Cunoaștere Și Credinte În Logica SvO - Rezumat

S-ar putea să vă placă și

Sunteți pe pagina 1din 4

Cunoatere i credine n logica SvO

- Rezumat -

Descrierea referatului

In referatul Cunoastere si credinte in logica SvO am dorit sa surprindem


imbunatatirile pe care logica SvO le aduce in raport cu predecesoarele sale din
familia logicilor modale. Logica BAN s-a dovedit cu timpul ineficienta, prezentand o
serie de limitari, astfel ca s-au cautat alternative, imbunatatiri care sa rezolve aceste
deficiente. Syverson si van Oorschot au dezvoltat o logica, pe care au denumit-o
SvO, al carei scop era sa incorporeze toate imbunatatirile predecesorilor. Intentia
celor doi nu a fost doar sa incorporeze toate notatiile si regulile acestor logici pentru
a cuprinde toate optimizarile lor. Aceasta abordare ar fi fost una neeleganta si posibil
unsound. Mai degraba, scopul era de o produce un model computational si o logica
sound in raport cu acest model retinand in acelasi timp expresivitatea variatelor
extensii BAN.
In redactarea referatului, am inceput prin a fixa logica SvO, definind : sintaxa,
regulile si axiomele. Pentru a demonstra puterea si utilitatea acestei logici am cautat
apoi sa analizam doua protocoale, folosite in viata reala, poate a verifica daca
obiectivele de autentificare sunt indeplinite. Protocoalele alese au fost Mobile
Internet Protocol versiunea 6 (MIPv6) si Protocolul schimbului de chei bazat pe
Diffie-Hellman ce foloseste un id unic per comunicare. Astfel, am inceput cu o
descriere scurta a protocolului, dupa care, utilizand logica SvO, am evidentiat
presupunerile initiale, derivandu-le ulterior cu ajutorul axiomelor pentru a verifica
daca protocoalele satisfac conditiile de securitate pentru toti principalii implicati.
Pentru ca logica SvO face parte din familia logicilor modale, am dorit sa
realizam si o scurta comparatie intre aceasta logica si predecesoarele sale din
aceasta clasa pentru a observa ce aduce nou, pentru ce utilizare se preteaza mai
bine, daca este mai complexa etc. Astfel, am rezervat un capitol comparatiei dintre
logicile modale SvO, BAN si GNY, folosite pentru verificarea diferitelor protocoale.
Am ales aceste logici deoarece din punctul nostru de vedere sunt cele mai
cunoscute si folosite din clasa logicilor modale. Totodata, alegerea celei mai potrivite
logici modale pentru verificarea unui protocol de securitate este scopul crucial in
procesul de analiza a protocoalelor.
Desi adauga expresivitate si axiome suficiente pentru a verifica proprietatile
protocoalelor criptografice, logica SVO nu este sintactic mai complexa decat oricare
din predecesoarele sale. In plus, SvO s-a dovedit a fi ulterior cel mai bun succesor al
logicii BAN, avand in vedere imbunatatirile aduse.

Echipa

Referatul a fost realizat de o echipa formata din doi studenti : Hanu Theodor
Flavian si Hriscu Alexandru Florin. Inca de la inceput am incercat sa ne impartim
sarcinile in mod egal si independent astfel incat sa acoperim o zona mai mare de
informatii. Au fost insa si capitole in care a trebuit sa le studiem impreuna, cum ar fi
partea cu regulile si axiomele logicii SvO, care constituiau practic baza acestei logici.
Pe parcursul redactarii referatului am fost intotdeauna in contact unul cu celalalt
astfel incat sa stim la ce lucreaza celalalt. Punctual, redactarea referatului a fost
realizata astfel :
Hanu Theodor Flavian
- Sintaxa logicii SvO
- Regulile logicii SvO
- Axiomele logicii SvO
- Analiza protocolului Mobile Internet Protocol, versiunea 6
Hriscu Alexandru Florin
- Introducere
- Analiza protocolului schimbului de chei bazat pe Diffie-Hellman folosind un id unic
per comunicare folosind logica SvO
- Comparatie intre logicile modale SvO, BAN si GNY
- Concluzie
Directii de studiu

