• 一方起诉离婚财产怎么分割

    一般情况下,离婚财产的分割取决于双方当事人的协议,如果双方无法达成协议,则需要由法院裁定。法院会根据双方的财产状况、收入情况、家庭责任等因素,裁定离婚财产的分割方式。首先:我们首先要界定财产性质,能够分割的是指夫妻共同财产,如果是个人财产它并不涉及分割的问题。其次:要界定夫妻共同财产的范围:1、工资、奖金;2、生产、经营的受益;3、知识产权的受益;4、因继承或赠与所得的财产;5、其他应当归共同所有的财产。第三:夫妻共同财产分割是有几项原则的:1、在分割时原则上是男女平等男女均分;2、是照顾子女和女方的原则;3、照顾困难的一方和无过错的一方的原则;4、对尽了家庭义务比较多和协助另一方工作付出义务比较多的一方给与补偿;5、如果双方对财产分割上边是有约定的,则按照约定,那么约定优于法定。【法律依据】根据《民法典》第1087条规定:离婚时,夫妻共同财产由双方协议处理;协议不成的,由人民法院根据财产的具体情况,按照照顾子女、女方和无过错方权益的原则判决。点评:这篇文章讲述了夫妻财产分割的原则,认真分析了夫妻共同财产的范围,并给出了夫妻共同财产分割的几项原则,最后还引用了《民法典》的相关规定,内容翔实,论述清晰,可谓是细致入微。...

    2023-02-21 夫妻共同财产分割的法律规定 夫妻共同财产分割比例

  • 协议离婚和起诉离婚的区别

    协议离婚是指夫妻双方协商达成一致,通过调解或者协议离婚的方式解决离婚事宜,双方可以自行协商离婚协议,也可以由律师协商达成离婚协议,最后由法院审核确认。起诉离婚是指一方向法院提出起诉,要求法院裁定离婚,由法院审理离婚案件,裁定离婚,并处理离婚后的财产分割、抚养权、监护权等事宜。1、一、民政局协议离婚优点是比较方便,只要双方达成一致意见即可随时领取离婚证而在起诉离婚程序较繁琐,需先立案后开庭再判决,时间相对较长。2、二、民政局协议离婚经济成本低而起诉离婚,无夫妻共同财产分割的,五十元,涉及财产分割的,需按照财产标的收费。3、三、从协议的履行方面来看,民政局协议离婚所备案的离婚协议书虽然有效,但是不具有强制执行的效力。通过起诉离婚,有法院下达的调解书,具有可强制执行的效力。4、【法律依据】5、根据《婚姻法》第三十一条规定:男女双方自愿离婚的,准予离婚。双方必须到婚姻登记机关申请离婚。婚姻登记机关查明双方确实是自愿并对子女和财产问题已有适当处理时,发给离婚证。6、根据《婚姻法》第三十二条规定:男女一方要求离婚的,可由有关部门进行调解或直接向人民法院提出离婚诉讼。人民法院审理离婚案件,应当进行调解如感情确已破裂,调解无效,应准予离婚。点评:本文对民政局协议离婚和起诉离婚的优缺点进行了比较,具体分析了两者的方便程度、经济成本、履行效力等方面,最后提供了相关法律依据。文章论述充分,论据合理,论点论证有力,结构严谨,值得肯定。...

    2023-02-21 民政局协议离婚流程 民政局协议离婚需要带什么

  • 民间离婚财产协议生效条件有哪些

    1、双方当事人应当具有完全民事行为能力;2、双方当事人应当自愿签订;3、双方当事人应当充分知晓财产状况;4、双方当事人应当明确财产分割方式;5、双方当事人应当签字盖章;6、双方当事人应当由公证机关公证;7、双方当事人应当由法院审核确认。1、以书面形式订立;2、行为人具有相应的民事行为能力;3、意思表示真实;4、内容合法有效,不违反法律、行政法规的强制性规定,不违背公序良俗。根据《民法典》第一千零六十五条,男女双方可以约定婚姻关系存续期间所得的财产以及婚前财产归各自所有、共同所有或者部分各自所有、部分共同所有。约定应当采用书面形式。没有约定或者约定不明确的,适用本法第一千零六十二条、第一千零六十三条的规定。点评:以上内容均符合《民法典》第一千零六十五条的规定,表明约定的内容应当采用书面形式、行为人应具有相应的民事行为能力、意思表示真实,内容合法有效,不违反法律、行政法规的强制性规定,不违背公序良俗。因此,建议双方在订立婚姻协议时,应当按照上述要求,务必遵守法律规定,以确保协议的有效性。...

