网络协议安全性分析中的逻辑化方法研究

网络协议安全性分析中的逻辑化方法研究

论文摘要

安全协议是建造网络安全环境的重要基石,是保证网络安全的核心技术。设计和证明安全协议自身的正确性和安全性,成为网络安全的基础。形式化分析方法已被证明是用于分析、设计和验证安全协议的重要方法,对安全协议的形式化分析、设计和验证已经成为当今形式化分析研究领域的一个热点问题。虽然人们使用形式化分析方法已成功发现了许多现存安全协议存在的缺陷和针对她们的攻击,但是这些分析方法还存在许多缺陷。有些形式化分析方法自身不太完善,存在一定的局限性,不能分析和验证某些类型安全协议的安全性:有些只能分析安全协议的不安全性,不能给出协议安全性的精确证明。在总结安全协议现存各种缺陷的基础上,根据缺陷产生各种原因将缺陷分为:过小保护缺陷、消息可重放缺陷、消息不可达性缺陷、并行会话缺陷和其他类型缺陷等五类。同时把针对安全协议的各种攻击方法可分为:重放消息型攻击、猜测口令型攻击、分析密码型攻击、并行会话型攻击、格式缺陷型攻击和身份绑定型攻击等六类。Burrows,Abadi和Needham提出的BAN逻辑开创了用逻辑化方法分析安全协议安全性的新纪元。由于该方法是对现实协议分析方法的抽象,逻辑处理的符号集是对现实具体协议的抽象;其初始假设、断言集合等均是从现实世界中抽象出来的要素。因此,其狭窄的符号集合定义也就决定了该方法存在不能分析某些类型协议安全性的缺陷,如:不能发现由于时间同步问题而导致的协议缺陷。另外使用BAN逻辑对安全协议分析时,很多初始假设是不合理的,如消息不可伪造假设就非常不合理,这些假设的不合理,妨碍了该分析方法的正确应用。BAN逻辑还存在非严谨的理想化步骤缺陷;语义不清晰缺陷;非严密的环境模型缺陷和无法有效预测对协议存在的攻击等缺陷。1995年由Raiashekar Kailar提出的Kailar逻辑主要用于描述和分析电子商务协议,但是它只能分析电子商务协议的可追究性,无法分析电子商务协议的另一个重要特性——公平性。与BAN逻辑一样,使用Kailar逻辑分析协议之前同样需要引入一些初始假设,而初始假设的引入仍然是一个非形式化的过程,具有一定的人为性,其不准确会导致安全协议分析的失败。另外,用Kailar逻辑解释协议语义时,只能解释签名的明文消息,这样限制了其使用范围,对某些安全协议不能分析。针对BAN类逻辑和Kailar逻辑的弱点,设计了一种新的安全协议分析逻辑CPL(Cryptographic Protocols Logic),CPL不但可用于分析协议的安全性,还可用来设计安全协议,即CPL逻辑把分析和设计安全协议纳入同一个逻辑体系中,消除了用不同方法分别设计和分析安全协议,将导致结果不一致性的缺陷,同时也简化了分析和设计安全协议时对初始条件和安全协议最终目标分别进行形式化的过程和步骤,提高了分析和设计安全协议的效率。定义了CPL逻辑的基本符号、给出了CPL逻辑用于分析协议安全性的六类二十五条逻辑分析规则和用于设计安全协议的二十九条逻辑设计规则。分析规则和设计规则可分别用于安全协议的分析和安全协议的设计。给出了基于Kripke的CPL逻辑的语义,并利用逻辑语义对CPL系统自身的正确性进行了详细证明。运用新逻辑的分析规则和协议运行的初始条件以及安全协议的执行步骤分析安全协议的安全性。运用新逻辑的设计规则和协议运行的初始条件以及协议的最终目标设计出满足安全要求的安全协议。使用新逻辑分析了两个不同类型协议的安全性——密钥建立协议和身份认证协议。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 研究背景
  • 1.2 安全协议的基本概念
  • 1.3 国内外研究现状
  • 1.4 本文研究的主要内容
  • 2 安全协议研究的相关基础知识
  • 2.1 Dolev-Yao模型
  • 2.2 串空间模型
  • 2.3 安全协议缺陷
  • 2.4 针对安全协议攻击方法
  • 2.5 本章小结
  • 3 安全协议分析逻辑及其缺陷
  • 3.1 BAN逻辑及其缺陷
  • 3.2 Kailar逻辑及其缺陷
  • 3.3 本章小结
  • 4 一种分析和设计安全协议的新逻辑CPL
  • 4.1 CPL逻辑的符号定义
  • 4.2 CPL逻辑的分析规则
  • 4.3 CPL逻辑分析安全协议步骤
  • 4.4 CPL逻辑的设计规则
  • 4.5 CPL逻辑设计安全协议的步骤
  • 4.6 本章小结
  • 5 CPL逻辑的相关理论证明
  • 5.1 CPL逻辑的语义
  • 5.2 分析规则证明
  • 5.3 本章小结
  • 6 CPL逻辑的应用
  • 6.1 用CPL逻辑分析与设计身份认证协议
  • 6.2 用CPL逻辑分析与设计对称密钥分配协议
  • 6.3 CPL逻辑对改进Andrew RPC协议的正确性验证
  • 6.4 本章小结
  • 7 总结与展望
  • 7.1 全文总结
  • 7.2 研究展望
  • 致谢
  • 参考文献
  • 附录1 攻读博士学位期间发表的论文目录和从事的科研项目
  • 附录2 符号说明
  • 相关论文文献

