安全協定

安全協定

安全協定是以密碼學為基礎的訊息交換協定,其目的是在網路環境中提供各種安全服務。密碼學是網路安全的基礎,但網路安全不能單純依靠安全的密碼算法。安全協定是網路安全的一個重要組成部分,我們需要通過安全協定進行實體之間的認證、在實體之間安全地分配密鑰或其它各種秘密、確認傳送和接收的訊息的非否認性等。 安全協定是建立在密碼體制基礎上的一種互動通信協定,它運用密碼算法和協定邏輯來實現認證和密鑰分配等目標。

角色

協定參與者

認證協定:發起者/回響者

簽名協定:簽名申請者/簽署人/驗證人

零知識證明:證明者/驗證者

電子商務協定:商家/銀行/用戶

可信第三方

安全協定的安全性質

機密性

 完整性

 認證性

 非否認性

 正確性

 可驗證性

 公平性

 匿名性

 隱私屬性

 強健性

 高效性

套用

安全協定安全協定

安全協定可用於保障計算機網路信息系統中秘密信息的安全傳遞與處理,確保網路用戶能夠安全、方便、透明地使用系統中的密碼資源。目前,安全協定在金融系統、商務系統、政務系統、軍事系統和社會生活中的套用日益普遍,而安全協定的安全性分析驗證仍是一個懸而未決的問題。在實際社會中,有許多不安全的協定曾經被人們作為正確的協定長期使用,如果用於軍事領域的密碼裝備中,則會直接危害到軍事機密的安全性,會造成無可估量的損失。這就需要對安全協定進行充分的分析、驗證,判斷其是否達到預期的安全目標。

對於攻擊者能力的假設

Dolev-Yao模型認為,攻擊者可以控制整個通信網路,並應當假定攻擊者具有相應的知識與能力。例如,我們應當假定,攻擊者除了可以竊聽、阻止、截獲所有經過網路的訊息等之外,還應具備以下知識和能力:

1.熟悉加解、解密、散列(hash)等密碼運算,擁有自己的加密密鑰和解密密鑰;

2.熟悉參與協定的主體標識符及其公鑰;

3.具有密碼分析的知識和能力;

4.具有進行各種攻擊,例如重放攻擊的知識和能力。

網路安全

圖書信息

書籍信息

書名:安全協定(高等院校信息安全專業系列教材)

ISBN:730209966

作者:卿斯漢編

出版社:清華大學出版社

定價:33

頁數:362

出版日期:2005-3-1

版次:1

開本:185×230

包裝:1

簡介

本書是中國第一部關於安全協定的專門教材。全書共分12章,全面介紹了安全協定的基本理論與關鍵技術。主要內容包括引論;安全協定的密碼學基礎;認證協定;非否認協定;安全電子商務協定;其他類型的安全協定;BAN類邏輯;Kailar邏輯;Rubin邏輯;串空間模型;CSP方法;實用協定SSL及其安全性分析;安全協定攻擊;安全協定設計;安全協定的公開問題;安全協定的發展與展望等。