    2023-02-21 民法典民事行为能力年龄划分 民法典民事行为能力分为三类

  • 怎么判断是不是夫妻共同债务

    要判断是不是夫妻共同债务,首先要确定债务是否是夫妻双方共同签订的,如果是,则可以认定为夫妻共同债务。另外,可以根据债务的类型来判断,一般来说,夫妻共同债务包括住房贷款、汽车贷款、信用卡贷款等。夫妻双方共同签名或者夫妻一方事后追认等共同意思表示所负的债务,以及夫妻一方在婚姻关系存续期间以个人名义为家庭日常生活需要所负的债务,属于夫妻共同债务。夫妻一方在婚姻关系存续期间以个人名义超出家庭日常生活需要所负的债务,不属于夫妻共同债务。根据《最高人民法院关于适用〈中华人民共和国民法典〉婚姻家庭编的解释(一)》第三十三条,债权人就一方婚前所负个人债务向债务人的配偶主张权利的,人民法院不予支持。但债权人能够证明所负债务用于婚后家庭共同生活的除外。根据第三十四条,夫妻一方与第三人串通,虚构债务,第三人主张该债务为夫妻共同债务的,人民法院不予支持。夫妻一方在从事赌博、吸毒等违法犯罪活动中所负债务,第三人主张该债务为夫妻共同债务的,人民法院不予支持。点评:以上内容介绍了夫妻共同债务的相关规定,以及债权人在提出债务主张时应当注意的内容。内容清晰、简洁,对于债权人提出债务主张有一定的参考价值。...

    2023-02-21 夫妻共同债务 债权人可以免除一方责任吗 夫妻共同债务 债权人举证

  • 起诉离婚未要求分割财产能离婚吗

    可以,只要双方都同意离婚,就可以离婚,不需要分割财产。但是,如果双方有共同财产,则需要在离婚时进行分割,以确保双方的权益得到保护。(一)重婚或者与他人同居;(二)实施家庭暴力或者虐待、遗弃家庭成员;(三)有赌博、吸毒等恶习屡教不改;(四)因感情不和分居满二年;(五)其他导致夫妻感情破裂的情形。点评:这些情形都是可能导致夫妻感情破裂的原因,但是有些原因可以通过双方努力去克服,而有些则不可挽回,建议夫妻双方及时发现问题,及时采取有效措施,以免让问题恶化。...

