反应式框架下的加密协议分析
1. 协议基础与入侵者建模
1.1 打字规则与消息真实性
打字规则在一定程度上确保了消息的真实性,即消息应该由特定的主体发送,这在原始协议中可能是隐含的要求。为了模拟入侵者能够查看消息、创建新消息等攻击场景,需要构建一个比图 6 所示结构更弱的结构。具体做法是允许每个主体访问和广播不一定针对它的信号,将对应于各种发起者和响应者的信号置于所有发起者和响应者(或所有有效主体)的词法作用域内。在这个模型中,无法保证消息的真实性。
1.2 入侵者的主要能力
入侵者主要有以下两种能力:
1. 获取任何消息,进行存储,并在某个时刻重新插入这些消息。
2. 将明文分解为不同的组件,对组件进行修改(不允许破解),然后将消息插入系统。
1.3 基于发起者消息的入侵者建模
以图 2 中发起者发出的消息为例,发起者通常只发出一条消息 Ia(A,S,B,E(Ka)) 。由于服务器是唯一的,构建的消息中服务器名称及其位置保持不变。基于上述能力,可能生成或发出的消息如下:
| 消息 | 描述 |
| — | — |
| Ia(A,S,B,E(Ka)) | 对应于发出之前存储的消息 |
| Ia(A,S,B,E(Kc)) | 将密钥更改为代理 C(入侵者)的密钥 |
| Ia(A,S,C,E(Ka)) | 将响应者更改为 C |
| Ia(A,S,C,E(Kc)) | 将响应者和密钥都
超级会员免费看
订阅专栏 解锁全文
2031

被折叠的 条评论
为什么被折叠?



