一个公平的多方不可否认协议(_第1页
一个公平的多方不可否认协议(_第2页
一个公平的多方不可否认协议(_第3页
一个公平的多方不可否认协议(_第4页
一个公平的多方不可否认协议(_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一个公平的多方不可否认协议本课题得到国家自然科学基金会重大研究计划项目(90604004)、江苏省自然科学基金重点项目(BK2007708)、江苏省“网络与信息安全”重点实验室(BM2003201)及科技部国际科技合作项目经费的资助. 韩志耕,男,1976年生,博士研究生,研究方向为网络安全. E-mail: hanzgnit. 罗军舟,男,1960年生,博士,教授,博士生导师,研究方向为协议工程、网络安全、网络管理、网格计算等.韩志耕 罗军舟(东南大学计算机科学与工程学院 南京 210096)摘 要实用的多方不可否认协议必须具备存活性、公平性、时限性、无排斥性和保密性。本文指出现有典型协议,

2、如KM, OZCL和OZL均无法提供时限性和无排斥性,而且易遭受服务失效等攻击,致使它们不能成为实用的协议。为此,给出一个新协议NKM,其基于无需全局时钟同步机制支持的时间段概念实现时限性,借助双重群加密技术确保具备保密性的同时不丢失无排斥性,利用证据链技术既可高效维护协议证据,又能避开服务失效和回放攻击;同时还形式化验证了该协议的安全性,并对协议部署时将牵涉到的安全问题进行了考虑。与现有协议相比,NKM在安全性和性能方面均存在优势,可成为实用的协议。关键词多方不可否认; 时限性; 无排斥性; 服务失效攻击; 回放攻击中图分类号TP3931引言不可否认服务是ISO定义的五项安全服务之一,用于收

3、集、维护、验证与一个事件或行为相关的不可抵赖的证据,以便解决有关该事件或行为是否发生的纠纷。与其它安全服务不同,不可否认服务不是用来防止非法用户的攻击,而是为了防止通信对方的欺骗行为。单纯的数字签名等不可否认机制只能防止发送方否认,更一般意义上的不可否认要通过专门的不可否认协议来实现。由于不可否认提供的电子证据的法律效力必须得到社会法规的承认才有意义,使得对不可否认协议的研究一直落后于其它密码协议。通常认为实用的不可否认协议至少应具备不可否认性、公平性、时限性、保密性等基本性质。实现不可否认协议的关键在于如何确保协议公平,目前通常的做法是在协议中引入TTP(Trusted Third Part

4、y)1。当前的研究主要集中在确保协议公平的同时,进一步降低协议对TTP的依赖234。多方涉入电子商务导致多方不可否认服务成为当前研究热点,但至今仍无一个成熟通用的多方模型。多方协议与两方协议相比,除了实体数量存在差别,协议的基本性质也不尽相同5,通常多方协议还应具备无排斥性6。虽然目前在多方公平交换协议上存在一些研究,但针对多方不可否认协议的研究却很少。现有多方不可否认协议多数采用一对多协议拓扑结构,协议的构造通常借助于扩展两方不可否认协议得到578。文献9提出了一个著名的两方不可否认协议(ZG),协议提出后得到了广泛讨论,主要包括:基于多种方法验证安全性10,多个协议变体11,如何避免回放攻

5、击和服务失效攻击121314。ZG的主要缺陷在于不具备时限性,15借助让收发双方都可限制消息发送的办法改进过该协议,但16指出该方法高度依赖于全局时钟同步,难于部署,为此提出使用基于相对时钟概念的时间段技术重新改进了ZG(新协议简称NZG)。为使ZG可用于多方场合,5通过多方扩展ZG,首次提出多方不可否认协议(KM)。此后,对KM研究包括:78考虑到其在单轮执行中只能组播单条消息,并易遭受回放攻击,通过扩充KM提出了OZCL和OZL协议;17为使KM能高效部署,基于面向事件的仿真模型对各实体引入的超时进行了量化评估。然而,本文指出KM, OZCL和OZL均不具备时限性和无排斥性,也易遭受服务失

