期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
Algebra model and security analysis for cryptographic protocols 被引量:8
1
作者 HUAIJinpeng LIXianxian 《Science in China(Series F)》 2004年第2期199-220,共22页
More and more cryptographic protocols have been used to achieve various security requirements of distributed systems in the open network environment. However cryptographic protocols are very difficult to design and an... More and more cryptographic protocols have been used to achieve various security requirements of distributed systems in the open network environment. However cryptographic protocols are very difficult to design and analyze due to the complexity of the cryptographic protocol execution, and a large number of problems are unsolved that range from the theory framework to the concrete analysis technique. In this paper, we build a new algebra called cryptographic protocol algebra (CPA) for describing the message operations with many cryptographic primitives, and proposed a new algebra model for cryptographic protocols based on the CPA. In the model, expanding processes of the participants knowledge on the protocol runs are characterized with some algebraic notions such as subalgebra, free generator and polynomial algebra, and attack processes are modeled with a new notion similar to that of the exact sequence used in homological algebra. Then we develope a mathematical approach to the cryptographic protocol security analysis. By using algebraic techniques, we have shown that for those cryptographic protocols with some symmetric properties, the execution space generated by an arbitrary number of participants may boil down to a smaller space generated by several honest participants and attackers. Furthermore we discuss the composability problem of cryptographic protocols and give a sufficient condition under which the protocol composed of two correct cryptographic protocols is still correct, and we finally offer a counterexample to show that the statement may not be true when the condition is not met. 展开更多
关键词 cryptographic protocol formal analysis information security algebra system.
原文传递
通用Web跨域认证构架研究与实现 被引量:10
2
作者 张红旗 杨智 +2 位作者 王霞 沈昌祥 张斌 《计算机应用研究》 CSCD 北大核心 2009年第5期1796-1798,1818,共4页
