首页 | 本学科首页   官方微博 | 高级检索  
     

密码协议形式化分析的计算合理性
引用本文:王全来,王亚弟,韩继红.密码协议形式化分析的计算合理性[J].微计算机信息,2007,23(24):50-52.
作者姓名:王全来  王亚弟  韩继红
作者单位:1. 450004,郑州,解放军信息工程大学电子技术学院;450052,郑州,解放军防空兵指挥学院
2. 解放军信息工程大学电子技术学院,郑州,450004
基金项目:国家973重点基础研究发展规划资助项目(TG1999035801)
摘    要:基于Abadi-Rowgaway的形式化加密的计算合理性定理,论文提出和证明了密码协议形式化分析的计算合理性定理。通过对群密钥分配协议的分析,说明本文的定理对协议的可选择攻击具有较强的分析能力,论文提出了群密钥分配协议的形式化方法与计算方法下安全性的形式化定义,并证明了其合理性。

关 键 词:形式化方法  计算方法  合理性定理  密码协议分析
文章编号:1008-0570(2007)08-3-0050-03
修稿时间:2007-06-03

The Computational Soundness of Formal Analysis of Cryptographic Protocols
WANG QUANLAI,WANG YADI,HAN JIHONG.The Computational Soundness of Formal Analysis of Cryptographic Protocols[J].Control & Automation,2007,23(24):50-52.
Authors:WANG QUANLAI  WANG YADI  HAN JIHONG
Affiliation:Institute of Electronic Technology, the PLA Information Engineering University, Zhengzhou 450004;The PLA Air Defense Forces Command College, Zhengzhou450052
Abstract:Based on the Abadi-Rowgaway computational soundness theorem of formal encryption,this paper proposes and proves our computational soundness theorem of formal analysis of cryptographic protocols. Through the analysis for group key distribution proto-cols,our soundness theorem is stronger and powerful in adaptive attacks. This paper proposes formal definitions of security for group key distribution protocols both in the formal methods and the computational methods,then proves soundness of the formal definition.
Keywords:formal method  computational method  soundness theorem  cryptographic protocol analysis
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号