林 松 四川大学信息安全研究所 CERNET第十二届学术年会 2005年11月3日于大连理工大学

Slides:



Advertisements
Similar presentations
基于 Petri 网的审核流设计 2008 年 8 月 18 日 一、 Petri 网的概念原理 二、审核流设计.
Advertisements

NAT与ICMP交互.
信号与系统 第三章 傅里叶变换 东北大学 2017/2/27.
第三章 电子商务的支撑技术 第五节电子商务的安全 三、电子商务贸易安全技术.
电子商务的安全威胁及需求 防火墙、IDS、IPS技术等 加密技术 认证技术 安全协议
全国高等职业教育计算机类规划教材 实例与实训教程系列 网络安全应用技术 密码技术.
——Windows98与Office2000(第二版) 林卓然编著 中山大学出版社
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
新华商品现货云交易中心 客户签约解约\出入金流程 (农行篇).
中国农业银行客户端签约及入金流程
挖掘市场预期分布 建立有效投资策略 权证市场2006年中期投资策略
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 03 交换机干道技术 计算机网络技术专业.
实验四 利用中规模芯片设计时序电路(二).
济贵金属艺术品交易中心 JIGUIJINSHUYISHUPINJIAOYIZHONGXIN 入金操作流程
青海铭爵大宗商品交易中心.
出入金操作流程.
新华上海贵金属交易中心 中国银行个人客户网上签约流程.
程序的形式验证 - 简介 中国科学院软件研究所 张文辉 1.
第十讲公钥加密算法 (续) 公钥密码(续) RSA \ ElGamal algorithms.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
强连通分量 无向图 1、任意两顶点连通称该图为连通图 2、否则将其中的极大连通子图称为连通分量 A D C B E 有向图
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
管理信息结构SMI.
矢量距离路由.
第一单元 初识C程序与C程序开发平台搭建 ---观其大略
Windows网络操作系统管理 ——Windows Server 2008 R2.
第五讲 四则运算计算器(一) 精品教程《C#程序设计与应用(第2版)清华大学出版社 谭恒松 主编
现代密码学理论与实践 第9章 公钥密码学与RSA
数据挖掘工具性能比较.
ScienceDirect高级检索功能及使用视频、说明发现路径
用event class 从input的root文件中,由DmpDataBuffer::ReadObject读取数据的问题
第3章 信息与信息系统 陈恭和.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
ScienceDirect高级检索功能及使用视频、说明发现路径
第4章 非线性规划 4.5 约束最优化方法 2019/4/6 山东大学 软件学院.
第一章 函数与极限.
解决变化问题的自底向上 流程建模方法 严志民 徐玮.
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
林 松 四川大学信息安全研究所 CERNET第十二届学术年会 2005年11月3日于大连
VisComposer 2019/4/17.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
IT 安全 第 11节 加密控制.
Lightweight Data-flow Analysis for Execution-driven Constraint Solving
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
第4章 Excel电子表格制作软件 4.4 函数(一).
iSIGHT 基本培训 使用 Excel的栅栏问题
John Wiley & Sons 投稿简介.
AD相关LncRNA调控及分析方法研究 项目成员:魏晓冉 李铁志 指导教师:张莹 2018年理学院大学生创新创业训练计划项目作品成果展示
无线网络特性展现 张琦.
魏新宇 MATLAB/Simulink 与控制系统仿真 魏新宇
临界区问题的硬件指令解决方案 (Synchronization Hardware)
第15讲 特征值与特征向量的性质 主要内容:特征值与特征向量的性质.
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
《离散结构》 二元运算性质的判断 西安工程大学计算机科学学院 王爱丽.
Google的云计算 分布式锁服务Chubby.
欢迎大家来到我们的课堂 §3.1.1两角差的余弦公式 广州市西关外国语学校 高一(5)班 教师:王琦.
基于列存储的RDF数据管理 朱敏
第四节 向量的乘积 一、两向量的数量积 二、两向量的向量积.
XX大学XX学院 多色复古论文答辩PPT模板 X124-2 蓝梦 学号.
第十七讲 密码执行(1).
第十二讲 密码执行(上).
入侵检测技术 大连理工大学软件学院 毕玲.
工业机器人入门使用教程 ESTUN机器人 主讲人:李老师
混沌保密通讯 实验人 郝洪辰( ) 李 鑫( ).
9.6.2 互补对称放大电路 1. 无输出变压器(OTL)的互补对称放大电路 +UCC
Presentation transcript:

