当前位置:首页 >> 建筑/土木 >>

安全协议理论与方法


安全协议理论与方法
第一章 引论

1.1 密码体制
Key=K 明 文 P 发送者 密 文 C Key=K-1

接收者

明 文 P

加密 图1.1 加密与解密

解密

两种基本秘密体制
? 对称密钥密码体制 ? 公钥密

码体制
公开密钥 pk 私有密钥 sk
加密算法E解密算法D公开

加密 K 解密 K-1

1.2 数字签名
? 至少应满足的3个条件
1) 签名者事后不能否认自己的签名。 2) 接收者能验证签名,而任何其他人都不能 伪造签名。

3) 当双方关于签名的真伪发生争执时,第三 方能解决双方之间发生的争执。

数字签名技术与加密技术的结合
? 签名:保证信息完整性和真实性,但不能 保证秘密性。 ? 加密:保密性
? Email、电子商务等需要上述三种性质。

几种新型的数字签名方案
? ? ? ? 1.高效可验证的安全数字签名 2.防止适应性攻击的门限签名 3. 面向流信息的数字签名 4. 不可否认数字签名

1.3 Hash函数
? 密码学上的Hash函数定义:
一种将任意长度的消息压缩到某一固定长 度的消息摘要的函数。 1. 强碰撞自由的Hash函数。 2. 弱碰撞自由的Hash函数。

Hash函数特性
? 1. 必须是真正单向的,即对于一个给定的 消息摘要,构造一个输入消息将其映射为 该消息摘要是计算上不可行的。 ? 2. 构造两个不同的消息将它们映射为同一 个消息摘要必须是计算上不可行的。

不安全信道

Hash函数

Hash函数

签名者对h(x)签名

签名者验证y是否 为H(x)的签名

不安全信道

使用Hash函数的数字签名方案

最可靠的Hash函数

? 1. 基于分组密码算法的Hash函数。 ? 2. 系列Hash函数,例如MD系列 ? 3. 美国政府的安全Hash标准(SHA-1)。

1.4 密钥管理与分配
? ? ? ? ? ? 1.密钥的管理 2. 密钥的分配 (1) 基于对称密码体制的密钥分配 (2)基于可逆公钥密码体制的密钥分配 (3)Diffie-Hellman密钥分配 (4)公钥密码体制的密钥分配

公钥证明书
? 一个可信的CA已经在证书上签名 ? 证书有良好的完整性 ? 在有效期内 ? 使用方式与任何声明的策略和使用限制一 致 ? 没有被撤销

1.5 PKI公钥基础设施
? ? ? ? ? ? 1. 认证机关 2.证书库 3.证书撤销 4.密钥备份及恢复系统 5.证书作废处理系统 6.客户端软件

6. 客户端软件
? 核心的安全服务
? 1)认证 ? 2)完整性 ? 3)机密性

客户端---PKI认证服务的签名数据
? 三类数据的杂凑值
1)被认证的一些数据 2)用户希望发送到远程设备的请求 3)远程设备生成的随机挑战信息

客户端---PKI完整性服务
? 二选一 ? 1)数字签名技术(同认证服务) ? 2)消息认证码或MAC
采用对称分组密码(DES-CBC-MAC)或 密码杂凑函数(HMAC-SHA)

客户端---PKI机密性服务
? 采用类似于完整性服务的机制

A生成一个对称密钥,用对称密钥加密 数据,将加密后的数据以及A的公钥或用B 的公钥加密后的对称密钥发送给B。

客户端---PKI的信任模型
? ? ? ? ? 1).认证机构的严格层次结构 2).分布式信任结构 3). Web模型 4).以用户为中心的信任 5).交叉认证

安全协议
2.1 安全协议概述

2.1 安全协议概述
? ? ? ? 1). 2). 3). 4). 重设计 面向具体应用 基于经验和软件测试来保证安全性 对现有协议改进和优化

2.1.1 安全协议的概念
? 定义: 建立在密码体制基础上的一种高互 通协议,它运行在计算机通信网或分布式 系统中,为安全需求的各方提供一系列保 障,借助于密码算法来达到密钥分配、身 份认证、信息保密以及安全地完成电子交 易等目的。

