首页 | 本学科首页   官方微博 | 高级检索  
     检索      

基于攻击者的“角色冒充”的协议验证方法
引用本文:黄连生,王新兵,谢峰,杨克.基于攻击者的“角色冒充”的协议验证方法[J].清华大学学报(自然科学版),2001,41(7):72-75.
作者姓名:黄连生  王新兵  谢峰  杨克
作者单位:清华大学计算机科学与技术系,
基金项目:国家自然科学基金资助项目 (69872 0 19)
摘    要:网络的普及使得网络安全问题日益重要 ,协议的安全性和密码算法的安全性是网络数据安全的两个最基本的概念。介绍了几种具有代表性的安全协议的形式化验证工具 ,并提供了用 JAVA语言实现的基于攻击者和秘密的安全协议验证算法。提出了身份验证协议必须交换秘密的概念 ,还为协议的形式化验证过程设计了框架。实现的验证工具是证伪的

关 键 词:安全协议  形式化验证  攻击者  角色冒充
文章编号:1000-0054(2001)07-0072-04
修稿时间:2000年3月20日

Formal authentication based on identification of intruder role impersonate
HUANG Liansheng,WANG Xinbing,XIE Feng,YANG Ke.Formal authentication based on identification of intruder role impersonate[J].Journal of Tsinghua University(Science and Technology),2001,41(7):72-75.
Authors:HUANG Liansheng  WANG Xinbing  XIE Feng  YANG Ke
Abstract:The size of computer networks has made network security a critical issue. Protocol security and algorithm security are two fundamental aspects of network data security. This paper introduces some classical formal authentication tools for security protocols, and describes an authentication algorithm for security protocol based on intruder identification and security implementation using JAVA. The paper discusses the important idea that an authentication protocol must exchange some secrets and presents a process for protocol authentication which is a variation of a security protocol based on the identification of the intruder and the role that he is assoming. The authentication tool then implements a falsification job.
Keywords:security  protocol  formal authentication  intruder  role impersonate  
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号