6、效等攻击,无法真正实用;为此在现有协议基础上,通过多方扩展NZG,提出新协议NKM。本文第2节指出现有典型协议KM, OZCL和OZL存在的诸多缺陷;第3节给出本文所采用的信道模型和双重群加密方案;第4节提出NKM协议,并讨论了协议执行及纠纷解决;第5节形式化验证NKM安全性;第6节将NKM与现有协议进行比较,并给出部署中相关安全问题的对策;最后一节总结全文,并指出下一步工作。2现有典型协议的缺陷2.1KM协议KM是ZG的多方扩展5. T用于标识实体A及集合B中成员Bj获取K和Conk的最终期限。协议执行后,A收集到证据EOO, ConK, Bj收集到证据EORi, ConK. 协议交互步骤如

7、下(见图1左):1.AB: EOO, B, L, T, C, EOO;where L=h(M, K) andEOO=SA(EOO, B, L, T, h(C);2.BiA: EOR, A, Bi, L, EORi; where BiB and i1,|B| andEORi=SBi(EOR, A, L, T, C);3.ATTP: Sub, B, L, T, EB(K), SubK; where SubK=SA(Sub, B, L, T, EB(K);4.ATTP: Con, A, B, L, EB (K),ConK;where ConK=STTP(Con, A, B, L, T, EB(K);

8、5.BjTTP: Con, A, B, L, EB (K),ConK; where BjB and j :1 j|B|.KM存在如下诸多缺陷:(1)时限性缺陷,对接收者不公平。A在期限T快到时将SubK提交给TTP,同时加强干扰Bj(1j|B|)所在网络或系统,导致后者因无法检索ConK而不能正常终止协议轮。(2)无排斥性缺陷,对接收者不公平。合法接收者集合B由A确定,A有可能利用优势地位将某些合法接收者排除在B之外,导致它们无法获得最终明文。(3)单一消息组播。在要求组播不同消息的特殊场合,KM需要多次执行。(4)不可否认服务失效攻击。恶意A可故意选择B中成员不会赞同的T,并先执行协议步骤3

9、和4, 再执行步骤1, 导致B中成员提前终止协议轮。若A频繁执行上述协议轮,TTP将无法参与正常的不可否认服务。 (5)信道安全时的回放攻击。标签L=h(M, K)无法唯一标识协议轮,恶意A可回放ConK, 然而Bi却因无法关联自己所收集到的证据,最终处于不利地位。2.2OZCL和OZL协议OZCL和OZL协议是KM协议的扩充,借助不同子密钥加密不同消息的办法,使得协议在单轮执行中组播多条消息78。以OZCL协议为例,描述如下(见图1左):1.AIN: fEOO, IN, B, T, request, C;where C=l1 c1 x1 uB1EOOc1 ln cn xn uBn EOOcn

10、 and li=h(Mi , ki ) and EOOci=SA(fEOO, IN, Bi, li, xi, uBi, T, h(request), h(ci);2.INBi: fEOOi, Bi, A, T, li, ci, xi, uBi, EOOIi;where EOOIi=SIN(fEOOi, Bi, O, li, xi, uBi, T, h(ci);3.BiIN: fEOR, IN, A, li, EORci;where EORci=SBi(fEOR, IN, A, li, xi, uBi, T, ci);4.IN A: fEORi, A, B, L, EORI; where EOR

11、I=SIN(fEORi, A, B, L, T, h(request), h(C);5.ATTP: fSub, TTP, IN, B, L, T, EB(K), EORI, h(request), h(C), SubK;where SubK=SA(fSub, TTP, IN, B, L, T, EB(K), EORI);6.AllTTP: fCon, TTP, All, L, EB(K), EORI, ConK;where ConK=STTP(fCon, All, L, T, EB(K), EORI).OZCL仍存在如下诸多缺陷:(1)时限性缺陷。与KM类似,A仍可拖延密钥发送,并通过干扰来阻

12、止诚实Bi接收ki, 使其无法正常终止协议轮。(2)无排斥性缺陷。代理(IN)作为一种非完全可信实体,可能会与A共谋将合法接收者Bi排除在集合B之外。(3)不可否认服务失效攻击。恶意A与IN串通,故意选择B中成员不会赞同的T,并先执行步骤1, 4, 5和6, 再执行2, 导致B中成员提前终止协议轮。A与IN频繁执行上述协议轮,TTP同样无法参与正常的不可否认服务。3通信信道和群加密方案文献15将公平不可否认协议使用的信道分为三类:不可靠信道,弹性信道和可用信道。为简单起见,下面仅对NKM使用的不可靠信道和弹性信道作如下定义。定义信道之前先介绍四个元组tSS, MS, TS, ChS, tRR,