安全协议常见类型
? ? ? ? 1.密钥交换协议 2. 认证协议 3. 认证和密钥交换协议 4. 电子商务协议

1.密钥交换协议
应用:完成会话密钥的建立,与认证协议结 合使用。 密码算法:对称密码体制或非对称密码体制

2. 认证协议
? ? ? ? 实体(身份)认证 消息认证 数据源认证 数据目的认证

? 作用:防止假冒、篡改、否认等攻击

3. 认证和密钥交换协议
? (1) 先对通信实体的身份认证 ? (2) 在成功认证的基础上,为下一步的安全 通信分配所使用的密钥。 ? 实例: 互联网密钥交换协议(IKE) 分布安全服务协议(DASS) Kerberos 认证协议

4. 电子商务协议
? 应用: 以公平性为基础,保证交易双方都 不能通过损害对方利益而得到它不 应得到的利益。

实例: SET协议等

2.1.2 安全协议系统模型(1)
? 系统环境:消息的发送和接收者、攻击者、 管理消息发送和接收的规则。 恶意网络环境: 攻击者 操作: 截取、重放和篡改。 级联、分离、加密和解密。 被动攻击者:知道信息。 主动攻击者:操纵信息。

2.1.2 安全协议系统模型(2)
? 攻击的行为表现: 1) 转发消息到其意定接收者处。 2)延迟消息的送达。 3)将消息篡改后转发。 4)将消息与以前接收的消息合并。 5)改变部分或全部消息的去处。 6)重放消息。

2.1.2 安全协议系统模型示意图(3)
诚实主体 诚实主体

环境/攻击者

诚实主体

诚实主体

2.1.3 安全协议的性质及实现
1.认证性 2.机密性 3.完整性 4.不可否认性

1.认证性实现
? 通过共享秘密实现,例如: 加密的密钥。 ? 解释: 如果当主体不拥有密钥时,它将不 能生成一个秘密消息或解密用此密钥加密 的消息,主体通过用密钥进行加密来证明 它拥有此密钥。 用途: 对抗假冒攻击,确保身份,从而获取 对某人或某事的信任。

认证性实现的方法
? 1)声称者使用仅为其与验证者知道的密钥 封装消息,如果验证者能够成功地解密消 息或验证封装是正确的,则证毕。 ? 2)声称者使用私钥对消息签名,验证者使 用声称者的公钥验证签名,如正确,证毕。 ? 3)声称者通过可信第三方来证明自己。

2.秘密性的实现
? 应用:不泄漏消息明文。

? 实现方法:对消息明文加密。

3. 完整性的实现
? 应用: 保护协议消息不被非法篡改、删除 和替代。 常用方法:封装和签名。即用加密的方法或 者Hash函数产生一个明文的摘要附在传送 的消息上,作为验证消息完整性的依据, 成为完整性校验值。 问题: 冗余

4.不可否认性的实现
? 收集证据,以便事后能够向可信仲裁证明 对方主体的确发送或接收了消息。 ? 证据实现:签名形式。 ? 协议提供:证据的正确性,交易的公平性。

安全协议
2.2 安全协议的缺陷

缺陷的来源
? 1. 由于设计时的不规范引起的。

? 2. 具体执行时产生的。

2.2.1 协议设计准则
? ? ? ? ? ? ? ? 1.消息独立完整性 2.消息前提准确 3. 主体身份标识 4.加密目的原则 5.签名 6.随机数的使用 7.时戳的使用 8.编码原则

1.消息独立完整性原则
? 一条消息的解释应完全由其内容来决定, 而不必借助于上下文来推断。 ? <序列号>发送者标识?接收者标识:消息 <2> A?B: m m应包含A ,B的标识,否则易造成攻击。

2.消息前提准确原则
? 与消息的执行相关的先决前提条件应当明 确指出,并且其正确性与合理性能够得到 验证,由此可判断出此消息是否应当接收。

3. 主体身份标识原则
? 在消息中附上主体名称的方式
? 1)显式:主体的名字以明文形式出现。 ? 2)隐式:采用加密或签名技术,从消息格 式中推知消息所属主体的身份。

4.加密目的原则
? 加密可实现多种安全目的:
秘密性、完整性、认证性 因此在协议中使用加密算法时,要事先确 定什么目的并能够保证某种安全性的实现。

5.签名原则
? 1)主体对加密消息签名时,并不表明主体 知道加密消息的内容。 ? 2)如果主体对一个消息签名后再加密,则 表明主体知道消息的内容。
? 问题:同时使用加密与签名时,怎样处理?