林 松 aboc_lin@sina.com 四川大学信息安全研究所 CERNET第十二届学术年会 2005年11月3日于大连理工大学 Petri Net Model and Analysis for Electronic Payment Security Protocol 电子支付安全协议的Petri网模型及分析 林 松 aboc_lin@sina.com 四川大学信息安全研究所 CERNET第十二届学术年会 2005年11月3日于大连理工大学

内容提要 Petri网的概念 电子支付安全协议的Petri网模型 电子支付安全协议的可达树 电子支付安全协议的分析 工作总结

前言 电子支付是客户利用电子账户,通过计算机网络来实施的支付,随着计算机和通信的发展,电子支付已经成为各银行生存、发展和参与竞争的重要手段 如果没有各种安全保障,电子支付很难真正发展起来 因此电子支付安全协议的研究就成为了一个重要的课题

Petri网的概念 1962年,德国的C.A. Petri在其博士论文《用自动机通信》中首次使用网状结构模拟通信系统,这是Petri网建立系统模型的起点 Petri网兼顾了严格定义与图形语言两个方面,具有丰富而严格的模型语义,同时又是一种图形化的语言,具有直观、易懂与易用的优点 它采用库所(place)、变迁(transition)、弧(arc)的连接来表示系统的功能和结构

库所、变迁和托肯的说明 库所表示系统中的条件、资源和信息等可以静态表达的事物 ,在图形表示中,用圆圈“O”或椭圆表示库所 变迁表示系统中的变化,如状态的变化、条件的变化、信息的流动以及资源的消耗和产生等需要动态表达的事件,用矩形“口”或短棒“I”代表变迁 托肯表示库所中代表的事物的数量,用黑点“•”表示库所中含有的托肯

Petri网的特点 将系统看成一个白盒子,通过对系统内各要素的抽象,分析这些要素相互作用引起的系统变化,是和黑盒子相反的分析方法,黑盒子是给一个输入信号,通过分析输出信号,推知系统的功能 只要满足给定的条件或约束,Petri网将会自动进行状态转换,体现了系统的动态行为特征 Petri网综合了数据流、控制流和状态变迁,能方便地描述系统的分布、并发、资源共享、同步、异步、冲突等重要特性

SET安全协议研究内容 SET(Secure Electronic Transaction)协议,电子支付安全协议这里选择SET为例 重点研究加密和解密的安全处理流程 用Petri网建立起支付协议的安全模型

电子支付密码协议的Petri网模型

模型中库所的含义 库所 含义 p1 初始信息 p10 发送的消息密文 p19 对称密钥 p2 发送的消息明文 p11 发送方的数字证书 接收的消息密文 p3 发送方的私人密钥 p12 发送的数据 p21 接收的消息明文 p4 随机产生的对称密钥 p13 p22 明文中得到消息摘要 p5 接收方的数字证书 p14 发送方的公开密钥 p23 接收成功 p6 接收方的公开密钥 p15 接收的数字签名 p24 接收失败 p7 发送的数字信封 p16 签名中得到的消息摘要 p25 完整的明文信息 p8 发送的消息摘要 p17 接收的数字信封 p26 成功或失败的标识 p9 发送的数字签名 p18 接收方的私人密钥

