际上是提出了一个反例.不过,Goldreich也认为,应该明确RO模型方法论并不能作为实际方案安全的绝对证据,但该方法论仍是有意义的,如可以作为一种基本测试——任何实际方案通过这种安全测试是必要的,RO模型方法论至少可以排除很多不安全的设计,虽然并非完备的.Canetti则进一步指出,RO模型方法论虽然存在以上缺点,但它可用于设计简单而有效的协议——可以抵抗许多未知攻击;更重要的是,其基本思想可以用来设计某些安全的理想系统.Pointcheval等人则认为[7],目前还没有人能提出令人信服的关于RO模型实际合法性的反例.文献[6]的反例仅仅是一种理论上的反例,是针对实际目的的“明显错误设计”;RO模型已经被广为接受,并被认为是度量实际安全级别的一种很好的手段;即使并未提供一个正规的安全性证明(像标准模型那样),但在其“安全性论断”(hash函数没有弱点)下,RO模型中的证明确保了整个方案的安全性.更确切些,RO模型可视为对敌手能力的某种限制——敌手的攻击是不考虑任何特殊hash函数实例的一般攻击,而且如果假定存在某些防窜扰设备(如Smart Cards),则RO模型等价于标准模型,这时只要求伪随机函数存在[2].最重要的是,仅就实现效率这一点,RO 模型中的可证明安全性的方案就远远优于那些能够提供标准安全性证明的方案,仅此一点就可以从实际应用中排除当前所有“在标准模型中具有可证明安全性”的方案.事实上,一些有代表性的、有效的标准解决方案,如文献[3,4]中的方案,过于复杂且代价昂贵,归约的复杂性使得难以确定实际安全参数,其有效性也只是相对于过去的标准方案而言.但可以肯定的是,迄今为止,RO模型方法论是可证明安全性理论最成功的实际应用,其现状是:几乎所有国际安全标准体系都要求提供至少在RO模型中可证明安全性的设计,而当前可证明安全性的方案也大都基于RO模型.2.1 RO模型介绍文献[5]中提出如下观点:假定各方共同拥有一个公开的Random Oracle,就可以在密码理论和应用之间架起一座“桥梁”.具体办法是,当设计一个协议P时,首先在RO模型(可看成是一个理想模拟环境)中证明P R的正,然后在实际方案中用“适当选择”的函数h取代该Oracle(潜在论断是理想模拟环境和现实环境在敌手看来是多项式时间计算不可区分的).一般来说,这样设计出来的协议可以和当前协议的实现效率相当.必须指出,这并非是严格意义上的可证明安全性,因为安全性证明仅在RO模型中成立,随后的“取代”过程本质上是一种推测:RO模型中的安全特性可以在标准模型中得以保持.假设我们提出一个协议问题Π(这个问题和h函数“独立”),要设计一个安全协议P解决该问题,可按如下步骤执行:(1) 建立Π在RO模型中的形式定义,RO模型中各方(包括敌手)共享随机Oracle R;(2) 在RO模型中设计一个解决问题Π的有效协议P;(3) 证明P满足Π的定义;冯登国:可证明安全性理论与方法研究1747(4) 在实际应用中用函数h 取代R . 严格说来,h 不可能真的“像”随机函数:首先,其描述较短;其次,所谓的随机Oracle 即hash 函数对每一个新的询问产生一个随机值作为回答(如果问相同的询问2次,回答仍相同),这也是和随机函数的一个微小区别.但这并未改变上述方法论的成功,因为只要求在敌手看来“像”随机函数.此外,h 函数“独立”于Π也是至关重要的(否则可能不安全,可构造反例). 一般来说,函数h 至少要满足以下基本要求:设计上足够保守,能够抵抗各种已知攻击;不会暴露某些相关数学“结构”.文献[5]指出,选择h 并不需要太麻烦,一个适当选择(但并不需过分苛求)的hash 函数就是如上h 函数的一个很好的选择.RO 方法论也易于推广到基于对称密码本原的协议/方案研究,如CBC-MAC,虽然没有hash 函数,但把一个恰当选择的分组密码(如DES)视为随机函数.2.2 归约论断和具体安全性归约论断是可证明安全性理论的最基本工具或推理方法,简单说就是把一个复杂的协议安全性问题归结为某一个或几个难题(如大数分解或求解离散对数等).在RO 模型中的归约论断一般表现为:首先形式化定义方案的安全性,假设PPT 敌手能够以不可忽略的概率破坏协议的安全性(如伪造签名);然后模仿者S (就是设计者或分析者)为敌手提供一个与实际环境不可区分的模拟环境(RO 模型),回答敌手的所有Oracle 询问(模拟敌手能得到的所有攻击条件);最后利用敌手的攻击结果(如一个存在性的伪造签名)设法解决基础难题.如果把RO 模型换成现实模型就得到标准安全性证明.RO 归约论断的一个显著优点是能够提供具体安全性结果.具体地说就是,试图显式地得到安全性的数量特征,这一过程称为“具体安全性处理(concrete or exact treatment of security)”,与前面提到的“渐近”观点有明显区别.其处理结果一般表述为如下形式(举例):“如果DES(本原)可以抵抗这样条件的攻击,即敌手至多获得236个明密对,那么我们的协议就可以抵抗一个能执行t 步操作的敌手发动的攻击,t 值如下…”这样,协议设计者就能够确切地知道具体获得了多少安全保证,不必再笼统地说协议是否安全.例1:文献[8]中研究了CBC MAC 的安全特征,结论是:对任意一个运行时间至多为t 、至多见过q 个正确MAC 值的敌手,成功模仿一个新消息的MAC 值的概率至多为ε+(3q 2n 2+l )/2.这里,l 是基础密码的分组长度,n 是明文消息总数,ε是检测到密码偏离随机行为的概率(在O (nql )时间内).具体安全性处理的一个重要目标就是,在把一个基础极微本原转化成相应协议时,尽可能多地保持极微本原的强度.这表现为要求“紧”的归约方法,因为一个“松”的归约意味着要求采用更长的安全参数,从而降低了 效率.2.3 基于RO 模型方法论的代表性研究结果2.3.1 公钥加密方案第1节的概念推广到RO 模型,即可得到RO 模型中的公钥加密方案的定义.公钥加密方案可以通过PPT 生成器g 来规定:以安全参数1k 为输入,输出一对概率算法(E ,D ),分别称为加、解密算法,D 保密,运行时间以g 的运行时间为界.加密:)(x E y R ←,解密:)(y D x R ←.像定义4一样,称该方案在RO 模型中是CPA 多项式安全的,如果对任意的CP-敌手(选择明文敌手)(F ,A 1),满足).(2/1]),,(:)(};1,0{);(),();1(),(;2Pr[1110n b m E A m E b E F m m g D E R R b R R k μαα+≤=←←←←←∞ 这里,R 表示一般的Oracle,是从{0,1}*到{0,1}∞的函数,2∞表示所有Oracle 的集合,“∞”并非真的无限,只是避免提问“足够长是多长”这类问题,μ(n )是可忽略函数.CCA 安全性:这里的敌手A 称为RS-敌手,即有非一致多项式算法A =(F ,A 1),各自获得一个Oracle R 及一个解密Oracle 的黑盒实现D R ;F 的任务就是提出一对明文10,m m ,A 1被随机给予其中一个的密文α,则只要不允许向解密Oracle D R 询问α(因为禁止提出与最终论断等价的询问),A 1就不可能以不可忽略优势猜中是哪一个1748Journal of Software 软件学报 2005,16(10)明文. 称g 在RO 模型中安全抗CCA 攻击,如果对任意RS-敌手(F ,A 1),满足:).(2/1]),,,(:)(};1,0{);(),();1(),(;2Pr[10,1,10n b m m E A m E b E F m m g D E R R RD R b R D R k μαα+≤=←←←←←∞ Bellare 等人在文献[5]中提出了一个在RO 模型中安全抗CCA 攻击的方案,由于归约并不紧,应用意义并不大,但其设计思想很好地体现了RO 方法论的特点.Bellare 等人把以上思想作了进一步改进,在1994年提出了著名的公钥加密填充方案OAEP [9],可证明是抗CCA2攻击安全的,目前该方案已成为新一代RSA 加密标准.其基本组成是:核心组件是一个Padding 函数,即OAEP G ,H (x ,r )=x ⊕G (r )||r ⊕H (x ⊕G (r )).这里,x 是被加密消息,r 是随机输入;加密算法为E G ,H (x )=f (OAEP G ,H (x ,r )).这里,f 是陷门置换(如RSA 函数).