本書精心選材、內容翔實、重點突出、特點鮮明,理論結合實際,既包括安全協定研究的最新進展,也包括作者在此研究領域的科研成果。

本書可以作為信息安全、計算機、通信等專業的本科高年級學生和研究生的教材,也可供從事相關專業的教學、科研和工程技術人員參考。

目錄

第1章引言1

1.1信息系統與信息系統安全1

1.2信息系統的攻擊與防禦3

1.2.1被動竊聽與主動攻擊3

1.2.2信息對抗的歷史回顧5

1.2.3攻擊目標與攻擊分類8

1.2.4入侵檢測技術10

1.3數學基礎14

1.3.1數論基礎14

1.3.2代數基礎20

1.3.3計算複雜性理論基礎23

1.4本書的取材、組織與安排29

第2章安全協定的密碼學基礎33

2.1密碼學的基本概念34

2.2古典密碼學36

2.2.1換位密碼36

2.2.2代替密碼37

2.2.3轉輪密碼機38

2.3分組密碼39

2.3.1分組乘積密碼40

2.3.2數據加密標準40

2.3.3IDEA密碼體制46

2.3.4先進加密標準和Rijndael密碼算法51

2.3.5分組密碼的工作模式53

2.4公開密鑰密碼56

2.4.1公開密鑰密碼的基本概念57

2.4.2MH背包體制58

2.4.3RSA體制60

2.4.4Rabin體制63

2.5數字簽名66

2.5.1數字簽名的基本概念66

2.5.2RSA數字簽名67

2.5.3數字簽名標準69

2.6散列函式71

2.6.1散列函式的基本概念71

2.6.2安全散列標準73

2.7總結75

習題76

第3章認證協定78

3.1經典認證協定79

3.1.1NSSK協定79

3.1.2NSPK協定80

3.1.3OtwayRees協定81

3.1.4Yahalom協定82

3.1.5Andrew安全RPC協定83

3.1.6“大嘴青蛙”協定83

3.2關於認證協定攻擊的討論84

3.2.1DolevYao模型84

3.2.2攻擊者的知識和能力85

3.2.3重放攻擊85

3.3針對經典認證協定的攻擊86

3.3.1針對NSSK協定的攻擊86

3.3.2針對NSPK協定的攻擊87

3.3.3針對OtwayRees協定的“類型缺陷”型攻擊88

3.3.4針對Yahalom協定的攻擊88

3.3.5針對Andrew安全RPC協定的攻擊90

3.3.6針對“大嘴青蛙”協定的攻擊90

3.4其他重要的認證協定91

3.4.1Kerberos協定91

3.4.2Helsinki協定96

3.4.3WooLam單向認證協定98

3.5認證協定攻擊的其他實例100

3.5.1攻擊A(0)協定的3種新方法101

3.5.2攻擊NSSK協定的一種新方法103

3.5.3攻擊OtwayRees協定的兩種新方法104

3.6有關認證協定的進一步討論106

3.6.1認證協定設計與分析的困難性106

3.6.2認證協定的分類107

3.6.3認證協定的設計原則108

3.7總結109

習題110

第4章BAN類邏輯112

4.1BAN邏輯112

4.1.1BAN邏輯構件的語法和語義113

4.1.2BAN邏輯的推理規則114

4.1.3BAN邏輯的推理步驟116

4.2套用BAN邏輯分析NSSK協定116

4.2.1套用BAN邏輯分析原始NSSK協定116

4.2.2套用BAN邏輯分析改進的NSSK協定120

4.3套用BAN邏輯分析OtwayRees協定122

4.4套用BAN邏輯分析Yahalom協定124

4.5BAN類邏輯127

4.5.1Nessett對BAN邏輯的批評128

4.5.2BAN類邏輯129

4.6SVO邏輯133

4.6.1SVO邏輯的特點133

4.6.2SVO邏輯的語法133

4.6.3SVO邏輯的語義136

4.6.4套用SVO邏輯分析A(0)協定139

4.6.5套用SVO邏輯分析改進的A(0)協定141

4.7關於認證協定和BAN類邏輯的討論143

4.8總結148

習題149

第5章非否認協定與安全電子商務協定150

5.1非否認協定150

5.1.1非否認協定的基本概念150

5.1.2基本符號152

5.1.3一個非否認協定的例子152

5.1.4套用SVO邏輯分析非否認協定154

5.2安全電子商務協定的基本概念159

5.2.1安全電子商務協定的基本需求159

5.2.2安全電子商務協定的基本結構159

5.2.3安全電子商務協定的分類160

