本科毕业论文---基于公开密钥认证协议安全性的分析与研究(论文)设计.doc
《本科毕业论文---基于公开密钥认证协议安全性的分析与研究(论文)设计.doc》由会员分享,可在线阅读,更多相关《本科毕业论文---基于公开密钥认证协议安全性的分析与研究(论文)设计.doc(40页珍藏版)》请在咨信网上搜索。
1、题目:基于公开密钥认证协议安全性的分析与研究 基于公开密钥认证协议安全性的分析与研究摘 要 公开密钥认证协议安全性分析与研究对于促进我国信息化建设以及网络安全和信息安全研究具有非常重要的意义。本文主要研究运用模型检测技术和基于模型检测技术的运行模式分析法,并研究了公开密钥认证协议的理论与技术。在此基础上,对公开密钥认证协议进行了运行模式的手工分析。研究成果如下: 系统介绍了公开密钥认证协议的基本概念及安全性分析的重要意义、研究进展和现状。 研究了模型检测技术以及公开密钥认证协议运行模式分析法。 给出了运用模型检测工具SMV分析公开密钥认证协议的方法。 研究了公开密钥认证协议,运用运行模式分析法
2、分析公开密钥认证协议的安全性,成功地发现了该协议的安全漏洞。并在学习了SMV模型检测工具的基础上,研究了公开密钥认证协议的SMV检测程序的框架和数据结构。 关键词:公开密钥认证协议,模型检测协议分析,形式方法,运行模式分析法, SMVAbstractAnalysis of security protocols has a significance to promote the information construction and the research of the network and the information security in our country. This dis
3、sertation focuses on the theory and the technique of the model checking of the security protocols. Following are the main results of this thesis: Introduce the basic conception, the significance, the evolvement and the state of the cryptographic protocols analysis. Study the methods of model checkin
4、g and running modes. Give the method of model checking by using the sofeware of Symbolic Model Verifier to analysis protocol. Design the protocol, Use the running-mode analysis approach based on the two-party cryptographic protocols to analyze the protocol, and design a SMV program to check the TW p
5、rotocol. In the basis of the SMV program of protocol, Design the general program of SMV to check the two-party protocol.Keywords: Cryptographic protocolModel, checkingprotocol analysis, Formal methods,Running-mode, analysis approach, SMV目录中文摘要英文摘要.1 绪论11.1本课题的开发背景以及开发意义.11.2国内外研究现状.1 1.3本课题研究的主要内容22
6、 公开密钥认证协议11.1公开密钥认证协议的基本概念.11.2公开密钥认证协议分类.21.3公开密钥认证协议的安全性及其设计规范.21.3.1公开密钥认证协议的安全性分析及攻击31.3.2安全协议设计规范41.4公开密钥认证协议模型检测分析技术的研究与进展.61.5论文安排与研究成果.71.5.1论文安排81.5.2主要研究成果83 模型检测技术及运行模式分析法研究93.1引言.93.2模型检测技术分析公开密钥认证协议的基本理论.93.2.1模型检测技术分析公开密钥认证协议的理论研究93.2.2模型检测技术的现状及存在的问题.123.3两方公开密钥认证协议运行模式分析法.133.3.1两方公开
7、密钥认证协议运行模式分析法简介.133.3.2对两方公开密钥认证协议运行模式的研究.153.4小结.16 4 模型检测工具SMV174.1 引言.174.2 SMV语言语法及CTL表达式.184.2.1 SMV语言语法184.2.2时态逻辑CTL204.3 SMV实例.215 运行模式及SMV分析公开密钥认证协议实例研究245.1 引言.245.2 公开密钥认证协议.245.3运用模式法分析公开密钥认证协议.255.4 公开密钥认证协议安全性检测的SMV程序分析.295.4.1公开密钥认证协议的消息的定义295.4.2 公开密钥认证协议的有限状态305.4.3 公开密钥认证协议的SMV程序的数
