期刊文献+

一种分析电子商务协议的新方法 被引量:10

A New Approach for the Analysis of Electronic Commerce Protocols
下载PDF
导出
摘要 通过将Kailar逻辑和LPC形式方法相结合 ,提出一种新的用于分析电子商务协议的形式化方法 .新方法中的推导规则既简单便捷同时又具有分析签名和分析密文的能力 .该方法既能描述协议中参加者的行为又能够分析参加者拥有的知识和推导协议的可追究性和公平性 ,使用该方法不仅可以分析使用在线第三方的协议又可以分析使用脱线第三方的电子商务协议 .与其它的方法相比较 ,这一新方法既避免了Kailar逻辑的缺陷又弥补了LPC方法的不足 . This paper presents an approach for the analysis of e-commerce protocols by combining Kailar logic with LPC organically. This approach provides a set of inference rules for reduction and analysis of signature and cryptograph.Thus it not only describes the knowledge and behavior of participants, but also analyzes the accountability and fairness of e-commerce protocols. In addition, the use of the method enables us to analyze protocols both with in-line TTP and with off-line TTP. Compared with other approach, this one can help avoid the weakness of Kailar logic and compensate the deficiency of the LPC.
出处 《计算机学报》 EI CSCD 北大核心 2004年第4期507-515,共9页 Chinese Journal of Computers
基金 西北师范大学重点研究方向基金资助 .
关键词 电子商务 协议 可追究性 公平性 形式化分析 KAILAR逻辑 e-commerce protocols accountability fairness formal analysis
  • 相关文献

参考文献9

  • 1Burrows M., Abadi M., Needham R.. A logic of authentication.ACM Transactions on Computer System,1999, 8(1): 18~36
  • 2Kailar R.. Accountability in electronic commerce protocols. IEEE Transactions on Software Engineering, 1996,2(5): 313~328
  • 3Feng Deng-Guo. Cryptanalysis. Beijing: Tsinghua University Publishing House, 2000(in Chinese)(冯登国著. 密码分析学. 北京:清华大学出版社, 2000)
  • 4Mauricio PAPA, Oliver Bremer, John HALE, Sujeet Shenoi. Formal analysis of E-commerce protocols. IEICS Transactions on Imformation & System, 2001,E84-D(10): 1313~1323
  • 5Zhou Jian-Ying, Gollmann Dieter. A fair non-repudiation protocol. In: Proceedings of the 1996 IEEE Symposium on Security and Privacy, Los Alamitos,1996, 55~61
  • 6周典萃,卿斯汉,周展飞.一种分析电子商务协议的新工具[J].软件学报,2001,12(9):1318-1328. 被引量:47
  • 7Bao Feng, Deng R.H., Mao Wen-Bo. Efficient and practical fair exchange protocols with off-line TTP. In: Proceedings of the 1998 IEEE Symposium on Security and Privacy, Oakland, 1998, 77~85
  • 8Deng R.H., Gong L.. Practical protocols for certified electronic mail. Journal of Network and System Management,1996,4(3): 279~297
  • 9Zhou Jian-Ying, Gollmann Dieter. Towards verification of non-repudiation protocols. In: Proceedings of the 1998 International Refinement Workshop and Formal Methods Pacific, Canberra, Australia, 1998, 370~380

二级参考文献1

共引文献46

同被引文献76

引证文献10

二级引证文献25

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部