如何确保加密协议的安全性?
1. 加密协议需求的早期工作
早期应用形式化方法进行加密协议分析的大多数方法都源于 Dolev 和 Yao 的工作,他们首次对如今常用的入侵者模型进行了形式化。不过,他们及其直接后继者的工作主要聚焦于加密协议分析复杂性的理论结果,仅考虑了一种最简单的需求:指定为秘密的某些术语或术语集合不应被入侵者获取。
部分早期的自动加密协议分析工作,如 Interrogator 的首个版本,也局限于这种对保密性的有限定义。而 NRL 协议分析器的早期版本允许用户根据不安全状态的不可达性来指定安全性,用户可以根据入侵者已知的单词和主体的局部状态变量的值来指定此类状态,但在构建需求方面未得到进一步的帮助。
Burrows、Abadi 和 Needham 的信念逻辑(BAN 逻辑)可能是首个提供构建正式需求机制的加密协议分析系统。BAN 逻辑不涉及保密性问题,而是专注于认证问题。可以使用 BAN 逻辑来判断的问题与参与主体对信息的来源和使用所产生的信念有关,例如:
1. 信息来自何处?
2. 信息的用途是什么?
3. 信息是新的,还是重放的?
4. 还有谁对这些信息持有相同的信念?
使用 BAN 逻辑时,需要尝试从协议的理想化模型中推导出这些信念。BAN 逻辑并不规定协议应满足哪些信念,而是由协议分析师决定协议应保证哪些信念,并确定这些信念是否可以从协议中推导出来。例如,可能要求 Alice 相信 K 是与 Bob 通信的好密钥,Bob 也相信 K 是与 Alice 通信的好密钥,但可能会或不会要求 Alice 相信 Bob 相信 K 是与 Alice 通信的好密钥,反之亦然。因此,BAN 逻辑为指定加密协议需求
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