分析了目前主要的Web跨域认证技术特点和不足,设计了一种新的基于URL重定向的Web跨域认证构架,给出了典型协议实现并进行了安全性分析。它对信息系统改动极少,且不易受NAT网关和防火墙的限制,具有良好的应用前景。
关键词 跨域认证 认证构架 地址重定向 认证协议 形式化分析密码协议
下载PDF
安全协议的形式化分析技术与方法 被引量:61
3
作者 薛锐 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期1-20,共20页
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式... 对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的技术手段、技术特点入手,进行总结分析.说明了目前协议形式化分析发展的主要方向.对于目前国际流行的方法和模型进行了例解. 展开更多
关键词 安全协议 形式化分析 安全目标 Dolev-Yao模型 密码学可靠性
下载PDF
用BAN逻辑方法分析SSL 3.0协议 被引量:6
4
作者 王惠芳 郭金庚 《计算机工程》 CAS CSCD 北大核心 2001年第11期147-149,共3页
形式化分析密码协议渐渐成为密码学中一个发展的新方向,因为形式化方法的确能检测出密码协议中的漏洞。BAN逻辑是目前使用最广泛的。文章介绍了BAN逻辑和SSL3.0协议,并给出了用BAN逻辑分析SSL3.0协议的详细过程。
关键词 形式化分析 密码协议 BAN逻辑 SSL3.0协议
下载PDF
用于密码协议安全性证明的串空间模型 被引量:2
5
作者 王焕宝 张佑生 侯整风 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第5期449-455,共7页
形式化分析是密码协议安全性证明的一个有效途径。串空间模型是在Dolev-Yao代数模型的基础上,结合Woo-Lam模型、CSP、Schneider秩函数和Paulson归纳法等方法的优点所提出的一种新的密码协议形式化模型,它可为密码协议安全性的证明提供... 形式化分析是密码协议安全性证明的一个有效途径。串空间模型是在Dolev-Yao代数模型的基础上,结合Woo-Lam模型、CSP、Schneider秩函数和Paulson归纳法等方法的优点所提出的一种新的密码协议形式化模型,它可为密码协议安全性的证明提供新的方法。文章介绍了串空间模型的研究背景,分析它的架构和特点,综述有关研究工作,并分析其进一步的研究趋势。 展开更多
关键词 串空间 密码协议 形式化分析 不变集
下载PDF
基于时间Petri网的密码协议分析 被引量:6
6
作者 张广胜 吴哲辉 逄玉叶 《系统仿真学报》 CAS CSCD 2003年第z1期11-16,共6页
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入。在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri... 形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入。在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议。该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估。作为实例,对Aziz-Diffie 无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案。 展开更多
关键词 密码协议 形式化分析 时间PETRI网 BAN逻辑 认证协议
下载PDF
三方密码协议运行模式分析法 被引量:5
7
作者 刘秀英 张玉清 +1 位作者 杨波 邢戈 《中国科学院研究生院学报》 CAS CSCD 2004年第3期380-385,共6页
在两方密码协议运行模式分析法的基础上 ,利用模型检测的理论结果 ,提出了三方密码协议运行模式分析法 .用这种方法对DavisSwick协议进行了分析 ,成功地验证了此协议的安全性 。
关键词 密码协议 形式化分析 模型检测 运行模式分析法
下载PDF
密钥分发协议及其形式化分析 被引量:2
8
作者 解建军 李俊红 《河北师范大学学报(自然科学版)》 CAS 2003年第6期570-573,共4页
探讨了形式化分析在设计密码认证协议中的作用;基于Needham Schroeder共享密钥协议和Ot way Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分... 探讨了形式化分析在设计密码认证协议中的作用;基于Needham Schroeder共享密钥协议和Ot way Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分析的局限性以及可能的改进方向. 展开更多
关键词 密钥分发协议 形式化分析 密码认证协议 BAN逻辑 Needham-Schroeder共享密钥协议 OTWAY-REES协议 网络安全
下载PDF
SSL协议的扩展Rubin逻辑形式化分析 被引量:2
9
作者 李秋山 胡游君 《计算机工程与设计》 CSCD 北大核心 2007年第16期3852-3855,3859,共5页
