没有合适的资源?快使用搜索试试~ 我知道了~
{}{}Electronic Notes in Theoretical Computer Science 112(2005)167—189(2005)理论计算机科学112www.elsevier.com/locate/entcs安全 协议 规格 性能 评估in Lysa1Chiara Bodei , Michele Curti , Pierpaolo Degano 意大利2di PArtimentoDi资讯CA,访问 量`ADiPISA 的步 F 。地址 : Buonarroti , 2 , I - 56127 Pisa ,意大利 。Mikael Buchholtz , Flemming Nielson , Hanne Riis Nielson3INFORMATICS 信息And数学建模 ,技术 性大学 University of丹麦 RichardPetersen Plads bldg 321,DK - 2800 Kongens Lyngby , 德国丹麦科拉多 Priami4di PArtimentoDi资讯CAETElECoMun niCAZion ni,访问 量`ADiTrEn nto地址 : Via Sommarive , 14 - 38050 Povo ( TN ) ,意大利 。abstractWeuse 使用A特别operational 操作SEMANTICS 种子which 什么司机us in阿里尔quantitative数量指标on Desribing 系统cryptographic议定 书 。 The过渡of The System carry增强实验室 We Asign rates to transitions by only looking at these labels . ( 只 看 那些 实验 室 的 机器 人 )The rates reflect the distributed architecture running applications and the use of possiblydifferent cryptosystems.对分布式架构运行应用和可能不同的加密系统的使用。We thenmap transition systems to Markov chains and evaluate performance of systems ( 我们 对 马尔可 夫 链 进行 映射 转换 系统 , 并 评估 系统 性能 )标准 工具 .1支持in part 部分by The Information 信息Society 社会技术方案of The欧洲 委员 会 ,Future 未来And Emerging技术 ,Under 下面The IST - 2001 - 32072 Project丹麦 SNF-Project Lost 。2Email :古来 , 古来 , 古来 。DE G年@Di. un ni P i. it3Email:姓名 : MIB , NIELSON , RIIS@imm.dtu.dk4Email :priami@science.unitn.it1571 - 0661 © 2004 爱思 唯 尔 B . V.开放 存取 Under Access CC BY-NC - ND许可 证 。doi:10.1016/j.entcs.2004.01.017168C. 饰 Bodei et Al 。 /Electronic Notes in理论计算机science 科学112( 2005 )167-1Introduction介绍Cryptographic protocols , used in distributed systems for authentication andkey ( 用于 授权 和 密钥 的 分布式 系统 )交换 ,are Designed 设计TO警卫保安 。 A关于 Prudent工程 学通过 协议 , 我们 无法 失去 对安全 及其 成本 之间 权衡 的 考虑 。这 是 一 个 部分 机制 化 量化细节 协议 的 初步 建议设计 |密码学是向通信协议添加安全的手段:许多算法(用于散列和加密)可能被使用,并且each有一个成本。We are mainly interested inspecifying and evaluating the cost of . ( 我们 对 具体 化 感 兴趣 , 并评估 成本 )加密 货币 操作 和 更多 一般 的 each 交换 消息 。在 这里 ,“ 代价 ”( 3 ) 计算 任何 一 种 测量 的 定量 特性 都 是 速度 、 可用 性 和 上 . To measure protocols , we describe them themthrough a process algebra . ( 来 测量 协议 , 我们 将 通过 一 种 过程代数 来 描述 它们 )5使用 它 的 语义 ( along the lines ) 的 增强 版本 ( along the first version of its semantics ) 8 参 见 附 录 A ( seeAppendix B ) with each transition , as proposed to 14]. Our approach thenincludes somewhat cryptography issues in the picture , even at a limitedextent , so allowing the designer to be cryptography—aware. 我 们 的approach then includes包含了图像中的任何加密问题,even at a limitedextent,so allowing the design to be cryptography—aware.重要 的 是 , 定量 测量 here live together with usual quality semantics , where insteadthese aspects are abstractedAway 走 。