8、据结构315.4.4 公开密钥认证协议的主模块框架和有限状态属性335.4.5 公开密钥认证协议的安全性分析355.5小结.36 6总 结37参考文献38致谢39毕业设计(论文)知识产权声明40毕业设计(论文)独立性声明41英文翻译41译文原文481 绪 论本章主要系统地介绍了公开密钥认证协议的基本概念和公开密钥认证协议的分类,讨论了公开密钥认证协议的安全性及其设计规范,概述了公开密钥认证协议模型检测技术分析公开密钥认证协议安全性方法的重要意义、研究进展和现状。最后列举了本文的主要研究工作,给出了本文的内容安排。1.1本课题研究的背景、目的及意义现代社会计算机和互联网技术正在不断的改变着人类社
9、会的面貌,随着计算机和网络技术的不断发展,与之伴随而来的是信息和网络的安全问题。网络作为现代信息传递的一个重要载体,其安全性是整个信息基础架构的安全基础,而网络的安全性离不开安全的网络协议。所以,网络协议本身是否存在安全隐患是信息安全的一个重要因素。因此,作为信息安全的一项重要研究内容,公开密钥认证协议的安全性分析与研究。对于促进信息化建设以及网络安全和信息安全研究具有非常重要的意义。此次毕业设计主要运用模型检测技术分析公开密钥认证协议的理论与技术。1.2.国内外研究现状自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问
10、题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码。由于分解大整数的能力日益增强,所以对RSA的安全带来了一定的威胁。目前768比特模长的RSA已不安全。一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。国际上制定了椭圆曲线公钥密码标准IEEEP1
11、363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题1.3主要研究内容:(1) 了解安全协议的基本概念和密码协议的安全性分析。(2) 研究运用公开密钥协议运行模式分析法,用此方法对公开密钥协议进行分析。(3) 尝试运用模型检测工具SMV系统对公开密钥协议的安全性进行分析和研究。2 公开密钥认证协议2.1公开
12、密钥认证协议的基本概念通过网络来建立计算机系统之间的安全通信并证明此通信是安全的,不仅是一个日益受到关注的学术研究领域,而且也对社会生活具有非常重要的意义。在现实生活中,人们对协议并不陌生,人们都在自觉或不自觉地使用着各种协议。例如,在处理国际事物时,国家政府之间通常要遵守某种协议;在法律上,当事人之间常常要按照规定的法律程序去处理纠纷;在打扑克、电话订货、投票或到银行存款或取款时,都要遵守特定的协议。由于人们能够熟练地使用这些协议来有效地完成所要做的事情,所以很少有人去深入地考虑它们。所谓协议(Protocol),就是两个或两个以上的参与者为完成某项特定的任务而采取的一系列步骤。这个定义包含
13、三层含义:第一、协议自始至终是有序的过程,每一步骤必须依此执行。在前一步没有执行完之前,后面的步骤不可能执行。第二、 协议至少需要两个参与者。一个人可以通过执行一系列的步骤来完成某项任务,但它不构成协议。第三、 通过执行协议必须能够完成某项任务。即使某些东西看似协议,但没有完成任何任务,也不能成为协议,只不过是浪费时间的空操作。我们把为了完成某种安全任务的协议称为安全协议。安全协议为了保证安全性,在设计时必须采用密码技术。因此,我们也将安全协议称作公开密钥认证协议。所以,我们可给公开密钥认证协议再下一个定义:公开密钥认证协议是建立在密码体制基础上的一种交互通信的协议,它运行在计算机通信网或分布
14、式系统中,借助于密码算法来达到密钥分配、身份认证等目的。1.2公开密钥认证协议分类到目前为止,还未有人对公开密钥认证协议进行过详细的分类。因为将公开密钥认证协议进行严格分类是很难的事情,从不同的角度出发,就有不同的分类方法。例如,根据公开密钥认证协议的功能,可以将其分为认证协议、密钥建立(交换、分配)协议、认证的密钥建立(交换、分配)协议等;根据ISO的七层参考模型,又可以将其分成高层协议和低层协议;按照协议中所采用的密码算法的种类,又可以分成双钥(或公钥)协议、单钥协议或混合协议等;根据参与协议的主体个数可分为两方协议、三方协议和多方协议等。一般认为比较合理的分类方法是应该按照公开密钥认证协
15、议的功能来分类,而不管协议具体采用何种密码技术。固把公开密钥认证协议分成以下几类:(1)密钥建立协议(Key Establishment Protocol),用于完成建立公开密钥。(2)认证建立协议(Authentication Protocol),向一个实体提供对他想要进行通信的另一个实体的身份的某种程度的确信。(3)认证的密钥建立协议(Authenticated Key Establishment Protocol),与另一身份已被证实或可被证实的实体之间建立共享秘密。 1.3公开密钥认证协议的安全性及其设计规范公开密钥认证协议是许多分布系统安全的基础。确保这些协议能够安全地运行是极为重要
