密码协议的形式化分析方法研究

密码协议的形式化分析方法研究

论文摘要

密码协议的安全性是网络安全的关键,协议分析是揭示密码协议是否存在安全漏洞的重要途径。与非形式化方法相比,密码协议的形式化分析与验证能全面地检测密码协议存在的安全漏洞。在对现有密码协议形式化分析方法和计算方法深入系统分析的基础上,本论文主要对以下几个方面的密码协议形式化分析理论进行了深入的分析和研究:第一,本文对形式化模型中的完美加密假设进行弱化,即允许攻击者通过一些特殊的操作来破解加密,这只能在一些适合的假设下才会出现,因此攻击者不能中断协议的运行。为此由计算模型利用概率和计算复杂性限制攻击者能力的思想,本文给出Dolev-Yao攻击者的概率定义,随后利用消息保密性和认证性这两个性质,对本文的概率Dolev-Yao攻击者和标准的Dolev-Yao攻击者进行比较。第二,本文分析另一个形式化模型中经常用到的自由代数假设,实际上仅使用下面的密码学概念就可以给出一个非常广泛的协议类型:(对称或非对称)加密、数字签名、杂凑和配对,这些概念可以直接用项来建模:enc(m,k)或者enc(m,pub(k)),sig(m,pri(k)),hash(m),cons(m1,m2),其中m为消息,k为密钥,pub(k)和pri(k)分别为公开和秘密密钥。在形式化模型中,由这些概念给定的算法通常被假定为自由的,即如果只考虑对称加密,有enc(m1,k1)=enc(m2,k2),当且仅当m1=m2,k1=k2,这个自由性质确保值与项之间是一一对应的。本文研究对符合等价关系的项集合进行过逼近的问题,这个等价性不是固定的,但是可以由任一项重写系统来解释。通过重写规则,本文可以解释很多密码学概念的规则,而不需要选择一个特殊的固定的密码学概念集合。所以利用这种方法,我们既可以弱化自由代数假设,也可以降低对操作限定集合的依赖性。为此,本文利用非确定性的有限树自动机来逼近符合重写规则的项,我们给出一系列的算法来计算合理的逼近。第三,本文对密码协议进行分析和验证,其中对协议的描述,我们定义一个进程演算,还定义与所使用密码学概念无关的语义,这些密码学概念仍然可以通过重写系统进行定义,随后研究协议的静态分析。本文参考的是控制流分析方法,这种方法静态地计算协议运行时所交换消息的一个超集的有限表示,所以不在超集内的项是不能进行通信的,这可以用于证明数据的保密性。对控制流分析方法进行改进,使之适合我们的进程演算,由第三章的逼近算法,这种改进能够处理符合重写的项,这使得我们可以静态地推理密码协议的安全性质。第四,在深入分析Spi演算语法结构和基于测试等价方法的基础上,对Spi演算进行改进,形成了扩展Spi演算描述语言,使之成为自动验证系统输入协议的描述语言,对自动化验证中密码协议安全特性的形式化描述和验证方法进行研究,利用扩展Spi演算对加密密钥交换(Encrypted-Key-Exchange,EKE)协议进行分析。通过对上述内容的分析和研究,本论文的贡献及其意义主要体现在以下几点:第一,对于密码协议使用的密码学概念,本文提出一个进程演算,定义其语法和语义。第二,基于本文的进程演算,给出Dolev-Yao模型的概率定义,对标准Dolev-Yao模型的改进是为了使攻击者能够猜测解密截取消息的密钥。第三,在本文的演算中,给出保密性和认证的概率定义,并在攻击者以一个可忽略概率的猜测成功的假设以及攻击者可以利用的资源是多项式限定的假设下,证明改进的攻击者模型与标准的Dolev-Yao模型具有相同的能力。第四,本文提出一个计算符合重写规则的项语言的有限逼近方法,我们用树自动机来表示这个项语言,同样逼近也是一个项自动机,而且它具体化了重写,即项语言包含了所有初始的项以及项所有可能的重写,并给出其语义。最后给出实现逼近的算法,并对逼近的准确性进行了改进。第五,对于密码协议的描述,本文给出一个进程演算,随后定义该演算的静态语义和动态语义。第六,通过对控制流分析方法进行改进,本文提出一个适合于我们演算的控制流分析方法,对密码协议进行静态地分析。第七,对Spi演算进行改进,形成了扩展Spi演算描述语言,使之成为自动验证系统输入协议的描述语言,并对自动化验证中密码协议安全特性的形式化描述和验证方法进行了研究,利用该系统对现有的许多密码协议进行分析,结果表明该系统是可靠的和可行的,对EKE协议进行分析,发现了该协议在并行会话攻击下是不安全的。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 概述
  • 1.2 密码协议的安全性
  • 1.3 形式化分析的研究与进展
  • 1.3.1 形式化观点
  • 1.3.2 计算观点
  • 1.3.3 计算观点与形式化观点的关系
  • 1.3.4 形式化分析的现状与进一步发展
  • 1.4 主要内容与创新点
  • 1.5 论文结构及基本内容
  • 第二章 密码协议的形式化模型
  • 2.1 概述
  • 2.2 进程演算的语法
  • 2.3 进程演算的语义
  • 2.3.1 攻击者
  • 2.3.2 转移系统
  • 2.4 保密性
  • 2.4.1 保密性的概率定义
  • 2.4.2 两种保密性概念的比较
  • P保密性的比较'>2.4.3 DY保密性和DYP保密性的比较
  • 2.5 认证性
  • 2.5.1 认证性的概率定义
  • 2.5.2 认证性的比较
  • 2.6 非固定开销的操作
  • 2.7 模型的扩展
  • 2.7.1 秘密通道
  • 2.7.2 没有猜测的破坏
  • 2.7.3 盲猜测
  • 2.7.4 其他密码学概念
  • 2.8 小结
  • 第三章 进程分析方法
  • 3.1 概述
  • 3.2 基本概念