5.3典型的安全電子商務協定160

5.3.1SET協定161

5.3.2IBS協定161

5.3.3ISI協定162

5.3.4NetBill協定163

5.3.5First Virtual協定164

5.3.6iKP協定164

5.3.7線上數字貨幣協定165

5.3.8離線數字貨幣協定166

5.3.9ZhouGollmann協定168

5.4iKPI協定169

5.4.1iKPI協定概要169

5.4.2iKPI協定提出的背景170

5.4.3iKPI協定的系統模型與安全要求171

5.4.4iKPI協定的基本流程173

5.4.5iKPI協定的安全性分析177

5.4.6iKPI協定的實現178

5.5安全電子商務協定中的可信第三方179

5.5.1三類TTP協定179

5.5.2TTP的角色180

5.5.3一個簡單的例子180

5.6三類可信第三方協定及其分析181

5.6.1Inline TTP協定的例子——CoffeySaidha協定181

5.6.2Online TTP協定的例子——CMP1協定183

5.6.3Offline TTP協定的例子——AsokanShoupWaidner協定185

5.7總結187

習題188

第6章安全電子商務協定的形式化分析190

6.1Kailar邏輯190

6.1.1Kailar邏輯的構件190

6.1.2Kailar邏輯的推理規則192

6.1.3關於Kailar邏輯的進一步說明193

6.1.4Kailar邏輯的分析步驟193

6.2套用Kailar邏輯分析安全電子商務協定194

6.2.1CMP1協定的安全性分析194

6.2.2ZhouGollman協定的安全性分析197

6.2.3IBS協定的安全性分析198

6.3Kailar邏輯的缺陷及其改進200

6.3.1Kailar邏輯的缺陷分析200

6.3.2新方法概述200

6.3.3基本符號201

6.3.4概念和定義201

6.3.5推理規則203

6.3.6協定分析的步驟204

6.4新形式化方法的分析實例204

6.4.1ISI協定的分析204

6.4.2CMP1協定的分析206

6.4.3ZhouGollman協定的分析207

6.5兩種形式化分析方法的比較209

6.6總結209

習題210

第7章其他類型的安全協定212

7.1零知識證明技術與零知識協定212

7.1.1基本概念212

7.1.2QuisquaterGuillon零知識協定213

7.1.3Hamilton迴路零知識協定214

7.2FeigeFiatShamir身份識別協定215

7.3其他識別協定218

7.3.1Schnorr識別協定218

7.3.2Okamoto識別協定219

7.4智力撲克協定220

7.4.1基本概念220

7.4.2ShamirRivestAdleman智力撲克協定220

7.4.3ShamirRivestAdleman智力撲克協定的安全性分析222

7.5健忘傳送協定223

7.5.1基本概念223

7.5.2Blum健忘傳送協定223

7.5.3Blum健忘傳送協定的安全性分析225

7.5.4公正擲幣協定226

7.6密鑰管理協定228

7.6.1Shamir門限方案229

7.6.2AsmuthBloom門限方案236

7.6.3DiffieHellman密鑰交換協定238

7.6.4MatsumotoTakashimaImai密鑰協商協定239

7.7總結240

習題241

第8章Rubin邏輯242

8.1Rubin邏輯簡介242

8.2套用Rubin邏輯規範協定243

8.2.1全局集合243

8.2.2局部集合244

8.2.3信任矩陣245

8.2.4關於臨時值的註記246

8.2.5動作246

8.2.6Update函式249

8.2.7推理規則249

8.3套用Rubin邏輯分析協定251

8.4適用於非對稱加密體制的Rubin邏輯252

8.4.1非對稱加密體制的特點252

8.4.2密鑰綁定252

8.4.3動作253

8.4.4Update函式254

8.4.5推理規則254

8.5總結256

習題257

ⅩⅦ

第9章典型的實用協定——SSL協定259

9.1SSL協定簡介259

9.1.1SSL 協定的發展過程259

9.1.2SSL協定的分層結構260

9.1.3SSL協定支持的密碼算法260

9.1.4SSL 協定的通信主體260

