网络安全协议的形式化分析与验证教学课件ppt作者李建华第七章电子商务安全协议及其分析PPT文档格式.ppt
- 文档编号:13948211
- 上传时间:2022-10-15
- 格式:PPT
- 页数:49
- 大小:366.50KB
网络安全协议的形式化分析与验证教学课件ppt作者李建华第七章电子商务安全协议及其分析PPT文档格式.ppt
《网络安全协议的形式化分析与验证教学课件ppt作者李建华第七章电子商务安全协议及其分析PPT文档格式.ppt》由会员分享,可在线阅读,更多相关《网络安全协议的形式化分析与验证教学课件ppt作者李建华第七章电子商务安全协议及其分析PPT文档格式.ppt(49页珍藏版)》请在冰豆网上搜索。
4)商家将该电子Token送银行,银行检验该Token的唯一性。
至此,消费者的身份仍然被保密。
除非银行查出该Token被消费者重复使用,则消费者的身份才会被暴露。
上述协议步骤可描述如下:
(1)CB:
coinrequest
(2)BC:
coin(3)CM:
goodsrequestwithblindedtoken(4)MC:
challengefortheblindedtoken(5)CM:
responseforchallenge(6)MC:
goods(7)MB:
blindedtoken(8)BM:
depositslip,Digicash协议分析:
其中,C代表客户,B代表银行,而M则代表商家。
经对Digicash协议的SMV分析可知,协议的主要缺陷在于:
第5步若在消费者购买时发生了通信故障,则消费者无法判断商家是否已收到该电子Token。
此时消费者有两种选择:
拿着电子Token到另一商家处消费。
如果消费者这样做了,而商家事实上在第3步已收到了该Token,则当商家去银行将该Token兑现时,会发现该Token被重复使用。
消费者不采取行动,既不将其另行消费,也不退还给银行。
如果消费者这样做了,而商家在第3步事实上未收到该Token,则商家自然不会发货。
这样一来,消费者既未收到所购之物,却又花费了该电子钱币。
7.1.2FirstVirtual协议,FirstVirtual协议是Digicash协议的改进版本,它们的流程和形式化分析都非常类似。
FirstVirtual允许客户自由地购买商品,然后使用Email同客户证实每一笔交易。
它对通信安全持怀疑态度并采取某种加密形式,并将每个电子商务交易转换为信用卡交易。
在安全性方面,FirstVirtual协议较Digicash协议有了一定的突破,并且在支付系统中还引入了第三方服务器。
但是,虽然FirstVirtual不会出现由于通信中断而导致的问题,但是它却将一个实时支付的模型改成了一个离线支付的模型,在提高安全性的同时,使得效率大大降低。
7.1.2FirstVirtual协议,除此之外,它还存在以下一系列的问题。
1)传送的信息加密性极差,容易被窃听。
2)身份认证仅仅停留在账号验证方面,对抗否认性没有很好的支持。
3)用户订单和账号信息完全暴露,没有很好的分离。
FirstVirtual协议的分析与Digicash协议的分析比较类似。
Digicash协议和FirstVirtual协议的安全性都很差,实际应用中,仅仅是考虑到其效率较高,它只用来进行一些不太重要的交易,并逐渐被淘汰。
7.1.3Netbill协议,Netbill协议引入了可信的第三方进行交易,为当下最流行的电子商务安全协议SSL协议和SET协议的诞生起了良好的作用。
Netbill协议涉及到3方:
客户、商家及Netbill服务器。
客户持有的Netbill账号等价于一个虚拟电子信用卡账号。
Netbill协议的形式化分析方法有很多,比较一致的结论是:
Netbill协议具有一定的保密性,原子性和匿名性,但是其保密性仍然不完善,抗否认性也不好。
7.1.3Netbill协议过程:
1)客户向商家查询某商品的价格。
2)商家向该客户报价。
3)客户告知商家他接受该报价。
4)商家将所请求的信息商品(如一个软件或一首歌曲等)用密钥K加密后发送给客户。
5)客户准备一份电子采购订单(ElectronicPurchaseOrder,EPO),即3元组(价格、加密商品的密码单据、超时值)的数字签名值,并将已数字签名的EPO发送给商家。
6)商家会签该EPO,商家也签上K的值,然后将此二者送给Netbill服务器。
7)Netbill服务器验证EPO签名和会签。
检查客户的账号,保证有足够的资金以便批准该交易;
同时检查EPO上的超时值,看是否过期。
确认没有问题时,Netbill服务器就从客户的账号上将相当于商品价格的资金划到商家的账号上,并存储密钥K和加密商品的密码单据。
然后准备一份包含了K的签好的收据,将该收据发给商家。
8)商家记下该收据单并传给客户,然后客户将第4)步收到的加密信息商品解密。
7.2SSL协议及其分析,7.2.1SSL协议介绍7.2.2SSL协议的形式化分析,7.2.1SSL协议介绍,SSL协议位于TCP层和应用层之间,由SSL记录协议和SSL握手协议两部分组成。
记录协议允许服务器和客户端相互认证并协商加密算法和密钥,对所有发送和接收的数据进行分段、压缩、认证、加密和完整性服务。
在SSL协议中,所有的传输数据都被封装在记录中,所有的SSL通信,包括握手消息、安全空白记录和应用数据都使用SSL记录协议。
SSL握手协议用于在通信双方之间建立安全传输通道,包括建立在记录协议之上的握手协议、警报协议、更改加密说明协议和应用数据协议等对会话和管理提供支持的子协议。
SSL协议分层结构图,SSL协议的分层结构图,SSL协议握手过程:
SSL协议握手过程可分为4个阶段:
