制,有效地避免了不可终结情况。Blanchet逻辑系统体系如 图1所示。 动验证器SPVT。SPVT的系统体系同ProVerif系统体系相同, 只是在推理策略中的不动点计算和攻击序列重构处理机制方 面不同。 与Blanchet的理论相比李梦君提出的逻辑系统更具高效 性。对避免不可终结情况提供了更完善的措施,并且对攻击 序列的重构更加有效,生成的反例规则更加形象。 李梦君对扩展的pi演算的改进基于下面的输入进程和输 出进程 图1 Blanchet逻辑系统体系 C(role(<M,N,tag>,x)).P 输入进程 c.(rfJzP(< Ⅳ’姐g> ,).P 输出进程 Blanchet在pi语法中加入了构造器和析构器用于描述加 在输入进程中 ⅡⅣ分别标识消息 的理想发送者和实际 解密操作,并在一阶Hom逻辑语法中使用合一来表示消息的 收发。在pi语法中加入了构造器和析构器 M,…, ) 构造器 letx= M,…, )inP 析构器 Hom逻辑语法中的蕴含关系 ::= 规则 A…A 一F 蕴含 Blanchet工作的主要贡献在于: (1)给出一个经典的基于逻辑程序的框架,扩展了易于表 达和理解的pi语法,加入了用于描述加解密操作的原语,并使 用扩展的pi语法进行协议描述,并基于归结提出高效的算法 进行逻辑推理; (2)对协议分布式的系统进行了更深入的研究,改进了逻 辑规则对消息收发的表达,在一定程度上保证了消息在协议 原型中的收发顺序,从而保证了攻击序列重构时消息出现的 先后次序; (3)研究了逻辑推理中的不可终结情况,并引入了权重的 思想,在很大程度上保证了推理的可终结性,并且大大减少了 攻击序列重构时对冗余推导过程的搜索; (4)将协议原型形式化为一组规则,规则的归结过程代表 了协议消息的交互,突破了对并行会话数量的限制。 2005年Blanchet对ProVefif理论进行改进““,加入了用于 记录推理过程的信息,使得验证器能够对不满足安全性质的 协议重构攻击序列。在扩展的pi演算中对复制进程和输入进 程进行了扩展,加入了标识。 ! P 复制进程 x .P 输入进程 在复制进程中 用于标识进程的不同副本,输入进程中的 用于标识进程的哪个副本发出了消息 。 相应的,在逻辑系统中对蕴含规则也加入了标识 A…A,^一F,其中 为运行标识,表示一条消息的实际发出 者,,表示当前的会话标识符。二元组( 用来记录会话标识 为朋q会话主体收到运行标识为 的消息后发出一条消息。 ProVer/f通过记录推理过程中的运行标识和会话标识来 对攻击序列进行重构,但是其输入的序列是以进程的方式进 行描述,并没有说明该进程的类型,不利于理解。 3.2 SPVT逻辑系统 我国学者李梦君对逻辑程序验证方法也进行了深入研 究,提出了一套与Blanchet相似的推理分析方法,并开发出自 -——3370——— 接收者,tag取值为true表明消息X被安全协议的诚实参与者接 收。在输出进程中 和Ⅳ分别标识消息 的发送者和理想接收 者,tag取值为true表明消息 由安全协议的诚实参与者发送。 相应的,在一阶逻辑系统中对attacker谓词也进行了扩展, attacker(role<M ̄,tag>,x),attacker谓词表示攻击者获得M发出 的消息 ,并且M认为Ⅳ为合法的消息接收者,tag值取真表示M 为诚实角色。这样通过对attacker¥ ̄词进行扩展,就可以在推 理过程中保留消息发送和接收的信息,为攻击序列构造提供 了充分的条件。在逻辑推理中为了对攻击序列进行构造,李 梦君提出了反例规则反例树的概念。在构造反例树的基础上, 通过对反例树的深度优先搜索来自动生成反例规则。 4其它方法 除了以上所述的各种方法外,还有一类协议分析器将多 种技术结合到一起用于自动化验证并生成攻击序列。 Song结合串空间、模型检测技术和定理证明的方法开发 出Athena系统ft2],Song提出了一种用于推理串空间和束的逻 辑方法,在该逻辑中,安全性质被描述为正规式。给定一个协 议和安全性质,系统将采用一个自动化的算法来验证安全性 质。在验证时,系统从初始状态开始,依据init、ifnal和split规 则,进行状态转化,并对新状态进行验证,当发现状态不满足 所要求的性质时算法终止。 Athena系统使用状态来表示协议主体交替执行的顺序。 另外,系统中的规则也与一般的定理证明器的规则不同,系统 中的规则是可逆的,因而,当验证出协议有漏洞时不需要对证 明过程进行回溯就可以得到攻击序列,而一般的定理证明器 的要得到具体的推导过程必须对证明过程进行记录以便回 溯。Athena系统所采用的策略保证了攻击序列重构时的快捷 和有效。虽然Athena系统在状态搜索中采用了定理证明的策 略,并且通过限制并行会话数量来避免“状态空间爆炸”问题, 但是验证过程并不能保证一定可以终止。 5结束语 各种方法的比较如表1所示。 综上所述,在攻击序列重构技术方面仍存在诸多问题亟 待解决:①攻击序列构造效率不高,各种方法中只有基于模型 检测的方法和Athena系统中的验证过程与攻击序列构造过程 是一致的,其它方法都是验证完闭后对验证过程进行逆推导 来实现攻击序列重构:②攻击序列的表现形式易读性差,需要 维普资讯 http://www.cqvip.com
… 表1 形式化方法攻击序列重构技术比较 类别 方法(自动化验证器) 攻击序列构造方法 ’ 优点 局限性 基于模型检测方法 Interrogator,SPA 自动构造 自动化程度较高,验证过程即攻击序列 重构过程1.存在状态空间爆炸问题; 。 2.不能满足完备性。 扩展串空间方法 静态分析 与图论结合;分析直观;满足完备性。 自动化程度不高,还没有完全基于 串空间的自动化工具 定理证明方法 Weidenbach逻辑系统 根据验证过程或结果进行 静态分析 验证过程自动化程度较高。 1无法自动构造攻击序列;2 .存在不可终结情况。 C结合了归纳法、定理证明与逻辑程序,在攻击 验证器基于SPASS开发,没有形成 oral逻辑系统 自动构造 序列构造方面有较高效率。 专用验证器,效率有待提高 ProVerif逻辑系统 自动构造 1.不可终结情况较少;2.规则表达消息收发的 1、攻击序列的表现形式可读性不 基于逻辑程序的方法 方式易于攻击序列重构。 强:2.会产生错误报告。 SPVT逻辑系统 自动构造 与ProVerif逻辑系统相比,不可终止情况更少。 攻击序列可读性不强。 其它 Athet1a系统 自动构造 1.规则较少,推理过程简单;序列重构时无须对推理过程回溯2.规则可逆,攻击 1存在状态空间爆炸问题; ; 2.不能满足完备性。 相关知识的支持。应加入攻击序列到自然描述的转化机 ofEdinburgh,2002. 