顾问The后续Version 版本of The 8 Rees 其它Protocol 协议[15].1. A→ B:a ,B 、n 、{a ,B 、n 、n A}KA)OR1)2. B→ S:a ,B 、n 、{a ,B 、n 、n A}KA,{a ,B 、n 、nB}KB3. S→B:n、{n A,K AB}KA,{n B,K AB}KB4. B→A:n 、{n A,K AB}KA直观的,A sends B The PlainText的A,B,N and an encryption readableonly由A And The Server其它S;B Forward it to支持S together with amessage readable only to只有一个消息B And S.服务器接收和解密both。如果 元素A , B , N In the encrypted messages match with the plaintext( 在 加密 消息 匹配 文本 )S英文 名 : Generates the Session Key KABand sends 相 关 B The Key Twice ; One Encrypted with the shared Key( 共享 密钥 )K AAnd the other with the shared key 其它K B. Finally,Bsends A第一次加密。Here , the basic cryptographic system is a shared-key one , such as AES ( 这里 , 基本 的 加密 系统 是 一 个 共享 密钥 的 一 个 , 所以 是 AES )3( The same key shared between twoprincipals is used for both encryption and . )解密 |而 事实 上 ,设计 师use 使用more cryptographic operations than严格needed , just to play safe . 需要 , 只是 要 玩 安全 。添加加密/解密使协议无效率,足够。This is the case of 这 是OR1注意 : _ _2使用 你 自己 的 密码 系统 ( with the Same Cryptosystem )MuchC. 饰 Bodei et Al 。 /Electronic Notes in理论计算机science 科学112( 2005 )167-169encryption CAN BE avoided 的when 什么名称are included 的in170C. 饰 Bodei et Al 。 /Electronic Notes in理论计算机science 科学112( 2005 )167-S 的Reply , 反应in1. A→B:A , B ,n A)oR2)2. B→ S:a ,B 、n A,n B3. S→B:{A , B , N A, K AB}KA,{A , B , N B,KAB}KB4. B→A:{A , B , N A,K AB}KA在 这里 , 它 很 容易 有效 地 提高 成本 , 并 将 2 4 - ary 加密 和2 个 二 进制 加密 中 的 成本 保持 不变OR1 Are more expensive than the2 - 4 - ary encryptions in ( 英语 : Ary encryptions in 2 )OR2.However,寻找协议叙事是不够的。 Indeed , here you only have alist of the messages to be exchanged , leaving it unspecified which theactions to be performed in receiving these messages ( inputs , decryptionsand possible checks on them ) 在 Indeed , here you only you have a list ofthe messages to be exchanged , leaving it unspecified which are the actionto be performed in receiving these messages ( 输入 , 解密 , 并 在 他们 的 可能 的 检查 ) 。This can lead , in general , to an inaccurateestimate 这 可能 导致 , 一般 来说 , 一 个 不 准确 的 估计Costs 。The above motivates the choice of using a process algebraic specificationlike . ( 这 是 一 种 机械 的 机械 性 机械 的 选择 )l Y S A[5]-与 其 密切相关 的π [12) ( 他 ) ( 们 ) ( 都 ) ( 不 ) ( 知 ) ( 道 )(。 1]-that details the protocol narration ,in that outputs and thecorresponding inputs are made explicit and similarly for encryptions and thecorresponding decryptions . ( 在 那些 结果 和 相应 的 输入 是 重复 和 类似 的 加密 和 相应 的 解密 。阿尔索 ,l Y S Ais explicit on which keys arefresh and on which checks are to be per - formed on values received . ( isexplicit on which keys are fresh and on which checks are to be per - formed onvalues received . ) 。