




已阅读5页,还剩19页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全认证协议形式化分析 肖美华南昌大学信息工程学院 南昌 330029 中国科学院软件研究所计算机科学重点实验室 北京 100080 2020 2 12 第二十次全国计算机安全学术交流会 2 Organization IntroductionRelatedWorkFormalSystemNotationIntrudersAlgorithmicKnowledgeLogicVerificationUsingSPIN PromelaConclusion 2020 2 12 第二十次全国计算机安全学术交流会 3 Introduction Cryptographicprotocolsareprotocolsthatusecryptographytodistributekeysandauthenticateprincipalsanddataoveranetwork Formalmethods acombinationofamathematicalorlogicalmodelofasystemanditsrequirements togetherwithaneffectiveprocedurefordeterminingwhetheraproofthatasystemsatisfiesitsrequirementsiscorrect Model Requirement Specification Verification 2020 2 12 第二十次全国计算机安全学术交流会 4 Introduction cont Incryptographicprotocols itisverycrucialtoensure Messagesmeantforaprincipalcannotberead accessedbyothers secrecy Guaranteegenuinenessofthesenderofthemessage authenticity Integrity Non Repudiation NRO NRR Fairness etc 2020 2 12 第二十次全国计算机安全学术交流会 5 RelatedWork Techniquesofverifyingsecuritypropertiesofthecryptographicprotocolscanbebroadlycategorized methodsbasedonbelieflogics BANLogic calculusbasedmodelsstatemachinemodels ModelChecking Modelcheckingadvantages comparewiththeoryproving automatic counterexampleifviolationUseLTL Lineartemporallogic tospecifypropertiesFDR Lowe Mur Mitchell Interrogator Millen Brutus Marrero SPIN Hollzmann theoremproverbasedmethods NRL Meadows methodsbasedonstatemachinemodelandtheoremprover Athena Dawn TypecheckingISCAS LOIS inChina 2020 2 12 第二十次全国计算机安全学术交流会 6 Notation 1 Messagesa Atom C N k m Msg a m m m k 2 ContainRelationship m a m am m1 m2 m m1 m2 m m1 m m2m m1 k m m1 k m m1Submessage sub msgs m m Msg m m 2020 2 12 第二十次全国计算机安全学术交流会 7 Notation 3 Derivation Dolev Yaomodel m B B mB m B m B m m pairing B m m B m B m projection B m B k B m k encryption B m k B k 1 B m decryption 2020 2 12 第二十次全国计算机安全学术交流会 8 Notation 4 PropertiesLemma1 B m B B B mLemma2 B m B m m B mLemma3 B m X m B X Y Y sub msgs m X Y B Y b b B Y b Z k Z Msg k Key Y Z k B k 1 Lemma4 k b k Key b B k b A k A B k z z sub msgs x a z A z b b B a b A a 2020 2 12 第二十次全国计算机安全学术交流会 9 LogicofAlgorithmicKnowledge Definition1 PrimitivepropositionsP0sforsecurity p q P0s sendi m Principalisentmessagemrecvi m Principalireceivedmessagemhasi m Principalihasmessagem 2020 2 12 第二十次全国计算机安全学术交流会 10 LogicofAlgorithmicKnowledge Definition2 AninterpretedsecuritysystemS R R where Risasystemforsecurityprotocols and RisthefollowinginterpretationoftheprimitivepropositionsinR R r m sendi m trueiff jsuchthatsend j m ri m R r m recvi m trueiffrecv m ri m R r m hasi m trueiff m suchthatm m andrecv m ri m 2020 2 12 第二十次全国计算机安全学术交流会 11 LogicofAlgorithmicKnowledge Definition3 Aninterpretedalgorithmicsecuritysystem R R A1 A2 An whereRisasecuritysystem and RistheinterpretationinR Aiisaknowledgealgorithmforprincipali 2020 2 12 第二十次全国计算机安全学术交流会 12 Algorithmknowledgelogic AiDY hasi m l K keyof l foreachrecv m inldoifsubmsg m m K thenreturn Yes return No submsg m m K ifm m thenreturntrueifm is m1 kandk 1 Kthenreturnsubmsg m m1 K ifm ism1 m2thenreturnsubmsg m m1 K