首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
BAN(Burrows,Abadi and Needham)类逻辑可以辅助设计、分析和验证网络和分布式系统中的安全协议。介绍BAN逻辑的产生、成分和分析步骤,指出BAN逻辑的缺陷,由此而产生的改进BAN逻辑和现状,并对BAN类逻辑作全面的回顾与展望,得出:BAN类逻辑仍然是密码协议分析和设计的主要工具,但理想化步骤是BAN类逻辑的致命缺陷的结论。展望了BAN类逻辑研究。对未来协议的形式化分析工作具有指导意义。  相似文献   

2.
探讨了形式化分析在设计密码认证协议中的作用;基于Needham-Schroeder共享密钥协议和Ot-way-Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分析的局限性以及可能的改进方向。  相似文献   

3.
BAN(Burrows,Abadi and Needham)类逻辑可以辅助设计、分析和验证网络和分布式系统中的密码协议。该文介绍了 BAN逻辑的产生、成分和分析步骤 ,进而全面指出了 BAN逻辑的缺陷 ,由此而产生的改进的 BAN逻辑和现状 ,从而对 BAN类逻辑作了全面的回顾与展望 ,并得出结论 :BAN类逻辑仍然是密码协议分析和设计的主要工具 ,但理想化步骤是 BAN类逻辑的致命缺陷。指出了 BAN类逻辑研究工作的展望。这些结论对未来协议的形式化分析工作具有指导意义  相似文献   

4.
库恒 《科技信息》2012,(18):133-134
类BAN逻辑是一种用于分析密码协议安全性的逻辑。文章分析了各种类BAN逻辑的缺陷,并对其进行了详细的分类描述,最后指出进一步发展类BAN逻辑需要解决的问题。  相似文献   

5.
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议安全性的一条可靠而准确的途径。作为形式化分析方法的典型代表BAN逻辑由于其直观、易用等优点得到广泛的应用。概述了BAN逻辑,并基于BAN逻辑对Aziz-Diffie无线网络密钥协议进行了形式化描述和分析,验证了协议存在的漏洞,同时提出了该协议的改进方案。  相似文献   

6.
密钥交换协议JFK的分析与研究   总被引:2,自引:0,他引:2  
快速密钥交换(JFK)协议是一种新的密钥交换协议,它的安全性引起了人们的重视。文中通过使用BAN类逻辑方法针对其安全目标进行了分析与研究。首先简介了JFK协议的两种形式和报文交互的工作原理,在此基础上指出了它所达到的安全目标,然后介绍了BAN类逻辑方法的符号语义说明和逻辑规则,并通过使用它对JFK协议中一种具体形式JFKr的安全性进行了分析证明。得出了JFK协议满足密钥交换协议的基本安全需求的结论。  相似文献   

7.
多播水印协议MAMWP的BAN逻辑分析   总被引:2,自引:2,他引:2  
 用形式化的方法分析密码协议可以检测出协议中的漏洞和证明协议的安全性,BAN类逻辑是目前使用最广泛的一种形式化分析密码协议的方法.文章介绍了基于移动代理的多播水印协议MAMWP和BAN逻辑,并给出了用BAN逻辑分析MAMWP协议的详细过程.  相似文献   

8.
采用BAN逻辑对著名的Needham—Schroeder(NS)协议建立理想化协议模型,利用协议的初始假设和BAN逻辑的公设分析NS协议的安全性.分析结果表明,该协议只有增加初试假设,即用户B获得的会话密钥是新的会话密钥的前提下才能达到认证的目标,并提出改进方案.  相似文献   

9.
针对可信网络连接认证协议的现有方案存在单向认证、平台身份和配置信息泄露、无法抵御伪装及重放攻击等安全问题,提出了一种新的认证协议。该协议通过引入可信第三方实现了双向用户身份和平台身份的认证,防止了伪装攻击。直接匿名证明方法和时间戳的应用,保护了平台身份和配置信息的安全,防止了重放攻击。采用BAN逻辑对协议进行形式化描述及分析,验证了本协议可以提高认证的安全性,具有较高的应用价值。  相似文献   

10.
基于认证协议要求,提出了一个基于活体指纹的用户身份认证协议,并运用BAN逻辑对该协议进行了形式化分析。除形式化分析外,还从安全性和执行效率方面对该协议进行了定性分析,分析表明该协议能够使网络上的双方完成双向认证、有效地抵抗重放攻击、保证认证信息的机密性,并且具有良好的执行效率。  相似文献   

11.
本文提出,形式逻辑的诸种思维形式结构,在古代散文中都可找出它们比较典型的样式或隐含形式。有的句子,单从训诂和语法方面是讲不清楚的,运用逻辑知识,则豁然开朗,使人明其底蕴。作为日常思维工具的形式逻辑离不开自然语言,应研究古今中外语言中的逻辑问题,以利于形式逻辑的改造与提高。  相似文献   

12.
针对改进型的Helsinki协议安全性问题,利用协议组合逻辑PCL对协议进行形式化分析.首先使用基于"Cords演算"的程序描述语言对协议本身进行形式化描述,然后通过协议逻辑描述协议的安全属性,最后给出性质和定理,并通过逻辑推理证明改进型Helsinki协议满足其安全要求,该协议是安全的.  相似文献   