13、 MR, TR, ChR,tCS, C, R, tFS, F, Ch, R. tS为发送四元组,在TS时刻实体S 向信道ChS载入信息MS. tR为接收四元组,在TR时刻实体R 从信道ChR收到信息MR. tC为信道三元组,实体S和R间的信道为C. tF为信道行为四元组,行为函数F可描述实体S和R间信道C的通信行为。为与协议描述中信息发送符“”相区分,信道定义中使用符号“”表示信息传递。假设已存在元组tCA, Ch, B,tSA, M, T, ChB, M, T, Ch,tRB, M, T+t, ChA, M, T+t, Ch, tFA, f, Ch, BB, g, Ch, A, 则有如下定义

14、:定义1 (不可靠信道). Ch为不可靠信道(Unreliable Channel),仅当至少满足下列命题之一:(1)A B: f(A, M, T, Ch)=B, M, T+t, Ch, where MF(MM (M MM F)0 t +)(M=Ft = +).(2)B A: g(B, M, T, Ch)=A, M, T+t, Ch, where MF (MM(M M M F) 0 t +) (M=F t = +).定义2 (弹性信道). Ch为弹性信道(Resilient Channel),仅当如下命题同时满足:(1)A B: f(A, M, T, Ch)=B, M, T+t, Ch, wh

15、ere MF M M0 t +.(2)B A: g(B, M, T, Ch)=A, M, T+t, Ch, where MF M M0 t 0),A和Bj总能从TTP处检索到ConK.4.ATTP. A提交SubK后,就可以不断检索TTP是否发布了ConK,若直到tA + t0超时后还无法检索到ConK,A可确信B=F, 并停止检索证据,不会产生纠纷。若其检索到ConK,它能证明Bj(1j|B |)必在时刻T与T + t0间从TTP处检索到kj. 同时A须保存EOO、EOR和ConK, 以防日后纠纷。5.Bi TTP. Bi(1i|B|)提交EORi后,也需要不停地检索ConK. 若直到tBi

16、 + t0超时后还没检索到ConK,Bi可确信TTP未收到SubK,并可停止检索TTP, 不会引发纠纷。若Bi检索到ConK, 其也未必能获得ki, 因为Bi 可能由于tBi超时而被TTP从B中移除。B 中成员需保存EOO、EOR和ConK以便日后纠纷解决。图1 Online TTP多方不可否认协议图2 NKM协议的特殊运行分析4.2协议执行与纠纷解决图2以描述NKM如何防止Bi+1试图阻止A从TTP处检索密钥确认证据(ConK)为例,解释该协议如何严格控制各实体的操作时间。其中TTP时间轴上粗线段表示该证据的生命期。协议执行中,Bj(2ji-1 i+3jn-1)因不赞同tA或不关心Mj放弃协

17、议执行;Bi因在tA超时后才提交EORi,Bi+2因tBi+2定义太短,都被排除在B之外;Bi+1在tA快超时前才提交EORi+1, 并持续地干扰A所在信道以阻止其检索ConK, 但由于最长干扰时间td不超过t0, 故A总能在合适的时候检索到ConK. 协议执行后引发的纠纷可分为两类:发送否认(Repudiation of Origin)与接收否认(Repudiation of Receipt)。对纠纷的解决遵循如下假设:仲裁者J认为TTP有能力产生有效的证据,且不会与其它任何实体共谋欺骗;协议外的实体要想得到期望的信息,要么作为协议实体参与协议执行,要么设法破解协议所基于的加密原型。(1)

18、Non-repudiation of Origin: 若Bi(1i|B|)宣称收到A发送的信息Mi,但A否认向其发送过Mi,Bi可将(A, B, L, T, tA, tSetB , jB(EB(K), li, xi, uBi, ci, ki)和证据 EOOi , EOO, EOR, ConK提交给J,J做如下验证来判断A是否发送过Mi给Bi: 验证ConK是TTP对(fCon, A, B, L, T, tA, tSetB , jB(EB(K), EOO, EOR)的签名; 验证EOOi是A对(fEOO, Bi, li, xi, uBi, tA, h(ci)的签名; 验证Bi B; 验证li=h

