期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于概率可观察等价性的安全协议分析
1
作者 张锋 熊选东 贾学东 《信息工程大学学报》 2007年第2期161-164,共4页
针对Spi演算在安全协议分析中存在的局限性,通过引入概率多项式时间进程,提出了一个分析安全协议的新方法。该方法是对Spi演算的改进,在这个方法中攻击者是概率多项式时间进程,协议的安全性用概率可观察等价性表示。通过对Needham-Schro... 针对Spi演算在安全协议分析中存在的局限性,通过引入概率多项式时间进程,提出了一个分析安全协议的新方法。该方法是对Spi演算的改进,在这个方法中攻击者是概率多项式时间进程,协议的安全性用概率可观察等价性表示。通过对Needham-Schroeder对称密钥认证协议的分析,验证了该方法的可行性和有效性。 展开更多
关键词 进程代数 概率进程 概率可观察等价性 安全协议分析
在线阅读 下载PDF
多重集合重写与Spi演算的安全协议分析方法
2
作者 王全来 王亚弟 韩继红 《信息工程大学学报》 2007年第2期165-170,187,共7页
当形式化描述安全协议时,不同的规范语言采用不同的推理方法,其结果不能直接或容易地进行比较,因此在不同的框架中建立明确的关联是必要的。论文在多重集合重写MSR和Spi演算的形式化规范之间建立关联,并定义了一种双射;提出和证明了MSR... 当形式化描述安全协议时,不同的规范语言采用不同的推理方法,其结果不能直接或容易地进行比较,因此在不同的框架中建立明确的关联是必要的。论文在多重集合重写MSR和Spi演算的形式化规范之间建立关联,并定义了一种双射;提出和证明了MSR和Spi演算之间在分析安全协议安全性时的一致性关系定理,利用这个关系对Needham-Schroeder公钥协议进行安全性分析。 展开更多
关键词 安全协议分析 多重集合重写 SPI演算 一致性关系
在线阅读 下载PDF
分析和设计安全协议的新逻辑
3
作者 缪祥华 何大可 鲁荣波 《铁道学报》 EI CAS CSCD 北大核心 2006年第3期71-77,共7页
现有的逻辑,有的只可用于分析安全协议,而有的则只可用于设计安全协议。本文提出一种分析和设计安全协议的新逻辑。该逻辑不但可以用来分析安全协议,而且可以用来设计安全协议。通过运用该逻辑,使安全协议的设计和分析可以在同一种逻辑... 现有的逻辑,有的只可用于分析安全协议,而有的则只可用于设计安全协议。本文提出一种分析和设计安全协议的新逻辑。该逻辑不但可以用来分析安全协议,而且可以用来设计安全协议。通过运用该逻辑,使安全协议的设计和分析可以在同一种逻辑中进行。同时,该逻辑消除了用不同的方法来设计和分析安全协议的不一致性。在分析协议时,首先用逻辑对协议进行形式化,然后用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。最后,用该逻辑分析Woo-Lam协议,指出该协议不能满足协议目标。我们用该逻辑重新设计了该协议,说明重新设计的协议能够达到协议的目标。 展开更多
关键词 逻辑 安全协议分析 安全协议设计
在线阅读 下载PDF
两个认证密钥协商协议的前向安全性分析 被引量:2
4
作者 程庆丰 马玉千 《电子与信息学报》 EI CSCD 北大核心 2022年第12期4294-4303,共10页
目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两... 目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两个AKA协议。首先在启发式分析的基础上,利用BAN逻辑分析了MZK20协议不具有弱前向安全性;其次利用启发式分析和Scyther工具证明了VSR20协议不具备前向安全性。最后,在分析VSR20协议设计缺陷的基础上,提出了改进方案,并在eCK模型下证明了改进后协议的安全性;并且,结合Scyther软件证明了改进VSR20协议与VSR20协议相比明显提高了安全性。 展开更多
关键词 安全协议形式化工具分析 认证密钥协商协议 前向安全
在线阅读 下载PDF
受限环境下委托握手DTLS协议的形式化分析与改进
5
作者 蒲鹳雄 缪祥华 袁梅宇 《数据通信》 2024年第1期14-22,共9页
物联网设备有着资源受限的特性,往往处于受限的网络环境中,在这之上又面临着安全的挑战。目前常见的受限网络协议栈为CoAP-DTLS/UDP-6LoWPAN,传输层使用UDP,其安全性由DTLS协议维持。但DTLS协议作为TLS在UDP上的扩展,基于PKI连接建立的... 物联网设备有着资源受限的特性,往往处于受限的网络环境中,在这之上又面临着安全的挑战。目前常见的受限网络协议栈为CoAP-DTLS/UDP-6LoWPAN,传输层使用UDP,其安全性由DTLS协议维持。但DTLS协议作为TLS在UDP上的扩展,基于PKI连接建立的方式使其在直接应用到受限环境下会产生诸多性能上的问题。针对DTLS协议在受限环境下的性能问题,国内外的研究学者提出了诸多解决方式,包括但不限于改进加密算法、使用特定硬件、优化证书链、委托可信三方进行密钥协商(即将DTLS握手委托给第三方)。因此,对委托握手的DTLS协议使用Scyther进行形式化分析,得出其交付密钥材料时使用长期预共享密钥存在的安全问题,并提出重用TLS/DTLS协议中PRF函数的改进方式,对改进后的方法进行分析,证明了该方法能有效降低交付密钥材料时存在的风险。 展开更多
关键词 数据报传输层安全(DTLS) 受限应用协议(CoAP) Dolev-Yao攻击者模型 完美前向安全(PFS) 安全协议形式化分析
在线阅读 下载PDF
基于CSP方法的移动自组织网络认证协议TAM的分析与改进
6
作者 刘礼才 殷丽华 +1 位作者 郭云川 孙燕 《通信学报》 EI CSCD 北大核心 2013年第S1期58-66,共9页
针对移动自组织网络认证协议应对安全威胁、满足安全目标的有效性问题,提出了采用基于通信顺序进程(CSP,communicating sequential process)和模型检测的协议分析方法,对移动自组织网络的代表性认证协议TAM进行分析、建模、检验并改进... 针对移动自组织网络认证协议应对安全威胁、满足安全目标的有效性问题,提出了采用基于通信顺序进程(CSP,communicating sequential process)和模型检测的协议分析方法,对移动自组织网络的代表性认证协议TAM进行分析、建模、检验并改进。首先采用CSP方法对TAM中参与者的通信行为建立模型、给出了安全目标的安全规范;然后利用模型检测工具FDR验证了TAM的CSP进程,结果表明TAM不满足认证性和机密性安全规范;最后对TAM进行了改进并检验,结果表明改进后的TAM满足安全目标,实验表明与TAM相比,改进的TAM在合理的簇规模情况下增加可接受的额外开销。 展开更多
关键词 移动自组织网络 认证协议 安全协议分析 通信顺序进程 TAM
在线阅读 下载PDF
一类动态密码认证协议的安全研究 被引量:1
7
作者 莫毓昌 杨孝宗 +1 位作者 郭建立 金岩 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第1期102-105,共4页
为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的... 为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的核心计算函数需要满足的安全属性和验证数据的安全关系对协议安全性影响.由于分析对象的抽象性和分析角度的新颖性,本文的分析结果具有独特性和启发性. 展开更多
