期刊文献+

WAPI实施方案的安全性分析 被引量:11

Security analysis of the Chinese wireless LAN standard implementation plan
在线阅读 下载PDF
导出
摘要 利用增强的BAN类逻辑———AUTLOG逻辑,对中国无线局域网安全标准无线认证和保密基础设施(WAPI)实施方案的认证模型进行了深入分析,分析结果表明该实施方案改正了原国家标准中密钥协商协议存在的安全缺陷,在协议执行结束时能够保证用户端和接入点实现对彼此的身份认证,并且使双方建立了共享的单播主密钥.该协议能够达到预期的安全目标. This paper makes an analysis of the authentication protocol of the Chinese Wireless LAN security standard WAPI (Wireless Authentication and privacy Infrastructure ) implementation plan using an enhanced BAN logic-AUTLOG logic. Results show that when the authentication protocol is finished, STA and AP can authenticate each other's identity and establish a shared pairwise master key. We further conclude that this implementation plan has modified the security issues of the original standani, and thus it can completely reach the authentication goals and satisfy desirable security attributes.
作者 张帆 马建峰
出处 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第4期545-548,592,共5页 Journal of Xidian University
基金 国家自然科学基金重大计划资助项目(90204012) 国家863计划资助项目(2002AA143021) 2003教育部优秀青年教师资助计划 2003教育部科学技术研究重点资助项目
关键词 无线局域网 无线认证和保密基础设施 安全分析 AUTLOG逻辑 WLAN WAPI security analysis AUTLOG logic
作者简介 张帆(1975-),男,西安电子科技大学博士研究生.
  • 相关文献

参考文献1

二级参考文献7

  • 1GB1562911[S].无线认证保密基础设施(WAPI)中华人民共和国国家标准.[S].,2003..
  • 2Gabriele W, Volker K. Formal Semantics for Authentication Logics[A]. Computer Security-ESORIC 96: LNCS 1146[C]. Berlin: Springer-Verla g, 1996. 215-241.
  • 3IEEE P802.11i D3.0. Specification for Enhanced Security[DB/OL]. http://www.cs.umd.edu/~mhshin/doc/802.11/802.11i-D3.0.pdf, 2002-11-30.
  • 4Canetti R, Krawczyk H. Analysis of Key-exchange Protocol and Thei r Use for Building Secure Channels[A]. Proceeding of Eurocrypt 2001: LNCS 2045[C]. Berlin: Springer-Verlag, 2001. 453-474.
  • 5IEEE P1363: Standard Specifications for Public Key cryptography[D B/OL]. http://grouper.ieee.org/groups/1363, 1999-12-20.
  • 6Diffie W, Oorschot P, Wiener M. Authentication and Authenticated K ey Exchanges[J].Designs, Codes and Cryptography,1992,2(2):107-125.
  • 7余斌霄,王新梅.移动通信网中的认证与密钥建立协议[J].西安电子科技大学学报,2004,31(1):124-128. 被引量:6

共引文献28

同被引文献59

引证文献11

二级引证文献21

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部