首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
一种BAN—逻辑的修正   总被引:2,自引:0,他引:2  
本文指出了BAN-逻辑推理中存在的逻辑错误,提出了一种改进的BAN-逻辑,它具有精确的语义定义和正确的推理规则,当协议的初始条件正确时,逻辑推理的结论是正确的。  相似文献   

2.
假冒和窃听攻击是无线通信面临的主要威胁,在个人通信系统中,为了对无线链路提供安全保护,必须对链路上所传送的数据/话音进行加密,而且在用户与服务网络之间必须进行相互认证,近年来,人们在不同的移动通信网络(如GSM,IS-41,CDPD,WirelessLAN等)中提出许多安全协议,然而,为些协议个人通信环境中应用时存在不同的弱点,本文基于个人通信系统的双相钥保密与认证模型,设计了用户位置登记认证协议  相似文献   

3.
介绍了BAN逻辑,并用其对一个认证协议进行了分析,找到了该认证协议的一些弱点,说明了用BAN逻辑来对认证协议进行分析是有效的。最后,指出了BAN的发展方向。  相似文献   

4.
5.
本文指出了W.Mao(1995)对其协议(1)的证明中存在的错误,并对其在协议理想化过程中提出的N-u规则作了探讨,指出其扩展N-u的三条规则的缺陷,并作了改进,最后,给出一个例子说明N-u规则的应用。  相似文献   

6.
本文指出了W.Mao(1995)对其协议(1)的证明中存在的错误,并对其在协议理论化过程中提出的N-u规则作了探讨,指出了扩展N-u的三条规则的缺陷,并作了改进,最后,给出一个例子说明N-u规则的应用。  相似文献   

7.
假冒和窃听攻击是无线通信面临的主要威胁。在个人通信系统中,为了对无线链路提供安全保护,必须对链路上所传送的数据/话音进行加密,而且在用户与服务网络之间必须进行相互认证。近年来,人们在不同的移动通信网络(如GSM,IS-41,CDPD,Wireless LAN等)中提出了许多安全协议。然而,这些协议在个人通信环境中应用时存在不同的弱点。本文基于个人通信系统的双钥保密与认证模型,设计了用户位置登记认证协议;并采用BAN认证逻辑对协议的安全性进行了形式化证明,也对协议的计算复杂性进行了定性分析。分析表明,所提出的协议与现有的协议相比具有许多新的安全特性。  相似文献   

8.
安全协议的形式化验证能有效检验安全协议的安全性,BAN类逻辑的发展极大的促进了这一领域的研究,而SVO逻辑是BAN类逻辑的佼佼者.本文通过增加和改进SVO逻辑的推理规则以及公理,提出了一种改进SVO逻辑的新方法,使其可以更好的分析认证协议.本文运用改进SVO逻辑对Needham-Schroeder认证协议进行形式化分析,发现改进的SVO逻辑能证明Needham-Schroeder认证协议能够达到预期目标.  相似文献   

9.
通过实例说明了BAN逻辑在公钥体制认证协议中的局限性,分析了该局限性产生的原因,引入了“公开”的逻辑概念,提出了一种扩展BAN逻辑,并通过实例验证了扩展BAN逻辑的有效性.  相似文献   

10.
“对BAN逻辑中新鲜子的研究”的注记   总被引:3,自引:0,他引:3  
该文通过一个反例说明,宋荣功等“对BAN逻辑中新鲜子的研究”中关于BAN逻辑新鲜子规则条件过于严格,可能把一个安全的协议分析成不安全的协议。  相似文献   

11.
1 INTRODUCTIONThe key in electronic commerce is authentication and digital signature. Diffie-Hellman first proposed the key exchange mechanism with which two parties can establish one shared secret key using public discussion only [1]. The basic Diffie-He…  相似文献   

12.
Recently, Harn proposed one digital signature scheme for Diffie-Hellman key exchange system. In this paper, we point out at first that there is a weakness in Harn's system and then we propose two modified schemes to avoid this weakness.  相似文献   

13.
EPON中的鉴权和加密方案的研究   总被引:1,自引:0,他引:1  
基于以太网的无源光网络(EPON)是一个点到多点的系统,面临着很多安全隐患.为此,本文介绍了一种鉴权和将改进了的ECC与AES相结合的数据加密方案,并对这个加密方案在已知密钥的保密性、危及密钥安全的假冒、显式密钥鉴权和共享密钥的未知性等方面进行了性能分析.  相似文献   

14.
认证理论与技术的发展   总被引:57,自引:0,他引:57  
李中献  詹榜华 《电子学报》1999,27(1):98-102
身份验证和信息认证是网络安全技术的二个重要方面,身份验证机制限制非法用户访问网络资源;信息认是保证了信息在传送过程中的完整性和信息来源的可靠性,在某些情况下,信息认证比信息保密更为重要,本文详细论述了信息安全领域中身份认证和信息认证的理论和技术,主要介绍了网络安全中的用户身份认证和信息认证的各种实现方法、技术现状及发展趋势,综合 革认证机制和方案的优劣。  相似文献   

15.
文章给出了面向主体的密码协议设计逻辑;根据提供的不同安全服务,将密码协议中的密码机制抽象为不同信道;形式化地描述了密码协议目的细化、不同消息元素对安全服务的需求、消息与协议运行环境的关联性、消息内容的全信息性和消息优化,将它们作为密码协议的设计规则和预防攻击的方法;在密码协议的设计步骤中考虑了密码协议的目的、主体的角色及其特性、密码机制、初始假设和消息内容的设计;根据给出的设计逻辑、设计规则和设计步骤形式化和系统化地设计了一个新的基于挑战/响应相互身份认证和Diffie-Hellman密钥协商机制的密码协议;最后将本文设计的逻辑与BSW逻辑进行了比较.  相似文献   

16.
无条件安全认证码的一种构造方法   总被引:1,自引:0,他引:1  
冯登国  裴定一 《电子学报》1997,25(4):14-115
本文给出了一类无条件安全认证码的一种构造方法,这种构造方法是通过构造满足某些条件的函数来实现的.  相似文献   

17.
认证协议是网络环境中一类重要的安全协议,对协议进行形式化分析是保障其安全性的主要手段。文章以BAN逻辑为工具.分析了网络中常用的Kerbems认证协议。结果表明。Kerbems协议达到了预期的认证目标。  相似文献   

18.
基于纠错码的CARTESIAN认证码的构造   总被引:2,自引:0,他引:2  
马文平  王新梅 《电子学报》1999,27(7):141-142
本文给出了纠错码的构造Cartesian认证码的一种新的方法,计算了有关参数,并给出了一种构造具有大的源状态数量的认证码的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号