Logicile epistemice sunt logici de incredere, care se preteaza cel mai bine
pentru verificarea protocoalelor de securitate, lucru demonstrat inca de la aparitia
logicii BAN. Se poate demonstra ca logicile epistemice pot fi utilizate pentru a
deduce intr-un mod complet notiunea de indistingibilitate relativa la analiza
securitatii. Echivalenta observationala, semantica agentului bazata pe istoricul
identitatii si fluxul de informatii pot fi axiomatizate. Drept consecinta, atat logica BAN,
cat si succesoarea ei, logica SvO, pot fi incorporate in logicile epistemice. Deoarece
model checker-ul MCMAS( folosit pentru logicile epistemice ), contine un subset
consistent din CTL*, proprietatile temporale ar putea fi specificate impreuna cu alte
proprietati care sa contina crede/stie. Logicile epistemice au, in plus, un set de
agenti ale caror credinte sunt definite prin elementele fiecarei lumi. Operatorul modal
K ( knows/stie/crede) cuantifica propozitiile asupra agentilor. Formulele sunt
interpretate in mod similar cu logica SvO, ex.: propozitia p (Agentul crede ceva) are
loc in lumea w si in toate lumile w, accesibile din w.
O alta arie viitoare de cercetare este cea a verificarii protocoalelor de
autentificare a platilor electronice si a autorizarii platilor cu cardul, elemente din ce in
ce mai prezente in viata de zi cu zi.

Analiza si comparatie cu alte logici de incredere

Analiza corectitudinii si schimbului sincronizat de chei al protocoalelor folosind


logica SvO nu este tocmai cel mai usor lucru. Sunt doua motive pentru care aceasta
analiza este dificila. In primul rand, exista modele diferite de intrusi. Logica SvO
foloseste modelul clasic DY si nu face distinctie intre canalul sigur si cel care nu este
de incredere. SvO presupune intotdeauna ca ambii participanti la comunicare sunt
onesti si nu considera un atac intern drept comportament al entitatilor corupte. In al
doilea rand, este greu de descris corectitudinea protocoalelor optimiste. Pentur
aceste protocoale care nu au numai o singura ramura si un singur rezultat terminal,
scopul este greu de descris folosind logica SvO.
Bibliografie

In redactarea referatului, am incercat sa adunam informatii de la un numar cat


mai mare de surse. In principal ne-am axat pe sursa oferita de domnul profesor
Cristian Masalagiu : The Logic of Authentication Protocols, Paul Syverson si Iliano
Cervesato. Deoarece protocolul analizat cu ajutorul logicii SvO in aceasta lucrare, si
anume Protocolul de partajare a cheilor Needham Schroeder a fost prezentat
anterior de o alta echipa am cautat alte protocoale pe care sa le analizam pentru a
demonstra puterea logicii SvO. Astfel am folosit lucrarea Mobile Enhancing SVO
Logic for Mobile IPv6 Security Protocols, redactata de Ilsun You, Yoshiaki Hori si
Kouichi Sakurai pentru a verifica daca obiectivele autentificarii sunt indeplinite in
comunicarea dintre un nod mobil si corespondentul sau, in cadrul protocolului
Enhanced Route Optimization( ERO ). Un al doilea protocol pe care l-am ales pentru
analiza provine din lucrarea Design and Analysis of Diffie-Hellman-Based Key
Exchange Using One-time ID by SVO Logic, redactat de Kenji Imamoto si Kouichi
Sakurai, logica SvO evidentiind modul in care protocolul propus ce realizeaza un
schimb de chei autentificat, respecta sase cerinte de securitate.
Pentru realizarea comparatiei intre logicile modale SvO, BAN si GNY am folosit
sursa A Review and Comparative Analysis of Modal Logics, redactat de Tanuja
Thakur, care reprezinta un studiu comparativ al logicilor modale care sunt folosite la
scara larga in modelarea protocoalelor de securitate. Alte informatii importante
legate de logica SvO le-am extras si din lucrarea A Unified Cryptographic Protocol
Logic, redactata de Paul F. Syverson si Paul C. van Oorschot, care reprezinta
practic documentul de nastere al acestei logici.

S-ar putea să vă placă și