SSL协议是一个用于因特网上进行保密通信的实用安全协议,由于它的复杂性,很多形式化分析方法都不适合分析它[1]。而适用于分析非单调密码协议的Rubin逻辑,不同于大多数采用"知识"和"信念"的逻辑分析发现安全缺陷的... SSL协议是一个用于因特网上进行保密通信的实用安全协议,由于它的复杂性,很多形式化分析方法都不适合分析它[1]。而适用于分析非单调密码协议的Rubin逻辑,不同于大多数采用"知识"和"信念"的逻辑分析发现安全缺陷的逻辑分析方法,它完整地分析协议过程中的出现所有"动作",不但能清晰地看到SSL协议的不足,还可指出进一步完善SSL协议的方法。 展开更多
关键词 安全协议 Rubm逻辑 SSL协议 形式化分析 非单调密码协议
下载PDF
密码协议形式化分析的计算合理性 被引量:1
10
作者 王全来 王亚弟 韩继红 《计算机工程与应用》 CSCD 北大核心 2007年第21期8-11,共4页
基于Abadi-Rowgaway的形式化加密的计算合理性定理,提出和证明了密码协议形式化分析的计算合理性定理。通过对群密钥分配协议安全性的分析,说明定理对协议的可选择攻击具有较强的分析能力,提出了群密钥分配协议的形式化方法与计算方法... 基于Abadi-Rowgaway的形式化加密的计算合理性定理,提出和证明了密码协议形式化分析的计算合理性定理。通过对群密钥分配协议安全性的分析,说明定理对协议的可选择攻击具有较强的分析能力,提出了群密钥分配协议的形式化方法与计算方法下安全性的形式化定义,并证明了其合理性。 展开更多
关键词 形式化方法 计算方法 合理性定理 密码协议分析
下载PDF
安全协议形式化分析的不变式生成技术 被引量:1
11
作者 范红 冯登国 郭金庚 《中国科学院研究生院学报》 CAS CSCD 2002年第1期91-96,共6页
给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协... 给出了应用于不同系统的不变式的概述,分析了彼此之间的关系,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协议认证和秘密性的证明。 展开更多
关键词 协议 形式化分析 不变式
下载PDF
用BAN逻辑方法分析TLS协议 被引量:2
12
作者 马英杰 肖丽萍 +1 位作者 何文才 李彦兵 《微处理机》 2006年第1期20-23,共4页
密码协议的形式化正在成为国际上研究的热点,通过形式化分析密码协议来判断密码协议是否安全可靠。BAN逻辑是最早提出、最为重要的一种安全协议分析方法,被广泛地用于密码协议的安全性证明。文章介绍了BAN逻辑和TLS协议,用BAN逻辑分析TL... 密码协议的形式化正在成为国际上研究的热点,通过形式化分析密码协议来判断密码协议是否安全可靠。BAN逻辑是最早提出、最为重要的一种安全协议分析方法,被广泛地用于密码协议的安全性证明。文章介绍了BAN逻辑和TLS协议,用BAN逻辑分析TLS协议,从而证明TLS协议的双方认证协议是完整的、没有漏洞的。 展开更多
关键词 BAN逻辑 TLS协议 形式化分析密码协议
下载PDF
BAN类逻辑的进一步研究 被引量:3
13
作者 陈更力 张青 《微计算机信息》 北大核心 2006年第06X期84-86,共3页
BAN类逻辑是近年来主要的密码协议分析工具之一,在分析了BAN逻辑存在的各类缺陷并用实例详细说明的基础上,研究和归纳了各种扩展的BAN类逻辑的特点和他们共同的缺陷,指出了BAN类逻辑应该改进的方面以及今后进一步的研究方向。
关键词 密码协议 形式化分析 BAN类逻辑
下载PDF
密码协议形式化分析的计算合理性 被引量:1
14
作者 王全来 王亚弟 韩继红 《微计算机信息》 北大核心 2007年第24期50-52,共3页
基于Abadi-Rowgaway的形式化加密的计算合理性定理,论文提出和证明了密码协议形式化分析的计算合理性定理。通过对群密钥分配协议的分析,说明本文的定理对协议的可选择攻击具有较强的分析能力,论文提出了群密钥分配协议的形式化方法与... 基于Abadi-Rowgaway的形式化加密的计算合理性定理,论文提出和证明了密码协议形式化分析的计算合理性定理。通过对群密钥分配协议的分析,说明本文的定理对协议的可选择攻击具有较强的分析能力,论文提出了群密钥分配协议的形式化方法与计算方法下安全性的形式化定义,并证明了其合理性。 展开更多
关键词 形式化方法 计算方法 合理性定理 密码协议分析
下载PDF
基于时延Petri网的密码协议分析及性能评估 被引量:1
15
作者 张广胜 《计算机工程与应用》 CSCD 北大核心 2003年第30期158-161,共4页
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入,针对这一现状,该文提出用时延Petri网来表示和分析密码协议。该模型不但能够反映协议的静态和动态... 形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入,针对这一现状,该文提出用时延Petri网来表示和分析密码协议。该模型不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估。作为实例,文章对MSR无线协议作了详细的形式分析和性能评估。最后,与其它形式化分析密码协议的方法作了比较。 展开更多
