首页 | 本学科首页   官方微博 | 高级检索  
     检索      

BAN类逻辑的由来与发展
引用本文:张玉清,吴建平,李星.BAN类逻辑的由来与发展[J].清华大学学报(自然科学版),2002,42(1):96-99.
作者姓名:张玉清  吴建平  李星
作者单位:清华大学,信息网络工程研究中心,北京,100084
基金项目:国家自然科学基金资助项目 ( 6 0 10 2 0 0 4),中国博士后科学基金
摘    要:BAN(Burrows,Abadi and Needham)类逻辑可以辅助设计、分析和验证网络和分布式系统中的密码协议。该文介绍了 BAN逻辑的产生、成分和分析步骤 ,进而全面指出了 BAN逻辑的缺陷 ,由此而产生的改进的 BAN逻辑和现状 ,从而对 BAN类逻辑作了全面的回顾与展望 ,并得出结论 :BAN类逻辑仍然是密码协议分析和设计的主要工具 ,但理想化步骤是 BAN类逻辑的致命缺陷。指出了 BAN类逻辑研究工作的展望。这些结论对未来协议的形式化分析工作具有指导意义

关 键 词:密码协议  协议分析  BAN(Burrows  AbadiandNeedham)类逻辑  形式方法
文章编号:1000-0054(2002)01-0096-04
修稿时间:2000年11月29

BAN-like logic for cryptographic protocols analysis: a survey
ZHANG Yuqing,WU Jianping,LI Xing.BAN-like logic for cryptographic protocols analysis: a survey[J].Journal of Tsinghua University(Science and Technology),2002,42(1):96-99.
Authors:ZHANG Yuqing  WU Jianping  LI Xing
Abstract:BAN (Burrows, Abadi and Needham) like logic can aid the design, analysis, and verification of cryptographic protocols used over open networks and distributed systems. This paper introduces BAN like logic and then illustrates the limitations of BAN logic on protocol idealization as a survey of the current state of BAN like logic. The conclusions are that BAN like logic is still one of the main tools for analysis of cryptographic protocols, but protocol idealization is the fatal weakness of BAN like logic. Suggestions are then made for future work. These conclusions will facilitate the development of formal methods for the analysis and design of cryptographic protocols.
Keywords:
本文献已被 CNKI 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号