首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
形式化方法的主要特点是能够发现一个系统中的歧义性、不一致性,本文利用形式化方法的这一特性,将其应用到密码协议当中,可以很好改进密码协议的安全性。  相似文献   

2.
形式化方法的主要特点是能够发现一个系统中的歧义性、不一致性,本文利用形式化方法的这一特性,将其应用到密码协议当中,可以很好改进密码协议的安全性。  相似文献   

3.
探讨了形式化分析在设计密码认证协议中的作用;基于Needham-Schroeder共享密钥协议和Ot-way-Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分析的局限性以及可能的改进方向。  相似文献   

4.
用于密码协议安全性证明的串空间模型   总被引:1,自引:0,他引:1  
形式化分析是密码协议安全性证明的一个有效途径。串空间模型是在Dolev-Yao代数模型的基础上,结合Woo-Lam模型、CSP、Schneider秩函数和Paulson归纳法等方法的优点所提出的一种新的密码协议形式化模型,它可为密码协议安全性的证明提供新的方法。文章介绍了串空间模型的研究背景,分析它的架构和特点,综述有关研究工作,并分析其进一步的研究趋势。  相似文献   

5.
为在不安全的网络中建立安全的通信,提出了一种用于网络管理互认证的具有较高效率的密码协议,介绍了该密码协议的相关设计背景。总结了若干关于密码协议设计的原则,通过运用经过补充的BAN逻辑对该协议进行形式化分析,并通过计算机对该协议的握手协议过程进行仿真。仿真结果表明,在被加密协议参数相同的条件下,该协议减少了系统开销,提高了协议效率。  相似文献   

6.
形式化分析方法是目前密码协议分析的主流方法。然而,典型的密码协议形式化验证方法没有考虑时间因素,这个选择使得分析简单化。本文提出了运用基于时间自动机的模型检测工具UPPAAL分析密码协议的方法,并对著名的Needham—Schroeder协议(简称NS协议)的简单版本进行了分析。在对NS协议进行建模时,考虑消息实际传输需花费时间,引入消息的时间信息,从而构建NS协议的时间自动机模型。该方法利用UPPAAL的检查引擎所用的先进技术使其克服了一般时间自动机应用存在的状态空间爆炸问题。实验结果UPPAAL给出了NS协议认证失败的一种可能之一。分析结果表明,入侵者可以轻松地对NS公钥协议进行有效攻击。从而证明UPPAAL工具可以成功检测出NS协议的缺陷。  相似文献   

7.
介绍了密码协议的形式化分析方法和设计原则 ,着重介绍了BAN逻辑及其发展以及一些重要的协议设计原则 ,并提出了作者的一些观点。  相似文献   

8.
多播水印协议MAMWP的BAN逻辑分析   总被引:2,自引:2,他引:2  
 用形式化的方法分析密码协议可以检测出协议中的漏洞和证明协议的安全性,BAN类逻辑是目前使用最广泛的一种形式化分析密码协议的方法.文章介绍了基于移动代理的多播水印协议MAMWP和BAN逻辑,并给出了用BAN逻辑分析MAMWP协议的详细过程.  相似文献   

9.
对目前基于NTRU的RFID认证协议进行了安全性、效率及成本分析,提出一种基于NTRU密码体制的RFID双向认证协议。其首先将基于SVP问题的密码体制、截联及相关数据相结合从而实现阅读器与标签的双向认证,然后分析了它的安全性及计算性能并采用BAN对其安全性进行了证明,最后将相关协议进行比较分析,结果表明本协议具有更高的安全性与效率以及更低的成本。  相似文献   

10.
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议安全性的一条可靠而准确的途径。作为形式化分析方法的典型代表BAN逻辑由于其直观、易用等优点得到广泛的应用。概述了BAN逻辑,并基于BAN逻辑对Aziz-Diffie无线网络密钥协议进行了形式化描述和分析,验证了协议存在的漏洞,同时提出了该协议的改进方案。  相似文献   

