当前位置: 首页 > news >正文

密码协议的基本概念

密码协议概述

什么是协议?

明确有序:协议规定了一系列有序执行的步骤,必须依次执行。

多方参与:协议中有两个或以上的参与者。

目的明确:协议有明确的目的,即需要完成的目标,需要防范的风险等。

例:二人分苹果协议

        有两个参与者A和B,只有一个苹果,需要A和B执行一个协议,将苹果在双方之间公平地分成两份,A和B各取一份。

        1、A将苹果切成两份;

        2、B选择其中一份;

        3、A取剩下的一份。

三个步骤

两个参与者

目的:公平分配苹果

密码协议的概念

密码协议与基本密码算法的关系

     密码协议的特点

                一般的协议只要分析正确性和执行效率,但是密码协议的设计和一般般协议相比,除了正确性和效率外还有额外的要求:

安全需求:基本的安全需求包括加密、认证和不可抵赖性(对应扩展的CIA)

        加密保证协议执行过程中敏感数据的机密性;

        认证保证协议参与方的身份;

        不可抵赖性保证协议执行过程是可以稽查的,对于有仲裁者参与的协议至关重要。

鲁棒性:并不是所有参与者都会按照要求执行协议,可能有恶意参与者。恶意参与者可以通过不按照协议要求或者故意向协议输入非法数据来破坏协议执行过程,从而达到阻断协议或者获取额外信息的目的。鲁棒性要求密码协议在有恶意参与者的情况下能部分正确执行协议,且保护其他参与者的秘密。

密码协议的分类

        通常根据协议对可信第三方的依赖程度,将密码协议分为以下几类:

仲裁协议:仲裁者就是可信第三方,协议需要可信第三方才能正确执行,可信第三方的存在可以使密码协议更高效。 现实计算机网络很难找到一个协议参与方都信任的裁决者,且裁决者同样易受攻击。

裁决协议:裁决者也是可信第三方,但并不直接参与协议执行,只是在有争议时才参与执行。 对可信第三方的依赖降低。

自动执行协议:最理想的协议,协议本身体现了公平性,完全不需要可信第三方参与。当某个参与者实施欺骗行为可以被其他参与者发现,从而终止协议并排除欺骗者。 往往较为复杂,牺牲性能。

不同密码协议示意图

密码协议模型

        密码协议的设计和分析都需要在一定条件和假设下进行,安全模型的要素如图所示。通常从协议参与者的类型、参与者诚实程度和协议攻击者的能力三方面描述协议模型。

 协议参与者角色类型

协议参与者:按照协议要求参与协议执行

协议攻击者:密码协议一般执行在网络环境中,除了协议本身需要的参与者外,还有一些“参与者”会通过窃听、篡改等方式“主动”参与协议,被称为攻击者。

可信第三方:协议参与者都信任的一个主体或组织(如央行、政府)。

仲裁者:如法官、执政官。密码协议中为处理争端的实体。

协议参与者诚实程度

诚实参与者:按照协议要求参与协议执行,向协议提供指定的输入,获得指定的输出

半诚实参与者:按照协议要求参与协议执行,向协议提供指定的输入,但尝试获取其他参与者的输入(也称为被动攻击者或窃听者)。

恶意攻击者:控制参与者按照自己设置的方式参与协议,包括不提供输入、提供恶意输入等行为。恶意攻击者以破坏协议正确执行或窃取他人数据为目的。

 协议攻击者能力

计算能力:无限计算能力、多项式计算能力(一般假设)

对信道的控制能力:安全信道(无任何控制能力、非安全信道(攻击者可以窃听参与者之间的通信)、未认证信道(攻击者可以窃听且篡改参与者通信)。

对不诚实参与者的控制能力:被动攻击者:攻击者只是窃听各个参与方的输入,不控制参与方法行为。;主动攻击者:攻击者不仅窃听各个参与方的输入,还可控制不诚实参与方按照自己设计的方式参与协议。

密码协议分析

攻击迭代:通过找出协议的漏洞或不满足安全需求定义的地方,然后反复迭代协议设计,直到无法找出漏洞。

直接证明:直接证明不可能找出协议漏洞,协议完全满足安全需求的定义。

密码协议分析的基本方法

使用自然语言论证的标准模型

开发专家系统

使用随机预言(Random Oracle,RO)模型

使用BAN类逻辑

使用CSP(Communicating Sequential Process)等模型检测方法

BAN逻辑分析框架
CSP分析框架


文章转载自:
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://.
http://www.dtcms.com/a/281534.html

相关文章:

  • bytetrack漏检补齐
  • Nginx配置反向代理
  • 【世纪龙科技】智能网联汽车环境感知系统教学软件
  • C# StringBuilder源码分析
  • Java大厂面试实录:从Spring Boot到AI微服务架构的层层递进
  • 华为OD 特异双端队列
  • 魔搭官方教程【快速开始】-swift 微调报错:`if v not in ALL_PARALLEL_STYLES`
  • [数据结构]#3 循环链表/双向链表
  • Spring AI Alibaba 1.0 vs Spring AI 深度对比
  • 信息学奥赛一本通 1552:【例 1】点的距离
  • 记一次POST请求中URL中文参数乱码问题的解决方案
  • React响应式组件范式:从类组件到Hooks
  • Ubuntu 安装
  • 回收站里的文件被删除了怎么还原和恢复
  • 京存大容量存储助力“国漫之光”·玄机动画
  • 注解和反射
  • 3D视频技术全解析:从原理架构到产业应用的深度探索
  • Python文本统计分析工具
  • 集训Demo2
  • 巧用Bitset!优化dp
  • “C21988-谷物烘干机(2D+3D+说明书+运动仿真)8张cad+设计说明书
  • Eplan API SQL
  • 从灾前感知到灾后恢复:人工智能在城市气候风险管理中的全链路赋能
  • ESLint 除了在packages.json还能在哪里配置?
  • 【插件】vue-i18n的安装和使用全解
  • Nvidia服务器备份指南 (数据+环境)
  • 高防CDN与普通CDN的核心区别
  • DevOps落地的终极实践:8大关键路径揭秘!
  • Python 字典 (Dictionary) 详解
  • AI产品经理面试宝典第18天:AI思维矩阵构建与实战应用面试题与答法