首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 327 毫秒
1.
基于密码协议认证目标的协议分析方法的研究   总被引:7,自引:7,他引:0  
为了克服现有的逻辑方法不适合分析电子商务协议的缺点,本文提出了一种基于协议认证目标的协议分析方法,该方法针对不同功能的协议,给出了他们要实现的目标实体认证目标、密钥认证目标和伴随有密钥建立的实体认证目标.在文章的最后我们通过分析Diffie-Hellman密钥建立协议验证了该方法的正确性和易用性.  相似文献   

2.
张虹 《计算机科学》2008,35(10):140-142
探讨了非否认协议的保密性认证目标,用攻击的方法验证了A(0)协议在认证保密性方面的不足;对其消息格式和会话密钥建立后确认方式做了修改,提出了NA(0)协议;进一步运用SVO逻辑对NA(0)协议进行了形式化的分析,验证了NA(0)协议满足主体身份的认证性和会话密钥的保密性.  相似文献   

3.
范庆娜  姚琳  吴国伟 《计算机工程》2010,36(11):137-139
当服务使用者与提供者位于不同注册域时需要跨域认证,认证成功的实体需要建立一个会话密钥保证后续通信安全。针对该问题,提出一种跨域认证与密钥建立协议,借助各实体的注册服务器完成双向认证,结合签密法建立新的会话密钥。经典SVO逻辑证明,该协议能保证密钥的公平性和隐密性,且能抵抗各种安全攻击。  相似文献   

4.
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式.从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法.通过该原则和方法,对Adadi-Needham修改版本的Otway-Rees协议和BAN-Yahalom协议进行了分析和改进.该设计原则和方法对抗重放攻击认证协议的设计和分析是很有效的.  相似文献   

5.
提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析认证协议的不一致性。在分析协议时,先用逻辑对协议进行形式化,再用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。用该逻辑对Needham-Schroeder私钥协议进行了分析,指出该协议不能满足协议目标,并重新设计了该协议。  相似文献   

6.
密码协议的前向保密性研究   总被引:2,自引:0,他引:2  
基于Diffie-Hellman密钥建立协议的密码协议可以提供前向保密,该文通过分析Diffie-Hellman密钥建立协议获得了其原型,在此基础上给出了一个可以应用于任何非对称密码体制的具有前向保密的密码协议原型,并应用该原型设计了一个具有前向保密的协议。  相似文献   

7.
移动通信中可证安全的双向认证密钥协商协议   总被引:11,自引:1,他引:11       下载免费PDF全文
在基于无线网络的分布式环境中,带认证的密钥协商协议对通信双方是否能够建立安全的会话至关重要.同时,协议的可证安全也逐步得到重视.在借鉴以往无线通信密钥建立协议的基础上,提出了一个可相互认证的密钥协商协议MAKAP(mutual authenticated key agreement protocol),并在Bellare和Rogaway的模型下证明了它的安全性,同时分析了其计算代价.与以往许多协议相比,MAKAP协议不仅在安全证明上有较明显的优势,而且其计算量也不大,有较高的实用性.  相似文献   

8.
针对异构融合网络认证协议的效率和安全性不能兼顾的问题,提出了一种高效的认证协议,该协议包括全认证过程和快速重认证过程。通过全认证过程减少消息交互数量,快速重认证过程减少认证实体相结合的方式降低认证延迟,利用哈希链的随机性和单向性来保证信息的安全性和新鲜性。采用了形式化分析工具AVISPA对协议的安全性进行分析,同时与现有协议进行对比,结果分析表明,该认证协议在保证安全性的基础上提高了认证效率,有效改善了异构融合网络的性能。  相似文献   

9.
传感器节点部署的随机性可能导致网络中出现孤立的密钥共享连通集团。为解决这一问题,提出了基于信任关系传递的多点信任模型,构造了基于信任域认证的对偶密钥建立协议。仿真结果表明:该协议具有良好的抗妥协性能,能够有效地实现孤立集团间的互联,从而验证了其安全性和有效性。  相似文献   

10.
本文从协议安全性的角度分析了无线传感器网络的对偶密钥建立过程.提出了信任域内的认证模型以 及相应的对偶密钥建立协议.仿真结果表明,与传统的密钥路径建立过程相比,该协议在取得相近抗毁损性能的前 提下,能够有效地实现孤立集团间的互联.  相似文献   