更 一般 地 ,l Y S A提供 我们 一 个 unifying 框架 ,in which 什么Protocols CAN BE specified And解析[5].在 这里 ,we Show 显示how 如何we CAN比较And Measure 方法议 定 书 ,specified in l Y S A.this ALLOWS The设 计 师TO 选 择among Different Protocol 协议版本 , 基于 对 替代 品 的 评估 评估 , 在 安全 保证 和 价格 之间 进行 权衡Also,our approachmakes it possible to estimate the cost of an attack if any. Also , ourapproach makes it possible to estimate the cost of an attack. Also , ourapproach makes it possible to estimate the cost of an attack.(Also,ourapproach使攻击的代价变得可能,如果任何一个)。Consider againour example based on the two versions of Otway—Rees protocol.建议再一次,我们的实验基于两个版本的otway—rees协议。文学 报告说 , 机器 人 版本 采用 关键 的 身份 和 关键 的 新鲜 度 , 但 他们 不同 与 尊重 的 目标of实体认证 | in)OR1),A has保险that Bis Alive ,E—that B has been running the protocol;indeed in receiving message;已经运行了协议。. 4、他能推断出B必须有sent message. 2最近在 (OR2instead ,A does not achieve liveness 不 成功 的 人生B. We will showbelow that differ also in efficiency , 我们 将 展现 他们 的 高 效率 , 这C. 饰 Bodei et Al 。 /Electronic Notes in理论计算机science 科学112( 2005 )167-171是 我们 的 直觉 。above 。技术 上 , 我们 给予l Y S A高级 操作 性 术语 ( In the style of )14]. We then mechanically derive Markov chains , Once Given additionalinformation about the rates of system activities.(我们机械地忽视了马尔可 夫链 , 一次 又一 次 附加 的信 息 关于 系统 活 动的 比率 。Moreprecisely , it suffices to have information about the components of a systemin isolation , and about someone features of the net architecture . 更 精确地 , 它 有 足够 的 信息 , 有关 在 隔离 系统 中 的 组件 进行 的 活动 , 以及 有关 网络 架构 的 某些 功能 。Theactual Performance 业绩evaluation 评价is then carried out using 使用标准技术 员172C. 饰 Bodei et Al 。 /Electronic Notes in理论计算机science 科学112( 2005 )167-工具 and Tools[21,19,20].我们与过渡相关联的量子的解释不能只获得利率,但其他衡量方法也可以是感觉或感觉。下 一篇 : One could , for instance , thinkof a system where one has to pay a certain 一 种 可能 的 地方 思考 系统fee ” 的到 供应 商of cryptographic Keys ,寿司that certain operations aremore“ expen-sive ” than others “ 的 。 The economical cost maybenatively taken into account in our approach as a time delay.我们的做法是延迟。Anyway , this is a matter of interpretation 无论 如何 这 是 一 件 重要 的 事情模型 we生产 |in总结 ,什么we are提案is A第 一 名Step 步towards The开发 of A独一 的 , 形 式 设 计 Design 方 法 论 that 支 持 ITS 用 户 in 分 析 both thebehaviour and the performance of protocols , with a semi-mechanizableprocedure . 机器 人 的 行为 和 协议 的 性能 , 有 一 个 半 机械 化 的过 程 。 在 这 种 情 况 下 , 性 能 分 析 不 是 delayed until a system iscompletely implemented,which may cause high extra—cost.在这种情况下,性能分析不会被延迟,直到系统被完全部署。Also , we can usethe available analyser of 我们 可以 使用 现有 的 分析 师l Y S A[5在 某些特定 阶段 检查 安全 性 。