999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

Kailar邏輯的改進及應用*

2012-08-20 05:18:44翁艷琴石曙東解顏銘
網絡安全與數據管理 2012年3期
關鍵詞:規則主體分析

翁艷琴 ,石曙東 ,解顏銘

(1.湖北師范學院 數學與統計學院,湖北 黃石 435000;2.湖北師范學院 計算機科學與技術學院,湖北 黃石 435000)

協議的安全性分析在安全協議的設計中起著重要的作用,Kailar邏輯的提出主要是針對電子商務協議的可追究性,但它不能分析簽名的密文,對協議的證明不嚴格。SVO邏輯也可用于電子商務協議的形式化分析,它集成了BAN、GNY、AT等邏輯的優點,具有很好的擴展能力。本文針對Kailar邏輯的不足,借助SVO邏輯的分析思想對Kailar邏輯進行了改進和完善,使得新的Kailar邏輯能分析簽名密文,嚴格推證協議是否具有不可否認性。

1 Kailar邏輯的基本架構

Kailar邏輯的基本架構包含基本語句、分析假設和推理原則,限于篇幅,本文只對涉及的語句、推理原則進行說明,其他的不一一列舉。

(1)基本語句A,B,C……為參與協議的主體,通常用P指代。TTP專指可信的第三方。m為一個主體給另一個主體發送的原子消息。C為原子消息外的消息。Ki為主體i的公開密鑰。Ki-1為與Ki對應的秘密私鑰。x,y……為命題。

(2)基本推理原則為以下3個:

2 可追究原則的改進

本文假定發送者為A,接收者為B,可信第三方為TTP,其他符號含義同上。在Kailar邏輯中,只是涉及了接收方對發送方的主體簽名的追究性,沒有涉及發送方對接收方的簽名的追究性,同時對第三方TTP對參與協議的其他方的追究性也沒有明確的推理規則。本文借助SVO邏輯的思想,對Kailar邏輯進行了完善,改進后的推理原則如下:

(1)發送方的簽名追究性

(2)接收方的簽名追究性兩方間:

三方間:

3 應用Kailar邏輯進行協議分析

不可否認協議(類NG協議)的交互過程如圖1所示。

圖1 類NG協議交互圖

圖1中的符號含義為:A、B為協議參與雙方,TTP為可信第三方。L為協議輪標志。Na、Nb為新的隨機數。SA、SB為 A、B 的私鑰。 SAT、SBT分別為 A、T間共享密鑰,B、T間共享密鑰。Kx為 A產生的消息密鑰。C=(m)Kx-1,m為發送的消息原語。此協議中A發送給B一個由Kx加密的消息C后通過第三方TTP傳遞Kx給B。此協議具有實現A、B、TTP間的消息可追究性的性質。

(1)協議的前提和假設

假設 1:A Can prove(KBAuthenticates B);

假設 2:B Can prove(KAAuthenticates A);

假設 3:Shared(A,KAT,TTP);

假設 4:Shared(B,KBT,TTP);

假設 5:A Believe TTP;

假設 6:B Believe TTP。

(2)說明協議目標

G2:B Believe(A Sent m);

G3:TTP Believe(A Sent m);

G4:TTP Believe (B Received m)。

(3)運用規則和公理進行推證協議理想化描述為:

(M1)B Received((B,L,Na,C)Signedwith KA-1)

(M2)A Received((A,L,Na+1,C)Signedwith KB-1)

(M3)TTP Received((Kx,C)Signedwith KAT)

(M4)TTP Received(C Signedwith KBT)

(M5)B Received((Kx,Nb)Signedwith KBT)

(M6)TTP Received((Kx,Nb+1)Signedwith KBT)

(4)協議分析

①由協議描述(M2)知 A Received(C Signedwith KB-1)(規則 P14)。結合假設 1可得結論 1:A Can prove(B SaysC)(規則 P4)。 由原則 P1和 P2可 得 結論 2:A Can prove(B Sent C)。 再結合已知 A Sent(Na∧C)和A Received(Na’∧C),根據原則 P10 可得結論 3:A Can prove(B Received C)。其中,C=(m)Kx-1,即有結論 4:A Can prove(B Received m Sighned with Kx-1)。