11.
基于攻击者的“角色冒充”的协议验证方法   总被引:2,自引:0,他引:2  
网络的普及使得网络安全问题日益重要 ,协议的安全性和密码算法的安全性是网络数据安全的两个最基本的概念。介绍了几种具有代表性的安全协议的形式化验证工具 ,并提供了用 JAVA语言实现的基于攻击者和秘密的安全协议验证算法。提出了身份验证协议必须交换秘密的概念 ,还为协议的形式化验证过程设计了框架。实现的验证工具是证伪的  相似文献   

12.
首先从协议层次和攻击层次对密码协议中重放攻击进行分类,然后对重放攻击成功时协议存在的缺陷进行分析,能够更清楚地认识到重放攻击的原理和本质,并给出了重放攻击检测一般方法和防范的策略,这既为协议设计者提高密码协议的安全性起借鉴作用,也能够进一步完善一些协议分析工具的设计,具有一定的实际应用价值。  相似文献   

13.
SET(安全电子交易协议)是为了在Internet上进行在线交易时,保证信用卡支付的安全而设计开发的一个开放的规范。介绍了基于SET协议的购物流程及其采用的密码技术。针对SET协议存在的不足,提出了基于椭圆曲线密码体制的SET协议。同其它非对称加密体制相比,椭圆曲线密码体制(ECC)除了安全性高外,还具有计算负载小,密钥尺寸短,占用带宽少等优点。对椭圆曲线密码体制在购买阶段中SET协议的双重数字签名和数字信封技术中的应用进行详细的分析。  相似文献   

14.
一种利用动态密码体制改进Kerberos协议的方法   总被引:2,自引:0,他引:2  
针对Kerberos认证协议所存在的缺陷,提出了一种利用logistic映射的动态密码体制对原有协议改进的方法.该方法在保持原有协议的基本体系不变的前提下,较大地提高了安全性,有效地防范了口令猜测攻击和口令泄漏等.  相似文献   

15.
杨成卫 《河南科学》2006,24(2):274-276
解析了AES(Rijndael)的算法过程,分析了X.509协议的安全性,在改进的X.509协议的基础上设计了一种基于AES和ECC算法的混合密码系统.  相似文献   

16.
BAN(Burrows,Abadi and Needham)类逻辑可以辅助设计、分析和验证网络和分布式系统中的密码协议。该文介绍了 BAN逻辑的产生、成分和分析步骤 ,进而全面指出了 BAN逻辑的缺陷 ,由此而产生的改进的 BAN逻辑和现状 ,从而对 BAN类逻辑作了全面的回顾与展望 ,并得出结论 :BAN类逻辑仍然是密码协议分析和设计的主要工具 ,但理想化步骤是 BAN类逻辑的致命缺陷。指出了 BAN类逻辑研究工作的展望。这些结论对未来协议的形式化分析工作具有指导意义  相似文献   

17.
曾杰  谢晓尧 《贵州科学》2004,22(3):80-82
形式化分析方法由于它简洁性成为网络协议的可靠途径。本文提出用Petri网表示网络安全协议的方法描述现在普遍运行的RSA密码体系,并且对Petri的模型进行可达性分析从而验证了RSA的安全性。  相似文献   

18.
随着近年来网络协议的不安全性,对安全协议进行形式化分析与检测则显的非常重要。而基于行为时序逻辑TLA的模型检测是形式化分析检测方法中重要的一种。本文主要采用基于TLA的HLPSL语言形式化分析与检测H.530协议。  相似文献   

19.
随着Internet的普及,网络安全问题变得日益重要,我们需要一种合法的手段来保证通讯双方的安全性,于是产生了一系列的协议.本文从密码协议中的自动执行协议入手,研究了基于公平硬币抛掷协议的智力扑克游戏,协议中应用RSA密钥体制.程序中应用的随机数发生器使通信的公平性得到了进一步的保证.  相似文献   

20.
基于认证协议要求,提出了一个基于活体指纹的用户身份认证协议,并运用BAN逻辑对该协议进行了形式化分析。除形式化分析外,还从安全性和执行效率方面对该协议进行了定性分析,分析表明该协议能够使网络上的双方完成双向认证、有效地抵抗重放攻击、保证认证信息的机密性,并且具有良好的执行效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号