基本设想是构造一个具有良好随机性的“遮掩函数”隐蔽明文的统计特性.2.3.2 数字签名方案Bellare 等人在文献[5]中也给出了一种具有可证明安全性的签名方案.该签名方案要求陷门置换f 具有“均匀分布”的特点,而标准RSA 置换不具有这个性质,因此基于RSA 无法设计该类方案.文献[10]中提出了一种基于RSA 的签名方案:概率签名方案PSS,目前有望成为RSA 签名标准.PSS 引入了概率机制,有更好的安全界.该方案不仅可证明其安全性,而且相应的归约是很紧的,一个敌手伪造签名的能力和对RSA 求逆的能力相当.总之,安全性和分解整数的困难性紧密相关.稍作改进,也可以具有消息恢复性质.目前,其他可证明安全性的签名方案大都是基于识别协议的签名方案,这不是偶然的,前面我们提到Fiat 和Shamir 曾经应用RO 假设试图构造一个安全性和因子分解一样困难的签名方案[11],并证明了其与识别协议的等价性.例如,文献[12]中的主要工作是:对基于Fiat-Shamir 识别协议的签名方案[11]作了具体安全性分析,通过交换应答和承诺的顺序改进设计了一类新的Fiat-Shamir 类型签名方案(E-swap 签名方案),具有更好的具体安 全性.其他一些进展可参见文献[13−15]等.文献[15]基于计算Diffie-Hellman(CDH)假设,对一个源于Schnorr 签名的改进方案EDL 给出了归约很紧的安全性证明,使得该签名方案得到了业界的广泛重视.另外,值得特别说明的是,文献[13]对于完善RO 模型方法论具有重大贡献,即提出了以Folklore 引理为代表的一般安全论断,主要适用于许多基于识别协议的签名方案,特别是证明了迄今为止唯一一个ElGamal 变形签名方案MEG 的安全性.基本方法是,Oracle 重放(replay)攻击,即在RO 模型中实施归约化证明时,重放多项式个不同(但有一定联系)的随机Oracle(这相当于为敌手提供多个模拟环境),然后敌手若能以不可忽略概率伪造多个签名,设计者或分析者就能根据其内在关联求解基础难题(如DLP).缺点是归约还不够紧. 3 标准模型中可证明安全性理论研究的一些重要进展文献[3,4]是满足标准安全性证明的早期有代表性的方案.实际上,前面的结果已经包含了许多这方面的内容,如一些基本概念等,这里我们简要介绍一些近年来的结果.文献[16]研究了数字签名方案中的hash 函数设计应用问题,降低了对hash 函数的要求;文献[17]提出了一类基于强RSA 假设的数字签名方案.其共同之处是都不把hash 函数形式化为RO.文献[17]的安全性证明实际上是用满足强计算假设的hash 函数取代了RO.3.1 基于padding 函数的RSA 签名方案克服RSA 签名方案同态缺陷的一种通用解决方案就是先对消息应用padding 函数作用,然后对结果作解密运算(签名).文献[16]中的主要结果是:基于padding 函数、对一组消息的RSA 签名与对多个分组消息的RSA 签名的安全性等价.而且这里并不要求hash 函数为Random Oracle 或具有自由碰撞性质,只是假设存在某个安全的、用于签署固定长度消息的padding 函数μ;利用它就可以构造一个用于签署任意长度消息的安全padding 方案.但该文在一般标准安全论断研究方面并未有多少进展.冯登国:可证明安全性理论与方法研究17493.2 没有随机Oracle 的安全签名方案(Hash -and -Sign 模式) 文献[17]基于强RSA 假设(即对任意的RSA 模*,nZ s n ∈,要在多项式时间内找到一个满足r e =s mod n 的二元组(e ,r )(e >1)是不可能的),提出了一种抵抗适应性选择消息攻击的签名方案,仍属于Hash-and-Sign 结构.密钥和参数说明类似于RSA,注意公钥为*,nZ s pq n ∈=.签名算法本身很简单:e =h (R ,M ),签名σ是s 模n 的e 次根;验证算法略.在安全性论断研究方面,文献[17]不再把hash 函数视为RO,而是把hash 函数视为具有某些特定性质(如整除难处理性等)的随机函数h (R ,M ).这里,R 是随机数.特别之处在于:既充分利用RO 安全论断的优点,又用一个假想的随机性Oracle 取代RO,即假设已知h 的随机输入因素也对解决强RSA 难题毫无帮助.文献[17]希望这种“相对模型方法论”能够替代RO 方法论,但显然其假设过强(虽然文献[17]认为仍是现实的),归约也不紧,更重要的是目前看不到有推广应用的可能,文献[17]也承认这一点.3.3 Cramer -Shoup 加密方案Cramer 和Shoup [18]于1998年提出了第一个比较实际的标准模型下可证明安全的公钥加密方案,该方案的困难假设是判定性Diffie-Hellman 问题.由于其安全性归约是在标准的杂凑函数假设(抗碰撞)下得到的,并不依赖于随机预言模型,所以受到了很大的关注.设G 是有限域*p Z 的阶为q 的子群,p ,q 为素数,且q |p −1,g 1和g 2是G 中两个随机的非单位元的元素.设),(21x x x =,),(21y y y =,),(21z z z =表示在0和q −1之间的数对;),(21g g g =,),(21u u u =表示G 中的元素对;r 是1和q −1之间的随机数,记),(2121x x x g g g =,),(2121rx rx rx g g g =.假设H 是合适的抗碰撞杂凑函数.用户Alice 的私钥是3对随机产生的数x ,y ,z ,其公钥由3个群元素,x g c =,y g d =z g e =组成.加密:为了发送消息m ∈G ,Bob 选择一个随机数r ,令r g u 11=,r g u 22=,m e w r =,然后计算),,(21w u u H h =和rh r d c v =.Bob 把四元组),,,(21v w u u 作为密文发送给Alice.解密:要解密),,,(21v w u u ,Alice 首先计算),,(21w u u H h =,然后利用她的私钥计算,hy x u +这个结果应该等于v (因为rh r rhy rx hy x d c g u ==++).如果它不等于v ,Alice 就拒绝该消息;如果通过这个检验,Alice 继续进行解密:把w 除以u z ,因为r rx z e g u ==,而m e w r =,所以这就是明文m .对于Cramer-Shoup 加密方案,如果存在一个自适应选择密文攻击的敌手能够破坏定义4中给出的安全性,那么就可以构造一个算法来求解判定性Diffie-Hellman 问题.容易看出,Cramer-Shoup 加密方案实际上是ElGamal 公钥加密方案的一个变型,而后者显然是不能抵抗选择密文攻击的.与ElGamal 方案相比,Cramer-Shoup 方案的一个重要设计思想,是增加了密文的合法性检验,即在其密文中增加了冗余v ,解密者通过检查u x +hy =v 来判断密文的合法性.而正是这个密文合法性检验条件,使得解密Oracle 不能帮助敌手来发动有效的攻击,这也是目前所有的抵抗选择密文攻击的加密方案的重要设计思想之一.4 会话密钥分配(SDK )协议的可证明安全性研究通信双方在充满恶意的环境中传送数据,一般需要确保数据的机密性和可认证性.要达到此目的,必须加密和认证被传送的数据,这就需要密钥,而密钥通常需要通过会话密钥分配(SKD)协议来实现.当前最常见的是三方SKD 协议(可信方参与),因此下文的论述以此为重点.最早的、最流行的三方密钥分配系统是1978年提出的NS 系统[19],并且有许多具体候选方案.之后的数年,又有10多个SKD 协议出现.但是,似乎所有这些工作都存在这样的“怪圈”:提出一个协议;然后是不断地试图破译;不断地修补.实际上,Needham 和Schroeder 在一开始就提出了警告:这样开发的协议容易有微妙的弱点,且不易在正常操作中检测到,很有必要研究验证协议正确性的技术.作为对这种警告的证实,文献[20]指出了一种NS 协议的bug,许多相关协议都有类似的缺陷.如此漫长的攻击历史使得人们终于达成这样的共识:要解决会话密钥分配问题,仅仅由作者给出一个协议、并且作者本人找不到可行的攻击手段是远远不够的.Burrows,Abadi 和Needham [21]试图通过使用特定目的的逻辑来解决这个问题,即著名的BAN 逻辑.形式化。