19、(A, Bi ,TTP, h(ci), h(K); 验证ci =Eki(Mi).若第1个验证正确,J就认为TTP公布了ConK,可推断A必发送过密钥K(据此得子密钥ki)给TTP;第2个验证正确说明Bi收到的ci由A发送;第3个验证正确说明Bi是TTP确定的合法接收者;若最后两个也正确,则确信A发送过Mi给Bi.(2) Non-repudiation of Receipt: 若A宣称已经发送信息Mi给Bi, 但后者否认收到Mi,A可将Non-repudiation of Origin 中Bi提交给J的信息,另加EORi提交给J,J做如下验证来判断Bi是否收到Mi: 验证ConK是TTP对(fC

20、on, A, B, L, T, tA, tSetB , jB(EB(K), EOO, EOR)的签名; 验证EORi是Bi对(fEOR, A, li, xi, uBi, tBi, ci, EOO)的签名; 验证EOOi是A对(fEOO, Bi, li, xi, uBi, tA, h(ci)的签名; 验证Bi B; 验证li=h(A, Bi ,TTP, h(ci), h(K); 验证ci =Eki(Mi);若第1个验证正确,J就认为TTP产生并公布了ConK,可推断Bi在T和T + t0间从TTP获得ki;第2个验证正确说明Bi收到A发送的ci并愿从TTP处获得ki;第3个验证正确可断定Bi收到

21、的ci不是假的;第4个验证正确说明Bi是TTP决定的合法接收者;若最后两个也正确,则确信Bi在T与T + t0之间收到了Mi.5协议分析多方不可否认协议分析的主要任务是考察参与协议的实体数量增加时,一个实体的欺骗行为对其它实体造成的影响。虽然目前安全协议的形式化分析方法有很多,但还不存在专门用于多方不可否认协议的形式化分析方法,已有的类似研究也仅是19使用有限状态工具MOCHA分析过两个多方合同签名协议。NKM协议具有无排斥性,可发送多条消息,且避免了服务失效和回放攻击是无争议的。但同时NKM在KM的交互步骤中加入了时间控制信息,还改变了协议交互步骤,故须形式化验证NKM协议是否达到了KM协议

22、目标并能提供时限性。本文之所以选用20给出的扩展SVO逻辑方法验证NKM的时限性,一方面是由于逻辑方法分析大系统时不会发生状态爆炸,另一方面是由于20借助该方法从理论上证实了ZG无法提供时限性,其也必然适用于验证具有一对多通信拓扑的NKM的时限性。对NKM的分析仍按两步进行:逻辑推理完全基于SVO逻辑的证明方法,其正确性由基本的SVO逻辑保证;时间演算基于初等代数和集合论,其正确性在数学中已得到保证。验证过程中需要使用的扩展后的公理包括(其中formula at T表示由公式formula描述的协议事件发生在由时间表达式T定义的时间点处):Nec规则:由 有 P believes A1P be

23、lieves P believes ( ) P believes A4(PK(Q, K) R received XK1 at T) Q said X at TA6P received (X1, , Xn) at T P received Xi at TA7(P receivedXK at T1 P has K at T2) P received X at max(T1, T2)A13P said (X1, , Xn) at T (P said Xi at T P sees Xi at T)首先根据NKM描述定义如下缩写,以便保证分析过程的可读性和简洁性:ci = MiKi;EOOip = fE

24、OO, Bi, li, xi, uBi, tA, h(ci);EOOi = EOOipKA1;EORip = fEOR, A, li, xi, uBi, tBi, ci, EOO;EORi = EORipKBi1;SubKp = fSub, B, L, tA, EB(K), EOO;SubK = SubKpKA1;ConKp = fCon, A, B, L, T, tA, tSetB , jB(EB(K), EOO, EOR;ConK = ConKpKT1.分析过程中要用到的时间常元有:T, tA, tBj, tBi, t0, 其中t0表示网络不可用的最长时间(NKM假设网络非永久不可用),t

25、A, tBj和tBi的取值都由协议信息中相应字段确定。时间变元有:Tx, Ty, Tz, To, Tr, Ts, TA, TBj. 设基本项集为A, Bj, TTP, J, fEOO, fEOR, fSub, fCon, Li, Mi, KA, KBj, KT, (KA)1, (KBj)1, (KT)1, Ki. 其中i(1i|B|)与j(1j|B|)映射关系为:令接收实体在B 中标号为i,且其又被TTP加到B 中,那么在B 中标号就为j。A, Bj, TTP, J是系统中的实体,fEOO, fEOR, fSub, fCon, Li, Mi是系统中的常量,KA, KBj, KT, (KA)1,