Indeed : 这 整合 是 因为 我们 可以 使用lY S A作为 一 种 统一 的 语言 。Moreover , our approach can be usedwith any of such languages endowed with an operational (英 语:Moreover , our approach can be used with any of such languages endowedwith an operational )Semantics 。2技术We consider in the following the two versions of the Otway—Rees协议的专门版本l Y S A作为我们的运行示例。In this section we only want to give在 这 一 节 中 , 我们 只 想 好好 活着The intuitive 直觉idea of our ourFramework And Therefore we will will SKIP安妮技术 细节 |在 粒子 , 我们 给 了 一 个 直观 的 介绍 种子 , 并成本 函数 , 以 获取 那些 成本 的 丰富 过渡 ; 最终 , 我们 给出 了 如何 从 必要 的 定量 信息 中提 取信 息的直 觉 《The Continuous Time Markov Chains 》( CTMC )正式 发展 仍 在 继续Appendix 的 。2.1l Y S A规格The形式规格of our our Protocols are in桌1 And桌2. The right part has aconcise explanation of the action on the left , w.r. t the correspondingmessage exchange in the informal protocol narration . ( 右 部分 有 一 个简洁 的 解释 , 左边 的 行动 没有 相应 的 消息 交换 在 信息 协议中 叙述 。l Y S A[5( is based on the )π( Coculus ) [12) ( 他 )( 们 ) ( 都 ) ( 不 ) ( 知 ) ( 道 ) ( 。1然而 , 不同 的 是从 这些 两 个 方面 来看 , ( i ) 通道 的 缺席 : 只有 一 个 全球通信 媒介 , 因为 所有 的 过程 都 有 访问 ; ( ii ) 测试 与 输入 和解密 是 自然 表达 的 关联Using pattern matching 使用 模式 匹配Weare Going 的TO吉 夫The intuition of ITS Semantics 种子on ourour Running 跑example , by briefly Describing 描述parts of The计算C. 饰 Bodei et Al 。 /Electronic Notes in理论计算机science 科学112( 2005 )167-173机of both系统 | We邮政174C. 饰 Bodei et Al 。 /Electronic Notes in理论计算机science 科学112( 2005 )167-|EncEncEncEnc( The Introduction of enhanced labels , a basic ingredient of ourproposal , to the next )分 部 。Example样品在 协议 的 both 版本 中 , 整个 系统 是 平行 作品 的))of The三个进程a ,B 、S. EACH of them表演 者A 4 . 确定 的 股票 数量 , 并再次 开始 。3、创造性思维:创造性思维,创造性思维(ν n n)P(That Acts as)A static binder for其他n n在过程中P.输入 : ( i )the long-term key 。K A( Resp . K B shared between the server共享服务器S And The Principal王子A(Resp. B( 二 ) nonce n,n AAnd n B and( iii ) the session key 会议 密钥K ABTO分享 between A And B.首页 >外 文 书 > 人 文 > 心 理 励 志 > One of the Basic Forms of l Y SAdynamics , 即 通讯 , 可以 通过 使用 第 一 次 过渡 来 拍摄Sys1Where We Oit (文 K A)(文 K B).在 The转型(((ν N)(ν N A) (a ,B 、n 、{a ,B 、n 、n A}KA⟩. AJ)|)a ,B; Xn,X A). BJ)|S( →((ν N)(ν N A)(AJ|BJ [N/X n,{a ,B 、n 、n A}KAAEnc] )|S)The王子B接待 员( L 。 6 in Tab 。 1)The message ⟨a ,B 、n 、{a ,B 、n 、n A}KA ⟩ Sent by A( L 。3在TAB 1别名 : Where The Term{A , B , N , N A}KA 10 、 Thunderbolt ( A , B , N , N A( Under the symmetric key )K A. Tests associated with input are directlyembodied in the input : ( 与 输入 直接 相关 的 测试 )an input suc-ceeds , resulting in name instantiation , only if the first terms recceivedcoin-cidewiththeonessyntacticallypreciingthesemi-colon.