安全协议分析课程设计

安全协议分析课程设计

安全协议分析课程设计一、课程目标知识目标:1. 理解安全协议的基本概念,掌握常见的安全协议类型及其工作原理;2. 掌握安全协议中的加密、认证、完整性验证等关键技术;3. 了解安全协议在现实生活中的应用场景,认识到信息安全的重要性。

技能目标:1. 能够分析并描述安全协议的优缺点,对不同场景下的安全需求提出合理的安全协议设计方案;2. 学会运用加密、认证等技术对安全协议进行分析和改进,提高信息安全防护能力;3. 能够运用所学知识解决实际问题,具备一定的安全协议设计和应用能力。

情感态度价值观目标:1. 培养学生对信息安全领域的兴趣,激发他们主动探究安全协议相关知识的热情;2. 增强学生的网络安全意识,使他们养成良好的信息安全行为习惯;3. 培养学生的团队协作精神,提高他们在实际项目中分析和解决问题的能力。

本课程针对高年级学生,结合学科特点和教学要求,以实用性为导向,注重理论与实践相结合。

通过本课程的学习,学生将能够掌握安全协议的基本知识,具备一定的安全协议设计和应用能力,同时培养良好的信息安全素养和团队协作精神。

为实现课程目标,将目标分解为具体的学习成果,以便后续的教学设计和评估。

二、教学内容1. 安全协议概述:介绍安全协议的定义、作用、发展历程及分类;- 教材章节:第一章 安全协议基础2. 安全协议关键技术:讲解加密、认证、完整性验证、密钥管理等技术;- 教材章节:第二章 安全协议关键技术3. 常见安全协议分析:- 对称加密协议:如AES、DES等;- 非对称加密协议:如RSA、ECC等;- 认证协议:如SSL/TLS、SSH等;- 教材章节:第三章 常见安全协议分析4. 安全协议应用场景:介绍安全协议在网络安全、移动通信、电子商务等领域的应用;- 教材章节:第四章 安全协议应用5. 安全协议设计与改进:分析现有安全协议的优缺点,提出改进方案,提高信息安全防护能力;- 教材章节:第五章 安全协议设计与改进6. 实践案例分析:结合实际案例,分析安全协议在现实中的应用,培养学生的实际操作能力;- 教材章节:第六章 安全协议实践案例分析教学内容安排和进度:第1周:安全协议概述第2-3周:安全协议关键技术第4-5周:常见安全协议分析第6周:安全协议应用场景第7-8周:安全协议设计与改进第9周:实践案例分析三、教学方法本课程将采用以下多样化的教学方法,以激发学生的学习兴趣和主动性:1. 讲授法:通过教师对安全协议基本概念、关键技术、应用场景等进行系统讲解,帮助学生建立完整的知识体系。

网络安全协议的综合教学实践研究

网络安全协议的综合教学实践研究

也是信息安全领域最复杂 的研 究和 应用难题 。安全 协议融
众多高校开 展安全协 议相关内容教学 , 通常 以详细介绍流 行的安全协议实例 为主 ,如讲 解 S L S T、K 协议等原理和 S 、E P I 流程 , 尚未给出实现安全协议 的工程方法及 安全 协议设计的要 点等实践方法 。这使 学生停 留在安全协议理论模型的认识 上 , 无法掌握 实现 安全 协议 的相关技术 。 因此 , 基于 安全协议课 程的 重要 性和教 学现状 , 有必 要寻 运 用理论和工程相结合的方法分析 安全 协议 , 帮助学 生快 速掌 握 安全协议 的基本原理与应用技术。
倡导 学生 自主 设计安全协 议 、 灵活 的教学 实践不仅 可作为信息安全的入 门基础 , 可成为计算机 求 一种综合 教学实践 方法 , 还
1 安全协 议 的教 学现 状
近几年 ,信息安全作 为一个计算机 相关专业在国 内兴起 , 对信息 安全 的产 、 、 学 研一体 化发展起到较大推动作用 , 我国 使 的信息安全技术突飞猛进 , 取得了长足 的发 展。 是 , 但 由于信息 安全是一个新兴 的方 向 , 专业基础课程 的教学方面 尚无太 多的 积累 , 还处于不断的摸索和改革之 中。概括地讲 , 目前关于安全 协议的教学存在如 下几个 问题 :
渗透 在密码学 、 密钥管理 、 访问控制等教学 内容 中, 提出作为独
立课程者 甚少。纵使 学生理解密码学基础知识 , 也难 以系统掌 握安全协议的原理与技术。
() 乏 通 俗 易懂 的安 全 协 议 教 材 2缺
目前为止 , 面向信息安全专业的安全协议教材仅 出现过 两 本 。一为 中科院信息安全 国家重点实验室撰写的《 安全协 议理 论与技术》 ,全 面介绍安全协议的形式化分析理论和方法 ; 另

电力信息安全的监控与分析

电力信息安全的监控与分析

电力信息安全的监控与分析摘要:由于我国电力系统信息化的特点,建设电力信息安全监控是非常必要的。

本文根据电力信息安全的理论及方法,介绍了信息安全监控系统的基本功能,同时详细介绍了监控技术的发展现状,提出电力信息安全监控应该是电力发展的重要基础。

关键词:信息安全监控电力系统分析一、引言电力是国家的支柱能源和经济命脉,其安全稳定的运行关系着国家的安全和经济发展。

由于现在网络和计算机技术的发展迅速,推动了电力系统进入了数字化时代。

这使得电力系统具有了安全、可靠、优质和经济等特点。

目前,由于计算机信息系统的普及,电力系统的调度运行、生产经营和日常管理都需要依靠计算机系统来完成。

所以,电力信息系统有着电力企业所有的重要信息。

而电力信息的安全问题也日益显著。

电力信息系统的安全直接影响到电力系统的可靠运行。

因此,我国很多电力企业在电力信息系统安全方面有了一定的投入,都采取了像防火墙、防病毒系统和一些建议的容灾备份系统等必要的安全防护措施。

但是这些都不能达到实质性的目的。

二、理论及方法目前,电力系统安全监控的基本思想是建立在可靠性理论的基础上。

主要方法是根据选定的可靠性准则计算出可靠性指标作为依据。

但是,这种方法忽略了多个事件并发和小概率事件的因素。

虽然这些问题发生概率很小,但是,从以往的电力事故如美国大停电的事件中我们可以看出,这些问题是存在并且如果发生是及其严重的。

安全监控理论在两个方面有着重要的意义。

首先是安全监控设备的配置问题。

也就是安全监控点的选择问题。

电力系统中不同设备对电力系统的安全运行有着不同的作用,所以在安全监控是不能等同对待。

而现在的电力系统在陪着设备时都是同等对待,这是没有优化配置的结果。

应该有一定的相关理论来确定如何优化配置。

其次,是对特定运行方式下安全监控变量的选择问题。

同一个电气设备,因为运行方式的不同,对电力系统的安全运行也是不同的。

所以,对于同一个电气设备或是变量也需要采取不同的监控手段。

1-安全协议形式化分析理论与方法研究综述_冯登国

1-安全协议形式化分析理论与方法研究综述_冯登国

*国家重点基础研究发展规划项目(G1999035802)和国家杰出青年科学基金项目(60025205,60273027)资助综述安全协议形式化分析理论与方法研究综述*冯登国 范 红(中国科学院软件研究所,北京100080)(2003年5月29日收稿;2003年8月20日收修改稿)摘 要 综述目前安全协议形式化分析的理论与方法,包括安全协议的分类与模型,安全协议形式化分析的3种典型方法(基于推理的结构性方法,基于攻击的结构性方法,基于证明的结构性方法),安全协议分析的形式化语言,安全协议设计的形式化方法,以及安全协议形式化分析面临的挑战。