6. 随机数的使用原则
? 作用: 提供消息的新鲜性。

? 关键问题:真正随机性。

7. 时戳的使用原则
? 作用:可信任计算的重要部分。
? 问题: 考虑各个机器的时钟与当地标准时 间的差异,这种差异不能影响到协 议执行有效性。

8. 编码原则
? 明确指出具体的编码格式

? 编码要与协议的安全性相关。

2.2.2 安全协议缺陷分类
? ? ? ? ? ? 1.基本协议缺陷 2.口令/密钥猜测缺陷 3.陈旧消息缺陷 4.并行会话缺陷 5.内部协议缺陷 6.密码系统缺陷

1.基本协议缺陷
? 设计时没有考虑或很少考虑攻击者攻击而 引发的协议缺陷。 ? 实例:对加密的消息签名,从而可使攻击 者通过用他自己的签名替换原有的签名来 伪装成发送者。

2.口令/密钥猜测缺陷
? 1)可检测的口令在线猜测攻击: 不成功的登录能被检测并限定次数。 ? 2)不可检测的口令在线猜测攻击: ? 3)可离线的口令猜测攻击:

防范措施
? 1)认证服务器只响应新鲜的请求。
? 2)认证服务器只响应可验证的真实性。

3.陈旧消息缺陷

? 在协议设计中没有对消息的新鲜性充分考 虑。从而存在重放攻击。

4.并行会话缺陷
? 通过交换一定的协议消息获得重要的消息。

5. 内部协议缺陷
? 协议的可达性存在问题,协议的参与者中 至少有一方不能够完成所有必需的动作而 导致缺陷。

6.密码系统缺陷
? 密码算法的安全强度导致协议不能满足所 要求的机密性、认证等需求而产生的缺陷。

2.2.3 消息重放攻击及对策

? 1.消息重放攻击 ? 2.对策

1.消息重放攻击
? 攻击者利用其消息再生能力生成诚实用户 所期望的消息格式并重放,从而达到破坏 协议安全性质的目的。
? 分为 本协议的轮内攻击和轮外攻击。

影响消息去向的攻击
? 偏转攻击: 将消息返还给发方---反射攻击 非协议 的双方---第三方攻击
? 直接攻击---意定的接收方,但被延迟。

诚实主体收到的重放消息类型
? ? ? ? 1)本轮内的消息重放 2)无重叠轮外消息的重放 3)有重叠轮外消息的重放 4)延迟的消息

对 策
? 保持消息的“新鲜性”。
1.序列号机制 2.时戳机制 3.挑战---应答机制

1.序列号机制
? 方法:接收方通过比较消息中的序列号以 判断消息是新产生的还是重放的。 ? 问题: 开销增大 ? 适用范围:通信系统中成员较少。

2.时戳机制
? 消息的新旧是由消息上盖的时戳决定的, 只有当消息上的时戳与当前本地时间的差 值在一定范围内,接收方才接收这个消息。
? 问题: 需要全局时钟,但仍难以同步。

时戳带来的可能攻击
? 1)如果验证者弄错了当前的时间,那么旧 消息就能被很容易地重放。 ? 2)如果一个合法的声称者弄错了当前的时 间,那么就有可能被利用在一个合理的时 间点接收验证者重放后产生的认证请求。 ? 3)如果双方的时钟都有较大的偏差,则双 方都会被攻击者利用。

3.挑战-应答机制
? 消息的时间变量参数由接收方在该消息传 递前明确地向消息发送方说明。 ? 问题:系统开销增加。

安全协议(密码协议)
安全服务的项目包含: ? 对代理和结点的认证个 ? 建立结点之间的会话密钥 ? 确保安全性、完整性、不可否认性 使用的密码机制:对称、非对称、哈希函数 、数字签名、时戳、随机数和序列号等。