26、 (KBj)1, (KT)1, Ki是系统中的公/私钥,共享密钥。首先给出实体密钥假设。每个实体拥有一个签名私钥,且相应的公钥公开:P1(1) J believes PK(A, KA) (2) J believes PK(Bi, KBi) (3) J believes PK(TTP, KT)P2(1) J believes (Bi has KA) (2) J believes (Bi has KT)协议运行完后有一个仲裁过程,A和Bj将自己收集的证据提交给仲裁者J:P3J believes J received EOOi, EORi, ConK TTP会将证据发布的时间T包含在发布的证据中:P

27、4J believes (TTP said ConKp TTP said ConKp at T)协议中TTP必须称职,即它必须在A和B 所有实体规定的时间内收到各方提交的信息后同时为A和Bj产生证据,而不只为其中一方产生证据,结合定义2给出的弹性信道和时间常元tA, tBi的含义,有:P5J believes (TTP said ConKp at Tx TTP received SubK at Ty | x | Tx - tAxTx)P6J believes (TTP said ConKp at Tx TTP received EORi at Ty | x | Tx - tBixTx)TTP与

28、A和Bj间采用弹性信道,只要TTP发布了证据,A和Bj就一定能在此后一段时间内收到证据,结合定义2给出的弹性信道以及时间常元t0的含义,有:P7J believes (TTP said ConKp at Tx A received ConK at Ty | x | TxTyTx + t0)P8J believes (TTP said ConKp at Tx Bj received ConK at Ty | x | TxTyTx + t0)协议还假设A和Bi间信道不可靠,且Bi不会做对自己不利的事,因此只有在收到A的EOOi后才会发送EORi, 结合定义1给出的不可靠信道,有:P9J belie

29、ves (Bi said EORip at Tx Bi received EOOi at Ty |x | xTx)最后假设关于Mi还原。只要Bj收到(或A发送)了ci和ki,它就收到(发送)了Mi:P10J believes (A said ci at Tx A said ki at Ty A said Mi at max(Tx, Ty)P11J believes (Bj received ci at Tx Bj received ki at Ty Bj received Mi at max(Tx, Ty)NKM的目标就是要保证协议运行完成后实体能通过所收集的证据让仲裁者相信通信行为已发生,并

30、能确定事件发生的时间满足约束条件:G1J believes (A said Mi at TxA received ConK at Ty) (TxTyTx + tA + t0)G2J believes (Bj received Mi at TxBj said EORip at Ty)(TTxT + t0)(Tx - tBj - t0Ty Tx)G1说明若A收到TTP发布的证据,则它一定是在提交SubK到TTP后有限的时间内收到该证据的,而不可能在证据被删除后收到;G2也说明了这种时间约束关系。故只要能证明上述两个目标,就能说明NKM正确并具有时限性。下面给出这两个目标的证明过程。G1J beli

31、eves (A said Mi at TxA received ConK at Ty)(TxTyTx + tA + t0)逻辑推理:1J believes (TTP said ConKp at T); P1(3), P3, P4, Nec, A1, A4, A6.2J believes (A said ki at Ts | x | T tA x T);1, P1(1), P5, Nec, A1, A4, A13.3J believes (Bj said EORip at Tr | x | T tBj x T);1, P1(2), P6, Nec, A1, A4.4J believes (Bj

32、received EOOi at To | x | x Tr;3, P9, A1.5J believes (A said ci at To); 4, P1(1), Nec, A1, A4, A13.6J believes (A said Mi at max(To, Ts);2, 5, P10, A1.7J believes (A received ConK at TA | x | T x T + t0);1, P7, A1.8J believes (A said Mi at max(To, Ts)A received ConK at TA);6, 7, Nec, A1.时间演算:令Tx = m

33、ax(To, Ts)Ty = TA,现证明Tx Ty Tx + tA + t0:由步骤7有TAx|TxT+t0,结合Ty = TA 得T Ty T + t0 (1).由步骤4有To Tr,以及由步骤3有T tBj Tr T,得To Tr T. 由步骤2有T tA Ts T,结合Tx = max(To, Ts) 得T tA Tx T,即Tx T Tx + tA (2).由(1)和(2)有TxTyTx+tA+t0,G1得证。G2J believes (Bj received Mi at TxBj said EORip at Ty)(TTxT + t0)(Tx tBj t0TyTx)逻辑推理:1J