关键词 安全协议,安全模型,形式化分析,形式化语言中图分类号 T P3931 引言计算机网络正以惊人的速度向各个领域渗透,成为各领域发展的新源泉,各种现实世界里的组织与系统正在走进网络这个虚拟的世界里,使网络世界变得越来越精彩;与此同时,安全问题也变得越来越突出,也越来越复杂,解决安全问题对许多网络应用来说已是头等大事。

从目前解决安全问题的方式来看,安全协议是解决网络安全问题最有效的手段之一。

它可以有效地解决以下一些重要的安全问题:源认证和目标认证,消息的完整性,匿名通信,抗拒绝服务,抗抵赖,授权等。

另一方面,随着网络技术的飞速发展,多播技术已不断走向成熟,由多播应用带动的安全问题也变得更加复杂,为解决这些问题也是通过一种称为群协议的安全协议来完成的。

目前研究的热点之一的多主体系统中的安全主体问题,在很大程度上也是依靠有效的安全协议的设计来完成的。

可见,安全协议的研究具有强大的现实应用背景。

尽管安全协议是保护信息系统安全的重要手段之一,但是分析安全协议中可能存在的缺陷,却是一个非常困难的问题。

目前已经有多种研究安全协议的理论与方法,如形式化分析方法、可证明安全理论、零知识证明理论等。

本文主要综述安全协议形式化分析的理论与方法。

为了便于更好地理解这些理论和方法的应用背景,首先对安全协议的一些基本问题作一简要概述。

公岗人员安全协议书

公岗人员安全协议书

公岗人员安全协议书协议编号:_______________________甲方:_______________________乙方:_______________________地址:_______________________联系人:_______________________联系电话:_______________________签订日期:_______________________签订地点:_______________________根据甲乙双方的共同意愿,按照相关法规及公司管理规定,为确保双方人员在工作中的安全,避免由于意外或人为因素引发的安全事故,特签订本安全协议书。

此协议书所涉及内容对甲乙双方具有法律约束力,甲乙双方应本着公平、公正、互利的原则,严格履行协议的各项条款。

第一条安全责任1.1 甲方责任① 甲方应为乙方提供安全的工作环境,确保工作场所符合相关法律法规的安全标准。

② 甲方应定期组织安全检查,并针对潜在安全隐患采取措施,防止事故发生。

③ 甲方应提供必要的安全培训,确保乙方工作人员了解相关安全操作规程和应急处理措施。

④ 甲方应在发生安全事件时,第一时间通知乙方,并根据事故性质协同处理,防止事故进一步恶化。

1.2 乙方责任① 乙方应严格遵守甲方制定的安全管理制度及操作规范,履行各项安全责任。

② 乙方应配合甲方进行安全检查,发现安全隐患时,及时向甲方报告。

③ 乙方应根据甲方的安排,参加相关的安全培训,提升自身的安全意识及应急处置能力。

④ 乙方应保持个人安全防护设备的完好,并确保在工作期间佩戴或使用相关设备。

1.3 双方共同责任① 甲乙双方应共同制定并完善工作场所的安全管理制度,确保各项安全措施的实施。

② 双方应定期召开安全例会,分享安全经验,探讨存在的安全问题,并采取措施改进。

③ 双方应共同参与安全演练,提高应对突发事件的能力,确保及时有效地处理安全事故。

④ 在发生安全事故时,甲乙双方应协同合作,按照事先约定的应急预案迅速反应,确保事故最小化。

计算机通信网安全协议的分析研究

计算机通信网安全协议的分析研究

随着人类社会的不断发展 , 人们也进入到了一个信息化时代 , 许 绍 。 多先进 的信息技术 已经被人们广泛的应用各个领域当中,这不但有 3 . 1 密 码 协议 的安全 『 生 及攻 击 目前设计 出的密码协议己有很多 ,但许多密码常常刚一发表 , 便 利于社会经济的增长 , 还给人们 的生活带来了许 多的便利 。而且在当 前通信技术发展的过程 中,人们对计算机通信网络的安全问题也越 被发现有漏洞。造成协议失败 的原因很多 , 最主要 的是因为协议的设 来越重视 , 因此也将许多新型的安全 防护措施应用到其中 , 从而使得 计者对安全需求 的定义研究得不够透彻 ,并且对设计 出来的协议缺 计算机通信 网的安全性得到 了有效的保障 。其 中计算机通信网安全 乏足够的安全性分析 , 正像密码算法 的设计一样 , 要证 明协议的不安 协议 的应用 , 不仅使得计算机通信 网的安全性得到 了进一步 的提升 , 全性要 比证明其安全 f 生 要容易地 多。 在分析密码协议的安全陛时 , 常用的方法是对密码协议施加各种 还有利于计算机数据信息的处理 。下面我们就对计算机通信网安全 协议 的相关 内容进行简要 的分析 ,从而让人们对计算机通信网安全 可能的攻击来测试其全度 。密码攻击的 目标通常有三: 协议 有 着 一定 的 了解 。 ( 1 ) 协议 中采用 的密码算法 ; 1 安全 协 议 的概 述 ( 2 ) 算法和协议 中采用的密码技术 ; 目前在人们生活 中“ 协议 ” 应用 的十分 的广泛 , 它主要是为 了完 f 3 ) f 办议 本 身 。 成某项任务或者 目标 , 由两个及其以上 的参与者而组成的。因此我们 对密码算法和密码技术的研究不是本文主题 , 我们这里将主要研 在对协议的定义进行理解的过程 中,就要从以下 三个不同层次来对 究对协议 自身的攻击 ,而假设协议 中所采用的密码算法和密码技术 其进行分析 : 第一 , 协议是一个有序 的过程 , 每一个步骤都是有参与 均 是安 全 的 。 者制定完成以后 ,在依次执行 的,而且必须在一个步骤执行完成 以 3 . 2密码 协 议 的设 计规 范 在协议的设计过程中 , 我们通常要求协议具有足够的复杂性 以抵 后, 才能进行下一个步骤的实施 , 以确保协议的有序进行 。 第二 , 一份 协议至少有两个参 与者 , 其 中每个人在执行协议的时候 , 都有着特定 御交织攻击。另一方面 , 我们还要尽量使协议保持足够的经济胜和简 的步骤 , 从 而来对这项任务进行完成 , 但是这并不属 于协议 的内容 。 单 胜, 以便可应用于低层网络环境 。 如何设计密码协议才能满足安全 有效性 、 完整性 和公平性 的要求 呢? 这 就需要 对我们的设计 空间 第三 , 执行协议的 目的主要是为了完成某一项任务 , 使其得 到人们预 性 、 期的效果 。而所谓的安全协议 , 也就是指为了保证某项特定任务 的安 规定一些边界条件 。归纳起来 , 可以提出以下安全协议的设计规范。 全性 , 而采用 的相关技术 。 3 . 2 . 1 采用一次随机数来替代时戳 在已有的许多安全协议设计 中, 人们多采用同步认证方式 , 即需 在计算机通信 网使用的过程 中, 人们主要是利用安全协议 , 通过 密码计算 的方法来保证 信息数据 的安心性 ,从而得到密钥分配和身 要各认证实体之间严格保持一个 同步时钟。在某些 网络环境下 , 保持 份认证的 目的 。 早在二十世纪七十年代 , 人们就 已经将安全协议应用 这样 的同步时钟并不难 , 但对于某些 网络环境却十分 困难。因此 , 建 应尽量地采用一次随机数来取代时戳 , 即采用 到计算机通信 网当中,这种安全协议不仅使得计算机通信 网络 的安 议在设计密码协议 时, 全. 陆能得 到了有效的保证 , 还为计算机 网络通信技术 的发展 、 安全协 异 步 认 证 方式 。 议的设计提供 了 良好的发展前景 。 因此随着科学技术的不断进步 , 人 3 . 2 . 2 具有抵御常见攻击 的能力 们也将许 多先进 的信息技术应用到了其中 ,这就使得计算机通信网 对于所设计 的协议 , 我们必须能够证明它们对于一些常见 的攻击 如 已知或选择明文攻击 、 交织攻击等是安全的。 换 言之 , 攻击者 的安全性得到 了进一步保证 ,让安全协议 的应用效果得 到了有效的 方法 , 提高。 目前 , 计算机通信网络 当中常见 的安全协议主要有 : S S L协议以 永远不能从任何 “ 回答 ” 消息 中, 或修改过去的某个消息 , 而推出有用 及S E T协 议 。 的密码消息。 3 . 2 . 3 适用于任何 网络结构的任何协议层 2密码协议分类 迄今 为止 , 尚未有人对安全协议进行过详 细的分类 。其实, 将密 所 设 计 的协 议 不但 必 须 能够 适 用 于低 层 网络 机 制 , 而且 还 必 须能 码协议进行严格分类是很难 的事情 。 从不 同的角度出发 , 就有不同的 用于应用层的认证 。这就意味着协议 中包含的密码消息必须要尽可 分类方法 。 例如 , 根据安全协议的功能 , 可 以将其分为认证协议 、 密钥 能地短. 如果协议 采用 了分组加密算法 , 那 么我们期望此密码消息的 建立 ( 交换 、 分配) 协议 、 认证 的密钥建立佼 换 、 分配) 协议; 根据 I S O的 长度等同于一组密文的长度 。 七层参考模型 , 又可 以将其分成高层协议和低层协议 ; 按照协议 中所 结 束 语 由此可见 , 在当前社会发展 的过程中 , 安全协议早 已经广泛 的应 采用 的密码算法 的种类 , 又可以分成 双钥 ( 或公钥) 协议 、 单钥协议或 混合协议等。其实比较合理的分类 方法是应该按 照密码协议的功能 用在计算机通信 网当中 , 这不仅有效 的保证了计算机通信的安全性 , 来分类 , 而不 管协议具体采 用何种密码技术。这里我们采用《 通信网 还进一步的保 障了人们 的经济利益 ,从而有效的促进 了社会经济的 的安全一理论与技术》 l 中的分类 , 把密码协议分成 以下三类: 稳定发展。不过 , 从 当前安全协议设计和应用 的实际情况来看 , 其 中 2 . 1 密钥建立协议( I ( e y E s t a b l i s h m e n t P r o t o c o 1 ) , 建立共享秘密; 还存在着一定 的局限性 , 为此我们还也要在不断的实践过程 中, 来对 2 . 2认证建立协议 ( A u t h e n t i c a t i o n P r o t o c o l 1 , 向一个 实体提供对 其进行相应的完善和改进 , 以确保计算机 网络通信的安全性。 参 考文 献 他想要进行通信的另一个实体的身份的某种程度的确信; 2 . 3 认证的密钥建立协议 ( A u t h e n t i c a t e d K e y E s t a b l i s h me n t P r o — 『 1 1 杨世 平. 安全协 议及 其 B A N逻辑 分析研 究[ D 】 . 贵阳: 贵 州大 学 , 2 00 7. t o c o 1 ) , 与另一身份 已被或可被证实的实体之间建立共享秘密。 『 2 1 石曙 东. 网络协议安全性分析 中的逻辑化方法研 究[ D 1 . 武汉: 华 中科 3密码协议的安全性 如前所言 , 密码协议的安全性非常重要 , 本节就这个主题进行介 技 大学 , 2 0 0 9 .