制;③目前大多数研究集中在认证性和秘密性的验证方面,对 [7】 Blanchet B.An efifcient cryptographic protocol verfier based 其它安全性质的攻击序列重构技术研究较少。下一步研究应 on prolog rules[C].Cape Breton,Nova Scotia,Canada:Proc of 扩大攻击序列重构技术的应用范围。 14th IEEE Computer Securiyt Foundations Workshop,200 l: 参考文献 82.96. [8】 Abadi M,Blanchet B.Analyzing security protocols with secrecy Lowe G.Towards a completeness result for model checking of types and logic programs[C].Jones ND,Leroy X.Proc of the securityprotocols[J].Journal ofComputer Securit ̄1999,7(2,3): 29th ACM SIGPLAN—SIGACT Symp on Principles ofProgram. 89.146. ming Languages.Portland:ACM Press.2002:33-44. 李建欣,李先贤,卓继亮,等.SPA:新的高效安全协议分析系统 [9】 Blanchet B.From secrecy to authenticiyt in securiyt protocols [J].计算机学报,2005,28(3):309.3 l 8. [C】.Cousot P.Proc ofthe 9th Int’l Static Analysis Syrup.LNCS 沈海峰,黄河燕,陈肇熊.串空间代数缺陷到实际攻击的转换[J]. 2477,Madrid:Springer-Verlag,2002:242—259. 计算机科学,2005,32(7):90.92. [10】 李梦君,李舟军,陈火旺.sPVT:一个有效的安全协议验证工具 周永彬,冯登国,季庆光,等.Study on s ̄and space model theory [J].软件学报,2006,1 7(4):898.906. [J].计算机科学与技术学报(英文版),2003,l 8(5):553.570. Xavier Allamigeon,Bruno Blanchet.Reconstruction of attacks Christoph Weidenbach.Towards an automatic analysis of secu— against cryptography protocols[C】.Aixen—Provence,France: riyt protocols in First—order logic[C】.The 16th Int’l Conf on Proceedings of the l 8th IEEE Computer Security Foundations Automated Deduction,U AI 1 632.Trento,Italy:Springer—Verlag, Workshop,2005:140—1 54. l 999:3 14.328. [12】 Song A P D,Berezin S.Athena:a novel approach to efifcient au— Graham J Stee1.Discovering a ̄acks on securiyt protocols by re— tomatic securiyt protoco 1[J]_Journal of Computer Securiyt, futing incorrect inductive conjectures[D】.Scotland:University 200 l(9):47.74. (上接第3367页) [2】 Diligenti M,Coetzee F M,Lawrence S,et a1.Focused crawling based web crawler[C].Proceedings of Information Technology: using context graphs[C】.Proceedings of the 26th Intenrational Coding and Computing.Washington,DC:IEEE Computer So— Conference on Very Large Data Bases.Cairo:Morgan Kauf- ciety,2004:337—341. mann Publishers,2000:527—534. [6】 曾义聪,杨贯中,刘柯.基于概念树的主题爬取技术研究【J].科学 [3] Bergmark D,Lagoze C,Sbityakov A.Focused crawls,tunneling, 技术与工程,2005,5(12):785.790. and digiatl libraries[C].Proceedings ofthe 6th European Confe— [7】 Edgington Choi B,Katherine Henson,et a1.Adopting onto— rence on Research and Advanced Technology for Digital Libra— logy to facilitate knowledge sharing[C].New York:ACM Press, ries.London:Springer-Verlag,2002:91—106. 2004:85.90. [4】 Ehrig M,Maedche A.Ontology—focused crawling ofweb docu— [8] Cheng Jing,Li Qing,Wang Liping,et a1.Automatically ments[C].Proceedings ofthe ACM symposium on Applied com— generating an e-textbook on the web[C】.Lecture Notes in puting.New York:ACM Press,2003:1174—1178. Computer Science 3 143.Berlin:Springer—Verlag Heidelberg, [5] Ganesh S,Jayaraj M,SrinivasaMurthy V K,et a1.Ontology一 2004:35.42. 3371
因篇幅问题不能全部显示,请点此查看更多更全内容