34、believes (TTP said ConKp at T); P1(3), P3, P4, Nec, A1, A4, A6.2J believes (Bj said EORip at Tr | x | T tBjxT);1, P1(2), P6, Nec, A1, A4.3J believes (Bj received EOOi at To | x | xTr;2, P9, A1.4J believes (Bj received ci at To); 3, P2(1),A7,A6,Nec,A1.5J believes (Bj received ConK at TBj | x | TxT +

35、t0);1, P8, Nec, A1.6J believes (Bj received ki at TBj); 5, P2(2), A7, A6, Nec, A1.7J believes (Bj received Mi at max(To, TBj); 4, 6, P11, Nec, A1.8J believes (Bj received Mi at max(To, TBj)Bj said EORip at Tr); 2, 7, Nec, A1.时间演算:令Tx = max(To, TBj)Ty = Tr,现证明(TTxT + t0)(Tx tBj t0TyTx):根据步骤2, 可得T tBj

36、TrT, 再由步骤3, 可得ToTr, 故有ToTrT.根据步骤5, 有TTBjT + t0, 又因为Tx = max(To, TBj), 所以必有Tx = TBj. 因此,得TTxT + t0 (1),即Txt0TTx (2).由于Ty= Tr , 由步骤2有Trx|TtBjxT, 即TtBjTyT. 结合等式(2), 得Tx tBj t0TyTx (3)由等式(1)和(3), G2得证。上述分析表明A总能保证在提交SubK之后的有限时间(tA + t0)单位内收到TTP发布的ConK. 同时Bj也能在提交EORi(i与j之间遵循上述映射)后有限时间,即在TTP发布证据ConK的时间点T与时

37、间点(Ty+tBj+t0)内收到证据ConK. 若Bj在提交EORi后过了(tBj+t0)个时间单位还没收到ConK, 就可以将EOOi安全地删除,不会产生纠纷。因此NKM协议具有时限性。6进一步讨论6.1协议比较NKM满足公平的多方不可否认协议应具备的所有性质:(1)存活性:若Bi(1i|B|)收到A发送的EOOi后同意tA, 并愿意接收Mi; 同时TTP在tA内收到所有EORi,且TTP在欲删除SubK前未有tBi超时,则存在一个所有实体都参与的不可否认信息交换。(2)不可否认性:协议成功执行后,A和Bj(1j|B|B B)可分别获取证据EORj, ConK, EOOi, ConK用于证实

38、通信行为的确发生过(i到j的映射同第5节)。(3)强公平性:协议执行后,A和Bj (1j|B |B B)可分别在tAt0和tBjt0内收到证据。(4)时限性:不考虑网络响应速度、TTP特性以及实体数量和自身能力带来的超时17,协议最多将在开始后maxtA, maxt|ttSetB tSetB=tBi |1i|B|+t0个时间单位内结束。(5)无排斥性和保密性:协议由TTP确定最终合法接收者集合B,A和/或Bi(1i|B|BiBj1j|B|)无法通过串通排斥合法接收者Bi (1 i|B| BiBj1j|B |);同时协议内部仅有B 中成员才可获得K, BB中成员和TTP都无法解密出最终明文。从签

39、名生成与验证、随机数生成、非对称加解密、模运算、数据存取等基本操作所产生的开销角度,对KM, OZCL, OZL和NKM协议进行了比较。在实体A和Bi上,NKM居中(表1, 2);在实体TTP上,NKM中除多了m次非对称加密和n单位存储开销外,TTP仍作验证中心使用(表3);同时,仅OZCL引入实体IN,故只有其存在相关方面的开销(表4);在安全性(表5)和事后部署(表6)上,NKM优于其它协议。此外,NKM与n个并行的两方NZG相比,除实体Bi性能略为下降外(表9),A和TTP的性能均有所提高(表7,8)。表1 实体A所需单位开销对比表2 实体Bi所需单位开销对比表3 实体TTP所需单位开销