9.2SSL協定中的狀態261

9.2.1會話狀態和連線狀態261

9.2.2預備狀態和當前操作狀態262

9.3記錄協定層263

9.3.1工作流程264

9.3.2MAC的生成方法265

9.4change cipher spec協定265

9.5Alert 協定266

9.5.1Close_notify訊息266

9.5.2Error alerts訊息267

9.6握手協定層267

9.6.1握手過程267

9.6.2握手訊息269

9.7套用數據協定278

9.8密鑰生成278

9.8.1通過pre_master_secret生成master_secret278

9.8.2通過master_secret生成MAC秘密、密鑰和IVs279

9.9關於驗證280

9.10總結280

習題281

第10章SSL協定的安全性分析282

10.1針對SSL協定的攻擊282

10.1.1窮盡搜尋40位RC4密鑰的攻擊282

10.1.2利用RSA PKCS#1編碼方法的脆弱性獲得

premaster secret的攻擊283

10.2從技術實現的角度分析SSL協定的安全性287

10.2.1握手協定層的安全性287

10.2.2記錄協定層的安全性292

10.3SSL協定的形式化分析293

10.3.1形式化分析工具的選擇294

10.3.2Rubin邏輯的簡要回顧294

10.3.3套用Rubin邏輯規範SSL協定295

10.3.4套用Rubin邏輯分析SSL協定的模式1300

10.4總結304

習題305

ⅩⅧ

第11章串空間模型306

11.1簡介306

11.2串空間模型基礎308

11.2.1串空間模型的基本概念308

11.2.2叢和結點間的因果依賴關係309

11.2.3項與加密310

11.2.4自由假設312

11.3串空間模型中的攻擊者313

11.3.1攻擊者串314

11.3.2攻擊者的一個界315

11.4正確性的概念316

11.5串空間模型分析方法舉例317

11.5.1NSL串空間317

11.5.2一致性:回響者的保證318

11.5.3NSPK協定321

11.5.4機密性:回響者的臨時值321

11.5.5機密性與一致性:發起者的保證323

11.6理想與誠實324

11.6.1理想324

11.6.2入口點與誠實325

11.6.3對攻擊者的更多的界限325

11.7OtwayRees協定327

11.7.1OtwayRees協定的串空間模型327

11.7.2OtwayRees協定的“機密性”329

11.7.3OtwayRees協定的“認證性”330

11.8總結333

習題334

ⅩⅨ

第12章安全協定的新進展336

12.1CSP模型與分析方法336

12.1.1進程336

12.1.2CSP模型中的操作符337

12.1.3CSP方法中的跡模型338

12.1.4CSP模型分析梗概340

12.1.5CSP模型分析舉例341

12.2串空間理論的進一步發展344

12.2.1認證測試方法344

12.2.2套用串空間模型方法進行分析345

12.2.3兩種分析方法的比較346

12.3串空間模型與BAN類邏輯347

12.4其他安全協定分析方法349

12.4.1推理證明方法349

12.4.2證明構造方法349

12.4.3基於協定跡的分析方法350

12.5安全協定的設計351

12.5.1安全協定的設計原則351

12.5.2套用形式化方法指導安全協定設計352

12.6安全協定的發展與展望353

12.6.1形式化模型的粒度與套用範圍353

12.6.2安全協定的其他重要問題355

12.6.3安全協定研究的公開問題與發展趨勢356

12.7總結360

習題360

參考文獻361

擴展閱讀

密碼學的用途是解決種種難題

當我們考慮現實世界中的套用時,常常遇到以下安全需求:機密性、完整性、認證性、匿名性、公平性等,密碼學解決的各種難題圍繞這些安全需求。

密碼協定(cryptographic protocol)

是使用密碼學完成某項特定的任務並滿足安全需求的協定,又稱安全協定(security protocol)。

在密碼協定中,經常使用對稱密碼、公開密鑰密碼、單向函式、偽隨機數生成器等。

盤點密碼學相關知識

盤點密碼學相關知識,密碼學是研究編制密碼和破譯密碼的技術科學。

相關詞條

相關搜尋

熱門詞條

聯絡我們