15(2)-网络安全协议-ch1

15(2)-网络安全协议-ch1

设计缺陷:由于协议设计思想、设计策略、设计方法、安全目标 疏漏造成的协议缺陷。

实现缺陷:由于协议实现策略、算法选择、语言平台、实现流程、 模块整合、实现完整性等不完善造成的协议缺陷。

执行缺陷:策略缺陷+组织缺陷+制度缺陷+流程缺陷
怀化学院 网络工程专业
网络安全方向
1.22
网 络 安 全 协 议


机密性攻击:拦截+Tempest+社交+重定向+推理+监听+病毒 完整性攻击:认证攻击+会话劫持+异常输入(主要:溢出)

可用性攻击:DoS+DDoS+前端攻击
怀化学院 网络工程专业
网络安全方向
1.24
网 络 安 全 协 议
对协议安全的攻击(2)

可控性攻击:网络蠕虫+垃圾邮件+逻辑炸弹+DNS攻击。
怀化学院 网络工程专业
网络安全方向
1.11
网 络 安 全 协 议
安全协议概念(2)

安全协议:通信各方为保证信息交换安全协商的规则集合。 安全协议目标:信息交换安全=站点之间+站点内部 安全协议语法:安全交换数据格式+安全交换操作格式 安全协议语义:数据项和数据操作的具体含义 安全协议时序:数据交换和数据操作先后次序
怀化学院 网络工程专业
网络安全方向
1.19
网 络 安 全 协 议
安全协议性质(4)--不可否认性

不可否认性:协议主体不能事后否认自己的行为。负责任,讲诚信。


不可否认性主体的目的:收集证据,事后向仲裁方呈现。

网络安全理论知识

网络安全理论知识

网络安全理论知识网络安全理论知识汇总网络安全理论知识主要涉及以下几个方面:1.TCP/IP协议族和网络七层模型:TCP/IP协议族包括应用层、传输层、网络层、数据链路层和物理层,网络七层模型包括应用层、传输层、网络层、数据链路层、物理层、链路接入层和接入设备。

2.IP数据包:IP数据包包括数据包头和数据两部分,数据包头包括标识、标志、片偏移、生存时间、头部校验和、源地址、目标地址。

3.TCP数据包:TCP数据包包括TCP头和数据两部分,TCP头包括标识、标志、片偏移、窗口大小、序列号、确认号、紧急指针、标志位、片偏移量、生存时间、窗口大小、序列号、确认号、紧急指针、数据。

4.加密算法:加密算法包括对称加密算法、非对称加密算法、数字签名、散列算法。

5.防火墙:防火墙包括基于主机和基于规则两种类型,可以保护内部网络免受未经授权的网络攻击和数据泄露,通过预先定义好的规则,控制进出网络的数据包的过滤和转发。

6.入侵检测系统(IDS):IDS是通过对计算机网络或系统中发生的事件的特征进行分析,从中发现是否有违反安全策略的行为,并对网络进行安全审计。

7.网络安全架构:网络安全架构包括安全防护系统、安全管理体系、安全服务系统、安全事件处理系统。

以上是网络安全理论知识的一部分,这些知识对于理解网络安全的基础概念和实现方法是至关重要的。

网络安全是一个动态和复杂的概念,需要持续的学习和实践以应对不断变化的威胁和风险。

网络安全理论知识归纳网络安全是指通过技术手段和管理措施,保护计算机网络系统和网络数据不受未经授权的访问、攻击和破坏,确保网络的正常运行和数据安全。

以下是一些网络安全理论知识归纳:1.网络安全威胁:常见的网络安全威胁包括恶意软件、病毒、木马、僵尸网络、钓鱼攻击、DDoS攻击、网络钓鱼、社交工程攻击等。

2.安全漏洞:安全漏洞是指计算机系统中存在的弱点或错误,容易被攻击者利用进行攻击。

常见的安全漏洞包括SQL注入、跨站脚本攻击(XSS)、文件包含漏洞、代码注入等。

《通信网安全理论与技术》课程第7讲《安全协议形式化分析与设计》

《通信网安全理论与技术》课程第7讲《安全协议形式化分析与设计》
• 现有的安全协议形式化分析技术主要有四种: – 逻辑方法:采用基于信仰和知识逻辑的形式分析方法,比如以 BAN逻辑为代表的类BAN逻辑 – 通用形式化分析方法:采用一些通用的形式分析方法来分析安全 协议,例如应用Petri网等 – 模型检测方法:基于代数方法构造一个运行协议的有限状态系统 模型,再利用状态检测工具来分析安全协议 – 定理证明方法:将密码协议的安全行作为定理来证明,这是一个 新的研究热点
P believe k P, P saw{X}k P 定义了主体在协议运行中对消息的获取 • 规则5
R5 : P | kQ, P{X}kQ1 PX
为各种协议形式化分析方法形成统一的形式语言表述以描述可利用的必要信息并使之能够应用于一些新的应用协议的分析中将形式化方法应用于协议说明和协议涉及阶段使之不仅仅用于分析具体的某个安全协议的安全性从而可以极小的代价尽可能早地发现错误类ban逻辑形式化分析ban逻辑形式化首先需要进行理想化即将协议的消息转换为ban逻辑中的公式再由逻辑的推理规则根据理想化协议和假设进行推理推断协议能否完成预期的目标类ban逻辑形式化分析ban逻辑形式化加密系统是完善的只有知道密钥的主体才能解读密文消息任何不知道密钥的主体都不能解读密文消息也没有办法根据密文推导密钥密文含有足够的冗余消息解密者可以根据解密的结果来判断他是否已经正确解密消息中有足够的冗余消息使得主体可以判断该消息是否来源于自身ban逻辑还假设协议的参与主体是诚实的类ban逻辑形式化分析ban逻辑形式化依照ban逻辑的惯例pqr等表示主体变量k表示密钥变量xy表示公式变量
内容提要
1. 安全协议存在安全缺陷 2. 安全协议形式化分析 3. 类BAN逻辑形式化分析 4. 例子:对NSSK认证协议的BAN逻辑分析
类BAN逻辑形式化分析——BAN逻辑形式化

