期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
Novel analysis and improvement of Yahalom protocol 被引量:1
1
作者 CHEN Chun-ling YU Han +1 位作者 LU Heng-shan WANG Ru-chuan 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2009年第2期80-83,共4页
The modified version of Yahalom protocol improved by Burrows, Abradi, and Needham (BAN) still has security drawbacks. This study analyzed such flaws in a detailed way from the point of strand spaces, which is a nove... The modified version of Yahalom protocol improved by Burrows, Abradi, and Needham (BAN) still has security drawbacks. This study analyzed such flaws in a detailed way from the point of strand spaces, which is a novel method of analyzing protoeol's security. First, a mathematical model of BAN-Yahalom protocol is constructed. Second, penetrators' abilities are restricted with a rigorous and formalized definition. Moreover, to increase the security of this protocol against potential attackers in practice, a further improvement is made to the protocol. Future application of this re-improved protocol is also discussed. 展开更多
关键词 strand spaces BAN-yahalom protocol IDEAL minimal element
原文传递
Yahalom协议的串空间模型及分析 被引量:5
2
作者 刘璟 祝世雄 周明天 《小型微型计算机系统》 CSCD 北大核心 2006年第5期788-792,共5页
作为一种用来分析密码协议的最具代表性的定理证明技术,串行空间理论已被成功地用来分析许多典型的密码协议.其理论中的理想和诚实两个概念的提出更是大大简化了一类密码协议的证明步骤.首次利用串空间理论从机密性和鉴别两个方面对Gavi... 作为一种用来分析密码协议的最具代表性的定理证明技术,串行空间理论已被成功地用来分析许多典型的密码协议.其理论中的理想和诚实两个概念的提出更是大大简化了一类密码协议的证明步骤.首次利用串空间理论从机密性和鉴别两个方面对GavinLowe提出的Yahalom协议的改进版进行了分析.分析结果证明该协议是安全的. 展开更多
关键词 密码协议 yahalom协议 串空间
下载PDF
Yahalom协议及其变体的时序缺陷分析与改进 被引量:2
3
作者 陶宏才 何大可 《计算机工程》 CAS CSCD 北大核心 2008年第17期176-177,共2页
研究Yahalom协议及其变体,发现该系列协议存在的时序缺陷,给出一种利用此缺陷攻击Yahalom协议及其变体的方法。尽管Yahalom协议历经几次修改,且被证明不存在密钥泄露问题,但Yahalom协议及其变体仍然存在以前没有被关注过的时序缺陷。该... 研究Yahalom协议及其变体,发现该系列协议存在的时序缺陷,给出一种利用此缺陷攻击Yahalom协议及其变体的方法。尽管Yahalom协议历经几次修改,且被证明不存在密钥泄露问题,但Yahalom协议及其变体仍然存在以前没有被关注过的时序缺陷。该文从时序角度对Yahalom-Paulson协议进行改进。改进后的协议保持了原协议的安全性,同时能抵御原来因时序缺陷所引起的攻击。 展开更多
