期刊文献+
共找到79篇文章
< 1 2 4 >
每页显示 20 50 100
A Formal Model for Analyzing Fair Exchange Protocols Based on Event Logic
1
作者 Ke Yang Meihua Xiao Zehuan Li 《Computer Modeling in Engineering & Sciences》 SCIE EI 2024年第3期2641-2663,共23页
Fair exchange protocols play a critical role in enabling two distrustful entities to conduct electronic data exchanges in a fair and secure manner.These protocols are widely used in electronic payment systems and elec... Fair exchange protocols play a critical role in enabling two distrustful entities to conduct electronic data exchanges in a fair and secure manner.These protocols are widely used in electronic payment systems and electronic contract signing,ensuring the reliability and security of network transactions.In order to address the limitations of current research methods and enhance the analytical capabilities for fair exchange protocols,this paper proposes a formal model for analyzing such protocols.The proposed model begins with a thorough analysis of fair exchange protocols,followed by the formal definition of fairness.This definition accurately captures the inherent requirements of fair exchange protocols.Building upon event logic,the model incorporates the time factor into predicates and introduces knowledge set axioms.This enhancement empowers the improved logic to effectively describe the state and knowledge of protocol participants at different time points,facilitating reasoning about their acquired knowledge.To maximize the intruder’s capabilities,channel errors are translated into the behaviors of the intruder.The participants are further categorized into honest participants and malicious participants,enabling a comprehensive evaluation of the intruder’s potential impact.By employing a typical fair exchange protocol as an illustrative example,this paper demonstrates the detailed steps of utilizing the proposed model for protocol analysis.The entire process of protocol execution under attack scenarios is presented,shedding light on the underlying reasons for the attacks and proposing corresponding countermeasures.The developedmodel enhances the ability to reason about and evaluate the security properties of fair exchange protocols,thereby contributing to the advancement of secure network transactions. 展开更多
关键词 Fair exchange protocols FAIRNESS formal analysis logic reasoning
下载PDF
Cryptographic protocol security analysis based on bounded constructing algorithm
2
作者 LI Xianxian HUAI Jinpeng 《Science in China(Series F)》 2006年第1期26-47,共22页
An efficient approach to analyzing cryptographic protocols is to develop automatic analysis tools based on formal methods. However, the approach has encountered the high computational complexity problem due to reasons... An efficient approach to analyzing cryptographic protocols is to develop automatic analysis tools based on formal methods. However, the approach has encountered the high computational complexity problem due to reasons that participants of protocols are arbitrary, their message concurrent. We propose an efficient structures are complex and their executions are automatic verifying algorithm for analyzing cryptographic protocols based on the Cryptographic Protocol Algebra (CPA) model proposed recently, in which algebraic techniques are used to simplify the description of cryptographic protocols and their executions. Redundant states generated in the analysis processes are much reduced by introducing a new algebraic technique called Universal Polynomial Equation and the algorithm can be used to verify the correctness of protocols in the infinite states space. We have implemented an efficient automatic analysis tool for cryptographic protocols, called ACT-SPA, based on this algorithm, and used the tool to check more than 20 cryptographic protocols. The analysis results show that this tool is more efficient, and an attack instance not offered previously is checked by using this tool. 展开更多
关键词 cryptographic protocol formal analysis security verification.
原文传递
Algebra model and security analysis for cryptographic protocols 被引量:8
3
作者 HUAIJinpeng LIXianxian 《Science in China(Series F)》 2004年第2期199-220,共22页
More and more cryptographic protocols have been used to achieve various security requirements of distributed systems in the open network environment. However cryptographic protocols are very difficult to design and an... More and more cryptographic protocols have been used to achieve various security requirements of distributed systems in the open network environment. However cryptographic protocols are very difficult to design and analyze due to the complexity of the cryptographic protocol execution, and a large number of problems are unsolved that range from the theory framework to the concrete analysis technique. In this paper, we build a new algebra called cryptographic protocol algebra (CPA) for describing the message operations with many cryptographic primitives, and proposed a new algebra model for cryptographic protocols based on the CPA. In the model, expanding processes of the participants knowledge on the protocol runs are characterized with some algebraic notions such as subalgebra, free generator and polynomial algebra, and attack processes are modeled with a new notion similar to that of the exact sequence used in homological algebra. Then we develope a mathematical approach to the cryptographic protocol security analysis. By using algebraic techniques, we have shown that for those cryptographic protocols with some symmetric properties, the execution space generated by an arbitrary number of participants may boil down to a smaller space generated by several honest participants and attackers. Furthermore we discuss the composability problem of cryptographic protocols and give a sufficient condition under which the protocol composed of two correct cryptographic protocols is still correct, and we finally offer a counterexample to show that the statement may not be true when the condition is not met. 展开更多
关键词 cryptographic protocol formal analysis information security algebra system.