由協議描述 (M6)知 TTP Received((Kx)Signedwith KBT)(規則 P14), 而由假設 4, 基于原則 P6有結論 5:TTP Can prove(B Says Kx),根據原則 P1 和 P2 有結論6:TTP Can prove(A Sent Kx)。 由結論 6 結合已知 TTP Sent(Nb∧Kx)和 TTP Received(Nb’∧Kx),運 用 原 則 10可得出結論 7:TTP Can prove(B Received Kx),結合假設 5和結論 7,運用原則 P6可得結論 8:A Can prove(B Received Kx)。結合結論 4,應用原則 P8可推出結論 9:A Can prove(B Received m),進而應用原則P13可得結論 10:A Believe(B Received m),此結論即為要達成的協議目標G1。

②由協議描述 (M1)基于規則 P14知 B Received(C Signedwith KA-1),而由假設 2,運用原則 P4可得結論 11:B Can prove(A says C),進一步運用原則 P1 和P2 可得結論12:B Can prove (A Sent C), 而 C=(m)Kx-1,即有結論 13:B Can prove(A Sent m Sighned with Kx-1)。

由 描 述 (M3)知 TTP Received(KxSignedwith KAT),結合假設 3和規 則 P4有結論 14:TTP Can prove(A Says Kx),進一步結合假設 6,應用規則 P5有結論 15:B Can prove(A Says Kx)。 而結論 11 為 B Can prove(A says C),即 B Can prove (A Says m Sighned with Kx-1),應用原則 P9可得結論 16:B Can prove(A Says m)。進一步根據原則 P1和 P2有結論 17:B Can prove(A Sent m), 再根據原則 P12可得結論 18:B Believe(A Sent m)。該結論即為要達成的協議目標G2。

③基本推理規則 P14,由協議描述 (M3)知 TTP Received(C Signedwith KAT),結合假設 3和規則 P7有結論 19:TTP Can prove(A Says C), 而已有結論 14為TTP Can prove(A Says Kx),已 知 C=(m)Kx-1,故 由 P9可得結論 20:TTP Can prove(A Says m),進一步應用P1和 P2原則有結論 21:TTP Can prove (A Sent m),再基于原則 P12可得結論 22:TTP Believe(A Sent m)。結論22即為要達成的目標G3。

④由協議描述(M4)、假設 4、結論 19和原則 P11可得結論 23:TTP Can prove(B Received C),結合已知C=(m)Kx-1和結論 7, 基于原則 P8可得結論 24:TTP Can prove(B Received m),進一步基于基本推理原則P13 得出結論 25:TTP Believe(B Received m),結論 25即為要達成的目標G4。

由上述分析可知,該協議的4個目標都可滿足,協議的各方的信任都可以建立,具有不可否認的性質,協議具有追究性。

基于推理結構性方法體系通常由一些命題和推理公理組成,命題表示了主體對消息的信仰或知識,運用推理公理可以從已知的知識和信仰推導出新的知識和信仰。其中,Kailar邏輯和SVO邏輯是最重要的兩種方法,各具優點和不足。針對Kailar邏輯的不足,本文借助SVO邏輯的思想對其進行了改進和完善,使得它能更好地應用于協議的不可否認性和可追究性的分析。將擴展了的Kailar邏輯應用于類NG協議的可追究性的分析,證明了該協議可追究方面的安全性質。該協議分析方法簡單、語義明確,為電子商務類協議的分析提供了強有力的工具。但是還有一些需要改進的地方,例如如何應用它來分析協議的公平性,如何引入恰當的初始化假設等。

[1]范紅,馮登國.安全協議形式化分析的研究現狀與有關問題[J].網絡安全技術與應用,2001(8):12-15.

[2]KAILAR R. Accountabitity in electronic commerce protocols[J].IEEE Transactions on Software Engineering,1996,22(5):313-328.

