[发明专利]一种认证邮件协议的后一致性分析方法有效

专利信息
申请号: 201410158530.9 申请日: 2014-04-18
公开(公告)号: CN104104587B 公开(公告)日: 2017-12-26
发明(设计)人: 李晓红;郭奇;谢肖飞;胡静;许光全 申请(专利权)人: 天津大学
主分类号: H04L12/58 分类号: H04L12/58;H04L9/32;H04L9/08;H04L29/06
代理公司: 天津市北洋有限责任专利代理事务所12201 代理人: 李素兰
地址: 300072*** 国省代码: 天津;12
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种认证邮件协议的后一致性分析方法,包括以下步骤步骤一、对一个基于签密的认证邮件协议实现建模;步骤二、后一致性验证建模query sequence(send Rec(r)==>sendMsg(m));步骤三、依据上述“后一致性验证建模”进行后一致性的验证分析,即验证认证邮件协议的后一致性“TTP为A发送了收据r,其后面是否为B发送了消息m”。与现有技术相比,本发明实现了后一致性算法,专门针对认证邮件协议的后一致性验证。由实验证明,本算法不仅可以查出那些有缺陷的协议,而且还能找出对应的攻击路径。这使得后期工作中,针对性的修改完善协议更加容易。
搜索关键词: 一种 认证 邮件 协议 一致性 分析 方法
【主权项】:
一种认证邮件协议的后一致性分析方法,其特征在于,该方法包括以下步骤:步骤一、一个基于签密的认证邮件协议包括Exchange协议、Resolve协议,正常情况下执行Exchange协议,当发生异常或者纠纷的时候执行Resolve协议,实现认证邮件协议建模,模型如下:Exchange协议:Resolve协议:R1:A→TTP:Certtb,Eskb(h(m)),Epkttp(m)R2:TTP→A:Epka(receiptb)R3:TTP→B:Epkb(m);其中E1、E2、E3、E4代表Exchange协议的流程,E1表示A发给B:消息m的哈希值以及通过A的私钥加密后的m的哈希值;E2表示B回复A:关于收据receiptb的签名(c,r,s)、收据的哈希值、TTP在协议运行前为B的签名收据产生的证书Certtb以及用B的私钥加密的消息m的哈希值;E3表示A通过之前信息确认对方是B,则A发给B:用B的公钥加密的消息m;E4表示B收到后,B回复A:用A的公钥加密的收据;R1、R2、R3代表Resolve协议的流程,R1表示A发给TTP:TTP在协议运行前为B的签名收据产生的证书Certtb、通过B的私钥加密后的m的哈希值、用TTP的公钥加密的消息m;R2表示TTP回复A:用A的公钥加密的收据;R3表示TTP发给B:用B的公钥加密的消息m;A、B、TTP分别代表邮件的发送方、接收方以及可信第三方;m表示发送的消息;receiptb表示接收方B的收据,认证邮件协议运行前可信第三方TTP给接收方B 生成一个收据receiptb,接收方B产生关于收据receiptb的签名(c,r,s),发送方A通过验证签名(c,r,s)=H(h(receiptb))是否成立来确定接收方B对收据receiptb的签名是否可接受;Certtb表示可信第三方TTP在认证邮件协议运行前为接收方B的签名收据产生的证书Certtb=Epkttp(receiptb);步骤二、后一致性验证建模,模型如下:query sequence(sendRec(r)==>sendMsg(m));步骤三、攻击者建模,攻击者模型为自动化更新的攻击者知识库,如下:攻击者的初始知识即为initK=ChannelMsg∪NewMsg∪NotSafeMsg,表示K的初始值为信道上的消息、新发送的消息以及没有用安全秘钥加密的消息,以及攻击者规则:定义K(t)表示攻击者拥有知识M,F表示时鲜值集合,P表示公共信道集合,t表示项,SameType(t,M)表示t与M类型相同,运用上述的攻击者规则,以及结合有效集合模式可以更新攻击者知识库;步骤四、依据上述“后一致性验证建模”进行后一致性的验证分析,即验证认证邮件协议的后一致性“TTP为A发送了收据r,其后面是否为B发送了消息m”,具体包括以下处理:将A、B、TTP的公钥发送到公共信道;A向B发送消息(hash(m),aencs(hash(m),skA)),表示对消息m的哈希值,以及用A的私钥对这个哈希值签名;B向A发送消息(getcrs(hash(r)),hash(r),aenc(tobitstr(r),pk(skTTP)),aencs(hash(m),skB)),表示将收据r的哈希值转换成的bitstring型参数、收据r的哈希值、将TTP的私钥发送到公共信道并用其加密的转换成的bitstring型的参数r和用B的私钥加密的m的哈希值;getcrs、tobitstr两个函数是转换参数类型成bitstring型,为了在程序运行时参数匹配;A向TTP发送异常处理;TTP收到异常处理消息;(aenc(tobitstr(r),pk(skTTP)),aencs(hash(secr_Attacker),skB),aencsec(secr_Attacker,pk(skTTP))),表示A没收到应有的回应,所以找TTP申诉,提出自己的证据证明自己已经发送,证据包括:将TTP的私钥发送到公共信道并用其加密的转换成的bitstring型的参数r,用B私钥加密的攻击者仿造信息的哈希值,将TTP的私钥发送到公共信道并用其加密的攻击者的消息,所述收到的消息为A进行异常处理时发送消息,被攻击者拦截转发为上一次协议运行时的消息;TTP向A发送aencsec(r,pk(skA)),表示TTP发送证明,A已经发送过消息,收据为r,并用A的私钥加密,pk(skA)表示将A的私钥发送到公共信道;执行事件sendRec(r),即为了程序验证后一致性而设定的一个标志;TTP向B发送aencsec(secr_Attacker,pk(skB)),表示由中间人篡改后的消息,并用B的私钥加密,pk(skB)表示将B的私钥发送到公共信道;执行事件sendMsg(secr_Attacker),即为了程序验证后一致性而设定的第二个标志;在TTP向A发送了收据r后,向B发送了被中间人篡改后的消息secr_Attacker,因此不满足后一致性query sequence(sendRec(r)==>sendMsg(m)),表示TTP向A发送了收据r不一定能保证向B发送了消息m,即该协议存在重放攻击,恶意攻击者保留上一次的消息,在异常处理时发送上一次的消息导致出现攻击,使得A收到了收据r,而B未收到本次消息m。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于天津大学,未经天津大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201410158530.9/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top