原文传递
基于身份认证的BACnet/IP分析与改进
4
作者 谢鹏寿 朱家锋 +3 位作者 康永平 冯涛 李威 冉玉翔 《通信学报》 EI CSCD 北大核心 2024年第3期227-243,共17页
为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和... 为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和形式化分析方法对BACnet/IP进行安全性分析,发现协议漏洞并提出改进方案。BACnet/IP-SA协议使用设备的伪身份来保护真实身份信息,使用PUF响应进行认证,通过多信息集合的验证值来验证端身份的真实性并生成会话密钥。结合BAN逻辑和非形式化方法,对协议的安全性进行了证明。实验结果表明,所提方案能有效抵抗多类攻击和密钥泄露带来的安全威胁,在减少计算开销的同时增强了协议身份认证的安全性。 展开更多
关键词 BACNET/IP 形式化分析 着色PETRI网 BAN逻辑 协议改进
下载PDF
安全协议形式化分析方法研究综述
5
作者 缪祥华 黄明巍 +2 位作者 张世奇 张世杰 王欣源 《化工自动化及仪表》 CAS 2024年第3期367-378,共12页
介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,... 介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,因此详细介绍了一些常用的基于模型检测方法的工具。最后,总结了当前安全协议形式化分析方法的研究热点和未来的发展方向。 展开更多
关键词 安全协议 形式化分析 模态逻辑 模型检测 定理证明 可证明安全性
下载PDF
通用Web跨域认证构架研究与实现 被引量:10
6
作者 张红旗 杨智 +2 位作者 王霞 沈昌祥 张斌 《计算机应用研究》 CSCD 北大核心 2009年第5期1796-1798,1818,共4页
分析了目前主要的Web跨域认证技术特点和不足,设计了一种新的基于URL重定向的Web跨域认证构架,给出了典型协议实现并进行了安全性分析。它对信息系统改动极少,且不易受NAT网关和防火墙的限制,具有良好的应用前景。
关键词 跨域认证 认证构架 地址重定向 认证协议 形式化分析密码协议
下载PDF
适用于智能电表双向互动系统的安全通信协议 被引量:23
7
作者 赵兵 翟峰 +3 位作者 李涛永 李保丰 付义伦 岑炜 《电力系统自动化》 EI CSCD 北大核心 2016年第17期93-98,共6页
根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。... 根据智能电表双向互动系统逻辑结构和业务需求,提出了一种融合协议过滤、双向身份认证、访问列表查询和优先级控制等方法的智能电表双向互动、多重防护安全通信协议(BIMP),并采用BAN逻辑形式化分析方法和非形式化分析方法验证了其性能。BIMP在达到预期目标的同时具有安全保密性、抗攻击性、通信效率较高等特点,能够满足智能电表双向互动系统实际业务应用需求。 展开更多
关键词 智能电表 双向互动 安全通信协议 BAN逻辑 非形式化分析
下载PDF
密码协议分析工具——BAN逻辑及其缺陷 被引量:13
8
作者 张玉清 李继红 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第3期376-378,共3页
在介绍密码协议分析工具——BAN逻辑的基础上,研究和分析了BAN逻辑在初始假设、理想化步骤、语义和探测协议违规运行等方面所存在的缺陷,并用实际例子具体说明了这些缺陷,最后指出了BAN逻辑改进的方向.