模型中变迁的含义 变迁 含义 t1 对初始数据拆分 t7 数据打包并且发送 t13 对明文哈希运算 t2 对发送明文哈希运算 t8 接收并且数据解包 t14 比较消息摘要 t3 用私人密钥签名摘要 t9 获取发送方公开密钥 t15 数据完整性判断 t4 用对称密钥加密明文 t10 用公开密钥验证签名 t16 产生并发送标识 t5 获取接收方公开密钥 t11 解密发送方数字信封 t17 接收标识的处理 t6 加密公开密钥 t12 解密消息密文

发送方加密和接收方解密过程(一) 1.发送方获取自己的以及接收方的数字证书 2.认证接收方的数字证书,获得接收方的公开密钥 3.随机生成对称密钥 4.用接收方公开密钥对随机生成的对称密钥加密,将随机生成的对称密钥装入数字信封 5.用随机生成的对称密钥将准备发送的消息明文进行加密处理,生成消息密文

发送方加密和接收方解密过程(二) 6.准备发送的消息明文经过哈希运算,得到消息摘要 7.用发送方的私人密钥对消息摘要签名处理,得到数字签名 8.将数字信封、消息密文、数字签名和发送方的数字证书进行集成打包 9.发送打包后的数据 10.接收发送方的数据 11.将接收的数据拆分为消息密文、数字信封、数字签名和发送方的数字证书

发送方加密和接收方解密过程(三) 12.通过对发送方的数字证书进行认证,获取发送方的公开密钥 13.用发送方的公开密钥验证发送方的数字签名,得到一个消息摘要 14.用接收方的私人密钥对接收到的数字信封解密,从数字信封中取出对称密钥 15. 用对称密钥解密接收到的消息密文,还原出消息明文 16.对消息明文进行哈希运算,得到另外一个消息摘要

发送方加密和接收方解密过程(四) 17.比较这两个消息摘要,确认消息的完整性,如果两个消息摘要相等,则表示接收到了完整的发送数据,接收数据成功;反之就是数据接收不完整,接收数据失败 18. 将接收成功或失败的信息反馈给发送方 19.发送方根据反馈的信息决定后继处理,如果反馈回来的是成功的标识,则结束本次处理;反之,则继续重复发送上次的明文数据(可以给重复发送的次数设定一个固定值,超过该固定值,则表示系统网络或设备等故障,整个操作强制结束,不会出现死锁现象)

电子支付安全协议模型说明 用Petri网详细地描述了发送方加密和接收方解密的处理过程,可以直观地阐述电子支付的安全处理流程 其中库所p24到变迁t15的弧为抑制弧(inhibitor arc),表示只要p24有托肯,则变迁t15就不能激发,p24没有托肯时,变迁t15才能激发 可以得出系统的输入、输出以及关联矩阵 系统将非对称加密和对称加密结合使用:使用非对称密码体制交换密钥,使用对称密码体制传递信息正文

可达树概念 可达树(Reachability Tree)可以用来表示标识的变化过程,以初始标识作为树根,由可到达的标识作为树的后继结点,每条连接结点的弧表示一个变迁的点火,它将一个标识变换到另一个标识 给定一个Petri网系统,从初始标识开始,可以得到数量与有效变迁一样多的新标识 从各个新标识,可以再得到更多的新标识

电子支付协议的可达树

电子支付协议的可达树说明 图中“||”表示变迁可以并行引发,无论变迁引发的次序如何,可达树都归结到同一个标识结点 初始标识为=(1,0,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,1,0,0,0,0,0,0,0,0) 激发t14时,比较两个信息摘要,判断是否接收完整 当两个消息摘要相同时,表示接收成功,变迁序列=t1t2t3t4t5t6t7t8t9t10t11t12t13t14t15,成功的终止标识为=(0,0,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,1,0,0,0,0,0,0,1,0) 否则变迁序列=t1t2t3t4t5t6t7t8t9t10t11t12t13t14t16t17,将出错信息反馈给发送方,接收数据失败的终止标识为=(1,0,0,0,0,0,0,0,0,0,1,0,0,0,0,0,0,1,0,0,0,0,0,0,0,0) 发送方在一定重发次数的限定范围内重新发送上次的数据

