期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
形式化工具Scyther优化与实例分析 被引量:5
1
作者 韩旭 陆思奇 程庆丰 《信息安全研究》 2016年第3期272-279,共8页
当前安全协议形式化分析工具发展迅速,针对不同的安全协议、不同的安全模型挑选合适的工具进行分析,不仅可以提高分析结果的可信度和准确性,还可以大大提高协议分析的效率.为此,对当前主流的9种形式化分析工具的性能进行梳理,从使用界... 当前安全协议形式化分析工具发展迅速,针对不同的安全协议、不同的安全模型挑选合适的工具进行分析,不仅可以提高分析结果的可信度和准确性,还可以大大提高协议分析的效率.为此,对当前主流的9种形式化分析工具的性能进行梳理,从使用界面、分析效率、安全模型等综合角度来看,Scyther工具有着较大的优势;为方便国内协议分析者使用和研究,剖析Scyther的底层算法,将其交互界面进行汉化,并增添了时间计算功能,对分析时间进行计算和输出;最后以网络安全协议TLS为例,利用优化后的Scyther工具分别在Delov-Yao模型和强安全模型下对其进行形式化分析.对研究工作者准确、有效地选择和使用形式化分析工具有着理论意义和实践价值. 展开更多
关键词 形式化分析工具 scyther工具 比较研究 安全模型 TLS协议
下载PDF
基于切比雪夫混沌映射和PUF的RFID三方认证协议
2
作者 徐森 刘佳鑫 +1 位作者 杨硕 赵洋 《计算机应用研究》 CSCD 北大核心 2024年第2期582-586,595,共6页
针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器... 针对射频识别(RFID)三方认证协议存在的安全需求和资源开销的平衡问题,利用切比雪夫多项式的半群性质以及混沌性质提出了一个基于切比雪夫混沌映射和物理不可克隆函数(PUF)的RFID三方认证协议:使用切比雪夫混沌映射来实现标签、阅读器和服务器三方共享秘密;使用随机数实现协议每轮会话的新鲜性以抵抗重放攻击,同时也实现了阅读器与标签的匿名性;使用PUF函数实现标签本身的安全认证以及抵抗物理克隆攻击。安全分析表明,该协议能有效抵抗追踪、重放、物理克隆和去同步攻击等多种恶意攻击,使用BAN逻辑分析方法和Scyther工具验证了其安全性。与近期协议对比分析表明,该协议弥补了同类RFID协议的安全缺陷,在满足各种安全属性需求的同时尽量平衡硬件开销,契合了RFID硬件资源受限的处境,适用于RFID三方认证场景。 展开更多
关键词 射频识别 物理不可克隆函数 切比雪夫混沌映射 三方认证 BAN逻辑 scyther工具
下载PDF
5G-V2X中基于轨迹预测的安全高效群组切换认证协议 被引量:2
3
作者 张应辉 钱佳乐 +1 位作者 曹进 郑东 《通信学报》 EI CSCD 北大核心 2023年第8期144-154,共11页
针对5G-V2X场景中大量车辆执行切换认证的效率问题,提出了一种基于轨迹预测的安全高效群组切换认证协议。首先,通过预测车辆轨迹,提前完成密钥协商协议。其次,通过用户分组算法将具有移动相关性的车辆视为同一群组,再采用无证书聚合签... 针对5G-V2X场景中大量车辆执行切换认证的效率问题,提出了一种基于轨迹预测的安全高效群组切换认证协议。首先,通过预测车辆轨迹,提前完成密钥协商协议。其次,通过用户分组算法将具有移动相关性的车辆视为同一群组,再采用无证书聚合签名技术批量验证群组内所有车辆。再次,针对聚合签名技术易遭受拒绝服务攻击的弊端,采用二分查找法快速定位恶意用户,提高群组切换认证协议的效率。最后,利用形式化验证工具Scyther对所提协议进行了安全性分析,与现有最优协议相比,所提协议的计算效率提高了30%。 展开更多
关键词 5G-V2X 群组切换认证 用户分组 无证书聚合签名 scyther
下载PDF
一种前向安全的联邦学习环境下密钥协商协议
4
作者 马永柳 马玉千 程庆丰 《信息工程大学学报》 2023年第3期350-355,378,共7页
联邦学习是一种新的机器学习模式,解决了数据孤岛及信息安全问题。近年来,联邦学习环境下密钥协商协议安全性的研究逐渐增多,横向联邦学习环境认证密钥协商协议不满足前向安全性同时也不能抵抗密钥泄露伪装攻击。提出了一种联邦学习环... 联邦学习是一种新的机器学习模式,解决了数据孤岛及信息安全问题。近年来,联邦学习环境下密钥协商协议安全性的研究逐渐增多,横向联邦学习环境认证密钥协商协议不满足前向安全性同时也不能抵抗密钥泄露伪装攻击。提出了一种联邦学习环境下密钥协商协议,通过安全性证明和形式化分析,证明了该协议满足完善前向安全、抗密钥泄露伪装攻击、已知密钥安全等安全属性。 展开更多
关键词 联邦学习 认证密钥协商协议 eCK模型 scyther形式化工具
下载PDF
OAuth2.0协议的安全性形式化分析 被引量:6
5
作者 魏成坤 刘向东 石兆军 《计算机工程与设计》 北大核心 2016年第7期1746-1751,共6页
为使用户信任安全系统,保证OAuth2.0协议的有效实施,提出对OAuth2.0协议进行详细的安全性分析。通过对Scyther的研究和OAuth2.0协议的分析,形式化验证OAuth2.0协议的安全性。将OAuth2.0协议标准转化为Scyther的形式化语义,分析协议的安... 为使用户信任安全系统,保证OAuth2.0协议的有效实施,提出对OAuth2.0协议进行详细的安全性分析。通过对Scyther的研究和OAuth2.0协议的分析,形式化验证OAuth2.0协议的安全性。将OAuth2.0协议标准转化为Scyther的形式化语义,分析协议的安全目标,将安全目标转化为安全属性,与形式化语义相结合,利用Scyther的对手模型和基于模型的改进算法进行安全性形式化分析。结合实例分析协议角色执行轨迹,得到协议的攻击路径。 展开更多