关键词 安全协议 yahalom协议 协议时序 时序缺陷 安全攻击
下载PDF
Yahalom协议的分析及改进方案 被引量:2
4
作者 陈春玲 赵艳春 《计算机应用与软件》 CSCD 北大核心 2008年第7期266-268,共3页
Yahalom协议及BAN对Yahalom协议的改进协议都存在着安全缺陷。采用串空间模型,运用"理想"和"诚实"作为工具对Yahalom协议的安全性进行了分析并找出了该协议遭受攻击的主要原因,同时提出了Yahalom协议的一种改进方案。
关键词 yahalom协议 串空间模型 理想 诚实
下载PDF
对Yahalom-Paulson协议的分析与改进 被引量:1
5
作者 陆超 周颢 赵保华 《中国科学技术大学学报》 CAS CSCD 北大核心 2010年第1期98-102,共5页
对原始Yahalom-Paulson协议和Backes与Pfitzmann的简化Yahalom-Paulson协议进行分析,指出各自协议中存在的漏洞.原始协议中存在类型缺陷攻击,简化协议中存在重放攻击导致协议参与实体间会话密钥不一致.对Yahalom-Paulson协议作出改进并... 对原始Yahalom-Paulson协议和Backes与Pfitzmann的简化Yahalom-Paulson协议进行分析,指出各自协议中存在的漏洞.原始协议中存在类型缺陷攻击,简化协议中存在重放攻击导致协议参与实体间会话密钥不一致.对Yahalom-Paulson协议作出改进并使用串空间理论证明改进后协议的正确性. 展开更多
关键词 yahalom-Paulson协议 类型缺陷攻击 串空间
下载PDF
Yahalom协议的安全性分析及其改进方法 被引量:4
6
作者 李国民 《微机发展》 2005年第4期96-97,共2页
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系... 对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系统就存在很大的安全漏洞,极易遭受并行或重放攻击。文中提出了一种完全基于可信任第三方的改进方法,从而避免了此类并行或重放攻击。 展开更多
关键词 yahalom协议 安全性 并行攻击 重放攻击 可信任第三方
下载PDF
Yahalom-Paulson协议的串空间模型与分析 被引量:4
7
作者 丁萌伟 周清雷 赵东明 《计算机工程与应用》 CSCD 北大核心 2008年第22期97-99,103,共4页
串空间模型是一种新兴的密码协议形式化分析工具,其理论中理想和诚实概念的提出大大减少了协议的证明步骤。首次利用串空间理论从机密性和认证性两个方面对Yahalom-Paulson协议进行了分析。分析结果证明该协议是安全的。
关键词 密码协议 yahalom—Paulson协议 串空间 理想
下载PDF
基于进程代数的Yahalom协议正确性的形式化验证
8
作者 王然然 王勇 +2 位作者 蔡雨桐 姜正涛 代桂平 《计算机科学》 CSCD 北大核心 2021年第S01期481-484,共4页
通信过程中为了使得通信双方之间的对话过程是安全传输的,在引入可信第三方的基础上,Yahalom协议借助于可信第三方为通信双方分配"好"的会话密钥,利用该共享密钥加密对话内容保证双方对话的安全。Yahalom协议的形式化验证具... 通信过程中为了使得通信双方之间的对话过程是安全传输的,在引入可信第三方的基础上,Yahalom协议借助于可信第三方为通信双方分配"好"的会话密钥,利用该共享密钥加密对话内容保证双方对话的安全。Yahalom协议的形式化验证具有很重要的意义。为了使可信第三方在通信双方之间安全地分配会话密钥,文中对通信过程进行理论化形式的验证。文中基于可信平台的随机会话密钥分配过程进行了抽象化的处理,给出了抽象模型中各个实体状态及状态变迁的操作语义描述,建立了Yahalom协议结构化的操作语义并发计算模型,主要通过ACP公理系统对Yahalom协议的状态变迁系统进行了形式化的验证,验证结果表明Yahalom协议系统地展示了期望的外部行为,从理论上证明了基于进程代数的Yahalom协议是可行的。 展开更多
关键词 yahalom协议 进程代数 形式化的验证 可信第三方 ACP公理系统