11.
设计安全、有效的密码协议是密码学和通讯领域的一个十分重要的研究课题,与密码协议的形式化分析方法究同步发展。文章在研究链空间模型和认证测试思想的基础上,采用链空间方法指导密码协议的设计,并设计了一个于公钥密码体制的协议PCP。  相似文献   

12.
公钥密码体制下认证协议的形式化分析方法研究   总被引:5,自引:0,他引:5  
本文通过对形式化方法中最广泛使用的类BAN逻辑进行研究发现,此方法更侧重于对称密码体制下认证协议的分析,而在分析基于公钥体制的认证协议时,该方法有很大的局限性。因此,文中针对公角密码的特点对类BAN逻辑进行了扩展。扩展后的逻辑方法能够更好地应用于分析公钥认证协议。  相似文献   

13.
模型检验作为一种有效的分析和验证手段,在对有线认证协议的形式化分析上已得到了成功的应用,但关于无线认证协议的相关工作目前还比较少。论文应用模型检验方法对D.S.Wong等提出的无线认证协议(Server-specificMAKEP)的安全性进行分析,在分析过程中充分考察了无线环境中移动装置和无线网络的特点,验证结果表明了该方法用于分析无线认证协议的有效性。  相似文献   

14.
安全协议的形式化描述和分析   总被引:2,自引:1,他引:2  
Security protocols use cryptography system to complete the tasks of principal identity authentication and seccion key distribution. The correctness of security protocols is of vital importance to ensure the security of the Inter-net application. Formal methods have been proved to be a valid approach to analyze and verify security protocols. This paper briefly introduces the three main styles in the field of security protocol analysis and their representative work.After that,it points out the future deveopment direction.  相似文献   

15.
基于时序逻辑的加密协议分析   总被引:12,自引:0,他引:12  
肖德琴  周权  张焕国  刘才兴 《计算机学报》2002,25(10):1083-1089
形式化方法由于其精炼,简洁和无二义性,逐步成为分析加密协议的一条可靠和准确的途径,但是加密协议的形式化分析研究目前还不够深入,至今仍没有统一的加密协议验证体系,针对这一现状,该文从加密协议可能面临的最强大的攻击着手,提出了一种基于时序逻辑的加密协议描述方法,在该模型下,对协议行为,入侵者行为,安全需求等特性的描述均用时序逻辑公式表达,从而利用现有的统一的时空逻辑框架分析密码协议的性质,特别地,作者描述和检测了一个系统入侵者不能用任何代数和逻辑的办法获得消息的实例,通过对比,作者认为该方法具有形式化程度较高的特点。  相似文献   

16.
陈力琼  陈克非 《计算机工程》2008,34(12):126-128
为了有效地分析和验证认证协议的安全性,找出协议的漏洞,介绍一种基于消息匹配的形式化分析方法。利用串空间对协议进行建模,吸取模型检测的思想,分析攻击者可能扮演的角色以及协议的执行规则,在此基础上逐步给消息和主体知识集中的变量进行赋值,并匹配消息中已被确定的常量,以此找出具体的攻击路径。同时,结合认证测试方法简化分析步骤,针对分析过程对协议进行有效的改进。  相似文献   

17.
认证协议两种形式化分析方法的比较   总被引:5,自引:0,他引:5  
卿斯汉 《软件学报》2003,14(12):2028-2036
串空间模型和CSP方法是当前最著名的分析认证协议的形式化方法.通过一个具体的认证协议例子,比较两种方法的不同特点.  相似文献   

18.
无线传感器网络由功耗、处理能力、通信能力及存储容量均有限的节点组成,传感器节点易遭受物理攻击及资源的有限的特点,均为节点安全性带来了严重威胁.因此,文章指出针对无线传感网安全问题,除了要有轻量级的密码算法之外,还需要高效的密钥分配和管理机制.为了解决内存有限性和安全性之间的平衡问题,目前已经有许多密钥建立技术,但是,学术领域中对于哪种方案最有效仍有争议.文章对各种常见的身份认证协议进行了比较和分析.  相似文献   

19.
在Federico提出的一种密码协议进程语言的基础上,建立了便于进行密码协议分析的简化Petri网模型,给出了协议满足秘密性的充要条件,并以NS公钥协议为例,用Petri网模型,结合归纳方法和串空间分析方法从密钥、新鲜数和协议主体三个方面的秘密性分析了该协议的秘密性,简化了协议秘密性的分析。  相似文献   

20.
束妮娜  王亚弟 《计算机工程》2001,27(10):129-131
通过对Otway-rees协议的分析,介绍了目前受到普遍关注的一种密码协议形式化分析方法-归纳方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号