当前位置:文档之家› 伪装假协议书

伪装假协议书

假的就是假的,伪装应当剥去近日,湖南邵阳市综治办向市民群发短信称,如接到省民调电话,同时给出了客观公正、积极评价的市民,凭通话记录可以领取误工补贴300元。(网易新闻)

伟大领袖毛主席早就指出:“假的就是假的,伪装应当去。”湖南邵阳市综治办竟用金钱利诱市民,让市民对本市的综治工作给出“客观公正、积极评价”,只能说弄虚作假的“领头羊”是专为湖南邵阳市综治办设计的。我们党的伟大事业着重要求光明正大、敢作敢为。为老百姓办事,只要是问心无愧,对得起天地良心,怎么会怕省民调的民意调查呢?

笔者以为,发生这样的事与两方面有关,一方面是“光明正大”的作假者;一方面是利益熏心的“幼稚”市民。作为为人民服务的机关单位,居然用如此行径来骗取领导对自己工作的“满意度”,这种“满意度”,党的事业宁可不要。《人民日报》刊文谈“批评”,认为我们应打消顾虑,回归批评和自我批评的好传统。要听大家的批评,自己要经得起批评,不然,如何能达到民意畅通,更好的听取人民意见,不断完善自身,提高服务质量呢?市民们也不要让罪恶之手把自己发表正当言论之嘴捂住,更不要怕老虎屁股摸不得。做得不对的地方,就该批评指出,维护好自己的权益,各机关单位才有进步的空间。

— 1 —

阳光下也有罪恶,犯下罪恶的是披着伪装的豺狼,他们总想把朗朗晴天化作黑暗,一面疯狂造孽,一面蛊惑人心,竭力把自己装扮成天使。但是,历史的真相掩盖不了,大量事实昭然若揭,假的就是假的,伪装应当剥去,让弄虚作假的“领头羊”彻底消失,重还社会一个纯净!

郑会(梦舞清愁)

— 2 —篇二:加密协议安全

针对一些安全协议的攻击方式分析

张帅曹天杰

(中国矿业大学计算机科学与技术学院,江苏徐州 221008)

摘要目前使用的一些安全协议虽说看起来是安全的,但仍存在一些潜在的攻击。本文分析了一些针对安全协议的攻击方式,并论述了产生攻击的原因和避免的方法。

关键词安全协议;攻击

1 引言

这些年来,安全协议的研究硕果累累,但是还没有方法证明一个协议是绝对安全的。只能证明一个协议满足了一定的规范,在特定的条件下它是能够避免某些攻击。然而却不存在一种通用的方法以证明任意一个协议在任意环境下都是安全的。

2 协议攻击分析

2.1 复制攻击

一条消息无论是公共消息还是加密消息,只是一串二进制数。攻击者可以将接受到的消息把它当做其它的消息发送给被攻击者,从而达到欺骗的目的。这种攻击的典型代表是重复发送一条之前的旧消息。例如如下协议:

a、b与服务器s共享长期密钥kas和kbs,s产生一个密钥kab,然后分别传送给a、b。m和na是a的一个值,而nb是b的值。

此协议中,第一条和最后一条消息的开端相同,并且加密的密钥也相同,因此容易产生复制攻击。此攻击通常需要消息m、a、b之和与kab的长度相同。这样假设也是有道理的,因为m可能是64bits,a、b 都是32bits,而kab 则是128bits,事实上这正是目前很通用的对称密钥的长度。有了假设,c可以伪装成b来完成攻击。

c假装b,从a那截取第一条消息,然后把这条消息连同加密部分直接返回给a,a自然将其作为第4 条消息解释。而a 将接受消息体中的m、a、b作为密钥kab。显然c 也知道了

“kab”,就可以继续假装成b了。

2.2 操作认证攻击

在公钥协议中,每个个体的公钥就象一个数字证书,能够进行身份确认。而一个攻击者也可以轻易地得到一个公钥,即使得不到密钥,但也会导致一些潜在攻击。譬如下面的示例: a、b分别拥有公钥和,相应密钥是a和b。 a和b分别得到认证cert(a)和cert(b)。正常运行如下所示:

共享密钥为,a通过而b 通过计算得到此共享密钥。攻击者c选择一个随机数c,称是它的公钥,并为此公钥计算一个认证来实现攻击。c化装b,如下所示完成对a 和b 的两次攻击。

代表c伪装成b。

当运行结束,a将计算共享密钥,而b将相应计算,a和b得到了相同的共享密钥,a 认为密钥只有自己和b知道,而b则认为此密钥只有自己和c知道。这会引发一系列的问题。

2.3 lowe’s 攻击

lowe’s攻击是lowe在分析sts协议时提出的。但lowe在协议体的每条消息里增加了身份确认id。原sts 协议如下:

lowe 所分析的sts 协议如下:

身份确认的增加是因为它是作为消息明文出现的,所以很容易被窃听和篡改。但是它的增加对攻击的解释至为重要。假设c是一个攻击者,c截取了由a发起的一个正在运行的协议并且伪装成b。同时,c发起一个与b 的协议运作。如下所示在这里代表c 伪装成b。

这个攻击很简单。但是b 并不知道a 参加了该协议而a认为它的通信伙伴是b。

2.4 选定协议攻击

对选定协议攻击进行阐述,在这里使用evei,它起源于map1交互认证协议。 map1是由bellare等人提出的,并且声明map1的安全性是可证明的。 map1如下所示:在提出的模型中,假定一个攻击者的作用域仅限于同一组协议中。eve1如下所示:

以上两个协议的不同之处是在第二条消息中a和b被调换了。一个选定协议攻击现在就具备客观的条件了。假设c 是一个攻击者:

1)c 在由a 发起的map1协议中伪装成b。

2)同时,c和a开始一个eve1协议。如下所示:

此攻击提醒我们已经经过安全性证明的协议并不能保证可以避免任何攻击。

2.5 abadi’s攻击

一个单方的认证协议,通过使用一个可信任的服务器来建立交互,协议如下所示:

协议的主要思想是:b选择一个值,并发送给a用加密,然后a又将其返回给b。一旦收到此消息,b马上用kbs对其进行二次加密并传送给s ,而s 对密文进行两次解密得到nb ,然后再将其用加密回传给b ,这样b 就可以对其进行验证。此协议存在着几个攻击,最早是abadi发现的一个攻击。

一个攻击者c与b并行运行这个协议两次,一次为合法的,一次为试图伪装a的。在后者中,当需要返回一个作为a 本来所预期要返回的消息时,相反的,c 用一个随机数q替代。c用q能完成一次攻击。因为s 收到和之后,仅仅能成功地将后者解密,但是这个返回值只满足非法的协议运行,但b却接受了这次非法的协议运行,而摒弃了合法的那次。

3 总结

多年来,虽说安全协议的研究取得了丰硕的成果,但是还没有一种技术能完全证明一个协议是安全的。很多现在使用的安全协议都存在一些潜在的攻击漏洞。

本文分析了一些常见协议的攻击方式,给出了攻击的原因。网络攻击几乎是无穷无尽的,对现有已经发现的攻击进行详尽分析对进一步研究安全协议和避免攻击都有着深远的意义。

相关主题