没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
安全协议分析与设计
第一章(上)
卫剑钒
2
安全协议基础知识
NSSK ( Needham-Schroeder Shared Key )协议。
A→S: A
,
B
,
Na
S→A: { Na
,
B
,
Kab
,
{ Kab
,
A }Kbs }Kas
A→B: { Kab
,
A }Kbs
B→A: { Nb }Kab
A→B: { Nb – 1 }Kab
3
问题 1 :为什么需要随机数 Na ?
问题 2 :为什么在消息 2 中,要把 B 放在用 Kas 加
密的部分中?
问题 3 :为什么要在消息 2 中出现 A 无法解读的 { K
ab , A }Kbs ?
问题 4 :最后两条消息是做什么用的?
问题 5 :为什么在消息 5 中使用 { Nb – 1 }Kab 而不
是 { Nb }Kab 或者 { Nb – 2 }Kab?
4
3 年后, Denning 和 Sacco 在论文 [DS81] 中发表
了对 NSSK 协议的一个攻击,攻击者在破获了一个
过期的会话密钥 Kab 后,冒充 A 重放含有这个旧会
话密钥的消息 3 给 B ,并冒充 A 完成随后的协议。
从而使 B 接受了一个过期的被破获的 Kab 。
这个协议还有一个公开密钥算法版本: NSPK 协议。
17 年后, Lowe 在文献 [Lowe96a] 成功地找到 NSP
K 的一个漏洞(见 2.2 节),而此前,该协议被多次
“证明”是正确的。
5
安全协议形式化分析的现状
逻辑类分析方法自 1989 年 BAN 逻辑为起源,
大多数基于推理知识和信念的模态逻辑。
模型检测技术是一种有效的形式化分析工具,
主要通过构造攻击来证明协议是不安全的。
定理证明类方法可以处理无限状态空间,不
限制主体参与协议运行的回合。其缺点是证
明过程复杂,缺乏自动化工具支持。
剩余26页未读,继续阅读
资源评论
vigor2323
- 粉丝: 104
- 资源: 7
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功