40、对比表4 实体IN所需单位开销对比表5 部分性质满足情况对比表6 协议部署情况对比表7 扩展前后实体A开销对比表8 扩展前后实体TTP开销对比表9 扩展前后实体Bi开销对比6.2协议部署具体部署NKM协议时需解决诸如证据管理、网络时延,以及信道不安全所引发的相关问题。NKM采用证据链技术管理证据,不同的证据按产生的先后关系联成一串,后产生的包含先产生的;只要能保证后产生的有效,先产生的自然就有效。NKM产生证据的顺序为:EOOiEORiConK. 由于ConK中包含时间点T,故只要J能验证TTP的证书在T之前没被撤销,就可确定ConK有效。若J还能证明EOOi,EORi在ConK之前产生,也可

41、认为它们有效;这是因为TTP接收A和Bi(1i|B|)提交的证据时,需要验证它们证书的有效性,若当时A的证书已被撤销,TTP不会产生ConK,同样若Bi的证书已被撤销,TTP会将其排斥在B 之外。协议中EORi包含EOOi,ConK包含EORi(1i|B|$j:1j|B|Bi=Bj), 故当A或Bi向J提交证据时,J必能验证证据的有效性。此外,Bi收到EOOi时只需验证其签名是由A产生,而不用检查A的证书是否有效。由于TTP可能是PKI的一部分,故其可以高效地验证证书的有效性。最终J在验证证据时只需判断ConK中T是否早于TTP证书撤销时间,而不必检查A和Bi证书撤销时间。针对网络时延问题,有

42、效的解决方法是兼顾网络响应速度、TTP特性以及实体数量和自身能力带来的超时,并延长实体检索TTP的时间为网络最大时延的两倍;此外,所有关心Mi的实体Bi在选择tBi时都需要兼顾tA和网络的整体性能。考虑到协议不可能部署到理想的网络环境,在信道不安全的情况下需要解决如下两个安全问题(见表10):(1)信息保密。为防止BiBB 试图通过侦听A与TTP间信道截获EB(K), A必须借助保密渠道向TTP提交信息,如使用ePTTP(EB(K)替换EB(K), 此处ePTTP(X)表示用TTP公钥对X加密。 (2)回放攻击。步骤2和3中的信息可能会被对方监听并在日后用来骗取TTP产生不可否认证据。有两种解

43、决手段:其一,基于现时挑战(Nonce-Challenge),加强认证待提交给TTP的信息。其二,基于协议运行计数(Protocol-Counting),A和Bi各自维护协议计数器CountA和CountBi, TTP为每个协议实体也维护一个计数器。当实体向TTP提交信息时,相应的计数器会自加1, 同时TTP会将所提交的信息中计数器与TTP维护的计数器不同值的信息丢弃。表10 信道不安全情况下安全威胁及对策7结束语本文指出基于时间段概念,双重群加密技术以及证据链技术可有效解决现有使用online TTP的典型多方不可否认协议无法提供时限性、无排斥性,并容易遭受服务失效攻击的问题;具有One-t

44、o-many通信拓扑的多方不可否认协议时限性可借助于扩展SVO逻辑进行形式化验证;多方不可否认协议中使用时间段概念和证据链技术可大大降低协议部署的复杂度。下一步工作打算从两方面展开,其一,在确保新协议安全实用,性能不低于现有协议的情形下,一定程度上增加了对TTP的依赖。如何在不丢失协议公平性的前提下,进一步降低协议对TTP的依赖。其二,本文采用的形式化方法还无法验证新协议的所有性质,如何从多方不可否认协议通信模型和形式化方法语义出发,给出适用于全面分析多方不可否认协议安全性的方法。参考文献1 Kremer S., Markowitch O., Zhou J. An intensive surv

45、ey of non-repudiation protocols. Computer Communications, 2002, 25(17): 1606-1621.2 Puigserver M., Gomila J.L.F., Rotger L.H. Certified electronic mail protocol resistant to a minority of malicious third parties / Proc. IEEE InfoCom00, Tel Aviv, Israel, 2000: 1401-1405.3 Micali S. Simple and fast op

46、timistic protocols for fair electronic exchange / Proc. PODC, Boston, USA, 2003: 12-19.4 Zhou J., Feng B., Robert D. Minimizing TTPs involvement in signature validation. International Journal of Information Security, 2006, 5(1):37-47.5 Kremer S., Markowitch O. Fair multi-party non-repudiation protocols. International Journal of Information Security, Springer-Verlag, 2003, 1(4): 223-235.6 Gonzlez-Deleito N., Markowitch O. Exclusions and relate

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论