首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
采用BAN逻辑对著名的Needham—Schroeder(NS)协议建立理想化协议模型,利用协议的初始假设和BAN逻辑的公设分析NS协议的安全性.分析结果表明,该协议只有增加初试假设,即用户B获得的会话密钥是新的会话密钥的前提下才能达到认证的目标,并提出改进方案.  相似文献   

2.
BAN(Burrows,Abadi and Needham)类逻辑可以辅助设计、分析和验证网络和分布式系统中的安全协议。介绍BAN逻辑的产生、成分和分析步骤,指出BAN逻辑的缺陷,由此而产生的改进BAN逻辑和现状,并对BAN类逻辑作全面的回顾与展望,得出:BAN类逻辑仍然是密码协议分析和设计的主要工具,但理想化步骤是BAN类逻辑的致命缺陷的结论。展望了BAN类逻辑研究。对未来协议的形式化分析工作具有指导意义。  相似文献   

3.
3GPP AKA协议的设计者使用BAN逻辑对协议进行形式化的分析,并生成所有的安全目标已经达到。但是由于BAN逻辑的局限性,设计者并没有找到协议对于重定向攻击和重放攻击的脆弱性。本文给出基于信仰变化的KG逻辑方法,指出脆弱性所在,并对改进后的协议方案进行验证。  相似文献   

4.
一种认证安全性的分析与设计逻辑   总被引:1,自引:0,他引:1  
针对BAN逻辑的局限性,在BSW逻辑的基础上,提出了一种针对认证安全性的分析与设计逻辑.同时,以Needham-Schroeder公钥协议及X.509三消息协议的分析与再设计为例,证明了该逻辑的正确性和有效性.  相似文献   

5.
为在不安全的网络中建立安全的通信,提出了一种用于网络管理互认证的具有较高效率的密码协议,介绍了该密码协议的相关设计背景。总结了若干关于密码协议设计的原则,通过运用经过补充的BAN逻辑对该协议进行形式化分析,并通过计算机对该协议的握手协议过程进行仿真。仿真结果表明,在被加密协议参数相同的条件下,该协议减少了系统开销,提高了协议效率。  相似文献   

6.
据时间戳服务能提供电子文件的日期和时间信息,以确保文件的安全性与有效性特点.分析了目前现存的几个时间戳协议以及各自的优缺点.针对这些协议不能很好地解决局域网内获取及时可靠时间戳的问题,提出了分层请求时间戳协议,该协议能较好地应用于电子病历等方面.  相似文献   

7.
介绍了密码协议的形式化分析方法和设计原则 ,着重介绍了BAN逻辑及其发展以及一些重要的协议设计原则 ,并提出了作者的一些观点。  相似文献   

8.
移动Ad hoc网络路由协议为加强其安全性,采用了密码技术,使其成为安全协议的一种.这使得采用形式化的方法分析其安全性成为可能.本文根据移动Ad Hoc网络路由协议的特点,采用BAN逻辑对协议的安全性进行描述,指出了协议应满足的条件.并对协议的运行过程进行了形式化,给出具体的分析方法.采用该方法对安全路由协议SADSR进行了安全验证,说明方法的有效性.  相似文献   

9.
针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。  相似文献   

10.
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议安全性的一条可靠而准确的途径。作为形式化分析方法的典型代表BAN逻辑由于其直观、易用等优点得到广泛的应用。概述了BAN逻辑,并基于BAN逻辑对Aziz-Diffie无线网络密钥协议进行了形式化描述和分析,验证了协议存在的漏洞,同时提出了该协议的改进方案。  相似文献   

11.
安全问题是射频识别技术领域的重要问题,轻量级安全协议成为该技术领域研究的主流.针对轻量级相互认证协议易受克隆攻击、去同步攻击等安全隐患问题,在对原有协议分析的基础上提出了系列改进措施,即通过对原有协议增加时间戳机制、物理不可克隆函数(physical unclonable function,PUF)电路以及改进密钥的生成方式来提高协议的安全性,并利用BAN逻辑对改进协议的安全性进行形式化证明.从安全性、计算量和存储量等方面将改进协议与其他协议进行比较,结果表明,协议安全性高,计算量小,也适合标签的存储量,在射频识别领域安全方面具有一定的应用价值.  相似文献   

12.
Tree logic, inherited from ambient logic, is introduced as the formal foundation of related programming language and type systems, In this paper, we introduce recursion into such logic system, which can describe the tree data more dearly and concisely. By making a distinction between proposition and predicate, a concise semantics interpretation for our modal logic is given. We also develop a model checking algorithm for the logic without △ operator. The correctness of the algorithm is shown. Such work can be seen as the basis of the semi-structured data processing language and more flexible type system.  相似文献   

13.
分析了数据起源需要满足的完整性要求和可能遭受到的完整性威胁,制定了通过电子签名和哈希图等技术手段来保证数据起源完整性的方案.阐述了该方案的安全性,并提出了安全起源的下一步研究内容.  相似文献   

14.
针对改进型的Helsinki协议安全性问题,利用协议组合逻辑PCL对协议进行形式化分析.首先使用基于"Cords演算"的程序描述语言对协议本身进行形式化描述,然后通过协议逻辑描述协议的安全属性,最后给出性质和定理,并通过逻辑推理证明改进型Helsinki协议满足其安全要求,该协议是安全的.  相似文献   

15.
探讨了形式化分析在设计密码认证协议中的作用;基于Needham-Schroeder共享密钥协议和Ot-way-Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分析的局限性以及可能的改进方向。  相似文献   

16.
本文提出了一种面向网上政府采购的安全采购项目备案的协议.该协议运用了以数字证书为核心的PKI技术,实现了用户的身份认证和访问控制,保证了整个采购项目的备案过程中数据的保密性、完整性和不可抵赖性.并通过一种形式分析模型BAN逻辑证明了该协议的安全性.实验证明该方法可以解决网上政府采购中采购项目备案服务对安全性的需求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号