关键词 动态密码认证协议 单向hash运算 协议安全分析
在线阅读 下载PDF
基于靶场技术的DNC网络安全分析 被引量:1
8
作者 阎诗晨 张定华 +1 位作者 曹国彦 潘泉 《信息安全研究》 2017年第6期560-567,共8页
随着网络技术在分布式控制系统(distributed numerical control,DNC)中的使用与普及,传统的DNC系统面临越来越严峻的信息安全问题.为了深入分析网络化DNC系统的通信安全风险隐患,提出利用靶场技术构建DNC高逼真半实物平台的方法,分析DN... 随着网络技术在分布式控制系统(distributed numerical control,DNC)中的使用与普及,传统的DNC系统面临越来越严峻的信息安全问题.为了深入分析网络化DNC系统的通信安全风险隐患,提出利用靶场技术构建DNC高逼真半实物平台的方法,分析DNC系统内的工业通信协议和文件传输协议及其安全性,特别得出了等时同步协议、DHCP和SSHv2面对的安全风险基于安全性分析,提出相应的DNC系统安全防护建议,为现实网络化制造系统的安全防护提供借鉴. 展开更多
关键词 络信息安全 分布式数控 网络化数控靶场 协议安全分析 DNC系统安全防护
在线阅读 下载PDF
形式语义描述方法研究进展与评价 被引量:4
9
作者 张迎周 张卫丰 钱俊彦 《南京邮电大学学报(自然科学版)》 EI 2006年第6期86-94,共9页
程序设计语言形式语义描述技术在1990年代进入新一轮发展高潮,它对程序设计语言的设计和标准化,编译程序的设计和优化,程序推理,以及安全协议形式化描述、分析验证与设计等都有着重要的意义。但不同于成熟统一的形式化语法描述技术,语... 程序设计语言形式语义描述技术在1990年代进入新一轮发展高潮,它对程序设计语言的设计和标准化,编译程序的设计和优化,程序推理,以及安全协议形式化描述、分析验证与设计等都有着重要的意义。但不同于成熟统一的形式化语法描述技术,语义的形式描述技术尚处于蓬勃发展和多种技术并存时期。首先回顾形式语义描述方法的研究发展史;然后通过实例介绍当前主要的语义形式描述方法;最后给出这些方法的评价标准和比较结果,并指出最有发展潜力的语义描述方法,以及将来的发展方向。 展开更多
关键词 形式化语义描述 安全协议分析 博弈语义 单子语义
在线阅读 下载PDF
Security Analysis and Improvement of TNC IF-T Protocol Binding to TLS 被引量:1
10
作者 肖跃雷 王育民 庞辽军 《China Communications》 SCIE CSCD 2013年第7期85-92,共8页
The TNC IF-T Protocol Binding to TLS(TIPBT) is specified by Trusted Computing Group(TCG) for TNC assessment exchanges.However,the TIPBT cannot be analysed by current Strand Space Model(SSM) because of the different re... The TNC IF-T Protocol Binding to TLS(TIPBT) is specified by Trusted Computing Group(TCG) for TNC assessment exchanges.However,the TIPBT cannot be analysed by current Strand Space Model(SSM) because of the different requirements from the traditional security protocols.In order to solve this problem,first,we give an extension of the SSM and point out the TIPBT cannot prevent Man-in-the-Middle(MITM) attacks in some cases based on the extended SSM.Then,we improve the TIPBT and show that the improved TIPBT can resist MITM attacks in the extended SSM. 展开更多
关键词 computer application MITM attacks SSM TIPBT
在线阅读 下载PDF
Improved Quantum " Ping-Pong" Protocol Based on Extended Three-Particle GHZ State 被引量:5
11
作者 Li Jian Guo Xiaojing +2 位作者 Song Danjie Xie Feng Peng Yong 《China Communications》 SCIE CSCD 2012年第1期111-116,共6页
In order to transmit secure messages, a quantum secure direct communication protocol based on extended three-particle GHZ state was presented, in which the extended three-particle GHZ state was used to detect eavesdro... In order to transmit secure messages, a quantum secure direct communication protocol based on extended three-particle GHZ state was presented, in which the extended three-particle GHZ state was used to detect eavesdroppers. In the security analysis, the method of the entropy theory is introduced, and three detection strategies are compared quantitatively by using the constraint between the information eavesdroppers can obtain and the interference introduced. If the eavesdroppers intend to obtain all inforrmtion, the detection rate of the original "Ping-pong" protocol is 50% ; the second protocol used two particles of EPR pair as detection particles is also 50%; while the presented protocol is 58%. At last, the security of the proposed protocol is discussed. The analysis results indicate that the protocol in this paper is more secure than the other two. 展开更多