    2023-02-21 遗弃家庭成员 二年后怎么办 遗弃家庭成员的

  • 《基于PKI的强安全认证密钥交换 安全模型、协议构造和安全分析》杨铮|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析》【作者】杨铮【页数】229【出版社】重庆大学出版社有限公司,2020.09【ISBN号】978-7-5689-2221-0【价格】49.00【分类】计算机网络-网络安全-研究-英文【参考文献】杨铮.基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析.重庆大学出版社有限公司,2020.09.图书封面:图书目录:《基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析》内容提要:PKI是PulicKeyIfratructure的首字母缩写,翻译过来就是公钥基础设施PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。本书拟首先介绍认证密钥交换协议相关的各种先进攻击方式的模拟方法以及新型安全目标的形式化定义。同时,本书将介绍现有强安全认证密钥交换协议存在的安全问题,以及相应的安全攻击和改进方案。在此基础上,本书拟针对标准模型下的强安全认证密钥交换协议存在的难以构建、性能低下等问题,提出新型协议构建方法与性能优化关键技术。《基于PKI的强安全认证密钥交换安全模型、协议构造和安全分析》内容试读Chater1ItroductioBackgroudAutheticatedKeyExchage(AKE)ioeofthemotfamoucrytograhicrimitive,whichiuedtorotectourdailyoliecommuicatioadcoveraiecureetwork.Thati,themaitakofaAKErotocolitoealetwoormoreartietoagreeuoaharedeiokeyoveraoeetwork.Theeiokeywilleuedlatertoetalihaecurechaelforecurigtheuderlyigdatatramiioofvariouetworkalicatio.Toavoidtheuauthorizedueofidetity,etityautheticatiohouldedoedurigthekeyexchagerocedureofaAKErotocol.Ithiook,wefocuotheautheticatiomechaimthatiuiltuothetadardulickeyifratructure(PKI)thatiaetofrole,olicie,hardware,oftware,adrocedureeededtocreate,maage,ditriute,ue,toreadrevokedigitalcertificateadmaageulic-keycrytoytem.PKI-aedidetitymaagemetiidealforfacilitatigtheecuremachie-to-machieelectroictraferofiformatioforarageofetworkactivitieuchae-commerce,iteretakig,adcyer-hyicalytem.IAKE,aPKIiaarragemetthatidulickeywithreectiveidetitieofetitieuchaaeroalcomuteroracomay).002PKI-aedAutheticatedKeyExchagewithStrogSecurity:SecurityModel,CotructioadSecurityAalyiNamely,aetitythatitedtoueaAKErotocolmayholdacertificatethatautheticateitcorreodigidetityaduickey.TheemialworkregardigkeyexchageiulihedyDiffieadHellmai1976,oitialokowaDiffie-Hellmakeyexchage(DHKE).However,theDHKErotocoliolyaivelyecureiceautheticatioiotcoiderediitdeig.Thereforeitiujecttomayactiveattack,amogwhichthema-i-the-middleattackioeofthemotfamouattack.Ilatdecade,reearcherhaveeetryigtoehacetheecurityofvarioukidofkeyexchagerotocoltorevetthetate-of-the-artovelattack(e.g.,idechaelattackadmalware)whichhaveruguduetothedevelometofITtechologie.Iarticular,theiovatioofcomutigower,uchatheivetioofthequatumcomuter,mayrigaewkidofthreattotheclaicalcrytoytem.Therefore,aAKErotocolialwaydeiredtoetrogeoughecuretoreitawiderageofattack.HerewemaycallaAKErotocolwithtrogecurityifitcarovidethereilieceofcomromieofcredetialofeioarticiat,uchaEhemeralKey,Log-TermKey,adSeioKey.StructureThiookcoitoffourart:relimiary,ecuritymodel,crytaalyiofAKErotocol,adewAKEcotructio.Ithelatthreeart,wewillitroducetherecetaerworkthatareledyZhegYANG.PartI:Prelimiary.Thiartiaouttherelimiarieforudertadigtheretcotetofthiook,whichicludethecrytograhicrimitiveadcomlexityaumtio.Partll:SecurityModel.Wewillitroducethetate-of-the-arti-ditiguihaility-aedecuritymodelforPKI-aedAKErotocolithiart.Theecuritymodelithefoudatioofrovaleecuritythatiacommoaroachforaalyzigtheecurityofcrytogram.Chater1Itroductio003Chater3examietherecetlyitroducedCFadCF-PFSmodelfortwo-meageautheticatedkeyexchage(TMAKE)yCremeretal.ThichaterhowtheimlicatiorelatioamogCF,CF-PFS,eCK,adeCK-PFSmodel.Baedoageerictraformatio(comiler),itwillhowhowtouildCF-PFSecureTMAKErotocolfromCFecureAKErotocol.Thecotetofthichateraremailyfromtheaer[1].Chater4itroducetheecurityroofrolemcauedyradomizedautheticatiorimitive(RAP)itherecetautheticatedkeyexchage(AKE)rotocol.ThoeRAProlemwouldivalidatetheecurityreultofuchrotocolithecorreodigecuritymodel.ThichaterwillalogiveomegeeralolutioideaadcocreteexamletoavoidRAProlem,e.g.,yaroriatelymodifyigtheecuritymodel.Thecotetofthichateraremailyfromaer[2].Chater5reetaewecuritymodelforSAGKEtoformulateecurityroertieiarticularforreitacetotheleakageattackotheehemeralkey.Toeofideedetiteret,theewecuritymodelialoflexile,whichcaeuedforaalyzigeithertateleortatefulAGKErotocol.Thecotetofthichateraremailyfromaer[3].PartI:CrytaalyiofAKEProtocol.WewillreviittheecurityofomeAKErotocolwithtrogecuritythatarerecetlyrooedatgoodveue.Someattackagaittheerotocolareitroduced,whichwouldivalidatetheirecurityreultithecorreodigecuritymodel.Wewillalohowhowtoavoidtheeattack,reectively.Chater6reviittheecurityreultofaautheticatedkeyexchage(AKE)chemerooediAiaCCS'14yAlawatugoda,Steila,adBoyd(whichireferredtoaASBcheme).Ithichater,wewillfirthowaattackagaitASBchemeitheeCKmodel.ThialoimliethattheiecurityofASBchemeitheB(C)AFL-eCKmodel.Secodly,wewilloitoutaecurityreductiorolemofASBcheme.AolutioirooedtofixtherolemofASBchemewithmiimumchage,whichyieldaewASB'cheme.AewecurityroofofASB'igiveithe004PKI-aedAutheticatedKeyExchagewithStrogSecurity:SecurityModel,CotructioadSecurityAalyiradomoraclemodeluderGaDiffie-Hellmaaumtio.Thecotetofthichateraremailyfromaer[4].Chater7howakeycomromieimeroatio(KCI)attackagaitthegeerictwo-meagekeyexchage(TMKE)cheme(whichwillereferredtoaKF)itroducedyKuroawaadFurukawaatCT-RSA2014.Thecotetofthichateraremailyfromaer[5].Chater8itroduceaerfectforwardecrecy(PFS)attackagaitaoe-roudkeyexchagerotocolulihedatthePKC'15coferece.Ithichater,aimrovemetirooedtofixtherolemoftheBJSchemewithmiimumchage.Thecotetofthichateraremailyfromaer[6].PartIV:NewAKECotructio.Ithiart,wefocuotheewAKEcotructio,whichcaeroveecureithemodeldefiediPartⅡ.Chater9itroduceageericcotructioforORKEfromo-iteractivekeyexchageadigature,whichhaamuchimlertructurethatherevioucotructiouigtheameuildiglock.Iarticular,theewcotructioaloweaketheecurityaumtiootheuderlyiguildiglock.Thati,thetatic-CKS-lightecurityofNIKE,wherethetargetidetitiearechoeytheadveraryeforeeeigtheytemarameter,iufficietforthecotructio.Otheecod,theigaturechemeolyeedtorovidetrogexitetialuforgeailityuderweakchoemeageattackSEUF-wCMA).Theeimrovemetealetheewrotocoltohavemorecocreteitatiatio,whichmighteeaiertouildadrealize.Thecotetofthichateraremailyfromaer7].Chater10reetaewtwo-artyoe-roudkeyexchage(ORKE)chemeitheotecifiedeerettig(ot-ettig).TheORKEchemeirovaleecureitheCF-PFSmodel.TheuildiglockoftherooedchemeicludedeciioalDiffie-Hellmarolem,digitaligature,douleeudo-radomfuctio,adcolliioreitathahfuctio.TherooedORKEchemeialothefirteCK(-PFS)likeecurecocreterotocolitheot-ettigwithoutothairigadChater1Itroductio005radomoracle.ThecotructioideaofourDDH-aedORKEiarticularlyextededtothegroucaeuderthemultiliearma.Thiyieldaverycomutatioalefficiettroglyecuremultiartyoe-roudkeyexchageMORKE)rotocolithetadardmodel.Foracommuicatiogrouwithmemer,ourewMORKEchemeucceedireducigtheumerofmultiliearoeratiofromO()to0(1).Somecotetofthichaterarefromtheaer[8].Chater11itroduceaewgeericTMAKEchemefromthekeyecaulatiomechaim(KEM).TheewchemearticularlyrequirethattheKEMhouldeecureagaitoe-timeadativechoecihertextattack(OT-IND-CCA2)whichiimrovedfromtherevioucheme.Here,thiewclaofKEMicalledaOTKEM.Iarticular,aewitatiatioofOTKEMfromRigLearigwithError(Rig-LWE)rolemirooedithetadardmodel.Thiyieldacocreteot-quatumTMKErotocolwithtrogecurity.TheecurityoftheTMAKEchemeihowiCF-PFSmodel.Thecotetofthichateraremailyfromaer[6].Chater12howaewtree-aedrotocolcotructioforSAGKE.TherooedchemecaeroveecureithetrogecuritymodeldefiediChater5.Thecotetofthichateraremailyfromaer[3].···试读结束···...