submsg m m2 K returnfalse 2020 2 12 第二十次全国计算机安全学术交流会 13 Cont getkeys m K ifm Keythenreturn m ifm is m1 kandk 1 Kthenreturngetkeys m1 K ifm ism1 m2thenreturngetkeys m1 K getkeys m2 K return keysof l K initkeys l loopuntilnochangeinKk getkeys m K whenrecv m l returnK 2020 2 12 第二十次全国计算机安全学术交流会 14 VerificationUsingSPIN Promela SPINisahighlysuccessfulandwidelyusedsoftwaremodel checkingsystembasedon formalmethods fromComputerScience Ithasmadeadvancedtheoreticalverificationmethodsapplicabletolargeandhighlycomplexsoftwaresystems InApril2002thetoolwasawardedtheprestigiousSystemSoftwareAwardfor2001bytheACM SPINusesahighlevellanguagetospecifysystemsdescriptions includingprotocols calledPromela PROcessMEtaLAnguage 2020 2 12 第二十次全国计算机安全学术交流会 15 BAN YahalomProtocol 1 A B A Na 2 B S B Nb A Na Kbs 3 S A Nb B Kab Na Kas A Kab Nb Kbs 4 A B A Kab Nb Kbs Nb Kab 2020 2 12 第二十次全国计算机安全学术交流会 16 Attack1 intruderimpersonatesBobtoAlice 1A I B A Na 1I B A B Na 2A I S A Na B Na Kas 2I A S A Na B Na Kas 3S I B Na A Kab Na Kas B Kab Na Kbs 3I S A Ne B Kab Na Kas A Kab Na Kbs 4A I B A Kab Nb Kbs Ne Kab 2020 2 12 第二十次全国计算机安全学术交流会 17 Attack2 intruderimpersonatesAlice 1A B A Na 2B S B Nb A Na Kbs 1I A B A Na Nb 2B I S B Nb A Na Nb Kas 3 Omitted 4I A B A Na Nb Kbs Nb Na 2020 2 12 第二十次全国计算机安全学术交流会 18 Attack3 1A B A Na 2B S B Nb A Na Kbs 1I B A B Nb 2A I S A Na B Nb Kas 2I A S A Na B Nb Kas 3S I B Na A Kab Nb Kbs B Kab Na Kas 3I S A Nb B Kab Na Kas A Kab Nb Kbs 4A B A Kab Nb Kbs Nb Kab 2020 2 12 第二十次全国计算机安全学术交流会 19 Optimizationstrategies UsingstaticanalysisandsyntacticalreorderingtechniquesThetwotechniquesareillustratedusingBAN Yahalomverificationmodelasthebenchmark describethemodelasOriginalversiontowhichstaticanalysisandthesyntacticalreorderingtechniquesarenotapplied thestaticanalysistechniqueisonlyusedasFixedversion 1 boththestaticanalysisandthesyntacticalreorderingtechniquesareusedasFixedversion 2 2020 2 12 第二十次全国计算机安全学术交流会 20 Experimentalresultsshowtheeffectiveness 2020 2 12 第二十次全国计算机安全学术交流会 21 Needham SchroederAuthenticationProtocol 2020 2 12 第二十次全国计算机安全学术交流会 22 AttacktoN SProtocol foundbySPIN 2020 2 12 第二十次全国计算机安全学术交流会 23 Conclusion basedonalogicofknowledgealgorithm aformaldescriptionoftheintrudermodelunderDolev Yaomodelisconstructed astudyonverifyingthesecurityprotocolsfollowingaboveusingmodelcheckerSPIN andthreeattackshavebeenfoundsuccessfullyinonlyonegeneralmodelaboutBAN Yahalomprotocol somesearchstrategiessuchasstaticanalysisan
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 滤镜算法的实时性优化-洞察及研究
- 宇宙射线与粒子物理-洞察及研究
- 火山岩石中的同位素示踪技术应用-洞察及研究
- 2025-2030工业互联网平台发展趋势分析与战略投资规划报告
- 2025-2030工业互联网平台发展模式与行业赋能研究报告
- 2025-2030工业互联网平台价值创造模式分析与垂直行业解决方案定制化开发及实施方法论
- 2025-2030工业互联网安全防护体系构建与威胁应对策略研究报告
- 2025-2030工业云计算平台数据安全治理框架与行业最佳实践分析
- 2025-2030工业AI质检系统误判率降低算法与实施案例汇编
- 数据安全共享协议-洞察及研究
- 2025房地产中介劳动合同协议书范本
- 教科版科学五年级上册2.1地球的表面教学课件
- 急进性肾小球肾炎患者的护理
- 2025至2030中国克罗恩病药物行业项目调研及市场前景预测评估报告
- 知识分享大讲堂活动方案
- 2026届初三启动仪式校长讲话:初三启航!以信念为舵赴青春与使命之约
- 制药企业GMP生产质量管理培训资料
- 4.1.2+无理数指数幂及其运算性质课件-2025-2026学年高一上学期数学人教A版必修第一册
- 土地管理法测试题及答案
- XX中小学落实“双减”政策及加强“五项管理”实施方案
- 工程用工实名管理方案(3篇)
评论
0/150
提交评论