关键词 OAuth2.0 scyther 形式化分析 云计算 安全性
下载PDF
一种基于PUF的超轻量级RFID标签所有权转移协议 被引量:6
6
作者 黄可可 刘亚丽 殷新春 《密码学报》 CSCD 2020年第1期115-133,共19页
针对RFID标签所有权转移协议中存在的数据完整性受到破坏、物理克隆攻击、去同步攻击等多种安全隐私问题,新提出一种基于物理不可克隆函数(PUF)的超轻量级RFID标签所有权转移协议—PUROTP.该协议中标签所有权的原所有者和新所有者之间... 针对RFID标签所有权转移协议中存在的数据完整性受到破坏、物理克隆攻击、去同步攻击等多种安全隐私问题,新提出一种基于物理不可克隆函数(PUF)的超轻量级RFID标签所有权转移协议—PUROTP.该协议中标签所有权的原所有者和新所有者之间直接进行通信完成所有权转移,从而不需要引入可信第三方,主要涉及的运算包括左循环移位变换(Rot(X,Y))和异或运算($\oplus$)以及标签中内置的物理不可克隆函数(PUF),并且该协议实现了两重认证,即所有权转移之前的标签原所有者与标签之间的双向认证、所有权转移之后的标签新所有者与标签之间的双向认证.通过使用BAN(Burrows-Abadi-Needham)逻辑形式化安全性分析以及协议安全分析工具Scyther对PUROTP协议的安全性进行验证,结果表明该协议的通信过程是安全的,Scyther没有发现恶意攻击,PUROTP协议能够保证通信过程中交互信息的安全性及数据隐私性.通过与现有部分经典RFID所有权转移协议的安全性及性能对比分析,结果表明该协议不仅能够满足标签所有权转移过程中的数据完整性、前向安全性、双向认证性等安全要求,而且能够抵抗物理克隆攻击、重放攻击、中间人攻击、去同步攻击等多种恶意攻击.在没有额外增加计算代价和存储开销的同时克服了现有方案存在的安全和隐私隐患,具有一定的社会经济价值. 展开更多
关键词 物理不可克隆函数 超轻量级 所有权转移 无线射频识别 BAN逻辑 scyther
下载PDF
基于Modbus协议新能源风电网络通信安全研究 被引量:4
7
作者 田学成 张五一 +1 位作者 江楠 陈燕峰 《网络安全与数据治理》 2022年第8期61-67,共7页
“碳达峰、碳中和”的发展目标预示着我国将投入更多的新能源建设项目,提升新能源电力系统的网络安全是亟待解决的问题。使用国产密码产品,建立新能源安全防护体系,全面提升新能源网络安全综合防御的能力和水平是新能源行业的迫切需求... “碳达峰、碳中和”的发展目标预示着我国将投入更多的新能源建设项目,提升新能源电力系统的网络安全是亟待解决的问题。使用国产密码产品,建立新能源安全防护体系,全面提升新能源网络安全综合防御的能力和水平是新能源行业的迫切需求。基于对新能源风力发电的现场侧风机主控系统使用的Modbus协议进行安全研究,使用形式化分析工具Scyther分析了Modbus通信协议的安全性,并结合渗透测试攻击方法验证对使用Modbus协议的风机主控设备的安全隐患,最后在此基础上提出新能源边界安全防护方案,对新能源风电通信安全提升有重要研究意义。 展开更多
关键词 风机主控 MODBUS scyther 攻击测试 密码安全
下载PDF
基于安全协议操作语义模型的组合协议分析及验证
8
作者 高三海 董荣胜 《桂林电子科技大学学报》 2007年第5期378-382,共5页
协议的可组合性问题是安全协议形式化分析及验证领域的一个公开问题。通过提出采用安全协议的操作语义模型对组合协议进行形式分析和验证,建立了Yahalom和Denning-Sacco组合协议的操作语义模型,并用基于操作语义模型的自动化验证工具Scy... 协议的可组合性问题是安全协议形式化分析及验证领域的一个公开问题。通过提出采用安全协议的操作语义模型对组合协议进行形式分析和验证,建立了Yahalom和Denning-Sacco组合协议的操作语义模型,并用基于操作语义模型的自动化验证工具Scyther验证了其安全性,发现了一个针对Yahalom协议机密性的组合攻击。结果表明,操作语义模型是分析与验证组合协议的一种可行方法。 展开更多
关键词 组合协议 协议分析 操作语义模型 scyther
下载PDF
工业以太网EtherNet/IP协议安全分析 被引量:4
9
作者 田学成 徐英会 《信息技术与网络安全》 2019年第7期6-13,共8页
工业是一个国家的根本的经济命脉,工业控制系统(Industrial Control Systems,ICS)是工业自动化体系结构的重要组成部分。随着工业4.0时代的到来,工业网络的安全性日益重要。工业以太网EtherNet/IP协议使用原有的基于标准的以太网技术,... 工业是一个国家的根本的经济命脉,工业控制系统(Industrial Control Systems,ICS)是工业自动化体系结构的重要组成部分。随着工业4.0时代的到来,工业网络的安全性日益重要。工业以太网EtherNet/IP协议使用原有的基于标准的以太网技术,已经被大量使用在工业网络控制系统中,其安全性一直备受关注,国内对工业网络协议安全性的研究很少。使用形式化分析工具Scyther在Delov-Yao模型和强安全模型下对EtherNet/IP协议核心成员通用工业协议(Control and Information Protocol,CIP)所采用的加密认证TLS协议进行形式化分析。对下一代CIP协议嵌入TLS1.3具有实践价值,该方法对其他工业网络协议进行有效的安全分析有理论指导意义。 展开更多
关键词 ETHERNET/IP CIP TLS scyther 形式化分析
