运行模式法分析密码协议实例研究
摘要
在介绍两方密码协议运行模式分析法的基础上,运用运行模式分析法对自行设计的TW两方密码协议进行了分析,成功地发现了TW协议的攻击,并验证了此协议的安全性,说明了两方密码协议运行模式分析法的有效性。
出处
《通信学报》
EI
CSCD
北大核心
2005年第B01期129-132,共4页
Journal on Communications
参考文献3
-
1LOWE G Towards a completeness results for model checking security protocols[J]. Journal of Computer Security, 1999, 7(2,3): 89-146.
-
2张玉清,吴建平,李星.模型检测技术和密码协议分析[J].计算机科学,2001,28(8):60-62. 被引量:2
-
3ZHANG Y Q, LI J H, XIAO G Z, An approach to the formal verification of the two-party cryptographic protocols[J]. ACM Operating Systems Review, 1999, 33(4): 48-51.
-
1王春玲,唐志坚,张玉清,薛纪文.运行模式法分析TW密码协议[J].计算机应用研究,2005,22(9):108-110.
-
2吴建耀,张玉清,杨波.SET支付协议的形式化分析与改进[J].计算机工程,2006,32(3):164-166. 被引量:7
-
3莫燕,张玉清,李学干.SSL3.0基本握手协议的运行模式分析[J].中国科学院研究生院学报,2005,22(4):511-517. 被引量:2
-
4吴建耀,张玉清,杨波.SET支付协议简化版本的运行模式分析[J].计算机应用研究,2005,22(10):124-127. 被引量:1
-
5刘秀英,张玉清,杨波,邢戈.三方密码协议运行模式分析法[J].中国科学院研究生院学报,2004,21(3):380-385. 被引量:5
-
6春天.让照片走出阴影(二) 图层混合模式法[J].电脑迷,2007,0(22):63-63.
-
7SPIN提问销售模式法[J].兽药市场指南,2005(9):68-69.
-
8瞿小宁.情景教学法在计算机应用基础教学中的应用分析[J].中国电子商务,2013(17):127-128.
-
9张玉清,王春玲,冯登国.运行模式法分析ISO/IEC密钥建立协议[J].通信学报,2005,26(2):15-18. 被引量:1
-
10贾秀玲,文敦伟.面向文本的本体学习研究概述[J].计算机科学,2007,34(2):181-185. 被引量:10