[3]ZHEN J,GOLLMANN D.A fair non-repudiation protocol[J].IEEE Computer Society Symposium on Research in Security and Privacy,1996.

[4]范紅,馮登國.安全協議理論與方法[M].北京:科學出版社,2003.

[5]ZHOU J,GOLLMAN D.A fair non-repudiation protocol[C].Proceeding of1996 IEEE Symposium on Security and Privacy, 1996:55-61.

[6]周典萃,卿斯漢,周展飛.Kailar:邏輯的缺陷[J].軟件學報,1999,10(12):1238-1245.

[7]卿斯漢,常曉林,章江.安全電子商務協議 iKP I的設計和實現[C].信息和通信安全——CC ICS’99:第一屆中國信息和通信安全學術會議,2000.230-239.

[8]ISO/IEC 1388822,Information technology security techniques non-repudiation part2: mechanisms using symmetrical techniques[S].International Organization for Standardization,1998.

猜你喜歡
規則主體分析
撐竿跳規則的制定
論自然人破產法的適用主體
南大法學(2021年3期)2021-08-13 09:22:32
數獨的規則和演變
隱蔽失效適航要求符合性驗證分析
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
讓規則不規則
Coco薇(2017年11期)2018-01-03 20:59:57
TPP反腐敗規則對我國的啟示
電力系統及其自動化發展趨勢分析
關于遺產保護主體的思考
論多元主體的生成
主站蜘蛛池模板: 国产三级成人| 国产丝袜无码精品| 天堂网国产| 亚洲成aⅴ人片在线影院八| 国产va在线| 青青草国产精品久久久久| 免费播放毛片| 中文字幕人妻av一区二区| 欧美a在线看| 毛片在线看网站| 国产一区二区网站| 久久国产亚洲欧美日韩精品| 亚洲第一区精品日韩在线播放| 国产精品污污在线观看网站| 日本一本正道综合久久dvd | 试看120秒男女啪啪免费| 无码免费试看| 美女扒开下面流白浆在线试听 | 免费大黄网站在线观看| 国产99免费视频| 人妻出轨无码中文一区二区| 狠狠色狠狠色综合久久第一次| 国产成人精品无码一区二 | 欧美精品三级在线| 任我操在线视频| 国产视频欧美| 亚洲中文字幕在线观看| 经典三级久久| 福利视频一区| 亚洲成a人片7777| 亚洲h视频在线| 午夜福利免费视频| 国产成人免费手机在线观看视频| 亚洲中文字幕国产av| 天天做天天爱天天爽综合区| 一区二区三区四区精品视频| 久久99久久无码毛片一区二区 | 久久久久人妻一区精品色奶水| 久久久精品无码一二三区| 国产一级毛片在线| 久久免费成人| 色噜噜久久| 国产成人久久777777| 影音先锋丝袜制服| 国产精品 欧美激情 在线播放| 一本大道视频精品人妻| 黑人巨大精品欧美一区二区区| 中文字幕av一区二区三区欲色| 99久久99视频| 国产午夜不卡| 亚洲色图综合在线| 巨熟乳波霸若妻中文观看免费| 亚洲视频无码| 中文字幕在线不卡视频| 一级高清毛片免费a级高清毛片| 亚州AV秘 一区二区三区| 欧美、日韩、国产综合一区| 中文国产成人精品久久| 少妇高潮惨叫久久久久久| 亚洲美女一区| 亚洲AV无码不卡无码| 亚洲一区二区无码视频| 亚洲国产日韩在线观看| 一级毛片视频免费| 国产精品部在线观看| 多人乱p欧美在线观看| 青青国产视频| 国内精品伊人久久久久7777人| 日本午夜影院| 夜夜操天天摸| 亚洲午夜福利精品无码不卡| 97国产成人无码精品久久久| 日韩欧美国产综合| 青青草国产精品久久久久| 国产精品免费露脸视频| 毛片基地美国正在播放亚洲| 3344在线观看无码| 免费人欧美成又黄又爽的视频| 国产91在线|日本| 国产第一页亚洲| 国产视频一二三区| 国产永久免费视频m3u8|