基于Pi-演算的安全协议的形式化描述和验证论文

基于Pi-演算的安全协议的形式化描述和验证论文

基于Pi-演算的安全协议的形式化描述和验证论文安全协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。

密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。

安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。

以下是店铺今天为大家精心准备的:基于Pi-演算的安全协议的形式化描述和验证相关论文。

内容仅供阅读与参考!基于Pi-演算的安全协议的形式化描述和验证全文如下:摘要:形式化论文范文方法对于建模和验证软件系统是一种有效的方法,所以对安全协议的形式化描述和验证是一个重要的研究方向。

Pi-演算是一种移动进程代数,可用于对并发和动态变化的系统进行建模;移动工作台MWB(Mobility Workbench)是为Pi-演算开发的一个自动验证工具,可对用Pi-演算等描述的移动并发系统进行分析与验证。

本文基于Pi-演算对Aziz-Diffie无线通信安全协议进行形式化分析并使用MWB工具验证此协议存在的攻击。

关键词:移动进程代数;Pi-演算;移动工作台MWB;Aziz-Diffie;无线通信安全协议本文首先扼要叙述了Pi-演算的基本概念,然后介绍了MWB工具在Windows下的使用并提出了基于Pi-演算协议分析的形式化方法,最后以Aziz-Diffie无线通信安全协议为例说明了如何使用Pi-演算与MWB工具分析安全协议,找出协议攻击。

1 Pi-演算1.1 名字与进程设Χ = {x, y, z,a,b,c,…} 是名字(names)的可数集(可将名字看作是通信中的通道channels of communication),?,??X,定义 Pi演算的进程(processes)如下(其中//…为帮助理解的直观说明):P:: = 0 //空进程P|Q //并发(并行)P+Q //选择[x=y]P //匹配.P //沉默(Silent)前缀、内部(Internal)前缀x.P //输出(Output)前缀x(y).P //输入(Input)前缀νx.P //限制(Restriction)A(x1, x2,…, xn) //代理(Agent)A(x1, x2,…, xn)是被某P唯一定义的进程(写为A(x1, x2,…, xn) =P,或A(x1, x2,…, xn) = P),其中x1, x2,…, xn是彼此不同的名字且fn(P)?{x1, x2,…, xn}。

网络协议分析课程设计心得

网络协议分析课程设计心得

网络协议分析课程设计心得一、课程目标知识目标:1. 让学生理解网络协议的基本概念,掌握常见的网络协议及其工作原理;2. 使学生掌握网络协议分析的方法和技巧,能够分析网络数据包,解读协议内容;3. 引导学生了解网络协议在网络安全中的作用,提高网络安全意识。

技能目标:1. 培养学生运用网络抓包工具进行数据包捕获和分析的能力;2. 培养学生运用网络协议分析技术解决实际问题的能力;3. 提高学生网络协议配置和调试的技能。

情感态度价值观目标:1. 培养学生对网络协议的兴趣,激发他们探索网络世界的热情;2. 培养学生严谨、细致的学习态度,提高他们分析问题和解决问题的能力;3. 增强学生的团队合作意识,培养他们在合作中学习、共同进步的精神。

课程性质:本课程为计算机网络技术相关专业的基础课程,旨在帮助学生建立网络协议知识体系,提高网络协议分析能力。

学生特点:学生已具备一定的计算机网络基础知识,对网络协议有一定了解,但分析能力和实践经验不足。

教学要求:结合学生特点,注重理论与实践相结合,以案例分析为主线,引导学生掌握网络协议分析方法,提高实践能力。

在教学过程中,关注学生的学习进度和反馈,及时调整教学策略,确保课程目标的达成。

将课程目标分解为具体的学习成果,为后续教学设计和评估提供依据。

二、教学内容1. 网络协议基本概念:介绍网络协议的定义、作用和分类,分析各类协议的特点及应用场景。

教材章节:第一章 网络协议概述2. 常见网络协议及其工作原理:详细讲解TCP/IP协议族、HTTP、FTP、SMTP等常见协议的工作原理。

教材章节:第二章 TCP/IP协议族,第三章 应用层协议3. 网络协议分析方法和技巧:介绍Wireshark等网络抓包工具的使用方法,教授如何捕获和分析网络数据包。

教材章节:第四章 网络协议分析4. 网络安全与协议分析:探讨网络协议在网络安全中的作用,分析常见网络攻击手段及防御策略。

教材章节:第五章 网络安全与协议分析5. 实践操作与案例分析:组织学生进行实际操作,通过案例分析加深对网络协议分析的理解。

空间信息网络安全协议综述

空间信息网络安全协议综述

空间信息网络安全协议综述作者:刘波来源:《科学与信息化》2017年第27期摘要目前,我国的科技行业正处于快速发展的时期,尤其是空间信息技术的发展水平得到了迅速的提高。

但在其发展过程中,空间信息网络的安全尚存在一些问题。

因此,为了提高空间信息网络的安全性,本文针对空间信息网络安全协议展开综述。

首先介绍了建设空间信息网络安全的意义,其次论述了国内外对空间信息网络安全协议的研究现状,然后重点对空间通信协议规范-安全协议(SCPS-SP)的核心关键技术———认证及加密算法进行详细分析。

在此基础上,指出 SCPS-SP在应用过程中遇到的挑战,并给出解决的思路和相关的建议。

关键词空间信息网络;安全协议;加密现阶段,在空间信息网络的安全技术中,针对空间信息网络多个环节的特征,例如:SIN 中的节点等多个环节,进行了全面的研究,制定了多个技术方案来使空间信息网络中每个环节的安全性都能够得以提高。

可以说,空间网络安全技术是SIN的一项极为重要的关键性技术。

一方面,空间通信系统相对于地面通信系统来说,有着范围更广的覆盖面,也具有更加频繁变化的拓扑结构,因而其信息的传输过程比较容易遭到破坏。

同时,由于空间通信系统只有较少的计算资源,处理能力不强,缓存空间较小,链路的宽度也比较窄,所以,地面通信系统的安全协议并不能适用于空间通信系统。

另一方面,如果继续实行现有的安全协议,将使目前本就不高的空间信息网络的安全性继续降低。

所以,发展空间信息网络安全技术日益重要。

1 研究现状我国非常重视空间信息网络的研究,国家自然科学基金委分别于2013年~2016年年连续发布了“空间信息网络基础理论与关键技术”重大研究计划项目。

特别地,空间信息网络的安全在我国受到高度的重视。

目前,我国对空间信息网络安全性的研究,主要是根据我国的航天事业未来的发展趋势,并结合我国的国情,构建我国的空天一体化的网络结构,对重点和难点技术进行集中探讨,集中突破,同时,对相应的网络安全协议进行重新的规划。