下载PDF
An Efficient Lightweight Authentication and Key Agreement Protocol for Patient Privacy 被引量:1
10
作者 Seyed Amin Hosseini Seno Mahdi Nikooghadam Rahmat Budiarto 《Computers, Materials & Continua》 SCIE EI 2021年第12期3495-3512,共18页
Tele-medical information system provides an efficient and convenient way to connect patients at home with medical personnel in clinical centers.In this system,service providers consider user authentication as a critic... Tele-medical information system provides an efficient and convenient way to connect patients at home with medical personnel in clinical centers.In this system,service providers consider user authentication as a critical requirement.To address this crucial requirement,various types of validation and key agreement protocols have been employed.The main problem with the two-way authentication of patients and medical servers is not built with thorough and comprehensive analysis that makes the protocol design yet has flaws.This paper analyzes carefully all aspects of security requirements including the perfect forward secrecy in order to develop an efficient and robust lightweight authentication and key agreement protocol.The secureness of the proposed protocol undergoes an informal analysis,whose findings show that different security features are provided,including perfect forward secrecy and a resistance to DoS attacks.Furthermore,it is simulated and formally analyzed using Scyther tool.Simulation results indicate the protocol’s robustness,both in perfect forward security and against various attacks.In addition,the proposed protocol was compared with those of other related protocols in term of time complexity and communication cost.The time complexity of the proposed protocol only involves time of performing a hash function Th,i.e.,:O(12Th).Average time required for executing the authentication is 0.006 seconds;with number of bit exchange is 704,both values are the lowest among the other protocols.The results of the comparison point to a superior performance by the proposed protocol. 展开更多
关键词 AUTHENTICATION key agreement protocol tele-medical scyther perfect forward secrecy
下载PDF
基于Modbus协议新能源风电网络通信安全研究
11
作者 周飞 《前卫》 2020年第7期31-33,共3页
网络安全是通信安全的重要组成部分,对主要基础设施的网络攻击发生在国外黑客攻击使用的时候,造成了一定的损失.风力发电行业网络安全相关的基础设施安全与传统的工业控制系统互联网安全相比,在设计初期,重点是系统的稳定性、实时性和... 网络安全是通信安全的重要组成部分,对主要基础设施的网络攻击发生在国外黑客攻击使用的时候,造成了一定的损失.风力发电行业网络安全相关的基础设施安全与传统的工业控制系统互联网安全相比,在设计初期,重点是系统的稳定性、实时性和可靠性,但安全考虑不够完善,导致工业控制系统出现了一些漏洞.因此,本文研究了基于Modbus协议的新型风力发电网络中的通信安全,以供参考. 展开更多