13.
通过介绍ARP协议的工作原理,分析了ARP协议存在的安全漏洞及两种攻击形式,并提出了防范ARP攻击的具体方法。  相似文献   

14.
二分法在传统逻辑学中是一个基本的方法,在我国大陆出版的逻辑学著作中,都只把二分法看作是类的二分或存在对象上的二分,忽略了作为纯粹逻辑意义上的二分法与作为方法学意义上的二分法的区别。牟先生指出,把二分法限制在类、对象或存在上,只是二分法的应用,而非逻辑二分法的本质意义。逻辑二分法的本义,乃是“肯定与否定的对偶性”,是“理性之二用”,因而有其绝对性、先验性与必然性。牟先生通过“形式的解析”与“超越的解析”阐明了对偶性原则与思想律对于逻辑推理的关系。同时,牟宗三先生也反驳了现代逻辑学家对于对偶性原则的批评,证明对偶性原则是所有逻辑系统的基础。  相似文献   

15.
一种理性安全协议形式化分析方法及应用   总被引:1,自引:0,他引:1  
博弈逻辑ATL和ATEL可以对传统安全协议的公平性、安全性等性质进行分析与验证.不过在理性环境下,由于参与者对知识的自利性,ATL和ATEL都不适合形式化分析与验证理性安全协议.于是在并行认知博弈结构CEGS中引入效用函数和偏好关系,得到新的并行认知博弈结构rCEGS,并在合作模态算子《Γ》中引入行为ACT参数,提出新的交替时序认知逻辑rA-TEL-A,并基于不动点描述rATEL-A时序算子.然后基于rATEL-A,提出适合于形式化分析理性安全协议的推理系统,并对具体的理性安全协议的公平性、安全性等性质进行形式化分析.  相似文献   

16.
针对战术移动自组网协议的安全性、脆弱性等问题,分析并仿真出适用于战术移动自组网的攻击方案,增强对敌方战场通信电台的控制能力,造成敌方战场通信指挥系统性能衰减甚至瘫痪.该方案从战术移动自组网的介质访问控制(media access control,MAC)层、内联网层、传输层的协议特征分析,解析战术网络电台在MAC层信道竞争接入、内联网层拓扑更新和传输层传输控制协议(transmission control protocol,TCP)的3次握手机制下存在的协议漏洞,并在NS3网络仿真平台中分层构建不同的攻击模型.该模型在内联网层解决了传统移动自组网中路由黑洞攻击不适用于战术移动自组网的问题,同时在传输层重构了TCP半连接队列机制.对比了攻击前网络性能的变化,仿真结果表明,各层实施的攻击技术都能有效降低战术移动自组网的网络性能,验证了所建攻击模型的合理性.  相似文献   

17.
由于射频识别系统中读写器和标签是在不安全的无线信道中进行通信,而且随着移动读写终端的出现,使得读写器和服务器通信也不安全,容易受到假冒攻击、窃听攻击、中间人攻击等安全威胁,针对此问题提出了基于中国剩余定理的射频识别双向认证协议。该协议利用对称加密、模运算等方式提高信息传输的安全性,引入时间戳来抵抗中间人攻击,并利用中国剩余定理对各方进行认证,最后采用随机更新密钥的方式进行密钥更新,并通过形式化证明的方法和常规攻击分析的方式来验证协议安全性。将该协议与其他协议进行安全性、计算量和存储量的比较,结果表明:文中协议安全性高、计算量小且存储量适中,在射频识别领域安全方面具有一定的应用价值。  相似文献   

18.
针对有线对等私密协议(wired equivalent privacy, WEP)下的无线安全漏洞与KDD99攻击数据集中攻击特征的构成, 利用人为构造的无线环境下WEP协议攻击实验, 基于特征选择算法, 完整地实现了WEP攻击数据的采集与特征提取, 并进一步构建了基于WEP协议的攻击数据集.  相似文献   

19.
基于串空间模型理论及认证测试方法形式化分析了第3代伙伴计划(3GPP)认证密钥交换协议,指出了该协议应用于不安全的信道时存在保密性和认证正确性的缺陷,同时给出了对该协议的2个攻击方法.由此提出了一种改进的3GPP认证密钥交换协议以克服原协议存在的缺陷,应用串空间模型理论及认证测试方法形式化证明了该改进协议在不安全的信道上可确保消息的保密性,移动用户和服务网络间的双向认证,以及消息加密密钥和完整性密钥的新鲜性.  相似文献   

20.
文献[1]中提出了一种分析和设计安全协议的新逻辑.协议分析者可以用该逻辑来对安全协议进行分析,而协议设计者可以使用该逻辑用一种系统的方法来构造安全协议.文献[1]没有给出该逻辑的形式化语义,因为串空间模型具有良好的语义,现将新逻辑和串空间模型结合起来,给出新逻辑的串空间语义,并运用该语义证明了新逻辑的推理规则是正确的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号