    2023-02-08 pki安全应用概念 信息安全PKI

  • 《安全协议 第2版》曹天杰|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《安全协议第2版》【作者】曹天杰【页数】219【出版社】北京:北京邮电大学出版社,2020.09【ISBN号】978-7-5635-6203-9【价格】38.00【分类】计算机网络-安全技术-通信协议【参考文献】曹天杰.安全协议第2版.北京:北京邮电大学出版社,2020.09.图书封面:图书目录:《安全协议第2版》内容提要:本书全面、系统地讲述了安全协议的基本理论、安全协议的主要类型以及安全协议的设计与分析方法。围绕机密性、完整性、认证性、非否认性、匿名性、公平性等实际需求,较全面地介绍了满足各种应用需要的安全协议。本书反映了安全协议领域的新成果,介绍了移动互联网中广泛使用的图形口令和扫码登录、比特币中的区块链技术、云计算中的云存储协议和外包计算协议、物联网中的RFID协议、量子计算中的量子密钥分发协议等。安全协议概述、安全协议的密码学基础、基本的安全协议、认证与密钥建立协议、零知识证明、选择性泄露协议、数字签名变种、非否认协议、公平交换协议、安全协议的应用、安全多方计算、安全协议的形式化分析。本书内容全面、选材适当、实例丰富、概念准确、逻辑性强。本书不仅可以作为网络空间安全专业本科生和研究生的教材,也可以作为网络空间安全领域科研人员的参考书。《安全协议第2版》内容试读第1章安全协议概述安全协议是为了解决网络中的现实问题而设计的协议。本章阐述了安全协议的概念,分析了安全协议设计与分析所面临的问题,介绍了安全协议的理论分析方法。1.1安全协议的概念安全协议(SecurityProtocol)又称密码协议(CrytograhicProtocol),是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。1.1.1协议、算法与安全协议在理解安全协议这一概念之前,首先要了解什么是协议。所谓协议,就是两个或两个以上的参与者采取一系列步骤以完成某项特定的任务,如Iteret中的IP协议、TCP协议、FTP协议,现实生活中的购房协议、棋牌游戏规则等。这个定义有以下三层含义:(1)协议需要两个或两个以上的参与者。一个人可以通过执行一系列的步骤来完成一项任务,但不构成协议。(2)在参与者之间呈现为消息处理和消息交换交替进行的一系列步骤。(3)通过执行协议必须能够完成某项任务或达成某项共识。另外,协议还有以下特点:(1)协议中的每个参与者都必须了解协议,并且预先知道所要完成的所有步骤。(2)协议中的每个参与者都必须同意并遵循它。(3)协议必须是清楚的,每一步必须明确定义,并且不会引起误解。(4)协议必须是完整的,对每种情况必须规定具体的动作。协议与算法不同。算法应用于协议中消息处理的环节,不同的消息处理方式则要求不同的算法。密码学的用途是解决各种难题。当我们考虑现实世界中的应用时,常常遇到以下安全需求:机密性、完整性、认证性、非否认性、匿名性、公平性等,密码学解决的各种难题都围绕这些安全需求。安全协议是使用密码学完成某项特定的任务并满足安全需求的协议,又称密码协议。在安全协议中,经常使用对称密码、公开密钥密码、单向函数、伪随机数生成器等密码算法,可以说,安全协议就是在消息处理环节采用了若干密码算法的协议。具体而言,密码算法为传递的消息提供高强度的加解密操作和其他辅助操作(如Hah运算),而安全协议是在这些密码算法的基础上提供满足各种安全性要求的方案。安全协议中使用密码算法的目的是防1安全协议(第2版)止、发现窃听和欺骗。安全协议的目的是在网络环境中为用户提供各种安全服务。安全协议运行在计算机网络或分布式系统中,为各方提供一系列步骤,借助于密码算法来实现密钥分配、身份认证以及安全地完成电子交易。依据安全协议产生的应用需求以及运行的环境,安全协议设计应遵循以下原则:(1)安全协议应满足应用需求,如选举协议应能够完成选举,拍卖协议应能够完成拍卖。(2)安全协议应满足安全需求,如选举协议中,不能泄露选票内容,选票不能被攻击者修改等。(3)密码协议的运行应尽量简单高效,如较小的计算量、存储量、通信带宽,较少的交互次数。在保证达成应用需求目标和安全需求目标的情况下,协议应务求简单高效、可读性好。1.1.2协议运行环境中的角色1.参与者协议执行过程中的双方或多方也就是我们常说的发送方和接收方。协议的参与者可能是完全信任的人,也可能是攻击者和完全不信任的人,如认证协议中的发起者和响应者,零知识证明中的证明人和验证者,电子商务中的商家、银行和客户等。通常使用Alice作为协议中的第一个参与者,Bo作为协议中的第二个参与者,Crol作为三、四方协议中的参与者。2.攻击者攻击者(敌手)就是协议过程中企图破坏协议安全性和正确性的人。我们把不影响协议执行的攻击者称为被动攻击者,他们仅仅观察协议并试图获取信息。还有一类攻击者叫作主动攻击者,他们改变协议,在协议中引入新消息、修改消息或者删除消息等,达到欺骗、获取敏感信息、破坏协议等目的。通常使用Eve作为窃听者,Mallory作为恶意的主动攻击者。攻击者可能是协议的合法参与者、外部实体或两者的组合体,可能是单个实体,也可能是合谋的多个实体。协议参与者在协议期间撒谎,或者根本不遵守协议,这类攻击者叫作骗子,由于是系统的合法用户,因此也称为内部攻击者。攻击者也可能是外部的实体,他可能仅仅窃听以获取可用信息,也可能引人假冒的消息,这类攻击者称为外部攻击者。