( succeeds , resulting in name instantiation , 只有 第 一 个 terms 接受了 半 结肠 的 coin - cide 与 胚胎 syntactically 先于 半 结肠 。inThePresent 目前10 、 解析 后 , 函数 的 形式 为 (A , B; Xn,X A).第 一 个Twotermsare A , B as intended and consequently , the remaining variables ( 英语 : as intended and , consequently , the remaining variables )X nAndX A正在 播放 : Re : Within the continuation BJ例如 : To theremaining terms of the mes-sage n And {A , B , N , N A}KA,respectively ( 我们 表示 他们instantiationsasBJ [N/X n,{a ,B 、n 、n A}KAAEnc]). 下 一篇 : Similarly , In TheSecond转型((ν N)(ν N A)(AJ|(a ,B 、n 、{a ,B 、n 、n A}KA,{a ,B 、n 、nB}KB ⟩.BJJ [N/X n,{a ,B 、n 、n A}KAAEnc])|)a ,B; yn,y ABEnc). SJ( →((ν N)(ν N A)(AJ|BJJ[N/X n,{a ,B 、n 、n A}KAAEnc])|/x/x/x,y/x/YC. 饰 Bodei et Al 。 /Electronic Notes in理论计算机science 科学112( 2005 )167-175n{}SJ[n/y n,{a ,B 、n 、n A}KAAEnc,{a ,B 、n 、n B}KBBEncNOW , IN THIRD TRANITION , THE PROCESS 现在 , 在 第 三次 转变 中 , 过程SJthat , after the substitutions 替代 品 之后is十 架 Decrypt{a ,B 、n 、n A}KAas{a ,B 、n; w A}inSJJattempts to decrypt 破解A , B , N , N AKA以 The Key K A( 见 第 13行 。1 ) . Decryption represents the other basic form of dynamics of ourcalculus.我们的偶像的其他基本形式。饰 LarlyTO The input 中Cases ,checks on part 部分of The ciphertext are直接饰 Embodied/Y]KA176C. 饰 Bodei et Al 。 /Electronic Notes in理论计算机science 科学112( 2005 )167-n1 Sys1=)文 K A)(文 K B)((A|B)|S)2 A = (ν N)(ν N A)3(a ,B 、n 、{a ,B 、4 AJ= (n; v A).AJJEnc5 AJJ=十 架 Decryptv Aas{n;v}AEncAKK AinAK A,K B长期Keysn 、n A新鲜 事noncesA sends( 1 )A接待 员And checks( 4 )A解密 它 的 Enc6B =)a ,B; X n,XA). BJEnc7 BJ=)ν NB)8)JJ)9 BJJ= (X n; Z A, Z B).BJJJ⟨ A , B , X,X,{a ,B 、XAnEncnB K,n}⟩B .BEncEnc10 BJJJ=十 架 DecryptZ Bas{nB; Z K}EncKBinB JJJ11B⟨JJJ=XAn ,Z⟩Enc.BB接待 员And checks( 1 )n B新鲜 事nonceB sends( 2 )B接待 员And checks( 3 )B解密 Decrypts ITS Enc AndchecksB sends( 4 )12S =)a ,B; y n,y A,yB). SJEncEnc13 SJ=十 架 Decrypty Aas{A , B ,Y; w}AEncnnK AS接待 员And checks( 2 )in SJJ S解密 第 一 季 Decrypts the1stEnc 与checks14 SJJ=十 架 Decrypty Bas{A,B,Y;w} inSJJJS the 2 ND Enc 与checksBEncnnK B15 SJJJ=)文 KAB)16)⟨ y ,{w ,KABnnAB K},{w,K }⟩AnAB K B .S)K AB新鲜 会议keyS sends( 3 )桌1OR 1 Specification在 decryptions : a decryption succeeds only if the key is the same and thefirst terms 中 , 没有 成功 的 关键 只有 自己 和 第 一 个 期限解密Duncrypted吻合同The one 人syntacally前任The半 结肠在 这里 , 关键是K A第 一 个 三 个 期限A , B , N as intended and consequently ,the remaining variable 作为 意向 和 一致 , 重复 变量w A是 bound to nA.2.2加强Labels 实验 室onceThe Protocol 协议has饰 Been specified in l Y S A,we伙伴 们A label标 签TO Each tran - sition , in particular to each communication and toeach decryption ( 通信 和 消除 组件 ) 。为此 , 我we use 使用年增强Version 版本of operational 操作SEMANTICS 种子呼证明,in的 方式 , 则 [7,8( see Appendix A for further details ) ( 仅 用于 更 详细 的 细节 ) 。