一种应对新攻击模式的Woo-Lam协议的改进方法

文档序号:8925210阅读:2697来源:国知局
一种应对新攻击模式的Woo-Lam协议的改进方法
【技术领域】
[0001] 本发明设及一种Woo-Lam协议的改进方法,具体设及一种应对新攻击模式的 Woo-Lam协议的改进方法,属于计算机科学技术领域。
【背景技术】
[0002] 在互联网上,安全通信的双方对每一次单独的会话都要用密钥进行加密,该种密 钥被称为会话密钥。
[0003] 会话密钥的管理是整个通信安全系统中最薄弱的环节之一,会话密钥的泄露将导 致明文内容的泄漏。从密钥管理的途径窃取机密比用破译的方法花费的代价要小得多,所 W对密钥的管理和保护格外重要,即使密码体制的算法在计算上是安全的,若是没有对会 话密钥进行有效的管理,那么整个通信系统依然是脆弱的。
[0004] 在安全协议中,密钥交换协议就是为了解决密钥的保护问题而设计的。而参与密 钥交换协议的双方都期望互相确定对方的身份,系统能够防止没有经过授权的其他人推导 出交换的密钥。所W,在一般情况下密钥交换协议通常和认证协议联合使用。
[0005] 在密钥建立协议中,有时需要一个可信第=方服务器的参与,通常将该可信第= 方服务器称为密钥分发中屯、或密钥服务器。具有此特征协议的分析也已成为国内外的一 个研究热点,而且在近年来取得了许多重要的进展,其中有针对NSPK协议的本地攻击及 Lower中间人攻击,也有针对A(0)协议的重放攻击及改进。
[0006] 随着计算机科学的迅速发展,攻击者也具有越来越强的攻击能力,甚至于破译或 套取密钥也变得越来越平常,所W在一段时间后密钥必须更换,W保证新鲜性,提高安全 性。但是,有可信第=方签名所保证的认证消息的密钥却不一定需要经常更换,因为更换该 种密钥会异常繁琐,而且它具有一定的安全性,所W破解或泄露的可能性很低,因此由它签 名所保证的信息一般来说在很长的时间内不能被伪造或篡改。
[0007] 正是基于此,有一些认证协议没有对可信第=方服务器签名所保证的信息的新鲜 性提出要求,该样就很容易给攻击者留下了一个很大的漏洞;当一个签名信息所保证的认 证信息失效时,该个签名信息可能还是有效的,攻击者可W利用失效的认证信息及其对应 的有效签名信息,冒充某个认证主体参与到认证协议中。
[0008] 所W研究该类协议中可信第=方服务器签名的新鲜性是一个在安全协议中亟待 解决的问题。
[0009] Woo-Lam协议是一种具有可信第S方服务器的认证与密钥交换协议,尽管它发表 的时间较晚,但是它仍然在可信第=方服务器签名上存在着新鲜性方面的安全缺陷。

【发明内容】

[0010] 本发明的目的在于提供一种应对新攻击模式的Woo-Lam协议的改进方法,旨在解 决Woo-Lam协议新鲜性缺陷的问题。
[0011] 为了实现上述目标,本发明采用如下的技术方案:
[0012] 一种应对新攻击模式的Woo-Lam协议的改进方法,前述新攻击模式为:
[0013] (1)、E-S;ID巧),ID炬)
[0014] 攻击者E取代原来的主体A向可信第S方服务器S发送它自己和主体B的身份标 识ID似和ID做;
[0015]
[0016] 可信第S方服务器S向攻击者E发送信息(Ksl时,前述信息为;可信第S 方服务器S用它自己的私钥进行签名之后获得的信息;
[0017] (3)、E(A) 一B: !/£)(抑/〇人S
[001引攻击者E冒充主体A向主体B发送消息,前述消息为:
[0019] 攻击者E用它自己从可信第S方服务器S那里获得的主体B的公开密钥Ke对R'A 和1〇(4)进行加密后得到的消息!/〇(/〇,/?\^,,前述护4和1〇(4)分别为由攻击者£所获 悉的主体A产生的旧随机数和主体A的身份标识;
[0020] (4)、B^E(S);ID(A),ID(B),{i?'-^s
[0021] 攻击者E通过冒充可信第=方服务器S截获主体B发送给可信第=方服务器S的 主体A的身份标识符ID(A)、主体B的身份标识符ID炬)W及用可信第S方服务器S的公钥 Ks加密的主体A产生的旧随机数Ji、;
[0022] (5)
[0023] 攻击者E冒充可信第S方服务器S向主体B发送消息,前述消息为:
[0024] 攻击者E将主体A旧的公开密钥K'A用可信第S方服务器S的私钥进行签名 后得到的消息
[00巧]W及攻击者E将主体A产生的旧随机数R'A、攻击者E所获悉的陈旧失效的会话密 钥K'AB、主体A与主体B的身份标识ID(A)和ID做用可信第^方服务器S的私钥公进行 签名后,再用已经获得的主体B的公钥而进行加密得到的消息,乂'(冷,/句巧
[0026]
[0027]攻击者E截获主体B向主体A发送的信息,前述信息为:
[002引新产生的一个随机数Rb和第(5)步中{/?',乂',,,,/0(/0,/0(公)心二者一起用主体 A的公钥K'A进行加密后获得的信息
[0029]
[0030] 攻击者E冒充主体A向主体B发送由随机会话密钥K'Ae加密的主体B的随机数 .如K'dB;
[0031] 其特征在于,改进的方法为:
[0032] 在第(2)步、第(5)步和第(6)步中,在可信第S方服务器S签名的信息中加入时 间戳。
[0033] 本发明的有益之处在于;通过密钥建立与认证协议的分析,发现由于可信第=方 服务器签名存在漏洞,针对该个漏洞可能会出现一种新的攻击模式,本发明的方法通过加 入时间戳改进了协议,有效提高了协议的安全性,较好的解决了Woo-Lam协议新鲜性缺陷 的问题。
【具体实施方式】
[0034] W下结合具体实施例对本发明作具体的介绍。
[00巧]一、新攻击模式
[0036] (1)、E-S;ID巧),ID炬)
[0037] 攻击者E取代原来的主体A向可信第S方服务器S发送它自己和主体B的身份标 识ID巧)和ID炬)。在该里,WE表示一个不怀好意的攻击者。
[0038] 似、S一E;托占}咕
[0039] 由于攻击者E已经向可信第S方服务器S发送了他自己的身份标识ID巧),可信 第=方服务器S不能拒绝发送公开密钥,所W可信第=方服务器S向攻击者E发送信息 ' ,该信息伴为巧信第立方服务器S用它自己的私钥馬1进行签名之后获得的 信息。
[0040] 攻击者E从可信第立方服务器S那里收到信息后,再用可信第立方服务器 S的公钥
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1