迪菲 - 赫尔曼协议的按需丰富协议分析
在网络安全领域,协议分析至关重要。本文将详细解析 CPSA 对迪菲 - 赫尔曼密钥交换协议(DHCR)的分析过程,以及相关的建模和执行细节。
1. CPSA 分析步骤
CPSA(Constraint-based Protocol Security Analyzer)在分析 DHCR 时,主要关注 UMX 密钥计算的抗假冒性。以下是具体步骤:
- 起始点 :从图 3 所示的问题开始,参与者 A 扮演发起者角色,完成了协议的完整本地运行,并从注册角色的真实运行中接收了 B 的长期公共值。假设 B 的私有值 ltx(B) 未被泄露且是新生成的,而 A 的长期秘密 ltx(A) 可能被泄露,但临时值 x 是新生成且对手无法获取的,同时假设 A ≠ B。
- 探索树 :CPSA 生成的探索树如图 4 所示,树中的每个项(骨架)描述了协议参与者的行为和一些假设。骨架 0 包含了之前提到的关于 ltx(B) 和 A 的临时值 x 的假设。探索树中有一个蓝色粗体的骨架 1 和一个从骨架 2 开始的全红色子树。骨架 1 是一个形状,代表满足起始骨架 0 的最简单可能执行;红色骨架是死骨架,表示搜索排除的可能性。
- 第一步 :CPSA 从图 3 的骨架 0 开始,将发起者链的第三个节点(红色显示)识别为未解释的节点。该节点是发起者接收 DH 临时公共值 gy 和加密 {|na, nb|}K,其中 K 是 A 使用 gy 和其他参数计算的会话密钥。由于对手无法自行提供此消息,CPSA 寻找其他参与者的传输信息来解释它,这导致了骨架 1 和
超级会员免费看
订阅专栏 解锁全文
349

被折叠的 条评论
为什么被折叠?