关键词 密码协议 协议分析 BAN逻辑
下载PDF
安全协议的形式化分析技术与方法 被引量:61
9
作者 薛锐 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期1-20,共20页
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式... 对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的技术手段、技术特点入手,进行总结分析.说明了目前协议形式化分析发展的主要方向.对于目前国际流行的方法和模型进行了例解. 展开更多
关键词 安全协议 形式化分析 安全目标 Dolev-Yao模型 密码学可靠性
下载PDF
用BAN逻辑方法分析SSL 3.0协议 被引量:6
10
作者 王惠芳 郭金庚 《计算机工程》 CAS CSCD 北大核心 2001年第11期147-149,共3页
形式化分析密码协议渐渐成为密码学中一个发展的新方向,因为形式化方法的确能检测出密码协议中的漏洞。BAN逻辑是目前使用最广泛的。文章介绍了BAN逻辑和SSL3.0协议,并给出了用BAN逻辑分析SSL3.0协议的详细过程。
关键词 形式化分析 密码协议 BAN逻辑 SSL3.0协议
下载PDF
一种安全协议的形式化分析方法 被引量:7
11
作者 王昕 袁超伟 《计算机工程》 CAS CSCD 北大核心 2010年第7期82-83,86,共3页
对快速、高效的形式化分析安全协议进行研究,提出"信任域"的概念。采用与图形化相结合的分析方法,使得协议流程的推导过程清晰、直观。该方法直接分析协议参与主体的信任域,简化分析过程和步骤。实验结果表明,与传统方法相比... 对快速、高效的形式化分析安全协议进行研究,提出"信任域"的概念。采用与图形化相结合的分析方法,使得协议流程的推导过程清晰、直观。该方法直接分析协议参与主体的信任域,简化分析过程和步骤。实验结果表明,与传统方法相比,该方法更快速、直观,并能为分析协议的冗余性提供具体方法和依据。 展开更多
关键词 形式化分析 安全协议 BAN逻辑 NSSK协议
下载PDF
三方密码协议运行模式分析法 被引量:5
12
作者 刘秀英 张玉清 +1 位作者 杨波 邢戈 《中国科学院研究生院学报》 CAS CSCD 2004年第3期380-385,共6页
在两方密码协议运行模式分析法的基础上 ,利用模型检测的理论结果 ,提出了三方密码协议运行模式分析法 .用这种方法对DavisSwick协议进行了分析 ,成功地验证了此协议的安全性 。
关键词 密码协议 形式化分析 模型检测 运行模式分析法
下载PDF
IEEE 802.1X的安全性分析及改进 被引量:7
13
作者 周超 周城 郭亮 《计算机应用》 CSCD 北大核心 2011年第5期1265-1270,共6页
IEEE 802.1X标准存在一些设计缺陷,为消除拒绝服务攻击(DoS)、重放攻击、会话劫持、中间人攻击等安全威胁,从状态机运行角度对协议进行了分析,指出产生这些问题的根源在于协议状态机的不平等和不完备,缺乏对消息完整性和源真实性的保护... IEEE 802.1X标准存在一些设计缺陷,为消除拒绝服务攻击(DoS)、重放攻击、会话劫持、中间人攻击等安全威胁,从状态机运行角度对协议进行了分析,指出产生这些问题的根源在于协议状态机的不平等和不完备,缺乏对消息完整性和源真实性的保护。提出并实现了一种双向挑战握手及下线验证的改进方案,并用一种改进的BAN逻辑对其进行了形式化分析。经验证,该方案能有效抵御上述安全威胁。 展开更多
关键词 网络访问控制 IEEE 802.1X标准 可扩展认证协议 状态机 形式化分析 BAN逻辑
下载PDF
协议组合逻辑系统研究 被引量:4
14
作者 王惠斌 祝跃飞 常青美 《郑州大学学报(理学版)》 CAS 2008年第4期56-59,共4页
介绍了PCL协议组合逻辑系统的语法、语义和证明系统,并与其他分析方法进行了比较.详述了PCL证明顺序组合安全协议的认证性和私密性等安全属性的方法步骤.该逻辑系统具有Paulson归纳法的相同安全证明等级,又具有BAN逻辑的易读性.
