AKC攻击的模式、预防及案例分析

来源 :中国科学院大学 | 被引量 : 0次 | 上传用户:vovoyoo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
安全协议是网络安全中重要的组成部分,其安全性质(如保密性、数据完整性)直接影响着网络数据交换能否顺利进行。对安全协议常使用形式化分析方法进行研究。在形式化分析时需要对安全协议建立模型,并确定模型的基本假设(包括诚实主体能力、攻击者能力等)。以往对安全协议研究时通常假设密码算法是完美的,即主体的长期私钥不会被泄露(Dolev-Yao模型)。然而在真实的网络环境中,攻击者可能获取主体的长期私钥,而且随着计算能力的提高,密码算法也能够被破解。当协议主体中有某一方的长期私钥被攻击者获取时,攻击者不仅能伪装成该主体欺骗其他主体,也可以伪装成其他主体欺骗被获取长期密钥的该主体,这样的攻击被称为Actor Key Compromise(AKC)攻击,被攻击的主体称为actor。除密钥交换、密钥建立协议外,对AKC攻击的研究在协议研究领域中较少受到关注。本文则强调了AKC攻击问题的重要性,并发现了很多在Dolev-Yao模型下验证为安全,但在AKC攻击模型下无法满足安全性质的协议。通过大量实验,本文总结出4类AKC攻击模式。这4类模式有一部分与Dolev-Yao模型下攻击模式相似,但区别在于4类AKC攻击模式都是在利用主体长期私钥的前提下,对消息进行篡改转发达到攻击目的。如果能对这4类AKC攻击提出解决方案,则可以避免大部分AKC攻击。因此针对这4类AKC攻击模式,本文给出了4类AKCS(Actor KeyCompromise Security,在AKC攻击下保持协议安全性质)协议转换模型和3个协议设计原则。这些模型具备理论上的正确性,本文以定理形式呈现并给出了证明。在上述模型基础上,本文给出了将一般协议转换为AKCS协议的启发式算法。在实例分析中,将算法应用在电子商务、邮件、Windows局域网协议等协议中。本文使用Scyther工具对转换后的协议进行验证。实验表明,上述协议受AKC攻击,在算法转换后,协议不再受AKC攻击影响。
其他文献
随着互联网媒体网站的迅速发展,新闻、博客的评论系统普遍遇到垃圾评论的困扰。这些垃圾评论中充斥着色情、暴力、政治敏感的信息,这些信息严重阻碍了用户之间正常的交流讨论。
学位
随着网络技术的发展和应用,网络信息传输能力不断提高,移动网络、物联网、普适计算、社交网络、云计算等诸多新兴网络及应用发展迅速,网络环境中的隐私保护日益成为信息安全领域
眉毛作为人脸上的重要组成部分,已经初步被证明可用于生物特征识别。本文将正例半监督学习,支持向量机模型运用到眉毛识别中,对人的眉毛作为一种独立生物特征使用的可行性作进一
随着全球一体化进程的迅速迈进,人们对网络通信技术的依赖程度日益提高,传统的地面网络已经不能满足人们实时性、综合性的服务需求,具备全球覆盖、多种功能、自主运行、轨道互补
图像压缩是存储和传输图像时的一个重要技术。现有的许多图像压缩方法都是以去除图像的统计冗余为的方式达到数据压缩,很少考虑人眼的视觉冗余,往往无法达到更高的压缩效果。为
随着我国深化医疗改革,区域医疗信息化建设逐渐成为医疗行业信息化建设的重点。在区域卫生信息架构中,患者在院级平台的医疗信息以电子病历的形式存储。由于院级平台致力于电子
随着计算机网络的迅速发展和广泛应用,各种网络安全威胁层出不穷,网络安全问题成为当前亟待解决的问题。可信计算从计算终端入手,以硬件可信模块为核心,通过可信传递构建计算平台
“基于Erlang/OTP的虚拟计算平台UniAS”是一种面向企业内网络资源的虚拟计算环境,可为程序运行提供稳定的虚拟资源视图,将程序的运行环境从单机透明延伸到网络。这一多机跨
企业信息化建设的深化和进一步发展,产生了海量的数据。同时,业务逻辑的多变使得数据模式也在不断调整变化。企业信息决策也需要提取和分析海量的来源于Web的数据。如何有效