首页 > 其他分享 >安全规约-第一讲

安全规约-第一讲

时间:2022-08-27 16:07:08浏览次数:62  
标签:第一 密码 规约 模型 系统 安全 算法 攻击者

 

时间:2022/08/27

 

课程链接:安全规约(第一讲)

 

对于如何定义一个密码系统中的算法要从以下七个方面入手:

1. 定义这个密码系统的安全服务,这就和写论文一样,需要讲好一个故事,陈述一下这个密码系统的使用场景

2. 说明有哪些实体参与了这个密码系统

3. 说明该密码系统中涉及到哪些算法

4. 给这些算法命名,在命名时不要随意命名,最好是根据现有的习惯

5. 定义哪些实体会运行哪些算法,将上面的算法与实体联系起来

6. 描述一下算法的输入和输出,这里不涉及到算法的具体执行过程

7. 说明哪些正确性原则是这些算法所必须要满足的

在上面的第七条中我们提到了需要定义算法的正确性,下图中给出了相对具体的正确性阐述,拿数字签名算法举例,这里的正确性就是指所有生成的签名都能够被正确的验证,也就是说你这个签名算法不存在漏洞,即使用私钥生成签名后用正确的公钥无法验证签名通过。

在看完密码系统定义的相关知识之后,作者又对安全模型进行了阐述。这里的安全模型对应于上面的密码系统(cryptosystem),也就是说在定义完密码系统之后需要跟着相应的安全模型,安全模型可以抽象的看作是一系列安全攻击的集合,但并不是所有安全攻击的集合。

一个安全模型大多数情况下都涉及到两方,分别是攻击者和挑战者,其中挑战者保存有该密码系统的秘密密钥,而攻击者的目的是为了攻破这个密码系统,两者之间存在信息差。在定义安全模型时,主要包含两个方面,分别是攻击者的能力和安全目标。

定义安全模型需要四步:

1. 初始化:对攻击者和挑战者进行初始化,比如挑战者生成公私钥,然后将公钥发送给攻击者。

2. 能力:描述攻击者可以询问什么以及什么时候能发起这个询问,需要注意的是,在安全规约中,攻击可以看作询问,即attack=query。

3. 安全目标:攻击者获胜的条件。

4. 攻击者的优势:对于一个密码系统,存在一个天然被猜测的概率,就比如抛硬币来猜正反,你在什么信息都不知道的情况下,也有1/2的概率猜对,但这并不是攻击者的优势,而是一个天然猜对的概率。而攻击者的优势是,当你获得一些信息之后,可能会提高你猜对的概率,也就是在1/2之上的概率,如果这个概率是可以忽略的,那么该密码系统是安全的,如果不能忽略,则该密码系统是不安全的。 

除了上面提到这几点之外,我们在定义安全模型时不能考虑攻击者发起的trivial attack,比如攻击者向挑战者询问它的私钥,如果攻击者拿到私钥后,这个密码系统就会变得很脆弱;以及攻击者的策略也不需要考虑,对于挑战者而言,只需要诚实且正确的回答攻击者的询问。此外,安全模型需要确保攻击者的优势是可以忽略的,也就是说在该安全模型下,这个密码系统是安全的,它可以抵御该模型下的一系列攻击,不能定义一个不安全的安全模型。

下面给出了定义一个安全模型的例子:

安全模型并不是固定不变的,根据不同的场景也可以给出或强或弱的安全模型。强安全模型指的是攻击者的能力更强,密码系统能抵御的攻击越多;弱安全模型指的是攻击者的能力更弱,密码系统能抵御的攻击更少。

下面进行了抽象,在一个安全模型下破获一个方案相当于解决一个计算问题。

 

标签:第一,密码,规约,模型,系统,安全,算法,攻击者
From: https://www.cnblogs.com/machi12/p/16630684.html

相关文章

  • STM32H7_Rtthread_LVGL开发第一章<STM32H7工程创建>
    工具:MDK5-STM32CubeMX-Rtthread源码-LVGL源代码-ENV工具 步骤1:用CubeMX生成一个最小基础工程外部晶振为25Mhz,系统时钟配置为最高  设置调试口设置系......
  • Java·初篇 01认识第一个程序
    Java·初篇01认识第一个程序一、前期准备【环境搭建】(https://www.java.com/zh-CN/)了解JRE和JDKJDK的下载和按照【常用DOS命令】目的:使用JDK,在bin目录中编译ja......
  • 数据库学习笔记 (本数据库学习笔记以SQL sever 2019 为例进行学习) 20220823 第一节课
    教材及参考数据库课程讲什么?内容安排第一部分数据库原理部分第一章数据库系统概述为什么要学习数据库?数据库的发展改变了人们的工作和生活模式信息积累与运用......
  • 【AGC】典型问题8月第一期
    ​1、集成崩溃服务后,崩溃发生时,没有收到邮件提醒。【问题描述】 集成崩溃服务完成后,测试时,控制台上有显示有异常报告,用户与访问中也开启了崩溃的提醒,邮箱账号也是没有问......
  • 2022.35 物联网安全
    从物联网的分层架构看,在每一层中都有不同的安全风险威胁,针对这些风险威胁,应用、平台、网络与终端分别有不同的安全需求。因此,物联网的安全应包括“感知安全”、“网络安全......
  • 2022-8-26第一组孙乃宇Jquery
    JqueryJS库:别人写好的JS文件,我们拿来直接用开发中,会引入很多的.js文件JQuery.js------濒临淘汰,经典。10%以下css库,bootstrap,layui,easyui。React.js-------30%市场......
  • 2022牛客暑期多校集训解题报告 第一场
    A.Villages:Landlines题意:给定n-1个建筑和一个发电站,分布在一个一维的数轴上,这n-1个建筑都有各自的电力接受范围,不连通的建筑可以通过电相连,问使每个建筑都通上电......
  • 2022-8-26 第一组 (≥▽≤) 学习笔记
    目录1.JQuery文档就绪函数选择器基本选择器层级选择器过滤选择器内容选择器属性选择器事件函数新建删除属性遍历操作CSS动画面试题1.JQueryJS库:别人写好的js文件,我们拿来......
  • FLTK基础 - 创建第一个窗口
    //Fl.H是必须包含的头文件#include<FL/Fl.H>#include<FL/Fl_Window.H>#include<FL/Fl_Box.H>intmain(intargc,char**argv){//创建一个窗口,接下来创建......
  • “X-Content-Type-Options”头缺失或不安全,添加Filter后 hsresponse.setHeader("X-Con
    AppScan扫描出的问题:  问题修复,添加Filter: 问题修复后,列表出不来: ......