1)初始化逻辑连接:
在此阶段中,客户端先发出ClientHello消息,服务器返回一个ServerHello消息,这两个消息用来协商双方的安全能力,包括协议版本、对称加密算法和压缩算法等。
2)服务器发送数字证书和会话密钥。
如果服务器要求认证客户端,则要发送CertificateRequest消息,最后服务器发送ServerHelloDone消息,表示hello阶段结束,服务器等待客户端的响应。
3)若服务器要求认证客户端,则客户端先发送Certificate消息,然后产生会话密钥,并用服务器的公钥加密,封装在ClientKey-Exchange消息中。
如果客户端发送了自己的数字证书,则再发送一个数字签名CertificateVerify来对数字证书进行校验。
4)客户端发送一个ChangeCipherspec消息,通知服务器以后发送的消息将采用先前协商好的安全参数加密,最后再发送一个加密后的Finished消息。
服务器在收到上述两个消息后,也发送自己的ChangeCipherspec消息和Finished消息。
至此,握手全部完成,双方就可以传输应用数据了。
SSL建立新会话时的握手过程:
SSL恢复会话时的握手过程:
SSL协议握手过程:
实际上,此握手消息流程蕴含了SSL的3种验证模式:
Client和Server都被验证;
只验证Server,不验证Client;
Client和Server都不被验证,也称为完全匿名模式。
其中,第2种模式是当前Internet上应用最广的模式,第3种模式SSL不鼓励,甚至会进行阻止。
(图中的*表示可选项),SSL协议的安全服务功能:
SSL使用加密的办法建立一个安全的传输通道,它可提供以下3种基本的安全服务功能:
1)信息加密。
客户端和服务器之间的所有应用数据都使用在SSL握手过程中建立的密钥和算法进行加密,这样就可防止某些用户通过使用嗅探器等工具进行非法窃听或破译。
2)信息完整。
SSL可提供完整的信息服务,以建立客户端与服务器之间的安全通道。
所有经过SSL协议处理的业务都能全部准确无误地到达目的地。
3)相互认证。
客户端和服务器都有各自的识别号,这些识别号由公开密钥进行编号。
为了认证用户是否合法,SSL协议要求在握手交换数据前进行数字认证,以确保用户的合法性。
SSL协议的不足之处:
SSL本身是一个通信安全协议,因此,SSL应用在电子商务领域显得有些先天不足:
客户的信息先到商家,让商家阅读,这样,客户资料的安全性就得不到保证;
SSL只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了;
该协议不能做数字签名,因此不支持不可否认性;
不能对商家进行认证,不能防止网上欺诈行为。
但是,由于SSL协议的方便易用,现在大多数的电子交易都使用这个协议,而对于机器开销很大的SET协议却应用得很少。
7.2.2SSL协议的形式化分析,在SSL协议的安全性分析方面,DavidWagner和BruceSchneier采用非形式化方法对SSL协议进行了较全面的分析。
SSL协议的形式化分析方法纷繁多样,但主要都是使用基于逻辑的证明方法,如BAN逻辑、Rubin逻辑等。
有些文献中使用的是基于进程演算的方法,如使用SPI积分器进行演算等。
各种形式化分析都证明SSL协议基本还是具有保密性和认证性的,当然这些性质的满足都是基于某些事先提出的假设,如果这些假设不满足,SSL协议还是有安全隐患的。
因为SSL协议没有提供抗否认性的功能,因此完全可以采用基于信仰的逻辑证明方法。
7.2.2SSL协议的形式化分析,下面给出采用BAN逻辑进行分析的主要过程:
将SSL协议模型化,得到以下流程:
(1)CS:
ClientHello
(2)SC:
ServerHello,Certification,CertificationRequest第1步Client向Server发出ClientHello消息,第2步Server响应该消息,返回CA签发的证书并请求用户的证书。
这两步为明文传输,是可以伪造的,对协议的安全性没有影响,因此不对其进行分析。
(3)CS:
C,KKc-1,K,Nc,NsKc-1,Nc,NsKs(4)SC:
Nc,NsKc其中,Ni表示用户i生成的随机数,X表示消息,K表示协商的会话密钥,Ki表示用户i的公钥,Ki-1表示用户i的私钥,表示C与S之间的共享秘密为X,mK表示用密钥K对消息m加密。
7.3SET协议及其分析,SET(SecureElectronicTransaction)是由Visa和MasterCard两大信用卡组织联合开发的电子商务安全协议。
SET协议是PKI框架下的一个典型实现,也是一个基于可信的第三方认证中心的方案,它采用公钥密码体制和X.509数字证书标准,主要应用于B2C模式中保障支付信息的安全性。
它是一种基于消息流的协议,用来保证公共网络上银行卡支付交易的安全性,因而成为Internet上进行在线交易的电子付款系统规范。
SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。
SET协议所提供的功能主要有所有的信息都在Internet上加密并安全传输,保证数据不会被他人窃取;
数字签名保证信息的完整性和不可否认性;
订单信息和个人信用卡信息的隔离,使商家
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 协议 形式化 分析 验证 教学 课件 ppt 作者 李建华 第七 电子商务 安全 及其
链接地址:https://www.bdocx.com/doc/13948211.html