设计和分析安全协议的困难
? 1. 安全协议所确保的各种性质非常细微。 ? 2.协议的执行环境复杂且充满入侵者,要考 虑代理蓄意破坏协议的可能性。 ? 3.完全获知入侵者的能力极其困难。入侵者 除了通常操纵经过的网络信息外,还假定 他们掌握密码分析技术。
例:很多协议的漏洞都经过若干年才发现。

Needham-Schroeder安全协议 (NSSK)
Jeeves
共享密钥(Anne) Anne Kab 安全通道的建立 共享密钥(Bob) Bob

一些假设
? ? ? ? ServerKey(a)【kas】 长期密钥 ServerKey(b) 【kbs】长期密钥 每个用户与服务器有一个长期密钥 用户之间没有长期密钥

? 为什么不是每两个用户之间都拥有一个长 期密钥? N个用户,N2个密钥。

NSSK协议步骤
? 消息1 ? 消息2
ServerKey(a)

a?J: a.b. na J?a: {na. b.Kab. {kab. a}ServerKey(b)} a?b:{kab. a} ServerKey(b) b?a: {nb}kab a?b: {nb-1}kab

? 消息3 ? 消息4 ? 消息5

协议中的符号含义
? 一般格式 消息 m a?b: data

? {data }k:该符号表示用密钥k对data加密后得到的值。 ? m.n: 该符号表示正文m后紧跟着(连接符)文本n。 ? na: 随机数(nonce)

本协议目标
若协议正常运行,则用户Anne和Bob最终可 以使用临时密钥kab共享信息。 消息4和5: 认证信息。 a收到消息4可以确认b知道密钥Kab。 b收到消息5可以确认a知道密钥Kab。

安全协议的脆弱性例1
? 1.用户Anne向Bob发送一条消息{X}pkAnne。 ? 2.当用户Bob不能阅读收到的消息,只有用 户Anne可以解密。因此Bob{{X}pkAnne }pkBob并 将它发送回给用户Anne。 ? 3.现在根据RSA算法的交换性,可以得出: { {X}pkAnne}pkBob = { {X}pkBob}pkAnne ? 4.用户Anne可以将上述结果回发给用户Bob ,然后也只有Bob能解密。

中间人攻击
? 1.攻击者Yves截获用户Anne向Bob发送的第1 条消息{X}pkAnne,用自己的公钥对它加密。 {{X}pkAnne }pkYves ? 2.攻击者将加密结果发给用户Anne,而用户 Anne无法识别这个应答消息是不是它所期 望的从用户Bob发出的。{X}pkYves ? 3.攻击者Yves在消息传递至用户Bob之前再 次截获它,解密就得到了秘密信息X。

安全协议的脆弱性例2—穿插
? 攻击者试图使协议在两个或者多个连接中 间时执行以多个步骤之间的重叠。 ? 考察 Needham-Schroeder公钥协议 消息1 a?b: {a.na}pkb 消息2 b?a: {na.nb}pka 消息3 a?b: {nb}pkb

最终所有用户都确信的原则
? ■ 他们知道自己正在和谁进行会话。 ? ■ 他们对na和nb的值达成一致。 ? ■ 没有其他人知道na和nb的值。

多年以后发现的一个攻击:G.Lowe,Breaking and fixing
the Needham-Schroeder public-key protocol using FDR. Proceedings of TACAS number 1055 in LNCS,Springer,1996

攻击原理如下
? 消息?.1 A?Y: {a, na}PKY ? 消息?.1 Y(A)?B: {a,na}PKB ? 消息?.2 B?Y(A): {na.nb}PKA ? 消息?.2 Y?A: {na.nb}PKA ? 消息?.3 A?Y: {nb}PKY ? 消息?.3 Y(A)?B: {nb}PKB Anne、Yvve共享na,nb。 Bob、Anne却认为仅他们单独共享na,nb。

密码泄漏
消息1 消息2 消息3 a?b: b?J: J?b: a.na b.{a.na.nb}serverkey(b)

安全协议
2.3 安全协议及其受到的攻击实例

2.3 安全协议及受到攻击的实例
? ? ? ? ? ? ? ? A,B,…: 表示参与协议的主体。 Kij: 主体i,j共享的会话密钥。 Ki:主体i的公钥。 Ki-1:主体i的私钥。 Ri:主体i生成的随机数。 Ni:主体i生成的序列号。 Ti:主体i生成的时戳。 [m1 | m2]: 表示消息 的级联

