网络抗攻击安全协议ppt

网络抗攻击安全协议ppt

ID:37446060

大小:2.89 MB

页数:42页

时间:2019-05-12

网络抗攻击安全协议ppt_第1页
网络抗攻击安全协议ppt_第2页
网络抗攻击安全协议ppt_第3页
网络抗攻击安全协议ppt_第4页
网络抗攻击安全协议ppt_第5页
资源描述:

《网络抗攻击安全协议ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、认证协议密钥交换协议秘密共享主要抗攻击安全协议的相关知识,理解抗攻击密钥交换和抗攻击认证协议的基本内容。5.1安全协议的设计和分析方法5.2抗攻击的密钥交换协议(重点)5.3抗攻击的认证协议(重点)5.1.1对协议的典型攻击(1)被动攻击(2)主动攻击主动攻击还可分为四类:伪装、重放、篡改和拒绝服务目前,对安全协议进行分析的方法主要有两大类:一类是攻击检验方法;一类是形式化的分析方法。所谓攻击检验方法就是搜集使用目前的对协议的有效攻击方法,逐一对安全协议进行攻击,检验安全协议是否具有抵抗这些攻击的能力。基本协议缺陷口令/密钥猜测缺陷陈旧消息缺陷并行会话缺陷内部协议缺陷密码系统缺陷形式化的分析

2、方法是采用各种形式化的语言或者模型,为安全协议建立模型,并按照规定的假设和分析、验证方法证明协议的安全性。安全协议的形式化分析至少可以完成以下工作:(1)界定协议运行系统的边界。(2)更加准确描述系统的行为。(3)更准确地定义系统的特性。(4)证明系统在特定的假设前提下满足一定的特性。形式化分析方法最早出现于1989年,Burrows,Abandi和Needham提出的开创性的著作ALogicofAuthentication。此后出现的形式化分析方法大致可以分为三类:1.基于模型的计算方法2.针对复杂系统的状态探查方法3.符号操作观点在协议运行的环境中,除了诚实的主体之外,还存在着入侵者(I

3、ntruder),为了形式化分析安全协议,对入侵者进行正确的建模也是非常重要的。目前主要有三种不同的入侵者模型:Dolev-Yao模型、spi演算和概率模型。对密码协议的形式化分析的基本途径有四种:使用规范语言和验证工具建立协议模型和验证协议,它不是特别为密码协议分析设计的。开发专家系统,协议设计者能够用它来调查研究不同的情况。用分析知识和信任的逻辑,建立协议族的需求模型。开发形式化方法,它基于密码系统的代数重写项性质。原则1签名先于加密。如果不这样做,而是对于一个加密数据进行签名,那么不能认为签名者知道数据明文。第三方也就不能认为这个签名是有效的。原则2注意各个实体是如何被区分的。如果可能

4、,尽量避免对不同的目的(例如签名和加密)使用相同的密钥;另外要确定能够区分同一个协议的不同协议轮。原则3当签名和加密数据的时候,要注意自己不要被对方当作先知(oracle),使得能够发起oracle攻击。原则4说明清楚协议步中所有的数据。原则5不要假设任何其他人的秘密(除了一个CA的秘密)是保密的。原则6不要假设收到的消息一定来自于某个特定的主体,除非能以某种方法来检测这一点。5.2.1中间人攻击在密钥交换协议中,A和B由于需要进行秘密信息的交互,需要交换密钥,此时,窃听者E除了试图破译公开密钥算法或者尝试对密文作唯密文攻击之外,没有更好的办法。但是,对于恶意的主动攻击者M来说,比E更有能力

5、,他不仅能监听A和B之间的信息、还能修改信息、删除信息、并能产生全新的信息。当M同A谈话时,他能模仿B,他也能模仿A同B谈话。由RonRivest和AdiShamir发明的联锁协议是阻止“中间人攻击”的一种办法。下面是这个协议的工作过程:A将她的公开密钥传送给B;B将他的公开密钥传送给A;A用B的公开密钥加密她的报文,并将加密报文的一半传送给B;B用A的公开密钥加密他的报文,并将加密报文的一半传送给A;A将加了密的另一半报文传送给B;B将A的两半报文合在一起,并用他的私钥解密;B将他加了密的另一半报文传送给A;联锁协议在会话密钥交换协议期间,采用数字签名也能防止“中间人攻击”。比如,T对A和

6、B的公开密钥签名,签名的密钥包括一个已签名的所有权证书。当A和B收到密钥时,每人都能验证T的签名。这样,他们就知道公开密钥是哪个人的。密钥的交换就能完成了。数字签名的密钥交换A在没有任何的密钥交换协议的情况下,将报文M传送给B:(1)A产生一随机会话密钥K,并用K加密M:EK(M)(2)A从数据库中得到B的公开密钥;(3)A用B的公开密钥加密K:EB(K)(4)A将加密的报文和加密的会话密钥传送给B:EK(M),EB(K)B(5)B用自己的私钥将A的会话密钥K解密;(6)B用会话密钥K将A的报文解密。密钥和报文传输A就把加密报文传送给B、C和D:(1)A产生一随机会话密钥K,并用K加密报文

7、M:EK(M)(2)A从数据库中得到B、C和D的公开密钥:EB、EC、ED;(3)A用B的公开密钥EB加密K,用C的公开密钥EC加密K,用D的公开密钥ED加密K:EB(K),EC(K),ED(K)(4)A广播加密的报文和所有加密的密钥,并传送给要接收的人:EB(K),EC(K),ED(K),EK(M)密钥和报文广播5.3.1对于认证协议的攻击举例采用对称密码和T的认证协议Otway-Rees协议及其“类型缺陷

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。