  • 3.3 语义
  • 3.4 逼近的完成算法
  • 3.4.1 完成算法
  • 3.4.2 完成算法的合理性
  • 3.5 弱化左线性假设
  • 3.5.1 完成算法
  • 3.5.2 完成算法的合理性
  • 3.6 算法改进
  • 3.6.1 完成算法的精确性改进
  • 3.6.2 完成算法的合理性
  • 3.7 小结
  • 第四章 密码协议的静态分析方法
  • 4.1 概述
  • 4.2 密码协议的形式化描述语言
  • 4.3 动态语义
  • 4.4 静态语义
  • 4.4.1 控制流分析
  • 4.4.2 CFA简化
  • 4.5 密码协议分析
  • 4.5.1 Wide-Mouthed Frog密钥交换协议
  • 4.5.2 Diffie-Helman密钥交换协议
  • 4.6 小结
  • 第五章 基于Spi演算的密码协议自动化验证
  • 5.1 密码协议自动化验证概述
  • 5.2 密码协议自动化验证技术
  • 5.2.1 基于模型检测的密码协议自动化验证技术
  • 5.2.2 基于定理证明的密码协议自动化验证技术
  • 5.3 扩展Spi演算与安全特性的形式化描述
  • 5.3.1 密码协议的形式化描述语言
  • 5.3.2 扩展Spi演算
  • 5.3.3 密码协议的一阶逻辑描述
  • 5.3.4 转换规则
  • 5.4 密码协议安全特性的验证方法
  • 5.4.1 协议安全特性的形式化定义
  • 5.4.2 协议安全特性的验证
  • 5.5 EKE协议的安全性分析
  • 5.5.1 协议安全性的验证
  • 5.5.2 EKE协议概述
  • 5.5.3 EKE协议的形式化描述
  • 5.5.4 EKE协议分析
  • 5.6 小结
  • 第六章 结束语与展望
  • 6.1 主要工作
  • 6.2 将来的工作
  • 参考文献
  • 作者简历 攻读博士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].理性密码协议专栏序言(中英文)[J]. 密码学报 2019(01)
    • [2].代码混淆在密码协议中的应用[J]. 信息网络安全 2017(09)
    • [3].理性密码协议研究进展[J]. 贵州大学学报(自然科学版) 2018(03)
    • [4].面向密码协议在线安全性的监测方法[J]. 通信学报 2016(06)
    • [5].密码协议代码执行的安全验证分析综述[J]. 计算机学报 2018(02)
    • [6].密码协议分析的逻辑方法及其哲学意蕴[J]. 贵州工程应用技术学院学报 2017(06)
    • [7].基于共管锁的密码协议模型[J]. 计算机应用 2009(S1)
    • [8].一种新的双方不可否认密码协议及其形式化分析[J]. 厦门大学学报(自然科学版) 2008(05)
    • [9].基于密码协议实现的行为安全分析模型[J]. 山东大学学报(理学版) 2019(03)
    • [10].容忍入侵的密码协议自适应调整策略研究[J]. 通信技术 2008(04)
    • [11].基于刚性与相似性概念的密码协议分析方法[J]. 计算机学报 2009(04)
    • [12].“安全技术与密码协议”启发式课程建设方法的探索和实践[J]. 计算机教育 2018(05)
    • [13].基于Swarm平台的理性密码协议建模与仿真[J]. 信息网络安全 2014(08)
    • [14].基于Spi演算的密码协议自动化分析技术研究[J]. 网络安全技术与应用 2018(03)
    • [15].BAN逻辑及BAN类逻辑研究[J]. 河南科技 2010(09)
    • [16].密码学与博弈论的交叉研究综述[J]. 密码学报 2017(01)
    • [17].密码协议安全性证明系统解析器的设计与实现[J]. 计算机应用研究 2010(09)
    • [18].密码协议中重放攻击的研究[J]. 科学技术与工程 2008(18)
    • [19].博弈论与密码协议研究进展[J]. 密码学报 2019(01)
    • [20].以图灵奖为主线的《密码协议》教学设计[J]. 河南教育(高教) 2016(06)
    • [21].通用可组合安全计算的信任模型研究[J]. 计算机应用 2012(05)
    • [22].一种前向安全的基于身份的非交互密钥分发协议[J]. 信息工程大学学报 2014(04)
    • [23].设计密码协议的若干原则与方法[J]. 计算机应用与软件 2011(10)
    • [24].基于应用层上的通信协议安全设计方案[J]. 信息安全与通信保密 2009(08)
    • [25].密码协议与直线方程[J]. 中学生数理化(八年级数学)(配合人教社教材) 2011(10)
    • [26].主动攻击下数字签名的计算可靠性[J]. 计算机工程 2008(17)
    • [27].主动攻击下公钥加密的计算可靠性研究[J]. 网络安全技术与应用 2011(05)
    • [28].网络管理中一种互认证密码协议的安全性分析[J]. 计算机工程与应用 2012(04)
    • [29].第3讲 密码协议研究与发展[J]. 军事通信技术 2017(01)
    • [30].基于ECDLP的高效承诺方案[J]. 计算机工程与应用 2008(03)

    标签:;  ;  ;  ;  ;  ;  ;  

    密码协议的形式化分析方法研究
    下载Doc文档

    猜你喜欢