续上页
? ? ? ? E(k:m): 表示用密钥K对消息m加密。 Text1,Text2, …: 为消息常量。 fKab(X): 表示用Kab加密的Hash函数。 Z:表示攻击者。

2.3.1 无可信第三方参与的对称 密钥协议
1. ISO one-pass 单方对称密钥认证协议
1) A?B: Text2, E(Kab: [Ta | Na], B, Text1) 2. ISO two-pass 单方对称密钥认证协议 1) B?A: Rb, Text1 2) A?B: Text3, E(Kab:Rb, B, Text2)

无可信第三方参与的对称密钥协议(2)
? 3. ISO two-pass 双方对称密钥认证协议 1) A?B: Text2, E(Kab: [Ta | Na], B, Text1) 2) B?A: Text4, E(Kab: [Tb | Nb],A, Text3)

无可信第三方参与的对称密钥协议(3)
4. ISO three-pass 双方对称密钥认证协议

1) B?A: Rb, Text1 2) A?B: Text3, E(Kab: Ra, Rb, B, Text2) 3) B?A: Text5, E(Kab:Rb,Ra,Text4)

无可信第三方参与的对称密钥协议(4)
? 5 使用单向函数 1) B?A: B, Rb 2) A?B: A, E(Kab: f(Rb), Ra, A, K) 3) B?A: B, E(K: f(Ra)) 使用单向函数验证消息的正确性。

无可信第三方参与的对称密钥协议(5)
? 6. RFC 协议 1) A?B: A, E(Kab: Na) 2) B?A: E(Kab: Na+1, Nb) 3) A?B: E(Kab:Nb+1) 4) B?A: E(Kab: K’ab, N’b) 有缺陷,例如4)易被 E(Kab: Na+1, Nb)替代, 并且A不能觉察()。

RFC协议的修改
1) 2) 3) 4) A?B: B?A: A?B: B?A: A, Na E(Kab: Na’, K’ab) A, E(K’ab: Na’) Nb

仍有缺陷,存在多重会话攻击

多重会话攻击(选讲,仔细)
1) A?Z(B): 1’) Z(B)?A: 2’) A?Z(B): 2) Z(B)?A: 3) A?Z(B): 3’) Z(B)?A: 4) Z(B)?A: 4’) A?Z(B): A, Na B,Na E(Kab: Na’, K’ab) E(Kab: Na’,K’ab) A, E(K’ab: Na’) A, E(K’ab:Na’) Ni Na’

2.3.2 有可信第三方参与的对称密 钥协议(1)
? 1.Needham-Schroeder私钥协议 1) A?S: A,B,Na 2) S?A: E(Kas:Na,B,Kab,E(Kbs:Kab,A)) 3) A?B: E(Kbs:Kab,A) 4) B?A: E(Kab: Nb) 5) A?B: E(Kab:Nb-1) 问题:消息3)新鲜性无法保证。若使用流密 码则消息4)和5)差别很小,易被攻击。

缺陷分析
? 若在给定的时间内旧密钥Kab被解密,则该 协议有问题: ? 由于消息3)中没有新鲜性标记,因此攻击者 重放一个以前A发给B的报文。 Z(A)?B: E(Kbs: Kab, A) 使得B以为是A发来的。

2. 修订的Needham Schroeder协议
1) 2) 3) 4) 5) 6) 7) A?B: B?A: A?S: S?A: A?B: B?A: A—B: A E(Kbs:A, Nb’) A,B,Na,E(Kbs:A,Nb’) E(Kas:Na,B,Kab,E(Kbs:Kab,Nb’,A)) E(Kbs:Kab,Nb’,A) E(Kab: Nb) E(Kab:Nb-1)

该协议仍然有缺陷,见文献 C. Boyd. Towards a formal framework for authentication. Manuscript, University of Manchester, 1990

3. Yahalom 协议
1) 2) 3) 4) A?B: B?S: S?A: A?B: A,Na B,E(Kbs: A, Na, Nb) E(Kas:B,Kab,Na,Nb),E(Kbs:A,Kab) E(Kbs:A,Kab), E(Kab:Nb)

