开放网络环境中的安全协议及其关键技术研究

开放网络环境中的安全协议及其关键技术研究

ID:36627691

大小:1.97 MB

页数:129页

时间:2019-05-13

开放网络环境中的安全协议及其关键技术研究_第1页
开放网络环境中的安全协议及其关键技术研究_第2页
开放网络环境中的安全协议及其关键技术研究_第3页
开放网络环境中的安全协议及其关键技术研究_第4页
开放网络环境中的安全协议及其关键技术研究_第5页
资源描述:

《开放网络环境中的安全协议及其关键技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学博士学位论文开放网络环境中的安全协议及其关键技术研究姓名:张勇申请学位级别:博士专业:计算机应用指导教师:陈涵生;白英彩20030401申请上海交通大学博士学位论文摘要模板是参数化消息,消息实例是对消息模板中变量赋值后结果,因此,一个消息模板就可以表示无限多的实际消息,这是符号化分析技术应用的基础。同时,将消息表示为消息标记树形式,这为今后提供消息之间的完全和部分匹配以及消息的实例化操作提供了方便。为了刻画协议特定主体参与协议的行为和阶段性,定义了协议角色和子角色,分别反映了特定诚实主体参与协议的整

2、体和局部特征。最后,模型中还包括了一种特殊的推理系统,用于刻画Dolev-Yao类型攻击者的能力,其中不仅包括了一般协议分析方法中都有的代数能力,而且还包括了一种额外能力,即攻击者可以将安全协议看作是加密/解密引擎,因此,模型中的攻击者是聪明和主动的攻击者。(3)安全协议正确性条件利用约束(集合)的序列表示,这里的约束序列不同于Millen等人提出的约束解决方法,其方法中的约束序列是事先确定的,而本文的约束(集合)序列是在分析过程中按需逐步形成的。为此,提出了一对多博弈树模型,其解树搜索过程就是确定攻击者是否可

3、以得到这样一个约束序列,以及在该约束序列上保持一致性的对消息变量的替换,这其实等价于实例化一个协议Trace,使之可以破坏某个协议正确性条件。按需生成约束序列其实是一种目标驱动方式,即生成目标消息的时刻和内容根据需要确定。本文所采用分析方法的另一个优点是“攻击情节”产生能力,该能力对于协议的设计者和分析者是非常有用的,可以将其作为一个安全协议Debugger工具。(4)采用上述方法,本文发现了所分析安全协议已经发现的安全缺陷,以及这些安全缺陷可能导致的协议攻击类,而非其他分析方法所给出的单一协议攻击。同时还首次

4、发现了修改后的IKE协议仍然存在类似的安全缺陷,并描述了一个成功的攻击过程。在给出修改建议的同时,结合BAN逻辑方法分析了引起这两个安全缺陷的原因。关键词:安全协议,安全特性,约束问题求解,一对多博弈树,符号化判定II申请上海交通大学博士学位论文AbstractResearchonSecurityProtocolsandKeyTechniquesOverOpenNetworksAbstractSecurityprotocolsbasedoncryptographicoperationsareusedtoprot

5、ecttheaccesstocomputersystemsandthetransmissionofkeydataonnetworks.Andthecorrectnessandsecurityofitisvitalforapplicationsystems.Buttheexperiencehasshownthatthedesignoftheseprotocolsiserror-prone.Intuitively,thereasonisthatthesecurityprotocolsareasynchronousa

6、ndcommunicateinthepresenceofanadversarythatcanintercept,analyze,andmodifythemessagesexchanged.Thustheexecutionofasecurityprotocolsishighlynon-deterministicandevenforsimple,finiteprotocolsitrequirestheanalysisofapotentiallyinfinitenumberofbehaviorsoftheadvers

7、ary.Whatkindofsecurityprotocolissecurityindeed?Wecallaprotocolcorrectifitcanreachprotocolgoalsdesigned.Wecallaprotocolsecureifitsatisfiedallrelatedsecuritygoalsonceaprotocolgoalisreached,andsatisfiedtherelatedsecuritypropertyatthesametime.Otherwise,itindicat

8、esthereisattackerinterferingwiththeprotocol.Thefirstresearchinthisthesisistoanalysisthesecurityofprotocoloveropennetworksfrompositiveandnegativeaspects:thesecurityserviceprovidedbysecurityprotoc

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。