    • [1].针对一些安全协议的攻击方式分析[J]. 计算机与信息技术 2008(11)
    • [2].认证测试对分析重放攻击的缺陷[J]. 计算机应用研究 2009(02)
    • [3].基于签密的公平交易协议[J]. 通信学报 2010(S1)
    • [4].一种新的安全协议设计方法[J]. 河南科学 2008(03)
    • [5].一种基于ECB模式的NSL协议改进方案[J]. 信息安全与技术 2010(06)
    • [6].一种新的安全协议形式化分析方法——证据逻辑[J]. 计算机工程 2008(02)
    • [7].安全协议专利在我国发展趋势研究[J]. 经济师 2009(02)
    • [8].一种基于Petri网的安全协议验证方法[J]. 微计算机信息 2010(15)
    • [9].一种设计Fail-Stop协议的新方法[J]. 计算机工程与科学 2008(05)
    • [10].基于SCPS-SP的空间通信加密策略优势分析[J]. 中国新技术新产品 2011(22)
    • [11].突破认证测试方法的局限性[J]. 软件学报 2009(10)
    • [12].AKC攻击研究:攻击方式、转换算法和实例分析[J]. 计算机系统应用 2016(10)
    • [13].安全协议可视化建模和验证方法的分析与设计[J]. 佳木斯大学学报(自然科学版) 2013(05)
    • [14].基于Hash链的RFID安全协议研究与设计[J]. 现代计算机(专业版) 2010(08)
    • [15].安全的视频点播协议[J]. 微型电脑应用 2008(12)
    • [16].基于形式化方法的安全协议安全性分析[J]. 通信技术 2015(09)
    • [17].一种FPGA上防重放攻击的远程比特流更新协议的分析改进[J]. 计算机科学 2013(08)
    • [18].RFID系统安全性研究[J]. 计算机安全 2011(02)
    • [19].基于攻击者行为能力的SVO协议分析[J]. 计算机工程 2011(12)
    • [20].安全协议形式化验证方法综述[J]. 信息安全与通信保密 2013(05)
    • [21].时间敏感的安全协议建模与验证:研究综述[J]. 计算机科学 2009(08)
    • [22].认证的密钥交换协议及SVO逻辑证明[J]. 通信技术 2009(12)
    • [23].状态绑定的安全协议消息块设计方法[J]. 小型微型计算机系统 2008(12)
    • [24].调和安全协议两种分析方法的理论研究[J]. 计算机应用研究 2008(03)
    • [25].基于主体行为的多方安全协议会话识别方法[J]. 通信学报 2015(11)
    • [26].一种基于SPIN的安全协议形式化验证方法[J]. 电子技术与软件工程 2013(16)
    • [27].一种适用于空间通信的数据加密传输策略[J]. 计算机工程 2012(05)
    • [28].安全协议验证模型的高效自动生成[J]. 计算机工程与应用 2010(02)
    • [29].IP网络主流安全协议的安全问题[J]. 电脑学习 2009(01)
    • [30].一种基于逆hash链的RFID安全协议[J]. 计算机应用与软件 2009(02)

    标签:;  ;  ;  ;  ;  

    网络协议安全性分析中的逻辑化方法研究
    下载Doc文档

    猜你喜欢