16、的。虽然公开密钥认证协议中仅仅进行很少的几组消息传输,但是其中的每一消息的组成都是经过巧妙设计的,而且这些消息之间有着复杂的相互作用和制约。在设计公开密钥认证协议时,人们通常采用不同的密码体制。而且所设计的协议也常常应用于许多不同的通信环境。但是,现有的许多协议在设计上普遍存在着某些安全缺陷。造成认证协议存在安全漏洞的原因有很多,我们通过对协议的安全性进行分析,可以发现协议的设计漏洞,反过来可以进一步指导协议的设计。1.3.1公开密钥认证协议的安全性分析及攻击在分析协议的安全性时,常用的方法是对协议施加各种可能的攻击来测试协议的安全程度。公开密钥认证协议攻击的目标通常有三个:第一个是协议中所采
17、用的密码算法;第二个是算法和协议中所采用的密码技术;第三个是协议本身。由于我们本课题只讨论公开密钥认证协议本身的安全性,因此我们将只考虑对协议自身的攻击,而假设协议中所采用的密码算法和密码技术均是安全的。一般对协议自身的攻击可以分为被动攻击和主动攻击。被动攻击是指协议外部的实体对协议执行的部分或整个过程实施窃听。攻击者对协议的窃听并不影响协议的执行,他所做的是对协议的消息进行观察,并试图从中获得协议中涉及的各方的某些信息。他们收集协议各方之间传递的消息,并对其进行密码分析。这种攻击实际上属于一种惟密文攻击。被动攻击的特点是很难检测,因此我们在设计协议时应该尽量防止被动攻击,使公开密钥认证协议对
18、于被动攻击是安全的,而不是试图检测它们。主动攻击对公开密钥认证协议来说具有更大的危险性。在这种攻击中,攻击者试图改变协议执行中的某些消息以达到获取信息、破坏系统或获得对资源的非授权的访问。他们可能在协议中加入新的消息、删除消息、替换消息、重发旧消息、干扰信道或修改计算机中存储的消息。在网络环境下,当通信各方彼此互不信赖时,这种攻击对协议的威胁显得更为严重。协议的攻击者不一定是局外人,他可能就是一个合法用户,可能是一个系统管理者,可能是几个人联手对协议发起攻击,也可能就是协议中的一方。若主动攻击者是协议涉及的一方,我们称其为骗子(Cheater)。他可能在协议执行中撒谎,或者根本不遵守协议。骗子
19、也可以分为主动骗子和被动骗子。被动骗子遵守协议,但试图获得协议之外更多的信息;主动骗子则不遵守协议,对正在执行的协议进行干扰,试图冒充它方或欺骗对方,以达到各种非法目的。如果运行协议的参与者中大多数都是主动骗子,那么就很难保证协议的安全性。但是,在一些情况下,合法用户可以检测到主动欺骗的存在并采取一定的防范措施。在实际应用中,对协议的攻击方法是多种多样的。对不同类型的公开密钥认证协议,存在着不同的攻击方法。我们很难将所有攻击方法一一列出,这里仅仅对几个常用的攻击方法进行简单介绍。(1)重放攻击重放攻击主要指攻击者利用其消息再生能力生成诚实用户所期望的消息格式并重放,从而达到破坏协议安全性质的目
20、的。防止重放攻击的关键是保证消息的新鲜性。(2)业务流分析攻击业务流分析的目标是通过检查数据包中未加密的字段和未保护的包的属性来发现受保护会话的机密信息。例如,通过检查未加密的IP源和目的地址(甚至TCP端口)或检查网络流量,业务流分析者就能确定哪些通信方在进行交互、使用什么类型的服务、有时甚至能发现有关商家或个人用户的信息。(3)中间人攻击当攻击者能够中途截获发送端的消息,读出它们并将它们发送给接收端(反之亦然)时,“中间人”攻击就可能发生。为实施“中间人”攻击,攻击者将必须破解密钥,而这是一项比针对加密算法的攻击还难的工作。(4)“剪一贴”攻击此攻击的大致过程是:首先,从一些包含敏感数据的
21、包中切下一段密文;然后,再把这段密文拼接到另外一段密文中,被拼接的这段密文是经过仔细选择的,使得接收端非常有可能泄漏出经过解密后的明文。(5)截获攻击入侵者通过截获协议中传输的消息进行攻击。(6)伪造攻击入侵者通过伪造一条假协议消息进行攻击。1.3.2安全协议设计规范在协议的设计过程中,我们通常要求协议具有足够的复杂性以抵御交织攻击。另一方面,我们还要尽量使协议保持足够的经济性和简单性,以便可应用于低层网络环境。如何设计公开密钥认证协议才能满足安全性、有效性、完整性和公平性的要求呢?这就需要对我们的设计空间规定一些边界条件。归纳起来,常见的安全协议的设计规范如下:(1)采用一次随机数来替代时戳
22、在已有的许多安全协议设计中,人们多采用同步认证方式,即需要各认证实体之间严格保持一个同步时钟。在某些网络环境下,保持这样的同步时钟不难,但对于某些网络环境却十分困难。因此,建议在设计公开密钥认证协议时,应尽量地采用一次随机数来取代时戳,即采用异步认证方式。(2)具有抵御常见攻击的能力对于所设计的协议,我们必须能够证明它们对于一些常见的攻击方法,如已知或选择明文攻击、交织攻击等是安全的。换言之,攻击者永远不能从任何“回答”消息中,或修改过去的某个消息,而推出有用的密码消息。(3)适用于任何网络结构的任何协议层所设计的协议不但必须能够适用于低层网络机制,而且还必须能用于应用层的认证。这就意味着协议
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 本科毕业 论文 基于 公开 密钥 认证 协议 安全性 分析 研究 设计
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【可****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【可****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。