在 我们 证明 的 操作 性 语义 中 , 转换 实验 室 正在 增强 所以 他们 记录 了 同步 。tic context in which the actions takeplace , besides the actions themselves . ( 因为 行动 需要 发生 地点 ,否则 你 就 自行 行动 。上下文部分是指低级别的路由,因为运行时支持执行转换本身。Therefore,the enhanced label of a communicationmust record its export and input components and their with—texts.(负责沟通的高级标签必须有其输出和输入组件以及它们的文本)We chooseinstead not to use contexts to enrich 我们 选择 不 使用 传统 的 材料 来丰富实验 室 故障 。C. 饰 Bodei et Al 。 /Electronic Notes in理论计算机science 科学112( 2005 )167-177再 次, we are Not Going 的 TO 形 式上 Introduction The 增 强SEMANTICS 种子178C. 饰 Bodei et Al 。 /Electronic Notes in理论计算机science 科学112( 2005 )167-ǁǁ1 Sys2=)文 K A)(文 K B)((A|B)|S)2 A =(ν N A)(3)A,B,N A⟩. AJ)4 AJ= (n A; v A).AJJEnc5 AJJ=十 架 Decryptv Aas{A , B ,N; v}AEncAKK AK A,K B长期Keysn A新鲜 事nonceA sends( 1 )A接待 员And checks( 4 )inAA解密 它 的 Enc6B =)a ,B; XA). BJn7 BJ=)ν NB)8)⟨ A , B ,X ,nAnBJJ)9 BJJ= ( ?Z A, ZB). BJJJ⟩. BEncEncB接待 员And checks( 1 )n B新鲜 事nonceB sends( 2 )B接待 员And checks10 BJJJ=十 架 DecryptZ Bas{A ,B , N B; Z K}EncKB11B⟨JJJ=AZ⟩Enc.Bin BJJJB解密 它EncB sends( 4 )nn13 SJ=)文 K AB)12S =)a ,B; y A,yB). SJS接待 员And checks( 2 )K AB新鲜 会议key14)⟨ A , B ,{w ,KAnAB K},{a ,B 、w,K }⟩BAnAB K B . S)S sends( 3 )桌2OR 2 SpecificationAnd its labels ; we only give the flavour of it , still using our runningexample.我们 只给了它 的流行 ,继续使 用我们 的运行样 本。Thecontext,used here only for communication labels,takes into account theparallel composition and the restriction construct , by recalling for eachoutput(resp)使用的内容仅用于通信实验室,记录平行的创作和限制结 构, 通过 回顾 输出 (resp) 。 which restrictions before it and inwhich parallel component of the whole system the export ( resp ) whichrestrictions在这之前,因为整个系统的输出是平行的输入)是。Weobtain it by a pre—processing step.我们按一个预处理步骤来处理它。given a l Y S Aprocess ( fully parenthesized ) , we statically enrich eachprefix , 输出 或 输入邻 人of tags , where a tag can be 在 哪里ν n n,ǁ0或1. The Tag ν n nif the prefix occurs after a restriction ; while the tag . 在序列 中 如果 某 个 指令 之后0( Resp .1)appears , if the prefix isappiated in the left , 如果 前缀 被 放置 在
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- OptiX传输试题与SDH基础知识
- C++Builder函数详解与应用
- Linux shell (bash) 文件与字符串比较运算符详解
- Adam Gawne-Cain解读英文版WKT格式与常见投影标准
- dos命令详解:基础操作与网络测试必备
- Windows 蓝屏代码解析与处理指南
- PSoC CY8C24533在电动自行车控制器设计中的应用
- PHP整合FCKeditor网页编辑器教程
- Java Swing计算器源码示例:初学者入门教程
- Eclipse平台上的可视化开发:使用VEP与SWT
- 软件工程CASE工具实践指南
- AIX LVM详解:网络存储架构与管理
- 递归算法解析:文件系统、XML与树图
- 使用Struts2与MySQL构建Web登录验证教程
- PHP5 CLI模式:用PHP编写Shell脚本教程
- MyBatis与Spring完美整合:1.0.0-RC3详解
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功