共查询到20条相似文献,搜索用时 109 毫秒
1.
安全协议形式化分析的研究和实现 总被引:2,自引:2,他引:0
安全协议是指使用密码技术或提供安全服务的协议,可以实现认证和密钥交换等安全目的.安全协议分析工具是指一套建立和分析安全协议模型的工具,它采用形式化的分析方法对安全协议进行分析并得出结论.文章以EKE协议为例,采用AVISPA分析工具对其安全性进行分析,给出了安全性与攻击轨迹的关系. 相似文献
2.
3.
安全协议利用密码技术实现开放网络环境下的安全通信,达到信息安全的目的。由于安全协议的重要性,人们对它的分析和设计一直没有停止过。文章主要介绍针对安全协议分析的模型检测工具AVISPA,用其对Yahalom协议进行分析,指出Yahalom协议存在的漏洞,提出修改意见,并用AVISPA验证改进的Yahalom协议的正确性。 相似文献
4.
2018年6月26日,Wi-Fi联盟推出了WPA3协议,这是新一代的安全认证协议。文中通过对Wi-Fi联盟官方文档的分析、Wi-Fi安全认证协议迭代版本的比较,分析了WPA3协议的安全性,还根据现网中安全认证协议遭受的攻击威胁,分析了Wi-Fi6框架中WPA3协议遇到的安全挑战,并提出了基于WPA3协议的无线网络部署建议。 相似文献
5.
6.
网络安全协议——安全套接字层分析 总被引:2,自引:0,他引:2
本文分析了Internet网络安全协议——安全套接字层的结构、安全性能,提出了一种分析协议安全性的新方法——逻辑分析,同时指出了此安全协议目前存在的一些不足。 相似文献
7.
8.
从机顶盒和智能卡安全模型安全通道协议着手,通过对SSL工作原理分析、密码算法的分析、认证协议的安全需求分析、认证协议面临的威胁,最后从基于证书运作的安全通道机制提出了建立安全通道的体系结构。 相似文献
9.
分析了网络编码系统DCAR"编码+路由"发现过程存在的安全问题,提出了适用于编码感知安全路由协议的安全目标,设计了基于DCAR的编码感知安全路由协议DCASR,DCASR协议利用密码学机制保证可信路由建立和正确编码机会发现。为建模多跳无线网络特征和分析路由协议安全性,引入线程位置和线程位置相邻概念扩展安全系统逻辑LS2,提出了分析路由协议安全性的逻辑LS2-RP。LS2-RP用线程邻居集及邻居集的变化描述多跳无线网络的动态拓扑关系,用广播规则模型化多跳无线网络广播通信特征。最后,用LS2-RP协议编程语言描述了DCASR协议,用LS2-RP的谓词公式和模态公式描述DCASR协议的安全属性,用LS2-RP逻辑证明系统分析了DCASR协议的安全性,证明DCASR协议能够满足安全目标。 相似文献
10.
安全协议的建模分析与设计一般采用形式化的方法进行,这是许多经典安全协议存在的缺陷。因此,文章提出采用形式化验证的方法对一种复杂的无线移动安全协议-ASK协议进行建模和验证,针对ASK协议所存在的缺陷,我们提出了改进之后的协议,并对改进后的协议进行了验证,结果表明,新的协议是安全的,是能够抵御重放攻击的。 相似文献
11.
量子密钥分配协议已经被证明具有无条件安全特性,但是证明过程比较复杂,不利于推广到其他量子密码协议的安全性分析和证明中.为了简化量子密码协议的安全性证明以及建立一种通用的证明方法,基于Petri网提出一种量子密钥分配协议的形式化分析方法,根据Biham的等效对称化攻击模型,将协议分为主体模型和攻击模型两部分,建立了BB84协议的Petn网模型,然后对模型进行安全性分析,分析结果表明, BB84协议是无条件安全的.该方法提高了安全性分析效率,形式上简洁统一,容易推广到其他量子密码协议的安全性分析中. 相似文献
12.
本文先从软件理论的角度对安全协议分析语言CPAL的语法和语义进行分析,指出这种语言控制流的缺陷,在语法和语义方面给出CPAL语言的完善方案,并从信息安全中的协议的广泛性方面说明其必要性。 相似文献
13.
14.
15.
Universally Composable Symbolic Security Analysis 总被引:2,自引:0,他引:2
In light of the growing complexity of cryptographic protocols and applications, it becomes highly desirable to mechanize—and
eventually automate—the security analysis of protocols. A natural step towards automation is to allow for symbolic security analysis. However, the complexity of mechanized symbolic analysis is typically exponential in the space and time
complexities of the analyzed system. Thus, full automation via direct analysis of the entire given system has so far been
impractical even for systems of modest complexity. 相似文献
16.
17.
假冒和窃听攻击是无线通信面临的主要威胁。在个人通信系统中,为了对无线链路提供安全保护,必须对链路上所传送的数据/话音进行加密,而且在用户与服务网络之间必须进行相互认证。近年来,人们在不同的移动通信网络(如GSM,IS-41,CDPD,Wireless LAN等)中提出了许多安全协议。然而,这些协议在个人通信环境中应用时存在不同的弱点。本文基于个人通信系统的双钥保密与认证模型,设计了用户位置登记认证协议;并采用BAN认证逻辑对协议的安全性进行了形式化证明,也对协议的计算复杂性进行了定性分析。分析表明,所提出的协议与现有的协议相比具有许多新的安全特性。 相似文献
18.
针对XML通信协议的安全评估问题,提出了一种基于三维球体模型的协议安全评估方法。首先利用评估指标在球体外壳层的坐落位置构建XML通信协议的三维安全评估指标体系,以该坐标系投影面积为度量标准,运用层次分析法(AHP, analytic hierarchy process)、球体半径以及开合角度获取一、二级评估指标的权值。从XML协议的内容、通信载荷、安全隐患3个层面计算XML通信协议各安全分量的量化评估值,通过量化计算和综合分析得到XML通信协议的安全性评估结果。仿真结果表明该方法能有效地评估协议的安全性并可满足对XML通信协议的安全性评估需要。 相似文献
19.
Secure routing in wireless sensor networks: attacks and countermeasures 总被引:10,自引:0,他引:10
We consider routing security in wireless sensor networks. Many sensor network routing protocols have been proposed, but none of them have been designed with security as a goal. We propose security goals for routing in sensor networks, show how attacks against ad-hoc and peer-to-peer networks can be adapted into powerful attacks against sensor networks, introduce two classes of novel attacks against sensor networks––sinkholes and HELLO floods, and analyze the security of all the major sensor network routing protocols. We describe crippling attacks against all of them and suggest countermeasures and design considerations. This is the first such analysis of secure routing in sensor networks. 相似文献
20.
《电子学报:英文版》2016,(5):912-920
With the development of Radio frequency identification (RFID) technologies,theoretical study on the protocol's design promotes the increasing reality applications of this product.The protocol designers attach significance to untraceability analysis on key-update RFID authentication protocols.This paper analyzes two RFID authentication protocols in terms of forward untraceability and backward untraceability,which are two necessary conditions for key-update RFID protocols and ownership transfer protocols.This paper introduces impersonation attacks as well as desynchronization attacks to two protocols.This paper presents two enhanced protocols,which can achieve forward untraceability and backward untraceability privacy.This paper shows the outstanding efficiency and security properties of two improved schemes through detailed analysis and comparisons. 相似文献