关键词 风机主控 MODBUS scyther 攻击测试 密码安全
下载PDF
强安全模型下TLS1.3协议的形式化分析与优化 被引量:7
12
作者 陆思奇 周思渊 毛颖 《软件学报》 EI CSCD 北大核心 2021年第9期2849-2866,共18页
TLS协议在TCP/IP体系中的传输层和应用层之间工作,通过提供机密性、完整性、必选的服务器认证以及可选的客户端认证等一系列安全服务,有效保护了传输层的安全.TLS1.3协议为了降低网络延迟,增加了对0-RTT数据的支持,通过客户端缓存服务... TLS协议在TCP/IP体系中的传输层和应用层之间工作,通过提供机密性、完整性、必选的服务器认证以及可选的客户端认证等一系列安全服务,有效保护了传输层的安全.TLS1.3协议为了降低网络延迟,增加了对0-RTT数据的支持,通过客户端缓存服务器的长期公钥,在第1条消息中,直接利用该长期公钥生成一个会话密钥发送部分应用层数据.针对3种0-RTT模式,使用Scyther工具对其进行了形式化分析,得出了在CK安全模型下,0-RTT数据的两种攻击,并基于其中的1-RTT semi-static模式提出了一种优化协议.通过安全性证明和形式化分析,证明了该优化协议在CK安全模型下能够抵抗针对0-RTT数据的KCI攻击和重放攻击. 展开更多
关键词 TLS1.3 形式化分析 Syther CK安全模型 KCI攻击
下载PDF
Provable secure authentication key agreement for wireless body area networks
13
作者 Yuqian MA Wenbo SHI +1 位作者 Xinghua LI Qingfeng CHENG 《Frontiers of Computer Science》 SCIE EI CSCD 2024年第5期189-199,共11页
Wireless body area networks(WBANs)guarantee timely data processing and secure information preservation within the range of the wireless access network,which is in urgent need of a new type of security technology.Howev... Wireless body area networks(WBANs)guarantee timely data processing and secure information preservation within the range of the wireless access network,which is in urgent need of a new type of security technology.However,with the speedy development of hardware,the existing security schemes can no longer meet the new requirements of anonymity and lightweight.New solutions that do not require complex calculations,such as certificateless cryptography,attract great attention from researchers.To resolve these difficulties,Wang et al.designed a new authentication architecture for the WBANs environment,which was claimed to be secure and efficient.However,in this paper,we will show that this scheme is prone to ephemeral key leakage attacks.Further,based on this authentication scheme,an anonymous certificateless scheme is proposed for lightweight devices.Meanwhile,user anonymity is fully protected.The proposed scheme is proved to be secure under a specific security model.In addition,we assess the security attributes our scheme meets through BAN logic and Scyther tool.The comparisons of time consumption and communication cost are given at the end of the paper,to demonstrate that our scheme performs prior to several previous schemes. 展开更多
关键词 wirelessbody area networks certificateless cryptography BAN logic scyther
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部