计算机网络协议分析 - 教案

计算机网络协议分析 - 教案

计算机网络协议分析教案一、引言1.1计算机网络协议的定义与重要性1.1.1定义:计算机网络协议是计算机网络中用于数据交换的规则集合。

1.1.2重要性:协议确保了不同计算机和网络设备之间的有效通信。

1.1.3应用范围:涵盖了互联网、局域网、广域网等多种网络环境。

1.1.4发展历程:从ARPANET到现代互联网,协议不断演进和更新。

1.2教学目的与背景1.2.1教学目的:使学生理解并掌握计算机网络协议的基本原理和应用。

1.2.2背景介绍:互联网的快速发展对计算机网络协议提出了更高的要求。

1.2.3与现实生活的联系:日常生活中的网络活动都离不开网络协议的支持。

1.2.4未来趋势:5G、物联网等新兴技术对协议发展的影响。

1.3教学内容概述1.3.1教学重点:TCP/IP协议族、网络层和传输层协议。

1.3.2教学难点:协议的工作原理和配置管理。

1.3.3教学方法:理论讲解、案例分析、实验操作相结合。

1.3.4教学资源:教科书、在线资源、实验室设备。

二、知识点讲解2.1网络协议的基本概念2.1.1协议的三要素:语法、语义、时序。

2.1.2协议分层:OSI七层模型与TCP/IP四层模型。

2.1.3协议标准化:国际组织与标准制定过程。

2.1.4协议的类型:应用层、传输层、网络层等。

2.2TCP/IP协议族2.2.1TCP/IP模型结构:应用层、传输层、网络层、链路层。

2.2.2IP协议:数据包的传输和路由选择。

2.2.3TCP协议:提供可靠的数据传输服务。

2.2.4常见应用层协议:、FTP、DNS等。

2.3网络层与传输层协议2.3.1网络层协议:IP、ICMP、IGMP等。

2.3.2传输层协议:TCP、UDP、SCTP等。

2.3.3协议的功能与特点:数据包封装、路由选择、流量控制等。

2.3.4协议的选择与配置:根据应用需求选择合适的协议。

三、教学内容3.1网络协议的基本原理3.1.1数据封装与解封装:数据在网络中的传输过程。

网络安全协议的实现课程设计

网络安全协议的实现课程设计

目录一、计算机网络安全概述 (3)1.1网络安全的概念 (3)1.2 主要特性 (3)1.3 威胁网络安全因素 (4)1.4 网络安全协议 (5)1.4.1 安全协议概念 (5)1.4.2 安全协议的分类 (5)1.4.3 TCP/IP协议的安全问题 (5)1.5 它与网络性能和功能的关系 (6)二、网络安全的分析 (7)2.1 网络安全分析 (7)2.1.1 物理安全分析 (7)2.1.2 网络结构的安全分析 (7)2.1.3 系统的安全分析 (7)2.1.4 应用系统的安全分析 (8)2.1.5 管理的安全风险分析 (8)2.2 网络安全类型 (9)2.3 网络安全措施 (9)2.3.1 安全技术手段 (9)2.3.2 安全防范意识 (10)2.3.3 主机安全检查 (10)2.4 网络安全攻击的形式 (10)2.5 网络安全的结构层次 (11)2.5.1 物理安全 (11)2.5.2 安全控制 (11)2.5.3 安全服务 (12)2.5.4 安全机制 (12)三、网络安全工具 (12)3.1 扫描器 (12)3.2 黑客常用的信息收集工具 (13)1、SNMP协议 (13)2、TraceRoute程序 (13)3、Whois协议 (13)4、DNS服务器 (13)5、Finger协议 (13)6、Ping实用程序 (14)四、计算机网络安全体系 (14)4.1 安全攻击、安全机制和安全服务 (14)4.2 网络安全防范体系框架结构 (14)4.3 网络安全防范体系层次 (15)4.4 网络安全防范体系设计准则 (16)五、未来网络安全趋势 (17)六、总结 (19)七、参考文献 (20)摘要:随着网络的发展,技术的进步,网络安全面临的挑战也在增大。

一方面,对网络的攻击方式层出不穷;另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。

安全协议-理论与实践

安全协议-理论与实践

安全协议:理论与实践篇一:合同法的理论与实践合同法的理论与实践生活中的合同第一章合同法概述第一节合同法的概念第二节合同法的历史发展第三节中国合同法的发展状况与统一合同法的制定第四节合同法的基本原则第一节合同法的概念?一、合同合同是平等主体之间设立、变更、终止民事权利义务关系的协议。

(合同法第二条)劳动法上的合同、行政法上的合同民法上的合同:物权合同、债权合同、身份合同等合同与契约合同的法律性质: 1.合同是一种民事法律行为 2.合同是两方以上的当事人的意思表示一致的法律行为 3.合同是以设立、变更、终止民事权利义务关系为目的法律行为 4.合同是当事人各方在平等、自愿的基础产生的法律行为二、合同法合同法是调整平等主体之间的交易关系的法律,是有关合同的法律规范的总称。

包括:界定合同的法律规范;订立合同的法律规范;合同成立条件的法律规范;合同内容的法律规范;合同效力的法律规范;合同履行的法律规范;合同保全和担保的法律规范;合同变更和转让的法律规范;合同解除的法律规范;合同救济的法律规范;合同消灭的法律规范;合同解释的法律规范;合同适用法律的法律规范。

在英美法系,合同法是与财产法、侵权行为法、信托法并立的法律部门。

在大陆法系,合同法的上位概念是债法,债法的上位概念是民法。

第二节合同法的历史发展一、古代合同法人类社会最早的合同法是由习惯发展而来的,称为习惯法。

习惯法的特点是不稳定、不统一和不公开。

《汉莫拉比法典》是世界上迄今为止所发现的最古老的成文法典,其中直接规定合同的规范有80余条。

《罗马法》中也有很多关于合同的规范。

二、近代合同法? 近代合同法是指资本主义自由竞争时期的合同法,以《法国民法典》中的合同法为典型代表。

近代合同法以合同自由、平等的人格和个人责任为特征。

三、现代合同法现代合同法是垄断资本主义的产物,是在近代合同法基础上发展而来的。

《联合国国际货物销售合同公约》、《欧洲合同法原则》是其代表。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