电子支付协议的可达树分析 可达树中各结点库所包含的托肯数不超过两个,因此该电子支付协议是有界的、安全的 可达树中各变迁至少引发一次,没有从不引发的变迁,树中每个标号都有后继标号,即每个标号都是可以引发的,根据活性的定义,可知该网是活的,不会有死锁发生 对于任意一个变迁,在引发之前,其它变迁都只能引发有限次,因此该Petri网是公平的 整个电子支付过程是可达的

双重数字签名介绍 有些场合需要寄出两个相关信息给接收者,接收者只能打开一个,而另一个只需转发,不能打开看其内容 电子支付中,持卡人向特约商户提出购物信息的同时,也给银行付款信息,以便开户行付款,但持卡人不希望特约商户知道自己的银行账号信息,只需按照金额进行借记或者贷记账户

双重数字签名的Petri网模型

双重数字签名模型中库所的含义 库所 含义 p1 订货信息OI p16 持卡人给商户的信息 p31 商户给银行的信息 p2 支付信息PI 接收的商户密文EMB p32 接收的银行密文EMC p3 订货消息摘要MDB p18 接收的数字签名DS p33 p4 支付消息摘要MDC p19 数字签名的摘要MDBC p34 p5 订货和支付摘要MDBC p20 接收的银行信封MDC p35 接收的商户信封MDB p6 数字签名DS p21 商户订货信息B(OI) p36 银行支付信息C(PI) p7 p22 计算的订货摘要MDB p37 计算的支付摘要MDC p8 PBA和SCA p23 计算的混合摘要MD*BC p38 p9 PBB和SCA p24 摘要相符接收正确 p39 p10 p25 摘要不符接收失败 p40 p11 PBC和SCA p26 接收的PBA和SCA p41 p12 商户的密文EMB p27 接收的商户信封DEB p42 接收的银行信封DEC p13 银行的密文EMC p28 利用PVB解密得SK1 p43 利用PVC解密得SK2 p14 银行的数字信封DEC p29 p15 商户的数字信封DEB p30

双重数字签名模型中变迁的含义 变迁 含义 t1 哈希运算订货信息 t9 发送数据集成 t17 混合成消息摘要MD*BC t2 哈希运算支付信息 t10 商户接收数据 t18 比较摘要MDBC和MD*BC t3 混合成消息摘要MDBC t11 商户向银行发送数据 t19 利用SK2解密EMC t4 用PVA签署数字签名 t12 银行从商户接收数据 t20 用PBA从DS得到MDBC t5 用对称密钥SK1加密 t13 利用PVB解密DEB t21 从C(PI)得到MDC t6 用对称密钥SK2加密 t14 利用SK1解密EMB t22 t7 用SK1和PBB加密成数字信封 t15 利用PBA从DS得到MDBC t23 t8 用SK2和PBC加密成数字信封 t16 从B(OI)得到MDB t24 利用PVC解密DEC

工作总结 这里利用Petri网理论,通过对安全电子支付的详细分析,尤其是发送方加密和接收方解密的处理,以及双重数字签名的研究,建立了电子支付安全协议的Petri网模型 通过构建可达树,分析了电子支付SET协议的正确性、保密性、活性以及公平性 说明了电子支付安全协议模型的特点 为研究密码协议与信息安全的工作者提供新的研究方法与思路

今后的工作 可以引入时间Petri网分析安全协议的执行效率 考虑入侵检测进行抗攻击分析 可以利用关联矩阵(incidence matrix)的方法分析系统的执行状态 利用随机Petri网来研究安全协议的性能 利用有色Petri网来解决状态空间爆炸的问题

欢迎指正 谢谢大家