首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
不可否认服务是电子商务中重要数据和敏感信息通过网络传输的安全基础.不可否认协议正是专门为了提供不可否认服务而设计的网络协议.现有的密码协议很少有满足严格意义上的不可否认性的.我们对现有的一种双方不可否认密码协议进行了分析和改进.新的双方不可否认密码协议既克服了原协议的不足,能抵制中间人攻击.冒充攻击,重放攻击,又满足公平性,不可否认性等安全性要求;既避免了可信第三方的性能瓶颈问题,保证了传输信息的机密性和完整性,又达到了严格意义上的不可否认性.采用SVO逻辑进一步分析和证明了新协议的双方不可否认性质.  相似文献   

2.
以之前所提出基于模态逻辑的协议推导分析方法为基础, 用Java专家系统外壳(JESS)实现了协议推导分析工具, 对一个具体的不可否认协议进行分析,以验证逻辑推导图方法的作用.分析结果清晰地显示各协议内容对协议目标实现的作用, 并以此为基础说明协议内容中的冗余.通过与传统协议分析方法进行比较, 说明了这一方法可以更清晰地说明协议内容对协议目标的贡献作用.同时,也在分析过程中指出了SVO逻辑协议分析方法对假设的过度依赖性这一缺陷.  相似文献   

3.
研究ATL逻辑及其在电子商务协议形式化分析中的应用,用ATL逻辑语言对KM协议进行描述与分析,并对协议的各参与方和可信第三方TTP的基本行为进行建模.  相似文献   

4.
研究对称密钥算法产生的安全问题. 根据网络安全的特点设计了两种简单认证协议: 点到点简单认证协议和可信第三方的简单认证协议. 通过使用形式化分析方法(基于知识与信念推理的模态逻辑方法〖CD2〗SVO逻辑), 对以上两个认证协议进行了安全性分析, 证实其达到了面向密钥的目标、 密钥确认目标和相互信任密钥目标.  相似文献   

5.
基于Caleiro提出的分布式时序逻辑,在其模型中增加了挑战问题集合和挑战应答集合,将IEEE802.11i协议转化为分布式时序逻辑的事件结构语义模型.形式化分析并证明了该协议的保密性以及协议中申请者、认证者、认证服务器之间的相互认证性.结果表明,IEEE802.11i协议是安全的.  相似文献   

6.
随着电子商务在全球的迅猛发展,电子商务的安全问题日益受到人们的关注。安全的电子商务协议是确保电子商务活动可靠开展的基础,其中不可否认性和公平性则是电子商务协议的两个重要安全需求。介绍了Bolignano电子支付协议,对其不可否认性和公平性进行了分析,发现了协议在公平性方面存在不足,并通过引入ftp传送的思想,对协议进行了改进。最后本文通过严格的协议形式化分析,证明了改进后的协议满足不可否认性和公平性。  相似文献   

7.
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议安全性的一条可靠而准确的途径。作为形式化分析方法的典型代表BAN逻辑由于其直观、易用等优点得到广泛的应用。概述了BAN逻辑,并基于BAN逻辑对Aziz-Diffie无线网络密钥协议进行了形式化描述和分析,验证了协议存在的漏洞,同时提出了该协议的改进方案。  相似文献   

8.
针对改进型的Helsinki协议安全性问题,利用协议组合逻辑PCL对协议进行形式化分析.首先使用基于"Cords演算"的程序描述语言对协议本身进行形式化描述,然后通过协议逻辑描述协议的安全属性,最后给出性质和定理,并通过逻辑推理证明改进型Helsinki协议满足其安全要求,该协议是安全的.  相似文献   

9.
探讨了形式化分析在设计密码认证协议中的作用;基于Needham-Schroeder共享密钥协议和Ot-way-Rees协议,提出了新的认证协议,并用BAN逻辑对它进行形式分析,发现了潜在的攻击方法,指出形式分析可以辅助发现协议的设计缺陷;并讨论了这种分析的局限性以及可能的改进方向。  相似文献   

10.
本文介绍了安全协议形式化分析的国内外研究现状,对各种形式化方法进行了总结概述,介绍了安全协议形式化分析中小系统理论和简化转换的研究,指出了当前形式化分析中还存在的一些问题和研究思路。  相似文献   

11.
在电子证据的基础上提出了一个新的公平的反拒认协议,它具有效率高、实用性强的特点,高效地解决了收发双方拒认问题.  相似文献   

12.
This paper proposes an improved non-repudia-tion protocol after pointing out two attacks on an existing non-repudiation protocol. To analyze the improved protocol,it also proposes an extension of Kailar logic. Using the extended Kailar logic, the security analysis of the improved protocol has been presented.  相似文献   

13.
Based on the Schnorr signature scheme, a new signature scheme with non-repudiation is proposed. In this scheme, only the signer and the designated receiver can verify the signature signed by the signer, and if necessary, both the signer and the designated receiver can prove and show the validity of the signature signed by the signer. The proof of the validity of the signature is noninteractive and transferable. To verify and prove the validity of the signature, the signer and the nominated receiver needn't store extra information besides the signature. At the same time, neither the signer nor the designated receiver can deny a valid signature signed. Then, there is no repudiation in this new signature scheme. According to the security analysis of this scheme, it is found the proposed scheme is secure against existential forgery on adaptive chosen message attack.  相似文献   

14.
首先对用于认证方案分析的BAN逻辑进行了分析并指出了它的限制,在此基础上提出了一种新的扩展,并将BAN逻辑应用到基于HMAC认证方案的分析中。通过对已实现的远程访问认证方案的分析,证明了上述扩展的有效性和合理性,分析结果表明认证方案达到了预期的安全设计目标。  相似文献   

15.
Ad Hoc网络安全路由协议形式化分析模型   总被引:1,自引:0,他引:1       下载免费PDF全文
为了能够对Ad Hoc网络安全路由协议进行有效的安全性证明,需要形式化的分析方法.针对目前缺乏有效方法的现状,结合Ad Hoc网络安全路由协议特点,利用图论理论,对传统安全协议分析方法Meadows模型进行扩展,扩展后的Meadows模型具有了路由描述和分析能力.使用扩展后的Meadows模型对Ad Hoc网络安全路由协议Ariadne进行了分析.分析结果显示,Ariadne协议存在产生虚假路由的漏洞,从而也说明了扩展后的Meadows模型能够用于Ad Hoc网络安全路由协议的安全性分析.  相似文献   

16.
随着人工智能的发展,有关Agent理论和技术的研究应用引起了人们的高度关注和重视.纵观以往的Agent研究,主要集中在Agent的构造上.随着生物学和心理学的发展,把情感加入Agent中,越来越受到计算机研究者的关注.提出了带有情感算子的Agent形式化模型Em-BDI-VSK,它融合BDI逻辑和VSK逻辑并加入情感,并构建了该模型的语义框架和公理体系.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号