期刊文献+
共找到203篇文章
< 1 2 11 >
每页显示 20 50 100
基于串空间的Ad Hoc安全路由协议攻击分析模型 被引量:8
1
作者 董学文 马建峰 +2 位作者 牛文生 毛立强 谢辉 《软件学报》 EI CSCD 北大核心 2011年第7期1641-1651,共11页
根据ad hoc安全路由协议的特点,分析串空间理论的优势和不足,并在串空间分析协议的基础上,设计出一种返回不存在路由的协议攻击分析模型.以扩展SRP协议为例,验证了模型的正确性.
关键词 串空间 攻击分析模型 不存在路由 SRP(security ROUTING protocol)协议
下载PDF
串空间理论扩展 被引量:15
2
作者 沈海峰 薛锐 +1 位作者 黄河燕 陈肇雄 《软件学报》 EI CSCD 北大核心 2005年第10期1784-1789,共6页
现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashingforme... 现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashingformessageauthenticationcode)函数模型,重新定义了理想概念并对衍生出的相关命题和定理进行了证明.扩展的诚实理想分析模型不仅继承了原理论的性质,而且适合分析含丰富密码原语的协议,如JFK和IKE2. 展开更多
关键词 安全协议 串空间 理想 诚实理想
下载PDF
基于伪ID的RFID认证协议及串空间证明 被引量:8
3
作者 徐扬 苑津莎 +2 位作者 高会生 胡晓宇 赵振兵 《计算机科学》 CSCD 北大核心 2017年第10期142-146,176,共6页
安全有效的认证协议是对RFID系统安全的有力保障,适宜的形式化分析方法能为RFID认证协议提供有效的证明。设计了基于伪ID的RFID认证协议,伪ID由标签ID、标签认证数值和随机数产生。标签ID不出现在协议执行过程中,减少了系统遭受攻击的... 安全有效的认证协议是对RFID系统安全的有力保障,适宜的形式化分析方法能为RFID认证协议提供有效的证明。设计了基于伪ID的RFID认证协议,伪ID由标签ID、标签认证数值和随机数产生。标签ID不出现在协议执行过程中,减少了系统遭受攻击的可能性。协议通过标签ID、标签认证值和随机数的Hash运算实现认证。利用串空间模型对协议进行形式化分析,建立认证协议的串空间模型丛图,证明了协议的保密性和匿名性。通过分析常规的基于Hash函数的认证协议的性能可知,该协议在使用较低运算成本的情况下可以抵抗多种攻击,并能够完成标签和读写器之间的双向认证。 展开更多
关键词 认证协议 RFID HASH 串空间
下载PDF
基于串空间的安全协议形式化验证模型及算法 被引量:9
4
作者 周宏斌 黄连生 桑田 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期251-257,共7页
网络安全在信息时代非常重要 ,而网络安全的关键问题之一是安全协议 首先介绍了当前安全协议形式化验证的前沿方向———串空间理论 ,随后阐述了基于该理论设计的自动验证模型———T模型 ,给出了该模型的算法及描述 ,并通过验证改进... 网络安全在信息时代非常重要 ,而网络安全的关键问题之一是安全协议 首先介绍了当前安全协议形式化验证的前沿方向———串空间理论 ,随后阐述了基于该理论设计的自动验证模型———T模型 ,给出了该模型的算法及描述 ,并通过验证改进前后的Needham 展开更多
关键词 串空间 安全协议 形式化验证模型 算法 网络安全 信息安全 T模型 计算机网络
下载PDF
基于串空间的可信计算协议分析 被引量:12
5
作者 冯伟 冯登国 《计算机学报》 EI CSCD 北大核心 2015年第4期701-716,共16页
可信计算技术能为终端、网络以及云计算平台等环境提供安全支撑,其本身的安全机制或者协议应该得到严格的形式化证明.该文基于串空间模型对其远程证明协议进行了分析.首先,扩展了串空间的消息代数和攻击者串,使其能表达可信计算相关的... 可信计算技术能为终端、网络以及云计算平台等环境提供安全支撑,其本身的安全机制或者协议应该得到严格的形式化证明.该文基于串空间模型对其远程证明协议进行了分析.首先,扩展了串空间的消息代数和攻击者串,使其能表达可信计算相关的密码学操作,并对衍生的定理进行了证明;并且提出了4个新的认证测试准则,能对协议中的加密、签名、身份生成和哈希等组件进行推理.其次,基于扩展的串空间模型对远程证明协议的安全属性(隐私性、机密性和认证性)进行了抽象和分析.最后,给出了对发现攻击的消息流程,并基于ARM开发板对其中的布谷鸟攻击进行了实现,验证了串空间的分析结果. 展开更多