下载PDF
密码协议的SPIN建模和验证 被引量:4
9
作者 邵晨曦 胡香冬 +1 位作者 熊焰 蒋凡 《电子学报》 EI CAS CSCD 北大核心 2002年第12A期2099-2101,共3页
为了将模型检测这种强有力的系统验证技术应用于网络协议的安全分析,形式化建模仍然是目前的关键问题和难点所在.本文提出了一种基于高级过程描述语言的建模方法.根据入侵者角色和攻击目标的不同,从入侵者的角度分析协议的运行模式,为... 为了将模型检测这种强有力的系统验证技术应用于网络协议的安全分析,形式化建模仍然是目前的关键问题和难点所在.本文提出了一种基于高级过程描述语言的建模方法.根据入侵者角色和攻击目标的不同,从入侵者的角度分析协议的运行模式,为每个主体建立过程模型,用模型检测工具进行分析验证.对BAN-Yahalom协议的SPIN分析验证了这种方法的可行性.该方法具有一定的通用性,对其它网络协议的分析有很好的参考价值. 展开更多
关键词 密码 验证 模型检测 BAN-yahalom协议 SPIN 计算机网络
下载PDF
基于串空间理论的安全协议自动验证 被引量:1
10
作者 刘家芬 《计算机应用》 CSCD 北大核心 2015年第7期1870-1876,共7页
针对目前串空间理论依赖分析人员主观判断、无法使用自动化工具进行验证的问题,提出了基于串空间理论的协议认证属性标准化验证过程。首先为协议消息项定义类型标签,对串空间及认证测试理论进行扩展;然后通过判断测试元素出现位置、检... 针对目前串空间理论依赖分析人员主观判断、无法使用自动化工具进行验证的问题,提出了基于串空间理论的协议认证属性标准化验证过程。首先为协议消息项定义类型标签,对串空间及认证测试理论进行扩展;然后通过判断测试元素出现位置、检验测试元素参数一致性、确认变换进行边唯一存在性和检验目标串参数一致性,将基于串空间理论的协议验证过程标准化为可程序实现的步骤。该算法的时间复杂度为O(n2),避免了模型检测方法的状态空间爆炸问题,并在此基础上实现了安全协议认证属性的自动化验证工具。以BAN-Yahalom协议和TLS 1.0握手协议为例进行了标准化的分析验证,找到了对BAN-Yahalom协议的一种新攻击形式。该攻击无需限制服务器对随机数的检查,比Syverson发现的攻击更具普遍性。 展开更多
关键词 串空间 认证测试 安全协议 自动化验证 认证属性 BAN-yahalom协议 安全传输层握手协议
下载PDF
基于间接认证链的输入测试证明方法
11
作者 代凯 邓珍荣 《桂林电子科技大学学报》 2015年第1期49-53,共5页
针对无法运用认证测试方法中的输入测试对Yahalom协议进行验证的问题,提出一种基于间接认证链的输入测试证明方法。该方法引入间接一致性的概念,解决了Yahalom协议中存在的不完整的挑战-应答机制和输入测试在原证明方法上只具备直接性这... 针对无法运用认证测试方法中的输入测试对Yahalom协议进行验证的问题,提出一种基于间接认证链的输入测试证明方法。该方法引入间接一致性的概念,解决了Yahalom协议中存在的不完整的挑战-应答机制和输入测试在原证明方法上只具备直接性这2个问题,成功地将输入测试运用于验证Yahalom协议,并将该证明方法推广到对Yahalom-Paulson协议的验证。新的证明方法扩展了输入测试的应用范围。 展开更多
关键词 安全协议 认证测试 yahalom协议 间接认证链
下载PDF
基于Yahalom协议终端间视频通信实现 被引量:1
12
作者 罗佳 《通信技术》 2009年第2期280-282,285,共4页
终端间视频通信应用Yahalom协议将保证通信的安全性。分析了Yahalom协议的基本原理,并基于此原理对可视电话的视频安全通信进行了研究,分别对视频通信中的三个子流程:建立网络互联、建立安全协议、加密视频通信进行了详细阐述,提出了终... 终端间视频通信应用Yahalom协议将保证通信的安全性。分析了Yahalom协议的基本原理,并基于此原理对可视电话的视频安全通信进行了研究,分别对视频通信中的三个子流程:建立网络互联、建立安全协议、加密视频通信进行了详细阐述,提出了终端间视频通信的设计方案。 展开更多
关键词 YAHA lom协议 视频通信
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部