期刊文献+

安全协议形式化分析的不变式生成技术 被引量:1

Invariant Generation Techniques in Cryptographic Protocol Analysis
下载PDF
导出
摘要 给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协议认证和秘密性的证明。 Formal methods for cryptographic protocol analysis has drawn attention in recent years This leads to a development of the generation and specification techniques of invariant Invariantis defined what messages an intruder can and cannot learn and can be used to prove authentication as well as secrecy results, appear to be central This paper introducls an overview of invariant in different systems, analyzes their relationships to each other, develops a simple taxonomy, and discuses some of the implications for future research
出处 《中国科学院研究生院学报》 CAS CSCD 2002年第1期91-96,共6页 Journal of the Graduate School of the Chinese Academy of Sciences
基金 973资助项目(G19990 35 80 2 ) 国家杰出青年科学基金资助项目(6 0 0 2 5 2 0 5)
关键词 协议 形式化分析 不变式 cryptographic protocols, formal analysis,invariant
  • 相关文献

参考文献2

二级参考文献1

共引文献68

同被引文献5

  • 1BURROWS M, ABADI M, NEEDHAM R. A logic of authentication [J ]. On Computer Systems, 1989,8( 1 ) : 18-36.
  • 2LOWE G. Breaking and fixing the Needham-Schroeder public-key protocol using FDR [A]. In:Proc Tools and Algorithms for the Construction and Analysis of Systems [C]. New York:Springer-verlag, 1996. 147-166.
  • 3KYNTAJA T. A logic of authemtication by Burrows, Abadi and Needham[ EB/OL]. http://www. tml. hut. fi/opinnot/Tik-110. 501/ban. html, 1995-07-18.
  • 4张玉清,李继红,肖国镇.密码协议分析工具——BAN逻辑及其缺陷[J].西安电子科技大学学报,1999,26(3):376-378. 被引量:13
  • 5冯登国.国内外信息安全研究现状及其发展趋势[J].网络安全技术与应用,2001(1):8-13. 被引量:67

引证文献1

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部