对协议的一个攻击为
1) 2) 3) 4) Z(A)?B: A,Na B?Z(S): B, E(Kbs: A, Na, Nb) S?A: E(Kas:B,Kab,Na,Nb), E(Kbs:A,Kab) Z(A)?B: E(Kbs:A,Na,Nb),E(Na,Nb:Nb)

Nb怎么获取?若Z为A很容易做到。

其他协议
1) 2) 3) 4) 5) 6) 7) Needham-Schroeder签名协议 大嘴青蛙协议 Carlson SKI协议 ISO四向认证协议 ISO五向认证协议 Woo & Lam 认证协议 Neuman Stubblebine协议

2.3.3 无可信第三方参与的公钥 协议
1. ISO one-pass 单方公钥认证协议 A?B: CertA, [Ta|Na] , B, Text2, E(Ka-1: [Ta|Na], B, Text1)
2. ISO two-pass 单方公钥认证协议 1) B?A: Rb, Text1 2) A?B: CertA,Ra,Rb,B,Text3, E(Ka-1: Ra,Rb,B,Text2)

3. Diffie-Hellman协议
1) A?B: X=Gx mod N 2) B?A: Y=Gy mod N G,N是通信主体A、B的共识。 协议执行完成后,双方计算得到新的密钥 K=GXY mod N(本协议不提供认证)

4.station-to-station协议
1) A?B: A,B, ax 2) B?A: B,A,ay, E(K: (ayax)) 3) A?B: A,B,E(K: (axay))

对该协议的攻击
1) A?Z(B): A,B,ax 1’) Z?B: Z,B,ax 2’) B?Z: B,Z,ay,E(K: (ayax)) 2) Z(B)?A: B,A,ay,E(K: (ayax)) 3) A?Z(B): A,B,E(K: (axay))

对STS协议的修改
1) A?B: A,B, ax 2) B?A: B,A,ay, E(K: (A, ayax)) 3) A?B: A,B,E(K: (B, axay)) 此时, 2’) B?Z: B,Z,ay, E(K: (Z, ayax)) 2) Z(B)?A: B,A,ay, E(K: (Z, ayax))

其他协议
1. 2. 3. 4. ISO two-pass 双方公钥认证协议 ISO three-pass 双方公钥认证协议 Bilateral密钥交换公钥协议 Station-to-Station协议

2.3.4 有可信第三方参与的公钥协议
1. Needham-Schroeder公钥协议 1) A?S: A,B 2) S?A: E(Ka-1: Kb, B) 3) A?B: E(Kb: Na, A) 4) B?S: B,A 5) S?B: E(Ks-1: Ka, A) 6) B?A: E(Ka: Na,Nb) 7) A?B: E(Kb:Nb)

Lowe发现的对此协议的攻击
3) A?Z: E(Kz: Na, A) 3’) Z(A)?B: E(Kb: Na, A) 6) Z?A: E(Ka: Na, Nb) 7) A?Z: E(Kz: Nb) 7’) Z(A)?B: E(Kb:Nb) Lowe的修改 6) B?A: E(Ka: Na, Nb, B)

2. Denning Sacco密钥分配协议
1) A?S: A, B 2) S?A: Certa,Certb 3) A?B: Certa, Certb, E(Kb: E(Ka-1: Kab,T)) 欺骗过程: 1) B?S: B,C 2) S?A: Certb,Certc 3) B?C: Certa, Certc, E(Kc: E(Ka-1:Kab,T))

其他协议
? ? ? ? ? SPLICE / AS 认证协议 Denning Sacco密钥分配协议 SRA three-pass协议 Gong双方认证协议 加密的密钥交换协议

2.4 安全协议的形式化分析
? 新兴领域 ? 目前的技术主要用于对密钥正确的认证 ? 安全协议的形式化分析有助于: 1. 更准确地描述安全协议的行为。 2. 更准确地定义安全协议的特性。 3. 证明安全协议满足其说明,以及证明安 全协议在什么条件下不能满足其说明。

安全协议形式化分析的历史与现状(1)
? 实现网上密钥分配与实体认证。
? 最早提出对安全协议形式化分析思想的是 Needham和Schroeder. [NESC78] R.M.Needham and M.D.Schroeder, Using encryption for authentications of large networks of computers. Communications of the ACM,21(12),993-999,1978