关键词 协议组合逻辑 安全属性 形式化分析
下载PDF
用于密码协议安全性证明的串空间模型 被引量:2
15
作者 王焕宝 张佑生 侯整风 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第5期449-455,共7页
形式化分析是密码协议安全性证明的一个有效途径。串空间模型是在Dolev-Yao代数模型的基础上,结合Woo-Lam模型、CSP、Schneider秩函数和Paulson归纳法等方法的优点所提出的一种新的密码协议形式化模型,它可为密码协议安全性的证明提供... 形式化分析是密码协议安全性证明的一个有效途径。串空间模型是在Dolev-Yao代数模型的基础上,结合Woo-Lam模型、CSP、Schneider秩函数和Paulson归纳法等方法的优点所提出的一种新的密码协议形式化模型,它可为密码协议安全性的证明提供新的方法。文章介绍了串空间模型的研究背景,分析它的架构和特点,综述有关研究工作,并分析其进一步的研究趋势。 展开更多
关键词 串空间 密码协议 形式化分析 不变集
下载PDF
一种分析Timed-Release公钥协议的扩展逻辑 被引量:5
16
作者 范红 冯登国 《计算机学报》 EI CSCD 北大核心 2003年第7期831-836,共6页
在Coffey和Saidha提出的CS逻辑 (CS逻辑将时间与逻辑结构相结合 ,可用于形式化分析Timed release公钥协议的时间相关性秘密的安全性 )的基础上 ,提出了CS逻辑的扩展逻辑 ,它更好地反映了Timed release公钥协议的特性 ,并对一个协议实例... 在Coffey和Saidha提出的CS逻辑 (CS逻辑将时间与逻辑结构相结合 ,可用于形式化分析Timed release公钥协议的时间相关性秘密的安全性 )的基础上 ,提出了CS逻辑的扩展逻辑 ,它更好地反映了Timed release公钥协议的特性 ,并对一个协议实例进行了有效的形式化分析 . 展开更多
关键词 Timed-Release公钥协议 扩展逻辑 密钥 密码协议 形式化分析
下载PDF
密钥分发协议及其形式化分析 被引量:2
17
作者 解建军 李俊红 《河北师范大学学报(自然科学版)》 CAS 2003年第6期570-573,共4页
探讨了形式化分析在设计密码认证协议中的作用;基于Needham Schroeder共享密钥协议和Ot way Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分... 探讨了形式化分析在设计密码认证协议中的作用;基于Needham Schroeder共享密钥协议和Ot way Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分析的局限性以及可能的改进方向. 展开更多
关键词 密钥分发协议 形式化分析 密码认证协议 BAN逻辑 Needham-Schroeder共享密钥协议 OTWAY-REES协议 网络安全
下载PDF
一个新的认证协议及其形式化分析 被引量:2
18
作者 文静华 张梅 李祥 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期159-161,共3页
认证协议是网络安全体系中最基本和最关键的问题。在传统认证协议的基础上,提出了一个新的认证协议。经过用BAN逻辑对这个协议进行了形式化分析,找出了可能的攻击方法并作出了相应修改。讨论了BAN逻辑用于认证协议形式化分析的作用、局... 认证协议是网络安全体系中最基本和最关键的问题。在传统认证协议的基础上,提出了一个新的认证协议。经过用BAN逻辑对这个协议进行了形式化分析,找出了可能的攻击方法并作出了相应修改。讨论了BAN逻辑用于认证协议形式化分析的作用、局限性以及改进的方向。 展开更多
关键词 认证协议 形式分析 BAN逻辑
下载PDF
SSL协议的扩展Rubin逻辑形式化分析 被引量:2
19
作者 李秋山 胡游君 《计算机工程与设计》 CSCD 北大核心 2007年第16期3852-3855,3859,共5页
SSL协议是一个用于因特网上进行保密通信的实用安全协议,由于它的复杂性,很多形式化分析方法都不适合分析它[1]。而适用于分析非单调密码协议的Rubin逻辑,不同于大多数采用"知识"和"信念"的逻辑分析发现安全缺陷的... SSL协议是一个用于因特网上进行保密通信的实用安全协议,由于它的复杂性,很多形式化分析方法都不适合分析它[1]。而适用于分析非单调密码协议的Rubin逻辑,不同于大多数采用"知识"和"信念"的逻辑分析发现安全缺陷的逻辑分析方法,它完整地分析协议过程中的出现所有"动作",不但能清晰地看到SSL协议的不足,还可指出进一步完善SSL协议的方法。 展开更多
关键词 安全协议 Rubm逻辑 SSL协议 形式化分析 非单调密码协议
下载PDF
基于ATL的电子商务协议建模与形式化分析 被引量:3
20
作者 张梅 文静华 张焕国 《微电子学与计算机》 CSCD 北大核心 2009年第8期193-195,200,共4页
LTL和CTL等由于把协议看成封闭式并发系统进行研究,不能有效描述协议与外部环境的联系.引入一种新的基于博弈逻辑的ATL分析方法,能够对日益复杂的多方电子商务协议进行建模与分析.利用新方法对Markowitch和Kremer提出的多方非否认协议... LTL和CTL等由于把协议看成封闭式并发系统进行研究,不能有效描述协议与外部环境的联系.引入一种新的基于博弈逻辑的ATL分析方法,能够对日益复杂的多方电子商务协议进行建模与分析.利用新方法对Markowitch和Kremer提出的多方非否认协议进行建模与严格的形式化分析,发现该协议存在的不公平性问题并提出改进方法. 展开更多
关键词 ATL逻辑 形式化分析 公平性 多方电子商务协议
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部