关键词 可信计算 远程证明 串空间 认证测试 形式化验证
下载PDF
串空间方法分析协议公平性的研究 被引量:4
6
作者 王涛 郭荷清 姚松涛 《计算机工程与应用》 CSCD 北大核心 2004年第35期17-21,52,共6页
探讨了将串空间模型应用于描述安全协议公平性的方法,并提出串空间模型描述公平协议的一些问题。分析了在描述公平协议时,串空间模型需要进行的几个扩展,包括:描述协议步骤在什么情况可以执行的扩展;描述协议执行过程中角色动态分配的扩... 探讨了将串空间模型应用于描述安全协议公平性的方法,并提出串空间模型描述公平协议的一些问题。分析了在描述公平协议时,串空间模型需要进行的几个扩展,包括:描述协议步骤在什么情况可以执行的扩展;描述协议执行过程中角色动态分配的扩展;描述协议步骤同步执行的扩展。应用扩展后的串空间模型对KM协议进行了形式化描述。 展开更多
关键词 安全协议 公平性 串空间 形式化描述
下载PDF
一种新的安全协议及其串空间模型分析 被引量:3
7
作者 皮建勇 杨雷 +1 位作者 刘心松 李泽平 《计算机科学》 CSCD 北大核心 2010年第1期118-121,180,共5页
针对有限域上计算离散对数的困难,提出了一种新的身份认证与密钥协商安全协议——PJY。PJY安全协议通过两次握手就可以验证通信双方的身份,同时产生对等的会话密钥。采用串空间模型分析该安全协议的正确性,通过构造渗透串空间模型,采用... 针对有限域上计算离散对数的困难,提出了一种新的身份认证与密钥协商安全协议——PJY。PJY安全协议通过两次握手就可以验证通信双方的身份,同时产生对等的会话密钥。采用串空间模型分析该安全协议的正确性,通过构造渗透串空间模型,采用认证测试证明了PJY安全协议在任意一种攻击串模式下都具有单射一致性和机密性,从而证明了PJY安全协议的正确性。 展开更多
关键词 PJY安全协议 串空间模型 认证测试 单射一致性 机密性
下载PDF
用串空间分析公平交换协议 被引量:4
8
作者 沈海峰 薛锐 黄河燕 《小型微型计算机系统》 CSCD 北大核心 2006年第1期62-68,共7页
公平交换协议是电子商务的关键技术.本文根据公平交换协议和串空间的特点,定义了丛最大(极大)结点、良序丛的概念.依据协议的消息驱动特征,建立了串空间结点标号的递归公平交换协议分析方法.分析了ZG协议并发现一个很多其它分析没有发... 公平交换协议是电子商务的关键技术.本文根据公平交换协议和串空间的特点,定义了丛最大(极大)结点、良序丛的概念.依据协议的消息驱动特征,建立了串空间结点标号的递归公平交换协议分析方法.分析了ZG协议并发现一个很多其它分析没有发现的缺陷,分析结果既肯定了本文方法的可用性又给出了一个具体的应用. 展开更多
关键词 公平交换协议 串空间 良序丛 丛最大结点
下载PDF
基于串空间的匿名形式化分析扩展 被引量:2
9
作者 董学文 牛文生 +2 位作者 马建峰 谢晖 毛立强 《通信学报》 EI CSCD 北大核心 2011年第6期124-131,共8页
为了使串空间满足匿名性分析的特殊需求,利用串空间丛消息解析等价技术,结合观察视角,分别定义2种发送者匿名性、接收者匿名性;基于不同的侧重点,定义出不同的关系匿名性,在此基础上扩展并完善了基于串空间的匿名性形式化框架。同时,定... 为了使串空间满足匿名性分析的特殊需求,利用串空间丛消息解析等价技术,结合观察视角,分别定义2种发送者匿名性、接收者匿名性;基于不同的侧重点,定义出不同的关系匿名性,在此基础上扩展并完善了基于串空间的匿名性形式化框架。同时,定性分析多种匿名性之间的匿名程度差异,并以一个ad hoc网络下的基于区域的k匿名路由协议为例,验证形式化框架的正确性和高效性。 展开更多
关键词 串空间 匿名协议 等价丛 匿名程度
下载PDF
基于串空间和状态转换的认证协议分析方法 被引量:3
10
作者 邓淼磊 邱罡 周利华 《计算机科学》 CSCD 北大核心 2007年第10期96-98,共3页
串空间是一种新兴的安全协议形式化分析模型。串空间模型中的理论证明方法虽然严谨,但难度很大。本文基于串空间模型,首先定义系统状态,并以Needham-Schroeder-Lowe公钥认证协议为例说明系统状态转换的分析过程。通过对状态转换过程中... 串空间是一种新兴的安全协议形式化分析模型。串空间模型中的理论证明方法虽然严谨,但难度很大。本文基于串空间模型,首先定义系统状态,并以Needham-Schroeder-Lowe公钥认证协议为例说明系统状态转换的分析过程。通过对状态转换过程中现实的跟踪考察,得出了有意义的结论。结合串空间模型,验证了该认证协议的安全性。这种分析认证协议的新方法简洁和高效,并易于实现自动化。 展开更多
