首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 96 毫秒
1.
一种安全电子邮件保证协议的研究   总被引:4,自引:0,他引:4  
电子邮件由于快捷、方便已逐步取代纸质邮件成为人们进行交流通讯的工具。但是在一些涉密的应用中,如政府、商业等重要部门还需具备加密/解密、完整性鉴别、身份认证以及抗否认等功能。其中最主要也是实现比较困难的是抗否认的实现,即;一方面,如何对抗发送方对已经发送邮件的否认;另一方面,如何对抗接收方对已经接收邮件的否认。在这个问题上已经有许多实现的协议,本文将在分析以前实现协议的基础上,提出一种安全的电子邮件保证协议,该协议可以很好地实现抗否认问题,而且易于在已有的网络设施上实现。  相似文献   

2.
在安全协议的形式化分析中,有两种完全不同的观点:符号方法和计算方法,两者各有优缺点.通过对两种观点的研究,按照优势互补的原则将两者相调和,建立了一种新的形式化分析方法.该方法将协议的安全性分为完全性和正确性,通过分析这两种性质,不仅能考察协议在逻辑上能否达到预期目标,而且能考察敌手在计算上的攻击能力.第一次从逻辑可靠性和计算可靠性两方面对协议进行了综合的安全性分析.  相似文献   

3.
在大型网络中,用户或主机按层次树分和组织,安全广播提供从一个发送实体到一组合法接怍实体的安全通信通道,只有合法接收实体能解密消息,并且,非法接收实体汉有从播出的消息中获取任何信息。本文提出了一个安全广播协议,每次广播只有一个分组被传送,并且该分组长度很小。  相似文献   

4.
安全多方计算协议的研究与应用   总被引:5,自引:0,他引:5  
This paper introduces the current research status of the muhi-party computation protocols,briefly shows the current four types of multi-party computation protocols and summarizes the research direction.  相似文献   

5.
安全协议的形式化分析技术与方法   总被引:25,自引:0,他引:25  
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的技术手段、技术特点入手,进行总结分析.说明了目前协议形式化分析发展的主要方向.对于目前国际流行的方法和模型进行了例解.  相似文献   

6.
王昕  袁超伟 《计算机工程》2010,36(7):82-83,8
对快速、高效的形式化分析安全协议进行研究,提出“信任域”的概念。采用与图形化相结合的分析方法,使得协议流程的推导过程清晰、直观。该方法直接分析协议参与主体的信任域,简化分析过程和步骤。实验结果表明,与传统方法相比,该方法更快速、直观,并能为分析协议的冗余性提供具体方法和依据。  相似文献   

7.
量子密码学这种新思想起因于量子世界的不确定性,物理法则为保密通信提供了可靠的安全保证.它与一次一密乱码本技术的结合是目前所知最可靠的密码系统,克服了传统密码学与公钥密码学固有的弱点.文章介绍了量子密码学的基本思想,详细分析了它的安全协议--BB84协议.其发展前景极为广阔.  相似文献   

8.
一种混合的安全协议分析方法   总被引:1,自引:0,他引:1  
在安全协议的形式化分析中,有两种完全不同的观点:模态逻辑和可证安全,两者各有优缺点.目前,将两者进行组合优化,建立统一的调和方法框架对安全协议进行分析是研究的热点和难点.通过对两种观点的研究,按照优势互补的原则将两者相调和,提出了一种新的形式化分析方法,该方法可提供更为完全的安全协议形式化分析.  相似文献   

9.
文章针对安全多方计算理论的广泛应用价值和研究热潮,综述了安全多方计算理论的研究现状。在分析安全多方计算理论的数学模型、与密码学的关系、应用领域和基础协议的基础上,着重梳理了安全多方计算理论的研究进展,进一步探讨了研究热点和发展趋势。  相似文献   

10.
安全协议的形式化分析方法研究   总被引:3,自引:0,他引:3  
安全协议在网络信息安全中扮演着重要角色,但保证安全协议的正确是一个很困难的问题。现在,许多形式化方法都被用来分析安全协议,本文中我们研究各种方法的基本思想、它的优缺点、发展趋势以及方法之间的关系。最后,说明安全协议形式化分析的困难所在。  相似文献   

