首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 57 毫秒
1.
本文指出了W.Mao(1995)对其协议(1)的证明中存在的错误,并对其在协议理论化过程中提出的N-u规则作了探讨,指出了扩展N-u的三条规则的缺陷,并作了改进,最后,给出一个例子说明N-u规则的应用。  相似文献   

2.
通过实例说明了BAN逻辑在公钥体制认证协议中的局限性,分析了该局限性产生的原因,引入了“公开”的逻辑概念,提出了一种扩展BAN逻辑,并通过实例验证了扩展BAN逻辑的有效性.  相似文献   

3.
介绍了BAN逻辑,并用其对一个认证协议进行了分析,找到了该认证协议的一些弱点,说明了用BAN逻辑来对认证协议进行分析是有效的。最后,指出了BAN的发展方向。  相似文献   

4.
一种BAN—逻辑的修正   总被引:2,自引:0,他引:2  
本文指出了BAN-逻辑推理中存在的逻辑错误,提出了一种改进的BAN-逻辑,它具有精确的语义定义和正确的推理规则,当协议的初始条件正确时,逻辑推理的结论是正确的。  相似文献   

5.
“对BAN逻辑中新鲜子的研究”的注记   总被引:3,自引:0,他引:3  
该文通过一个反例说明,宋荣功等“对BAN逻辑中新鲜子的研究”中关于BAN逻辑新鲜子规则条件过于严格,可能把一个安全的协议分析成不安全的协议。  相似文献   

6.
一种改进的认证逻辑   总被引:5,自引:0,他引:5  
本文在BAN逻辑的基础上,提出了一种适用于公钥密码认证系统的逻辑,这是一种共享的方案,并举例说明了其应用.  相似文献   

7.
对BAN逻辑中新鲜子的研究   总被引:4,自引:0,他引:4  
本文从BNA逻辑的基本结构和基本规则出发,对BAN逻辑中的新鲜子进行了分析研究,指出BAN逻辑在实际应用中不稳固的某些本质原因并不是理想化问题,而是原基本规则中存在的某些问题所致,并进一步对此进行了相应的改进,使得BAN逻辑更趋于稳固和完善。  相似文献   

8.
本文从BAN逻辑的基本结构和基本规则出发,对BAN逻辑中的新鲜子进行了分析研究,指出BAN逻辑在实际应用中不稳固的某些本质原因并不是理想化问题,而是原基本规则中存在的某些问题所致,并进一步对此进行了相应的改进,使得BAN逻辑更趋于稳固和完善。  相似文献   

9.
本文提出一种新的基于口令认证的RFID系统安全协议.该方法充分利用RFID低等级标签提供的有限资源:访问口令(PW)、标签的标识码(ID)和伪随机函数等建立RFID系统读写器和标签双向认证的安全协议,对该协议抵抗各种攻击的安全性进行理论分析并对该协议的认证功能进行BAN逻辑的形式化分析.结果表明该协议能够有效抵御在线和离线字典攻击、伪装攻击、重放攻击以及流量分析和跟踪攻击,因而解决了RFID系统的安全问题.  相似文献   

10.
基于BAN逻辑的ad hoc移动网络路由协议的安全性分析   总被引:2,自引:0,他引:2  
Ad hoe移动网络路由协议为加强其安全性,采用了密码技术,使其成为安全协议的一种。这使得采用形式化的方法分析其安全性成为可能。考虑ad hoe移动网络路由协议的特点,采用BAN逻辑对协议的安全性进行描述,提出了协议应满足的条件。并对协议的运行过程进行了形式化,给出具体的分析方法。采用该方法对安全路由协议SADSR进行了安全验证,说明方法的有效性。  相似文献   

11.
An approximation algorithm is presented for augmenting an undirected weightedgraph to a K-edge-connected graph.The algorithm is useful for designing a reliable network.  相似文献   

12.
本文研究了以最小或近似最小权值的边集扩充一个任意无向加权图为K边连通图,文中给出了一个近似算法,为网络的可靠性设计和改建提供了一个新方法。  相似文献   

13.
本文研究了以最小边集扩充一个任意有向图为K边连通有向图这一优化问题。提出了一个复杂度O(|V|5)的有效算法。该算法为可靠网络的计算机辅助设计打下了基础。  相似文献   

14.
本文指出互易有耗二端口网络S参数的测量方法和数据处理方法完全可用于互易无耗二端口网络中,使这两种网络的S参数测量统一起来。文中给出若干计算和测量实例。  相似文献   

15.
In the quest for open systems, standardization of security mechanisms, framework, and protocols are becoming increasingly important. This puts high demands on the correctness of the standards. In this paper we use a formal logic-based approach to protocol analysis introduced by Burrows et al. [1]. We extend this logic to deal with protocols using public key cryptography, and with the notion of duration to capture some time-related aspects. The extended logic is used to analyse an important CCITT standard, the X.509 Authentication Framework. We conclude that protocol analysis can benefit from the use of the notation and that it highlights important aspects of the protocol analysed. Some aspects of the formalism need further study.This research was sponsored by the Royal Norwegian Council for Scientific and Industrial Research under Grant IT 0333.22222, and was performed while K. Gaarder was at Alcatel STK Research Centre.  相似文献   

16.
讨论了hash函数与认证码的密切关系,特别对几个特殊的hash函数族进行了研究。给出了-AU hash及-ASU hash函数族的构造方法,通过这种构造得到了性能较好的认证码。  相似文献   

17.
正 (一)引言 目前,用Vlasov-Maxwell方程计算迴旋管中电磁波与电子的能量交换及波的相位漂移,有两种方法:一是将波的角频率看成不变的实数,纵向波数kll产生一增量kll,其实部表示纵向波数的漂移,虚部表示空间增长率,它们随着距离z的增加而增长。二是将波的纵向波数看成不变的实数,波的角频率产生一增量,其实部代表频移,虚部代表时间增长率,它们随着时间t的增加而增长。关于这两种方法的使用问题,尚有分歧  相似文献   

18.
Maintaining Authenticated Communication in the Presence of Break-Ins   总被引:5,自引:0,他引:5  
We study the problem of maintaining authenticated communication over untrusted communication channels, in a scenario where the communicating parties may be occasionally and repeatedly broken into for transient periods of time. Once a party is broken into, its cryptographic keys are exposed and perhaps modified. Yet, when aided by other parties it should be able to regain its ability to communicate in an authenticated way. We present a mathematical model for this highly adversarial setting, exhibiting salient properties and parameters, and then describe a practically appealing protocol for solving this problem. A key element in our solution is devising a proactive distributed signature (PDS) scheme in our model. The PDS schemes known in the literature are designed for a model where authenticated communication is available. We therefore show how these schemes can be modified to work in our model, where no such primitives are available a priori. In the process of devising these schemes, we also present a new definition of PDS schemes (and of distributed signature schemes in general). This definition may be of independent interest. Received 22 April 1998 and revised 2 April 1999  相似文献   

19.
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号