[发明专利]一种认证邮件协议的后一致性分析方法有效
申请号: | 201410158530.9 | 申请日: | 2014-04-18 |
公开(公告)号: | CN104104587B | 公开(公告)日: | 2017-12-26 |
发明(设计)人: | 李晓红;郭奇;谢肖飞;胡静;许光全 | 申请(专利权)人: | 天津大学 |
主分类号: | H04L12/58 | 分类号: | H04L12/58;H04L9/32;H04L9/08;H04L29/06 |
代理公司: | 天津市北洋有限责任专利代理事务所12201 | 代理人: | 李素兰 |
地址: | 300072*** | 国省代码: | 天津;12 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种认证邮件协议的后一致性分析方法,包括以下步骤步骤一、对一个基于签密的认证邮件协议实现建模;步骤二、后一致性验证建模query sequence(send Rec(r)==>sendMsg(m));步骤三、依据上述“后一致性验证建模”进行后一致性的验证分析,即验证认证邮件协议的后一致性“TTP为A发送了收据r,其后面是否为B发送了消息m”。与现有技术相比,本发明实现了后一致性算法,专门针对认证邮件协议的后一致性验证。由实验证明,本算法不仅可以查出那些有缺陷的协议,而且还能找出对应的攻击路径。这使得后期工作中,针对性的修改完善协议更加容易。 | ||
搜索关键词: | 一种 认证 邮件 协议 一致性 分析 方法 | ||
【主权项】:
一种认证邮件协议的后一致性分析方法,其特征在于,该方法包括以下步骤:步骤一、一个基于签密的认证邮件协议包括Exchange协议、Resolve协议,正常情况下执行Exchange协议,当发生异常或者纠纷的时候执行Resolve协议,实现认证邮件协议建模,模型如下:Exchange协议:Resolve协议:R1:A→TTP:Certtb,Eskb(h(m)),Epkttp(m)R2:TTP→A:Epka(receiptb)R3:TTP→B:Epkb(m);其中E1、E2、E3、E4代表Exchange协议的流程,E1表示A发给B:消息m的哈希值以及通过A的私钥加密后的m的哈希值;E2表示B回复A:关于收据receiptb的签名(c,r,s)、收据的哈希值、TTP在协议运行前为B的签名收据产生的证书Certtb以及用B的私钥加密的消息m的哈希值;E3表示A通过之前信息确认对方是B,则A发给B:用B的公钥加密的消息m;E4表示B收到后,B回复A:用A的公钥加密的收据;R1、R2、R3代表Resolve协议的流程,R1表示A发给TTP:TTP在协议运行前为B的签名收据产生的证书Certtb、通过B的私钥加密后的m的哈希值、用TTP的公钥加密的消息m;R2表示TTP回复A:用A的公钥加密的收据;R3表示TTP发给B:用B的公钥加密的消息m;A、B、TTP分别代表邮件的发送方、接收方以及可信第三方;m表示发送的消息;receiptb表示接收方B的收据,认证邮件协议运行前可信第三方TTP给接收方B 生成一个收据receiptb,接收方B产生关于收据receiptb的签名(c,r,s),发送方A通过验证签名(c,r,s)=H(h(receiptb))是否成立来确定接收方B对收据receiptb的签名是否可接受;Certtb表示可信第三方TTP在认证邮件协议运行前为接收方B的签名收据产生的证书Certtb=Epkttp(receiptb);步骤二、后一致性验证建模,模型如下:query sequence(sendRec(r)==>sendMsg(m));步骤三、攻击者建模,攻击者模型为自动化更新的攻击者知识库,如下:攻击者的初始知识即为initK=ChannelMsg∪NewMsg∪NotSafeMsg,表示K的初始值为信道上的消息、新发送的消息以及没有用安全秘钥加密的消息,以及攻击者规则:定义K(t)表示攻击者拥有知识M,F表示时鲜值集合,P表示公共信道集合,t表示项,SameType(t,M)表示t与M类型相同,运用上述的攻击者规则,以及结合有效集合模式可以更新攻击者知识库;步骤四、依据上述“后一致性验证建模”进行后一致性的验证分析,即验证认证邮件协议的后一致性“TTP为A发送了收据r,其后面是否为B发送了消息m”,具体包括以下处理:将A、B、TTP的公钥发送到公共信道;A向B发送消息(hash(m),aencs(hash(m),skA)),表示对消息m的哈希值,以及用A的私钥对这个哈希值签名;B向A发送消息(getcrs(hash(r)),hash(r),aenc(tobitstr(r),pk(skTTP)),aencs(hash(m),skB)),表示将收据r的哈希值转换成的bitstring型参数、收据r的哈希值、将TTP的私钥发送到公共信道并用其加密的转换成的bitstring型的参数r和用B的私钥加密的m的哈希值;getcrs、tobitstr两个函数是转换参数类型成bitstring型,为了在程序运行时参数匹配;A向TTP发送异常处理;TTP收到异常处理消息;(aenc(tobitstr(r),pk(skTTP)),aencs(hash(secr_Attacker),skB),aencsec(secr_Attacker,pk(skTTP))),表示A没收到应有的回应,所以找TTP申诉,提出自己的证据证明自己已经发送,证据包括:将TTP的私钥发送到公共信道并用其加密的转换成的bitstring型的参数r,用B私钥加密的攻击者仿造信息的哈希值,将TTP的私钥发送到公共信道并用其加密的攻击者的消息,所述收到的消息为A进行异常处理时发送消息,被攻击者拦截转发为上一次协议运行时的消息;TTP向A发送aencsec(r,pk(skA)),表示TTP发送证明,A已经发送过消息,收据为r,并用A的私钥加密,pk(skA)表示将A的私钥发送到公共信道;执行事件sendRec(r),即为了程序验证后一致性而设定的一个标志;TTP向B发送aencsec(secr_Attacker,pk(skB)),表示由中间人篡改后的消息,并用B的私钥加密,pk(skB)表示将B的私钥发送到公共信道;执行事件sendMsg(secr_Attacker),即为了程序验证后一致性而设定的第二个标志;在TTP向A发送了收据r后,向B发送了被中间人篡改后的消息secr_Attacker,因此不满足后一致性query sequence(sendRec(r)==>sendMsg(m)),表示TTP向A发送了收据r不一定能保证向B发送了消息m,即该协议存在重放攻击,恶意攻击者保留上一次的消息,在异常处理时发送上一次的消息导致出现攻击,使得A收到了收据r,而B未收到本次消息m。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于天津大学,未经天津大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201410158530.9/,转载请声明来源钻瓜专利网。