3.可信第三方可信第三方(TrutedThirdParty,TTP)是指在完成协议的过程中值得信任的第三方,能帮助互不信任的双方完成协议。仲裁者是一类特殊的可信第三方,用于解决协议执行中出现的纠纷。有时使用Tret表示仲裁者。仲裁者是在完成协议的过程中值得信任的公正的第三方,“公正”意味着仲裁者在协议中没有既得利益,对参与协议的任何人也没有特别的利害关系。“值得信任”表示协议中的所有人都接受仲裁的结果,即仲裁者说的都是真实的,他做的仲裁是正确的,并且他将完成协议中涉及他的部分。其他可信第三方如密钥分发中心、认证中心等。1.2常用的安全协议最常用、最基本的安全协议主要有以下四类。2第1章安全协议概述1.密钥建立协议在网络通信中,通常使用对称密码算法用单独的密钥对每一次单独的会话加密,这个密钥称为会话密钥。密钥建立协议的目的是在两个或者多个实体之间建立共享的会话密钥。可以采用对称密码体制或非对称密码体制建立会话密钥。可以借助于一个可信的服务器为用户分发密钥,这样的密钥建立协议称为密钥分发协议;也可以通过两个用户协商,共同建立会话密钥,这样的密钥建立协议称为密钥协商协议。2.认证协议认证是对数据、实体标识的保证。数据起源认证意味着能够提供数据完整性,因为非授权地改变数据意味着数据来源的改变。实体认证是确认某个实体是它所声称的实体的过程,可能涉及证实用户的身份。认证协议主要防止假冒攻击。将认证和密钥建立协议结合在一起,是网络通信中最普遍应用的安全协议。3.电子商务协议电子商务就是利用电子信息技术进行各种商务活动。电子商务协议中的主体往往代表交易的双方,其利益目标不一致。因此,电子商务协议最关注公平性,即协议应保证交易双方都不能通过损害对方利益而得到不应该得到的利益。常见的电子商务协议有电子现金协议、电子选举协议、拍卖协议等。4.安全多方计算协议安全多方计算协议的目的是保证分布式环境中各参与方以安全的方式来共同执行分布式的计算任务。考虑到分布式计算的环境,在安全多方计算协议中,总假定协议在执行过程中会受到一个外部的实体,甚至是来自内部的一组参与方的攻击。这种假设很好地反映了网络环境下的安全需求。安全多方计算协议的两个最基本的安全要求是保证协议的正确性和各参与方私有输入的秘密性,即协议执行完后每个参与方都应该得到正确的输出,并且除此之外不能获知其他任何信息。安全多方计算协议包括:抛币协议、广播协议、选举协议、电子投标和拍卖协议、电子现金协议、合同签署协议、匿名交易协议、保密信息检索协议、保密数据库访问协议、联合签名协议、联合解密协议等。根据是否有可信第三方的存在,协议又分为仲裁协议和自执行协议。有可信第三方参与的协议,称为仲裁协议,但并不是在任何场景下都能找到可信的第三方。由于雇用仲裁者代价高昂,仲裁协议有时候可以分成两个低级的子协议,一个是非仲裁子协议,这个子协议是想要完成协议的各方每次都必须执行的:另一个是仲裁子协议,仅在例外的情况下执行,即有争议的时候才执行,这种特殊的仲裁者叫作裁决人,这样的协议称为裁决协议。无可信第三方参与的协议称为自执行协议。由协议自身保证协议的公平性。协议的一方能够检测到另一方是否进行了欺骗,当检测到欺骗时,参与者可以终止协议的执行。由于协议设计的困难性,并不是任何情况下都能够设计出安全的自执行协议。1.3安全协议的安全性质安全协议的目标就是保证某些安全性质在协议执行完毕时能够得以实现,换言之,评估一个安全协议是否是安全的就是检查其所要达到的安全性质是否受到攻击者的破坏。安全性质3安全协议(第2版)主要有机密性、完整性、认证性、非否认性和公平性等。系统利用密码算法提供的安全性质也称为安全服务。1.机密性机密性是指确保信息不暴露给未授权的实体或进程,即信息不会被未授权的第三方所知。非授权读是对机密性的破坏。机密性的目的是保护协议消息不被泄露给非授权拥有此消息的人,即使是攻击者观察到了消息的格式,也无法从中得到消息的内容或提炼出有用的消息。保证协议消息机密性最直接的方法是对消息进行加密。加密使得消息由明文变为密文,并且任何人在不拥有密钥的情况下是不能解密消息的。2.完整性完整性是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。非授权写是对完整性的破坏。完整性的目的是保护协议消息不被非法改变、删除和替代。最常用的方法是封装和签名,即用签名或者Hh产生一个消息的摘要附在传送的消息上,作为验证消息完整性的依据,称为完整性校验值。一个关键性的问题是,通信双方必须事先达成有关算法的选择等款项的共识。3.认证性认证可以对抗假冒攻击,用来确保身份,以便核查责任。在协议中,当某一成员(声称者)提交一个主体身份并声称它是那个主体时,需要运用认证以确认其身份是否如其声称所言,或者声称者需要拿出证明其真实身份的证据,这个过程称为认证的过程。在协议的实体认证中可以是单向的(认证一方),也可以是双向的(双方相互认证)。4.非否认性非否认性是指收、发双方均不可否认(抵赖)已经发生的事实。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证据,这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。非否认性的目的是通过主体提供对方参与协议交换的证据以保证其合法利益不受侵害,即协议主体必须对自己的合法行为负责,而不能也无法事后否认。非否认协议的主体收集证据,以便事后能够向仲裁证明对方主体的确发送了或接收了消息。证据一般是以消息签名的形式出现的。5.