关键词 quantum key distffoution "Ping-pong" protocol extended three-particle GHZ state eavesdropping detection
在线阅读 下载PDF
Analysis of Fast and Secure Protocol Based on Continuous-Time Markov Chain
12
作者 周从华 曹美玲 《China Communications》 SCIE CSCD 2013年第8期137-149,共13页
To provide an optimal alternative to traditional Transmission Control Protocol(TCP)-based transport technologies,Aspera's Fast and Secure Protocol(FASP)is proposed as an innovative bulky data transport technology.... To provide an optimal alternative to traditional Transmission Control Protocol(TCP)-based transport technologies,Aspera's Fast and Secure Protocol(FASP)is proposed as an innovative bulky data transport technology.To accurately analyse the reliability and rapidness of FASP,an automated formal technique - probabilistic model checking - is used for formally analysing FASP in this paper.First,FASP's transmission process is decomposed into three modules:the Sender,the Receiver and the transmission Channel.Each module is then modelled as a Continuous-Time Markov Chain(CTMC).Second,the reward structure for CTMC is introduced so that the reliability and rapidness can be specified with the Continuous-time Stochastic Logic(CSL).Finally,the probabilistic model checker,PRISM is used for analysing the impact of different parameters on the reliability and rapidness of FASP.The probability that the Sender finishes sending data and the Receiver successfully receives data is always 1,which indicates that FASP can transport data reliably.The result that FASP takes approximately 10 s to complete transferring the file of 1 G irrespective of the network configuration shows that FASP can transport data very quickly.Further,by the comparison of throughput between FASP and TCP under various latency and packet loss conditions,FASP's throughput is shown to be perfectly independent of network delays and robust to extreme packet loss. 展开更多
关键词 FASP probabilistic model checking CTMC PRISM
在线阅读 下载PDF
Key Exchange Protocol Based on Tensor Decomposition Problem 被引量:1
13
作者 MAO Shaowu ZHANG Huanguo +3 位作者 WU Wanqing ZHANG Pei SONG Jun LIU Jinhui 《China Communications》 SCIE CSCD 2016年第3期174-183,共10页
The hardness of tensor decomposition problem has many achievements, but limited applications in cryptography, and the tensor decomposition problem has been considered to have the potential to resist quantum computing.... The hardness of tensor decomposition problem has many achievements, but limited applications in cryptography, and the tensor decomposition problem has been considered to have the potential to resist quantum computing. In this paper, we firstly proposed a new variant of tensor decomposition problem, then two one-way functions are proposed based on the hard problem. Secondly we propose a key exchange protocol based on the one-way functions, then the security analysis, efficiency, recommended parameters and etc. are also given. The analyses show that our scheme has the following characteristics: easy to implement in software and hardware, security can be reduced to hard problems, and it has the potential to resist quantum computing.Besides the new key exchange can be as an alternative comparing with other classical key protocols. 展开更多
关键词 key exchange resistant quantum hard problem tensor decomposition
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部