关键词 串空间 认证协议 状态转换 现实
下载PDF
电子商务协议的串空间分析 被引量:6
11
作者 刘义春 张焕国 《计算机科学》 CSCD 北大核心 2008年第2期109-114,共6页
电子商务协议常常具有复杂结构,协议可能由多个子协议组合而成。因此,电子商务协议的安全分析较认证协议更为复杂。传统的信念逻辑不适宜分析电子商务协议。Kailar逻辑适宜分析电子商务协议的可追究性,但不适宜分析协议的公平性。本文... 电子商务协议常常具有复杂结构,协议可能由多个子协议组合而成。因此,电子商务协议的安全分析较认证协议更为复杂。传统的信念逻辑不适宜分析电子商务协议。Kailar逻辑适宜分析电子商务协议的可追究性,但不适宜分析协议的公平性。本文介绍并扩展了串空间逻辑,分析了ISI支付协议的串,并证明其不满足公平性。还提出一种新的串节点路径法,用以分析了ASW协议,该协议系由多个子协议组成的分支结构协议,通过串空间分析证明了该协议的公平性。通过对两个协议的分析,分别提供了对电子商务在线交易协议和离线交易协议的形式化分析方法。 展开更多
关键词 串空间 电子商务协议 公平性 节点路径
下载PDF
基于串空间模型的Andrew RPC协议的分析与验证 被引量:2
12
作者 周清雷 赵琳 赵东明 《计算机工程与应用》 CSCD 北大核心 2007年第13期153-155,158,共4页
首先介绍了当前安全协议形式化验证的前沿方向串空间理论,并运用串空间模型对改进后的Andrew secure RPC协议进行了形式化分析与验证,然后指出了安全缺陷。
关键词 安全协议 串空间 ANDREW SECURE RPC协议
下载PDF
串空间模型中的口令猜测攻击 被引量:2
13
作者 龙士工 罗文俊 +1 位作者 袁超伟 李祥 《北京邮电大学学报》 EI CAS CSCD 北大核心 2007年第1期62-65,共4页
给出了鉴别协议猜测攻击的串空间模型.扩充了攻击者串和密码运算类型,重新定义了理想概念,并证明了相关定理.扩展的诚实理想分析模型不仅继承了原理论的有关性质,而且适应猜测攻击的分析.以GLNS协议为例说明了如何利用串空间理论有效地... 给出了鉴别协议猜测攻击的串空间模型.扩充了攻击者串和密码运算类型,重新定义了理想概念,并证明了相关定理.扩展的诚实理想分析模型不仅继承了原理论的有关性质,而且适应猜测攻击的分析.以GLNS协议为例说明了如何利用串空间理论有效地进行协议的形式化分析. 展开更多
关键词 安全协议:猜测攻击 串空间 诚实理想
下载PDF
基于串空间的安全协议形式化分析研究 被引量:3
14
作者 姚萌萌 唐黎 +1 位作者 凌永兴 肖卫东 《信息网络安全》 CSCD 北大核心 2020年第2期30-36,共7页
安全协议是信息安全领域的重要组成部分,随着新兴技术的快速发展,安全协议变得越来越复杂,给安全协议的形式化分析带来了挑战。近年来,基于串空间理论的形式化分析方法是一个研究热点,在安全协议分析领域得到了广泛的关注和研究,并取得... 安全协议是信息安全领域的重要组成部分,随着新兴技术的快速发展,安全协议变得越来越复杂,给安全协议的形式化分析带来了挑战。近年来,基于串空间理论的形式化分析方法是一个研究热点,在安全协议分析领域得到了广泛的关注和研究,并取得了一定的成果。文章扩展了串空间理论,提出了匹配串、匹配结点、同一执行丛等概念,并基于扩展的串空间理论形式化分析了基于区块链的公平多方不可否认协议,发现了该协议的不能满足公平性的缺陷。 展开更多
关键词 串空间 形式化分析 安全协议 区块链
下载PDF
Yahalom协议的串空间模型及分析 被引量:5
15
作者 刘璟 祝世雄 周明天 《小型微型计算机系统》 CSCD 北大核心 2006年第5期788-792,共5页
作为一种用来分析密码协议的最具代表性的定理证明技术,串行空间理论已被成功地用来分析许多典型的密码协议.其理论中的理想和诚实两个概念的提出更是大大简化了一类密码协议的证明步骤.首次利用串空间理论从机密性和鉴别两个方面对Gavi... 作为一种用来分析密码协议的最具代表性的定理证明技术,串行空间理论已被成功地用来分析许多典型的密码协议.其理论中的理想和诚实两个概念的提出更是大大简化了一类密码协议的证明步骤.首次利用串空间理论从机密性和鉴别两个方面对GavinLowe提出的Yahalom协议的改进版进行了分析.分析结果证明该协议是安全的. 展开更多