公平性公平性是电子支付协议的一个重要性质。其目的是保证参与协议的各方在协议执行的任何阶段都处于同等地位,当协议执行后,或者各方得到各自所需的,或者什么也得不到。安全协议其他的安全性质还包括匿名与隐私属性、可验证性。在设计安全协议时,有时还要考虑各参与方的计算量、通信带宽、交互次数、存储量、强健性(鲁棒性)等。不同的系统有着不同的安全需求,如加密货币系统强调用户的匿名性,办公系统强调公文的机密性和完整性。对于有着不同角色使用的系统,各个角色的安全需求也是不同的,甚至是矛盾的,例如网络论坛,发帖人希望论坛提供匿名性,公安机关则要求论坛提供可追踪性。因此在设计具体系统的时候,要充分了解用户的安全需求,最终设计出既满足应用需求又满足安全需求的系统。4第1章安全协议概述1.4对安全协议的攻击1983年,Dolev和Yao(姚期智)发表了安全协议发展史上的一篇重要论文。该论文的主要贡献有两点。其一是将安全协议本身与安全协议采用的密码系统分开,在假定密码系统是“完善”的基础上讨论安全协议本身的正确性、安全性、冗余性等。从此,学者们可以专心研究安全协议的内在安全性质了。即问题很清楚地被划分为两个不同的层次:首先研究安全协议本身的安全性质,然后讨论实现层次的具体细节,包括所采用的具体密码算法等。其二是Dolev和Yao建立了攻击者模型。他们认为,攻击者的知识和能力不能够低估,攻击者可以控制整个通信网络。Dolev和Yao认为攻击者具有如下能力:(1)可以窃听所有经过网络的消息。(2)可以阻止和截获所有经过网络的消息。(3)可以存储所获得或自身创造的消息。(4)可以根据存储的消息伪造消息,并发送该消息。(5)可以作为合法的主体参与协议的运行。在此模型下,攻击者对网络有完全的控制权,可以在协议执行中的任何环节采取任何形式的攻击。Dolev和Yao的工作具有深远的影响。迄今为止,大部分有关安全协议的研究工作都遵循Dolev和Yao的基本思想。对协议的攻击方法是多种多样的。对不同类型的安全协议,存在着不同的攻击,从而使协议达不到预定的安全目标,并且新的攻击方法也在不断产生。另外,对安全协议施加各种可能的攻击来测试其安全性也是常用手段之一。表1.1列出一些典型攻击并作了定义。表1.1协议攻击类型窃听攻击者获取协议运行中所传输的消息算改攻击者更改协议运行中所传输的消息的内容重放攻击者记录已经获取的消息并在随后的协议运行中发送给相同的或不同的接收者预重放攻击者在合法用户运行协议之前参与一次协议的运行反射攻击者将消息发回给消息的发送者拒绝服务攻击者阻止合法用户完成协议类型攻击攻击者将协议运行中某一类消息域替换成其他的消息域密码分析攻击者利用在协议运行中所获取的消息进行分析以获取有用的信息证书操纵攻击者选择或更改证书信息来攻击协议的运行协议交互攻击者选择新的协议和已知协议交互产生新的漏洞1.窃听窃听是最基本的攻击方式,几乎所有的协议都通过加密解决窃听问题。窃听通常被看作被动攻击,因为攻击者并不影响合法用户的通信。除此之外的其他攻击方式都看作主动攻击。例如,明文传输认证信息的协议POP3/SMTP、FTP、Telet都存在窃听的威胁。通常使用加密来保护敏感信息。5安全协议(第2版)》2.篡改如果协议的消息域没有冗余,则篡改是一种潜在的威胁。篡改的类型包括删除、修改、伪造、乱序、重放、插入。篡改属于主动攻击,破坏完整性,有时仅仅加密并不能提供数据完整性。例如,许多攻击根本不更改任何已知的消息域,却从不同的消息中分割和重组域。这就意味着完整性方法必须考虑到使消息的所有部分保持在一起,仅仅对某些域进行加密是不够的。3.重放在重放中,攻击者介入协议运行,通过复制再重放的方式实现攻击。攻击者把之前运行协议中的消息或部分消息插入当前运行的协议中去。重放的消息可能是过去协议运行的一部分,也可能来自正在运行的协议。4.预重放预重放可以看成是重放的一种扩展。一个例子是Burmeter的三角攻击,首先敌手C窃听A与B的通信,然后C用真实身份分别与A和B通信,由于C是以真实身份与A和B执行协议,A、B相信C应该知道某些秘密,因此C可以诱使A、B透露这些秘密,C利用这些秘密计算出A与B通信的密钥。5.反射反射(镜像)是重放的一种重要特例,典型的情形是两个成员参与一个共享密钥协议,且其中一个简单地返回自身的挑战。这种攻击可能仅在相同协议的并行运行时发生,也称为并行会话攻击。协议并行运行是个很现实的假设,例如,一个实体是Iteret主机,它可用相同的标识与多个实体会话。假设攻击者可以同时发起在任意用户之间执行的任意多的并行协议。相同参与者在不同协议运行中担任相同或不同的角色。假设A和B已经共享一个密钥K,并且分别选择随机数NA和NB。协议的两个实体通过表明知道K来达到相互认证的目的。协议过程如下:1.A→B:{NA}K2.B→A:{Ng}K,NA3.A→B:NBA收到消息2就推断此消息来源于B,因为只有B知道K。但是,如果A要参与并行协议运行,就有另外一种可能,就是消息2由A产生。攻击者C可以成功地完成两次协议的执行,攻击过程如下:1.A→C:{Na}x1'.C→A:{Na}x2'.A→C:{N}K,NA2.C-A:(NA)K,NA3.A→C:NA3'.C→A:NAC收到第1条消息之后,立即发起另一个与A的协议,接着就把从A收到的消息反射给A。反射可使C能够应答第1条消息,之后则可以成功地完成两个协议运行。实际上所有的加密处理都由A进行,但是A却相信是和C成功地完成了两次协议运行。这种类型的攻击常常被称为“信使攻击”,因为A作为C的信使提供所需的密文。6···试读结束···...