关键词 密码协议 形式化分析 时延PETRI网 BAN逻辑 认证协议
下载PDF
一种新的密码协议分析方法及其应用
16
作者 文静华 张梅 李祥 《计算机应用》 CSCD 北大核心 2006年第5期1087-1089,共3页
针对传统时序逻辑把协议看成封闭系统进行分析的缺点,提出一种新的基于策略的ATL(AlternatingtimeTemporalLogic)逻辑方法分析密码协议。最后用新方法对NeedhamSchroeder协议进行了严格的形式化分析,结果验证了该协议存在重放攻击。工... 针对传统时序逻辑把协议看成封闭系统进行分析的缺点,提出一种新的基于策略的ATL(AlternatingtimeTemporalLogic)逻辑方法分析密码协议。最后用新方法对NeedhamSchroeder协议进行了严格的形式化分析,结果验证了该协议存在重放攻击。工作表明基于博弈的ATL逻辑比传统的CTL更适合于描述和分析密码协议。 展开更多
关键词 密码协议 安全性 形式化分析 ATL
下载PDF
一种新的双方不可否认密码协议及其形式化分析
17
作者 桑永宣 曾吉文 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第5期635-640,共6页
不可否认服务是电子商务中重要数据和敏感信息通过网络传输的安全基础.不可否认协议正是专门为了提供不可否认服务而设计的网络协议.现有的密码协议很少有满足严格意义上的不可否认性的.我们对现有的一种双方不可否认密码协议进行了分... 不可否认服务是电子商务中重要数据和敏感信息通过网络传输的安全基础.不可否认协议正是专门为了提供不可否认服务而设计的网络协议.现有的密码协议很少有满足严格意义上的不可否认性的.我们对现有的一种双方不可否认密码协议进行了分析和改进.新的双方不可否认密码协议既克服了原协议的不足,能抵制中间人攻击,冒充攻击,重放攻击,又满足公平性,不可否认性等安全性要求;既避免了可信第三方的性能瓶颈问题,保证了传输信息的机密性和完整性,又达到了严格意义上的不可否认性.采用SVO逻辑进一步分析和证明了新协议的双方不可否认性质. 展开更多
关键词 不可否认密码协议 可信第三方 SVO逻辑 形式化分析
下载PDF
密码协议分析的信任多集方法 被引量:5
18
作者 董玲 陈克非 来学嘉 《软件学报》 EI CSCD 北大核心 2009年第11期3060-3076,共17页
提出了一种基于逻辑的信任多集方法,它与已有的密码协议安全性分析方法本质上不同:每个参与主体建立的新信任只应依赖于该主体已拥有的信任和接收或发送的包含了信任的新鲜性标识符的消息本身.在基于匹配对话和不可区分性的计算模型下,... 提出了一种基于逻辑的信任多集方法,它与已有的密码协议安全性分析方法本质上不同:每个参与主体建立的新信任只应依赖于该主体已拥有的信任和接收或发送的包含了信任的新鲜性标识符的消息本身.在基于匹配对话和不可区分性的计算模型下,证明了给出的保证密码协议单方认证安全、双方认证安全、单方密钥安全和双方密钥安全的充分必要条件分别满足4个可证安全定义.实例研究和对比分析表明,信任多集方法有以下特点:首先,安全性分析结果要么证明了一个密码协议是安全的,要么指出了密码协议安全属性的缺失,由安全属性的缺失能够直接导出构造攻击的结构;其次,分析方法与密码协议和攻击者能力的具体形式化描述无关;最后,不仅可用于手工分析,而且便于开发出自动验证系统. 展开更多
关键词 密码协议 安全性分析 形式化方法 自动化
下载PDF
有色Petri网的一种密码协议建模分析
19
作者 罗志宏 朱思铭 《现代计算机》 2006年第2期64-67,共4页
密码协议是任何安全系统的基础,对它的设计越来越受到广大用户的关注。本文详细论述了文献[1]提到的一种密码协议,并使用有色Petri网对该协议建模分析,说明该设计的正确性。
关键词 有色PETRI网 密码协议 建模 形式化分析 建模分析 安全系统
下载PDF
基于CCS的加密协议分析 被引量:5
20
作者 丁一强 《软件学报》 EI CSCD 北大核心 1999年第10期1102-1107,共6页
加密协议的分析需要形式化的方法和工具.该文定义了加密协议描述语言PEP(principals+environment=protocol),并说明对于一类加密协议,其PEP描述可以转化为有穷的基本CCS进程,由此可以在... 加密协议的分析需要形式化的方法和工具.该文定义了加密协议描述语言PEP(principals+environment=protocol),并说明对于一类加密协议,其PEP描述可以转化为有穷的基本CCS进程,由此可以在基于CCS的CWB(concurrencyworkbench)工具中分析加密协议的性质.此方法的优点在于隐式地刻画攻击者的行为,试图通过模型检查(modelchecking)发现协议潜在的安全漏洞,找到攻击协议的途径. 展开更多
关键词 加密协议 协议分析 CCS 计算机网络
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部