关键词 密码协议 Yahalom协议 串空间
下载PDF
基于串空间模型安全协议形式化分析方法的研究 被引量:6
16
作者 董军 杨秀娟 赵艳芹 《计算机技术与发展》 2008年第4期151-154,157,共5页
从串空间模型理论入手,提出了三种典型的串空间形式化方法(基于极小元理论的串空间方法、基于理想与诚实理论的串空间方法、基于认证测试理论的串空间方法),并对每一种方法的证明步骤及优缺点进行了分析。在此基础上,应用提出的串空间... 从串空间模型理论入手,提出了三种典型的串空间形式化方法(基于极小元理论的串空间方法、基于理想与诚实理论的串空间方法、基于认证测试理论的串空间方法),并对每一种方法的证明步骤及优缺点进行了分析。在此基础上,应用提出的串空间方法对Yahalom协议的秘密性和认证性进行了分析。分析结果表明利用不同方法的优点,能更好地保证安全协议形式化分析的准确性。 展开更多
关键词 串空间 安全协议 认证测试
下载PDF
用于密码协议安全性证明的串空间模型 被引量:2
17
作者 王焕宝 张佑生 侯整风 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第5期449-455,共7页
形式化分析是密码协议安全性证明的一个有效途径。串空间模型是在Dolev-Yao代数模型的基础上,结合Woo-Lam模型、CSP、Schneider秩函数和Paulson归纳法等方法的优点所提出的一种新的密码协议形式化模型,它可为密码协议安全性的证明提供... 形式化分析是密码协议安全性证明的一个有效途径。串空间模型是在Dolev-Yao代数模型的基础上,结合Woo-Lam模型、CSP、Schneider秩函数和Paulson归纳法等方法的优点所提出的一种新的密码协议形式化模型,它可为密码协议安全性的证明提供新的方法。文章介绍了串空间模型的研究背景,分析它的架构和特点,综述有关研究工作,并分析其进一步的研究趋势。 展开更多
关键词 串空间 密码协议 形式化分析 不变集
下载PDF
Casper/FDR和串空间在物联网通信协议中的形式化分析 被引量:4
18
作者 吴名欢 程小辉 《桂林理工大学学报》 CAS 北大核心 2014年第2期338-344,共7页
通过应用实例研究了如何用Casper/FDR和串空间两种分析方法对通信协议进行形式化分析:用Casper/FDR对协议的有穷状态进行穷举验证,当发现协议漏洞时会自动给出攻击的迹,但是此方法会产生状态爆炸的问题;串空间方法正好可以解决状态爆炸... 通过应用实例研究了如何用Casper/FDR和串空间两种分析方法对通信协议进行形式化分析:用Casper/FDR对协议的有穷状态进行穷举验证,当发现协议漏洞时会自动给出攻击的迹,但是此方法会产生状态爆炸的问题;串空间方法正好可以解决状态爆炸问题,用串空间对协议的各种状态进行证明,但是如果发现了协议漏洞,该方法不能给出攻击者的迹。 展开更多
关键词 CASPER FDR 协议形式化分析方法 串空间
下载PDF
基于串空间的Kao Chow加密协议形式化验证 被引量:1
19
作者 陆超 周颢 +1 位作者 陈波 赵保华 《中国科学技术大学学报》 CAS CSCD 北大核心 2007年第12期1529-1533,共5页
Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,... Kao Chow加密协议是由Kao和Chow提出的,他们利用BAN逻辑证明了该协议的认证性,但没有证明该协议的保密性,而且没有说明协议参与实体间得到的新会话密钥是否一致.事实上,由于BAN逻辑自身的缺陷,它无法用于证明加密协议的保密性.基于此,给出了Kao Chow加密协议的串空间模型,这个模型不仅验证了该协议的认证性,还验证了它的保密性及新会话密钥的一致性. 展开更多
关键词 串空间 Kao Chow加密协议 协议正确性证明
下载PDF
Ad-hoc路由协议的串空间安全性扩展 被引量:1
20
作者 董学文 牛文生 +1 位作者 马建峰 盛立杰 《计算机科学》 CSCD 北大核心 2011年第7期51-54,共4页
根据Ad-hoc移动网络特点,深入分析了串空间模型的一致性条件,提出路由五段式模型,将中继者可信条件修改为任意中继者可信条件,使串空间适用于Ad-hoc安全路由协议分析。然后以一个攻击实例验证路由五段式模型的正确性和优越性。
关键词 串空间 安全协议 一致性条件 任意中继者可信条件
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部