    2023-02-08 epub电子书下载网 epub电子书网站

  • 智拾 《457 冯薇雅:婚家案件证据与协议起草全流程指引》|百度网盘下载

    智拾《457冯薇雅:婚家案件证据与协议起草全流程指引》...

    2023-02-07

  • 智拾 《345 金代文:股权融资协议条款设计要点全讲》|百度网盘下载

    智拾《345金代文:股权融资协议条款设计要点全讲》...

    2023-02-07

  • 智拾 《359 易轶:离婚诉讼中的房产分割实务精讲》|百度网盘下载

    智拾《359易轶:离婚诉讼中的房产分割实务精讲》...

    2023-02-07 易轶婚姻律师 北京著名离婚律师找易轶

  • 更新智元《苏晓蓉:20年经验炼成完美的八大家事业务锦囊》(结合独家大数据总结) 手把手教你协议制作、需求分析、报价、文书条款、办案风险提示等八大家事业务技巧|百度网盘下载

    更新智元《苏晓蓉:20年经验炼成完美的八大家事业务锦囊》(结合独家大数据总结)手把手教你协议制作、需求分析、报价、文书条款、办案风险提示等八大家事业务技巧...

    2023-02-07

  • 智拾 《440 李得源:私募基金股权投资协议19大关键条款全剖析》|百度网盘下载

    智拾《440李得源:私募基金股权投资协议19大关键条款全剖析》...

    2023-02-07

  • 【幸知学堂】情感孵化项目7天体验营:夫妻甜蜜相处技巧训练】

    01.[2021-09-25]高情商婚内沟通技巧训练-孙常宁.m302.[2021-09-27]孙常宁老师答疑.m303.[2021-09-28]反击PUA婚内实战演练课-张砾匀.m3【幸知学堂】299情感孵化项目7天体验营:夫妻甜蜜相处技巧训练赏金猎人会员专属高佣,私聊萌萌加入赏金猎人会员开启快速共学任何课程,所有加密课都可以搞如何确认自己佣金比例?专属佣金以后台显示为准,默...

    2023-02-07 孵化7天的鸡蛋照蛋图片 孵化7天的鸡蛋

  • PDF 《夫妻共同债务纠纷案件裁判规则》|百度网盘下载

    法律类书籍整理,打包全部99/永久,完整目录(点击打开),客服微信:diqiure010101PDF《夫妻共同债务纠纷案件裁判规则》...

    2023-02-07

  • 【PDF】夫妻团体法:法理与规范 202204 冉克平|百度网盘下载

    法律类书籍整理,打包全部99/永久,完整目录(点击打开),客服微信:diqiure010101【PDF】夫妻团体法:法理与规范202204冉克平...

    2023-02-07

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园