32、密码协议组合与独立加密实现安全目标

密码协议组合与独立加密实现安全目标

1. 协议混合的背景与问题

在密码学领域,多个密码协议的组合使用是常见的情况。当几个密码协议组合在一起时,攻击者有了新的机会获取用于认证主体的消息,这使得协议分析变得更加困难,甚至可能导致协议失败。例如,密钥分发协议分发的会话密钥在后续加密使用中,可能会出现消息构造相似的情况,从而引发重放攻击、破坏协议的安全性保证,或者攻击者可能操纵密钥分发协议的消息来欺骗后续的密钥使用。

此外,许多现代协议有大量不同的选项和子协议,同一主体可能需要参与多个子协议,攻击者可能会利用这一点来达到自己的目的。当我们评估多个协议组合时,将被研究的协议称为主协议,其他协议称为次协议。

2. Neuman - Stubblebine协议示例

以Neuman - Stubblebine协议为例,该协议的重新认证子协议中,密钥分发中心不再参与,发起者会再次向响应者出示相同的票据。在这个过程中,响应者保证中的步骤3无法完成,因为产生 {|Nb|}K 的转换边可能位于协议第一部分的发起者链上,也可能位于第二部分的任何一种链上。不过,协议第一部分发起者的保证不受影响,因为没有添加产生 {|B Na K tb|}KA 形式项的转换边。这个例子说明了需要一种系统的方法来理解协议混合,如Neuman - Stubblebine协议的第一部分和第二部分的混合。

3. 避免协议冲突的规则

当协议混合时,一个经验法则是:如果主协议使用特定形式的加密消息来认证对等方,次协议不应构造这种形式的消息;如果主协议使用特定形式的加密组件来保护私有值,次协议不应接收这种形式的消息并以其他(可能不太安全)的形式重新传输其内容。也就是说,不

源码地址: https://pan.quark.cn/s/d1f41682e390 miyoubiAuto 米游社每日米游币自动化Python脚本(务必使用Python3) 8更新:更换cookie的获取地址 注意:禁止在B站、贴吧、或各大论坛大肆传播! 作者已退游,项目不维护了。 如果有能力的可以pr修复。 小引一波 推荐关注几个非常可爱有趣的女孩! 欢迎B站搜索: @嘉然今天吃什么 @向晚大魔王 @乃琳Queen @贝拉kira 第三方库 食用方法 下载源码 在Global.py中设置米游社Cookie 运行myb.py 本地第一次运行时会自动生产一个文件储存cookie,请勿删除 当前仅支持单个账号! 获取Cookie方法 浏览器无痕模式打开 http://user.mihoyo.com/ ,登录账号 按,打开,找到并点击 按刷新页面,按下图复制 Cookie: How to get mys cookie 当触发时,可尝试按关闭,然后再次刷新页面,最后复制 Cookie。 也可以使用另一种方法: 复制代码 浏览器无痕模式打开 http://user.mihoyo.com/ ,登录账号 按,打开,找到并点击 控制台粘贴代码并运行,获得类似的输出信息 部分即为所需复制的 Cookie,点击确定复制 部署方法--腾讯云函数版(推荐! ) 下载项目源码和压缩包 进入项目文件夹打开命令行执行以下命令 xxxxxxx为通过上面方式或取得米游社cookie 一定要用双引号包裹!! 例如: png 复制返回内容(包括括号) 例如: QQ截图20210505031552.png 登录腾讯云函数官网 选择函数服务-新建-自定义创建 函数名称随意-地区随意-运行环境Python3....
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值