11.
本文引入公钥加密方案的新安全定义N-PAT,最后针对协议的迹性质与秘密性证明了扩展后方法的可靠性,即如公钥加密方案满足N-PAT,则符号形式化分析系统或者该系统所得到的结论在计算模型中也是正确的。  相似文献   

12.
基于Abadi-Rowgaway的形式化加密的计算合理性定理,论文提出和证明了密码协议形式化分析的计算合理性定理。通过对群密钥分配协议的分析,说明本文的定理对协议的可选择攻击具有较强的分析能力,论文提出了群密钥分配协议的形式化方法与计算方法下安全性的形式化定义,并证明了其合理性。  相似文献   

13.
基于Abadi-Rowgaway的形式化加密的计算合理性定理,提出和证明了密码协议形式化分析的计算合理性定理。通过对群密钥分配协议安全性的分析,说明定理对协议的可选择攻击具有较强的分析能力,提出了群密钥分配协议的形式化方法与计算方法下安全性的形式化定义,并证明了其合理性。  相似文献   

14.
Based on cryptographic technique, a security solution of agent system is presented in this paper, which solves the problem of security authentication and security communication in mobile agent system. Finally the situation of application is introduced when the solution has been applied to the agent application system.  相似文献   

15.
1 Introduction 1.1 Background Cryptographic protocols have been used to provide security services for many applications on the open communication environment. More and more cryptographic protocols will be designed to solve the increasing security requirem…  相似文献   

16.
张妤  阴建强  胡杰 《计算机应用》2012,32(5):1371-1374
通用可组合(UC)安全计算的存在性需要刻画某种基础假定的信任模型的支持。针对国内对于UC安全计算的信任模型研究甚少的现状,研究了UC安全性的本质要求及其对UC安全计算的限制,得出了使用这些信任模型的根本原因,进而分析了国外用来刻画这些基础假定的信任模型的设计原理,比较了它们的异同和优缺点,并展望了未来的研究方向。  相似文献   

17.
张妤  彭亮 《计算机工程与设计》2012,33(4):1271-1274,1284
分析一般化通用可组合安全框架(GUC框架)解决的关键问题及其机理.在此基础上深入研究实现GUC承诺的一个协议示例,得出GUC框架虽然要求仿真器与现实敌手共用同一个全局可信建立,但是二者对于该全局可信建立的利用程度是不同的.将GUC框架与UC框架及其改进版本进行比较,发现能实现包括安全计算在内的所有良好形式的理想功能的现有框架拥有一个共性,即仿真器的能力比现实敌手的能力强.讨论了GUC框架仍然存在的不足.  相似文献   

18.
研究在密码协议仅使用数字签名原语时,主动攻击下符号形式化分析系统的计算可靠性。借鉴Micciancio-Warinschi方法,分别引入符号模型和计算模型中的协议运行状态集合,通过反证法证明符号模型中的迹与计算模型中的迹之间的对应关系,建立数字签名的计算可靠性,即如数字签名方案满足N-UNF,则符号模型所得到的结果在计算模型中也是正确的。基于该结论,可以构建具有计算可靠性的形式化分析系统。  相似文献   

19.
为了保证密码产品风险评估的客观性和准确性,提出了基于威胁分析的定量密码产品安全风险评估方法.针对现有基于安全威胁分析的风险评估方法中,安全威胁概率大都依靠专家经验确定的不足,引入贝叶斯理论,在安全威胁分析和安全防护措施分级的基础上,根据安全威胁和安全防护措施因果关系构建贝叶斯评估网络,计算安全威胁生效概率和产品安全风险值.应用该方法对HAIPE进行了风险评估,实验结果表明了该方法的有效性和合理性.  相似文献   

20.
Algebra model and security analysis for cryptographic protocols   总被引:5,自引:0,他引:5  
With the rapid growth of the Internet and the World Wide Web a large number of cryptographic protocols have been deployed in distributed systems for various application requirements, and security problems of distributed systems have become very important issues. There are some natural problems: does the protocol have the right properties as dictated by the requirements of the system? Is it still secure that multiple secure cryptographic protocols are concurrently executed? How shall we analy…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号