首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在介绍两方密码协议运行模式分析法的基础上,运用运行模式分析法对自行设计的TW两方密码协议进行了分析,成功地发现了TW协议的攻击,并验证了此协议的安全性,说明了两方密码协议运行模式分析法的有效性。  相似文献   

2.
给出了一个可用于密码协议形式化验证与设计的简单逻辑.该逻辑采用抽象的通道概念表示具有多种安全特性的通信链路,可在比现有认证逻辑的更抽象的层次上对协议进行处理.  相似文献   

3.
WTLS握手协议的形式化验证   总被引:1,自引:1,他引:0  
目前还未见到公开发表的对WTLS握手协议进行形式化分析的研究成果。本文首次使用密码协议分析工具集AVISPA,从机密性和鉴别两个方面,对WTLS握手协议进行了建模和验证。所得到的验证结果表明WTLS握手协议是安全的。  相似文献   

4.
5.
提出用一种新的基于博弈逻辑ATL(Ahernating-time Temporal Logic)的电子支付协议建模与分析方法。新方法克服了传统时序逻辑把协议看成封闭系统进行分析的缺点.可以成功地对电子商务中的对抗与合作行为进行描述.利用新方法对Bolignano协议进行了严格的形式化分析.发现该协议不能满足公平性要求.  相似文献   

6.
密码协议必须满足安全属性的需求,对密码协议进行形式化规范需要证明其满足该属性。传统的方法或者不利于验证,或者不利于描述。本文在构造类别代数中引入时序算子,对密码协议以及协议的入侵者进行建模,在此基础上利用时序逻辑推导协议应该满足的安全属性。通过在Equicrpt协议上的应用,说明了这是一种解决密码协议描述和验证的行之有效的方法。  相似文献   

7.
安全协议形式化分析的研究和实现   总被引:2,自引:2,他引:0  
安全协议是指使用密码技术或提供安全服务的协议,可以实现认证和密钥交换等安全目的.安全协议分析工具是指一套建立和分析安全协议模型的工具,它采用形式化的分析方法对安全协议进行分析并得出结论.文章以EKE协议为例,采用AVISPA分析工具对其安全性进行分析,给出了安全性与攻击轨迹的关系.  相似文献   

8.
本文首先介绍了以身份为基础的密码体制的基本思想,然后着重介绍著名密码学家Adi Shamir,S.Tsujii和J.Chao,Lein Harn和Shoubao Yang等人的工作。  相似文献   

9.
通信顺序进程的扩充及其在协议形式化技术中的应用   总被引:4,自引:0,他引:4  
讨论了为进行协议形式化描述而进行的CSP扩充问题。向CSP中引入了可终止进程的概念,并给出了可终止进程的判定方法:针对CSP只能进行同步通信描述的缺陷,提出了用CSP来描述异步通信的手段:最后给出了AB协议的CSP描述,并在此基础上初步讨论了协议规范的正确性及测试用例的生成。  相似文献   

10.
密码协议的一种基于组合推理的模型验证   总被引:2,自引:0,他引:2  
将密码协议与协议中用到的密码算法视为一个系统,基于组合推理技术建立了密码协议系统的形式化模型。采用基于假设/保证的组合推理技术提出了新的假设/保证推理规则和假设/保证推理算法,证明了该规则的正确性,实现了密码协议系统的模型验证,并重点解决了系统分解问题、假设函数的设定问题等难题。以kerberos v5密码协议系统为例,利用该组合推理技术对密码协议系统进行了安全验证。  相似文献   

11.
LTL和CTL等由于把协议看成封闭式并发系统进行研究,不能有效描述协议与外部环境的联系,引入一种新的基于博弈逻辑的ATL分析方法,能够对日益复杂的多方电子商务协议进行建模与分析,利用新方法对Markowitch和Kremer提出的多方非否认协议进行建模与严格的形式化分析,发现该协议存在的不公平性问题并提出改进方法.  相似文献   

12.
本文从可逆性和非线性这两个基本原则出发,讨论了分组密码体制一般结构的特点。提出了几种基本类型,并重点分析了迭代可逆型体制,所得结果对于分组密码体制的设计具有一定参考价值。  相似文献   

13.
一个非否认协议ZG的形式化分析   总被引:8,自引:0,他引:8       下载免费PDF全文
范红  冯登国 《电子学报》2005,33(1):171-173
非否认性是电子商务协议的一个重要性质,其形式化分析问题引起了人们的密切关注.本文运用SVO逻辑对一个非否认协议实例进行了有效的形式化分析,并对协议的缺陷进行了改进.  相似文献   

14.
密码协议的健全性分析   总被引:1,自引:0,他引:1  
“健全”的密码协议,可以抵抗多种类型的攻击,建议作为密码协议设计的一个准则,这将有助于协议的早期分析,部分地弥补BAN逻辑的不足。  相似文献   

15.
环上一类具有好的密码性质逻辑函数的设计与分析   总被引:2,自引:0,他引:2  
陈卫红  裴定一 《通信学报》2002,23(2):97-101
本文给出了Galois和Zm上一类具有好的密码性质的逻辑函数的设计,并利用持征谱对其进行了分析,并给出了一类例子。  相似文献   

16.
密码已成为保护商业敏感数据的必要手段。DES是广泛使用的商用密码体制。不适当的密码管理严重影响商用密码的使用与发展,商用密码正面临新的抉择。  相似文献   

17.
前馈流密码的相关分析   总被引:6,自引:0,他引:6  
提出了分析前馈流密码的一种相关攻击方法,此方法的基本思想是利用系统的多路输入信息和输出信息所具有的相关性,由输出序列构造出输入序列具有更大相关性的序列,进而达到有效地求解输入序列的目的。作为这种方法的应用,给出了一个具体的分析实例。  相似文献   

18.
基于ATL的公平电子商务协议形式化分析   总被引:1,自引:0,他引:1  
针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形式化分析。本文讨论了ATL逻辑及其在电子商务协议形式化分析中的应用,进一步扩展了Kremer博士的方法,使之在考虑公平性等特性的同时能够分析协议的安全性。最后本文用新方法对Zhou等人(1999)提出的 ZDB协议进行了严格的形式化分析,结果发现该协议在非保密通道下存在两个可能的攻击:保密信息泄露和重放攻击。  相似文献   

19.
20.
邓辉  张宝峰  刘晖  毛军捷  毕海英 《通信技术》2015,48(9):1068-1072
协议安全是确保网络数据安全的基础。传统的基于观察的人工分析协议安全性分析已不能满足安全需求。如何研究安全协议及安全属性的性质,使两者在统一框架下实现可分析和验证是亟待解决的问题,形式化分析为解决这一问题提供了精确的数学手段和强大的分析工具。对已有的安全协议形式化分析方法进行了归纳和总结,并从等价验证、协议优化和增强分析准确度三方面提出了未来的研究设想。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号