共查询到20条相似文献,搜索用时 62 毫秒
1.
以BAN逻辑为原型,讨论使用Prolog人工智能语言实现基于逻辑的协议自动化分析器实现方法,给出一个安全认证协议自动化分析器的具体方案. 相似文献
2.
认证协议的形式逻辑分析方法——BAN类逻辑综述 总被引:1,自引:0,他引:1
介绍了最早的认证协议形式化分析方法———BAN逻辑及扩展的BAN逻辑 ,统称为BAN类逻辑。并通过分析比较 ,指出了各种扩展的BAN逻辑对原BAN逻辑的扩展和改进之处。 相似文献
3.
一种基于逆hash链的RFID安全协议 总被引:3,自引:0,他引:3
为解决低成本无线射频识别RFID标签和标签读写器之间通信的安全性问题,提出了一种基于逆hash链的RFID安全协议,并对其性能和安全性能进行了分析,说明该安全协议仅需要很少的计算资源和电力供应,并具有较高的安全性. 相似文献
4.
针对网络查询系统的背景和需求,基于公钥密码体制设计了一个端端密钥分发协议,基于对称密码体制设计了一个身份认证协议,并利用改进后的BAN逻辑对身份认证协议进行了分析,证明了其安全性。 相似文献
5.
随着网络的发展,协议的安全性越来越受到关注,现在国际上的热点集中在对安全协议的形式化验证和分析方面。本文通过使用BAN逻辑证明Needham-Schmeder协议的安全性,得出其存在的缺陷并提出改进方案。 相似文献
6.
研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,但是仍然不令人满意。针对原始协议存在的缺陷和漏洞,该文进行了相应的修改,并用BAN逻辑来分析了修改后的协议,说明修改后的协议能够达到协议的目标。 相似文献
7.
随着网络的发展协议的安全性越来越受到人们的关注,现在国际上的热点集中在对安全协议的形式化验证方面。通过使用BAN逻辑证明Needham-Schroeder协议的安全性,得出其存在的缺陷的结论并提出改进方案。 相似文献
8.
互联网的迅速发展引起人们对协议安全性的关注,现在国际上流行安全协议的分析方法集中在形式化验证方面,其中BAN逻辑是一种方法。本文通过使用BAN逻辑证明Otway Rees协议的安全性,同时也得出BAN逻辑在证明协议安全性方面的一些缺陷。 相似文献
9.
本文通采用BAN逻辑对Otwa y-Rees协议建立理想化协议模型,利用协议的初始假设和BAN逻辑的公设分析了Otway-Rees协议的安全性. 相似文献
10.
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全协议形式化设计的可能性. 相似文献
11.
安全协议中的形式化验证技术 总被引:1,自引:0,他引:1
伴随着网络和通信的迅速发展,安全已经成为一个备受关注的问题,为确保不同系统的安全,出现了许多的安全协议。文中描述了安全协议验证的形式化需求,并且详细阐述了目前流行的几种形式化的验证技术及各自的优缺点,探讨了形式化验证技术所面临的挑战,指出目前在这方面所做的工作以及有待发展的方向。 相似文献
12.
公钥密码体制下认证协议的形式化分析方法研究 总被引:5,自引:0,他引:5
本文通过对形式化方法中最广泛使用的类BAN逻辑进行研究发现,此方法更侧重于对称密码体制下认证协议的分析,而在分析基于公钥体制的认证协议时,该方法有很大的局限性。因此,文中针对公角密码的特点对类BAN逻辑进行了扩展。扩展后的逻辑方法能够更好地应用于分析公钥认证协议。 相似文献
13.
安全协议的形式化需求及验证 总被引:4,自引:0,他引:4
该文采用近世代数和时序逻辑的方法提出并描述了密码协议的形式化安全需求,并在AT模型的基础上加入信任和知识的非单调逻辑,建立了安全协议的计算模型。利用该计算模型对Denning_Sacco公钥协议进行了验证,发现了对此协议的重放攻击,并对协议进行了修改。 相似文献
14.
形式化方法能有效检验安全协议的安全性,BAN类逻辑的发展极大地促进了这一领域的研究,但是现有的BAN类逻辑仍然存在许多问题.在分析现有BAN类逻辑的基础上,提出一种新的安全协议形式化验证方法,实现现有BAN类逻辑的验证功能,并使安全协议验证工作简单可行,便于实现机器自动验证.为安全协议形式化验证提供了一种新的途径. 相似文献
15.
Security protocols play an important role in modern communications. However, security protocol development is a delicate task, and experience shows that computer security protocols are notoriously difficult to get right. Recently, Clark and Jacob provided a framework for automatic protocol generation based on combinatorial optimization techniques and the symmetric key part of BAN logic. This paper shows how such an approach can be further developed to encompass the full BAN logic without the loss of efficiency and thereby synthesize public key protocols and hybrid protocols. 相似文献
16.
基于逻辑程序的安全协议验证 总被引:4,自引:1,他引:4
安全协议本质上是分布式并发程序,可以自然地描述为多个子进程的并发合成系统.将安全协议对应的并发合成系统抽象为逻辑程序进行消解,能够对安全协议无穷多个会话的交叠运行进行验证.该文提出了安全协议逻辑程序中逻辑规则的一个分类方法,基于该分类方法提出了安全协议逻辑程序不动点的迭代计算方法.逻辑规则的分类优化了安全协议逻辑程序不动点的迭代计算和安全性质验证过程中的计算.由于安全协议逻辑程序不动点迭代计算过程不一定终止,文中提出了每进行k≥1步安全协议逻辑程序不动点迭代计算验证一次安全性质的验证策略. 相似文献
17.
提出用一种特殊的数据结构交叉树来描述安全协议中的消息。交叉树有一些交叉结点,拥有交叉结点的几棵交叉树形成交叉森林。一棵交叉树唯一对应于一个消息,一个交叉森林表示那些在协议执行过程中采用相同机制发送或接收的消息。一个或几个消息中相同的原子消息在交叉树或交叉森林中用交叉结点来表示,这样易于保证原子消息的一致性,以及公钥和它所有者之间的一致性。另外,交叉树还可用于为消息模板建立可接受消息,这时于建立在模型检验基础上的安全协议分析是非常必要的。 相似文献
18.
19.
Juan Carlos Lopez Pimentel Raul Monroy Dieter Hutter 《Electronic Notes in Theoretical Computer Science》2007,174(4):117
The verification of security protocols has attracted a lot of interest in the formal methods community, yielding two main verification approaches: i) state exploration, e.g. FDR [Gavin Lowe. Breaking and fixing the needham-schroeder public-key protocol using FDR. In TACAs'96: Proceedings of the Second International Workshop on Tools and Algorithms for Construction and Analysis of Systems, pages 147–166, London, UK, 1996. Springer-Verlag] and OFMC [A.D. Basin, S. Mödersheim, and L. Viganò. An on-the-fly model-checker for security protocol analysis. In D. Gollmann and E. Snekkenes, editors, ESORICS'03: 8th European Symposium on Research in Computer Security, number 2808 in Lecture Notes in Computer Science, pages 253–270, Gjøvik, Norway, 2003. Springer-Verlag]; and ii) theorem proving, e.g. the Isabelle inductive method [Lawrence C. Paulson. The inductive approach to verifying cryptographic protocols. Journal in Computer Security, 6(1-2):85–128, 1998] and Coral [G. Steel, A. Bundy, and M. Maidl. Attacking the asokan-ginzboorg protocol for key distribution in an ad-hoc bluetooth network using coral. In H. König, M. Heiner, and A. Wolisz, editors, IFIP TC6 /WG 6.1: Proceedings of 23rd IFIP International Conference on Formal Techniques for Networked and Distributed Systems, volume 2767, pages 1–10, Berlin, Germany, 2003. FORTE 2003 (work in progress papers)]. Complementing formal methods, Abadi and Needham's principles aim to guide the design of security protocols in order to make them simple and, hopefully, correct [M. Abadi and R. Needham. Prudent engineering practice for cryptographic protocols. IEEE Transactions on Software Engineering, 22(1):6–15, 1996]. We are interested in a problem related to verification but far less explored: the correction of faulty security protocols. Experience has shown that the analysis of counterexamples or failed proof attempts often holds the key to the completion of proofs and for the correction of a faulty model. In this paper, we introduce a method for patching faulty security protocols that are susceptible to an interleaving-replay attack. Our method makes use of Abadi and Needham's principles for the prudent engineering practice for cryptographic protocols in order to guide the location of the fault in a protocol as well as the proposition of candidate patches. We have run a test on our method with encouraging results. The test set includes 21 faulty security protocols borrowed from the Clark-Jacob library [J. Clark and J. Jacob. A survey of authentication protocol literature: Version 1.0. Technical report, Department of Computer Science, University of York, November 1997. A complete specification of the Clark-Jacob library in CAPSL is available at http://www.cs.sri.com/millen/capsl/]. 相似文献
20.
Carlos Caleiro Luca Vigan David Basin 《Electronic Notes in Theoretical Computer Science》2005,125(1):67
We introduce a version of distributed temporal logic for rigorously formalizing and proving metalevel properties of different protocol models, and establishing relationships between models. The resulting logic is quite expressive and provides a natural, intuitive language for formalizing both local (agent specific) and global properties of distributed communicating processes. Through a sequence of examples, we show how this logic may be applied to formalize and establish the correctness of different modeling and simplification techniques, which play a role in building effective protocol tools. 相似文献