NS-无需获得会话密钥的攻击
■针对Needham-Schroeder协议的另类攻击 1) AS: A,B,Na 2) SA: E(Kas:Na,B,Kab,E(Kbs:Kab,A)) 3) AB(Z): E(Kbs:Kab,A) 4) Z(B)A: Nz // 与E(Kab: Nb)格式相同 5) AB(Z): E(Kab:(E(Kab:Nz)-1)-1)
消息独立完整性原则
■一条消息的解释应完全由其内容来决定,而不必 借助于上下文来推断。 ■ <序列号>发送者标识接收者标识:消息 <2> AB: m
m应包含A ,B的标识,否则易造成攻击。
消息前提准确原则
■与消息的执行相关的先决前提条件应当明确指出, 并且其正确性与合理性能够得到验证,由此可判 断出此消息是否应当接收。 解释: ■每条消息所基于的假设是否能够成立?
■此时,A认为主体B已经知道了会话密钥Kab,但B实 际上并没有参与协议的执行过程。
无可信第三方参与的对称密钥协议
■ISO one-pass 单方对称密钥认证协议 1) AB: Text2, E(Kab: [Ta | Na], B, Text1) ■ISO two-pass 单方对称密钥认证协议
1) BA: Rb, Text1
2) AB: Text3, E(Kab:Rb, B, Text2)
秘密性实现
■目的:保护协议消息不被泄漏非授权拥有此消息 的人,即使是攻击者观测到了消息的格式,它也 无法从中得到消息的内容或提炼出有用的消息。
■实现方法之一:对消息明文加密。
完整性实现
■应用:保护协议消息不被非法篡改、删除和替代。
■常用方法:封装和签名。即用加密的方法或者 Hash函数产生一个明文的摘要附在传送的消息上, 作为验证消息完整性的依据,称为完整性校验值 (ICV)。 ■关键问题: 通信双方必须事先达成有关算法的选 择等诸项的共识。
不可否认性实现
■目的:通过通信主体提供对方参与协议交换的证 据来保证其合法利益不受侵害。 ■收集证据,以便事后能够向可信仲裁证明对方主 体的确发送或接收了消息。 ■证据实现:签名消息的形式。
■协议特点:证据的正确性,交易的公平性。
次要性质:适时中止性、可追究性等。
协议设计准则
缺陷来源:设计不规范和具体执行时产生。 ■消息独立完整性原则 ■消息前提准确原则 ■主体身份标识原则 ■加密目的原则原则 ■签名原则 ■随机数的使用原则 ■时戳的使用原则 ■编码原则
有可信第三方参与的对称密钥协议
■1.Needham-Schroeder私钥协议 1) AS: A,B,Na 2) SA: E(Kas:Na,B,Kab,E(Kbs:Kab,A)) 3) AB: E(Kbs:Kab,A) 4) BA: E(Kab: Nb) 5) AB: E(Kab:Nb-1)
■直接攻击---意定的接收方,但被延迟
诚实主体收到的重放消息类型
■本轮内的消息重放 ■无重叠轮外消息的重放 ■有重叠轮外消息的重放 ■延迟的消息
对策---序列号(挑战-应答)
■序列号机制—接收方通过比较消息中的序列号以 判断消息是新产生的还是重放的。 ■问题:开销增大,适用系统中成员较少的情况。
其他几种缺陷
■陈旧消息缺陷:在协议设计中没有对消息的新鲜 性充分考虑。从而存在消息重放攻击。 ■并行会话缺陷:攻击者通过交换一定的协议消息 获得重要的消息。 ■内部协议缺陷:协议的参与者中至少有一方不能 够完成所有必安全强 度有问题,导致协议不能满足所要求的机密性、 认证等需求而产生的缺陷。
■问题:消息3新鲜性无法保证,可用类似旧消息重放。 若使用流密码则消息4和5差别很小,易被攻击。
缺陷分析
■若在给定的时间内E(Kbs:Kab,A)中的旧密钥 Kab被解密,则该协议存在如下的问题: ■由于消息3)中没有新鲜性标记,因此攻击 者重放一个以前A发给B的报文。 Z(A)B: E(Kbs: Kab, A) B以为A发来的新消息。由于此处的Kab已被解 密, 因此所有用Kab加密的消息都不保密。
■重放消息。
安全协议系统模型--示意图
诚实主体 诚实主体
环境/攻击者
诚实主体
诚实主体
安全协议的性质及实现
目标:保证下面安全性质在协议执行完毕时能够得 以实现。 ■认证性--关键性质 ■机密性 ■完整性 ■不可否认性
认证性实现
通过共享秘密实现,例如: 加密的密钥。 ■声称者使用仅为其与验证者知道的密钥封装消息, 如果验证者能够成功地解密消息或验证封装是正 确的,则证毕。 ■声称者使用私钥对消息签名,验证者使用声称者 的公钥验证签名,如正确,证毕。 ■声称者通过可信第三方来证明自己。 ■用途: 对抗假冒攻击,确保身份,从而获取对某 人或某事的信任。
■挑战-应答机制---消息的时间变量参数由接收方 在该消息传递前明确地向消息发送方说明。 ■问题:系统开销增加.
对策---时戳机制
■消息的新旧是由消息上盖的时戳决定的,只有当 消息上的时戳与当前本地时间的差值在一定范围 内,接收方才接收这个消息。 ■问题: 需要全局时钟,但仍难以同步。 1)如果验证者弄错了当前的时间,那么旧消息就能 被很容易地重放。 2)如果合法声称者弄错当前时间,有可能被利用在合 理的时间点接收验证者重放产生的认证请求。 3)如果双方的时钟都有较大的偏差,则双方都会被 攻击者利用。
网络环境)、管理消息发送和接收的规则。
■恶意网络环境:攻击者 ■攻击者操作: 截取、重放、篡改、级联、分离、 加密和解密。 ■被动攻击者:知道信息。 ■主动攻击者:操纵信息。
安全协议系统模型—攻击行为
■转发消息到其意定接收者处。 ■延迟消息的送达。 ■将消息篡改后转发。 ■将消息与以前接收的消息合并。 ■改变部分或全部消息的去处。
安全协议及其受到攻击的实例
■A,B,…: 表示参与协议的主体。
■ Kij: 主体i,j共享的会话密钥。 ■ Ki:主体i的公钥,Ki-1:主体i的私钥。 ■ Ri:主体i生成的随机数,Ni:主体i生成的序列号。 ■ Ti:主体i生成的时戳。 ■[m1| m2]: 表示消息 的级联 ■ E(k:m): 表示用密钥K对消息m加密。 ■ Text1,Text2, …: 为消息常量。 ■ fKab(X): 表示用Kab加密的Hash函数。 ■ Z:表示攻击者。
■主体对加密消息签名时,并不表明主体知道加密 消息的内容。 ■如果主体对一个消息签名后再加密,则表明主体 知道消息的内容。 ■同时使用加密与签名时,应该先签名后加密。
随机数的使用原则
■作用: 在协议中使用随机数时,应明确其所起的 作用和属性,它的目的是提供消息的新鲜性。 ■关键问题:随机数的真正随机性。
安全协议常见类型
■密钥交换协议:用于完成会话密钥的建立。 ■认证协议:实体、身份、数据源(目)、消息。用 来防止篡改、假冒、否认等攻击。 ■认证和密钥交换协议:IKE、DASS、Kerberos等。 ■电子商务协议:由于协议双方利益矛盾,因此需 要保证公平,如SET。
安全协议系统模型—环境定义
■系统环境:消息的发送和接收者、攻击者(恶意
2)AB: Text3, E(Kab: Ra, Rb, B, Text2) 3)BA: Text5, E(Kab:Rb,Ra,Text4)
无可信第三方参与的对称密钥协议
■使用单向函数
1) BA: B, Rb 2) AB: A, E(Kab: f(Rb), Ra, A, K) 3) BA: B, E(K: f(Ra)) 使用f(Rb)和f(Ra)单向函数验证消息的正确性。
基本协议缺陷
■设计时没有考虑或很少考虑攻击者攻击而引发的 协议缺陷。 ■实例:对消息先加密后签名就有漏洞,因为签名 者并不一定知道被加密的消息内容,而且签名者 的公钥是公开的。使攻击者通过用他自己的签名 替换原有的签名来伪装成发送者。
口令/密钥猜测缺陷
■可检测的口令在线猜测攻击:不成功的登录能被 检测并被认证服务器记录(以便限定次数)。 ■不可检测的口令在线猜测攻击:攻击者从认证服 务器的响应中逐渐推导出正确的口令。 ■可离线的口令猜测攻击:攻击者使用认证协议消 息复件,猜测口令并离线验证。 改进的措施: ■认证服务器只响应新鲜的请求。 ■认证服务器只响应可验证的真实性。
RFC协议的修改
■ 将前述协议的2)3)4)修改为: 1) AB: A, Na 2) BA: E(Kab: Na’, K’ab) 3) AB: A, E(K’ab: Na’) 4) BA: Nb ■问题:仍有缺陷,因为存在多重会话攻击。
多重会话攻击
1) AZ(B): A, Na 1’) Z(B)A: B, Na (■Z假冒B向A发连接) 2’) AZ(B): E(Kab: Na’, K’ab)(■A应答Z的请求) 2)Z(B)A:E(Kab:Na’,K’ab) (■Z重放A应答Z的消息给A) 3) AZ(B):A, E(K’ab: Na’) (■A回应Z) 3’) Z(B)A: A, E(K’ab:Na’) 4) Z(B)A: Ni 4’) AZ(B): Na’
消息重放攻击及对策
■消息重放攻击 ■对策 ①序列号机制 ②时戳机制 ③挑战-应答机制
消息重放攻击
■攻击者利用其消息再生能力生成诚实用户所期望 的消息格式并重放,从而达到破坏协议安全性质 的目的。 ■类别:本协议的轮内攻击和轮外攻击。 ■轮内攻击
影响消息去向的攻击
■偏转攻击: 将消息返还给发方---反射攻击 非协议的双方---第三方攻击
无可信第三方参与的对称密钥协议
■ RFC 协议 1) AB: A, E(Kab: Na) 2) BA: E(Kab: Na+1, Nb) 3) AB: E(Kab:Nb+1) 4) BA: E(Kab: K’ab, N’b)
有缺陷,例如第4步易被 E(Kab: Na+1, Nb)重放 替代,并且A不能觉察。
相关文档
最新文档