安全协议形式化分析的历史与现状(2)
? 真正在此领域做出工作的为Dolev 和Yao。 ? 1989年,Burrows,Abadi 和Needham提出了 BAN逻辑,较成功。 ? 目前典型的方法: 1. 以BAN逻辑代表的基于推理结构性方法。 2. 基于攻击结构性方法。 3. 基于证明结构性方法。

相关问题---open-ended协议
针对有限主体通信:
数据结构固定,如随机数、名字、密钥等。 变动 (1) 协议并行执行的数目不可知。 (2) 攻击者为创建一个消息而执行的操作 数是不受限制的。

相关问题---拒绝服务
攻击者开始一个协议之后就放弃,使得受 骗者处于悬挂等待状态,由于受骗者占用 一定的资源以维持连接直到协议连接等待 时间到。 认证可缓解解决: 识别攻击者的来源,从而受骗者可断开 与攻击者的连接。

相关问题---匿名通信
? 防止“旁观者”判断服务请求的来源与去 处,主要的方法是采用加密手段使得路径 上的节点只知道与其直接通信的节点,而 对其他节点忽略不计。

相关问题---可合成性
? 在同一环境下,两个或多个协议同时执行 时,一个协议的消息是否会破坏其他协议 的安全目标。

相关问题---局限性
? 1. 对安全协议的分析或推证往往是基于环 境某些假设之上的,只有当假设成立时, 证明才成立。 一旦某种假设不成立,一切 的证明无效。 ? 2.一些关键性的假设,只要攻击者违反了他 们,仍可成功入侵系统。 ? 3. 安全特性对不同的要求侧重点不一样,甚至
矛盾。例如匿名性和可追究性是冲突的。


相关文章:
安全协议理论与实践
秘钥分配协议是提供分享秘钥的 一张方法,该方法在初始阶段有一个可信服务器为...安全协议理论与实践 [M]. 北京:清华大学出版社 ,2012. [2] 陈鲁生 . ...
安全协议理论与技术
安全协议理论与技术研究现状及发展趋势 吉林大学计算机科学与技术学院 53081012 张第强 10 班 安全协议的研究主要包括两方面内容,即安全协议的安全性分析 方法研究和各...
安全协议理论与应用试卷
安全协议理论与方法 59页 免费 安全协议理论与技术 4页 免费 H248协议原理及应用...目前唯一能够为任何形式的Internet通信提供安全保障的安全协议是 以下那一种___...
安全协议知识点
第二章 安全协议的密码学基础 1. 密码学是信息安全理论的核心技术, 是研究秘密编码原理和破译密码方法的一门科学 2. 密码学包括密码编制学和密码分析学,它们既...
课外辅导安全协议
课外辅导安全协议_育儿理论经验_幼儿教育_教育专区。课外辅导安全协议甲方(教育方): 甲方联系电话: 乙方(受教育方):学生姓名: 乙方监护人姓名: 辅导教师联系电话:...
教师安全责任协议书
教师安全责任协议书_育儿理论经验_幼儿教育_教育专区。教师安全责任协议书 为了加强安全防范、杜绝隐患、落实责任、确保学校财产和师生生命安 全,落实每位教师的工作责...
教师安全责任协议书
教师安全责任协议书_育儿理论经验_幼儿教育_教育专区。定边县特殊教育学校教师安全...6、班主任要经常对学生进行安全教育并组织学生学习自救方法 和自救措施。 7、...
教师与家长签订的安全协议书
教师与家长签订的安全协议书_育儿理论经验_幼儿教育_教育专区。班主任与家长签订的...班主任与家长签订的安全协议书 (班主任联) 为了增强学生安全防范意识,确保学生...
幼儿园安全协议
幼儿园安全协议_育儿理论经验_幼儿教育_教育专区。幼儿园安全协议 1. 为了孩子能健康、安全、快乐的成长,愉快的学习,保证幼儿的安全, 是我们的共同的责任和义务,为...
更多相关标签:
安全评价理论与方法 | 隐含协议理论 | 协议性国际分工理论 | 广场协议理论分析 | 理论联系实际的方法 | 最优化理论与方法 | 系统工程理论方法应用 | 房地产估价理论与方法 |