首页 | 本学科首页   官方微博 | 高级检索  
     

不同密码体制下挑战-应答协议的分析
引用本文:陈贤,陈力琼,阔永红.不同密码体制下挑战-应答协议的分析[J].计算机工程与设计,2008,29(10):2493-2495.
作者姓名:陈贤  陈力琼  阔永红
作者单位:1. 西安电子科技大学,通信工程学院,陕西,西安,710071
2. 上海交通大学计算机科学与工程系,上海,200240
基金项目:国家高技术研究发展计划(863计划)
摘    要:挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因.凭借测试元素进一步完善不同密码体制下挑战-应答协议的约束条件,以保证其实现互认证的要求,并为设计更复杂的认证协议提供依据.同时也从另一角度证明了基于串空间模型的认证测试方法在协议的形式化分析领域的重要价值.

关 键 词:挑战-应答协议  串空间  对称密码体制  非对称密码体制  认证测试方法  互认证性  测试元素
文章编号:1000-7024(2008)10-2493-03
修稿时间:2007年6月8日

Analysis of challenge-response protocol under different cryptography
CHEN Xian,CHEN Li-qiong,KUO Yong-hong.Analysis of challenge-response protocol under different cryptography[J].Computer Engineering and Design,2008,29(10):2493-2495.
Authors:CHEN Xian  CHEN Li-qiong  KUO Yong-hong
Affiliation:CHEN Xian1,CHEN Li-qiong2,KUO Yong-hong1(1.School of Communication Engineering,Xidian University,Xi'an 710071,China,2.Department of Computer Science , Engineering,Shanghai Jiaotong University,Shanghai 200240,China)
Abstract:To realize the goal of mutual authentication,challenge-response protocol must satisfy some constraints.After the protocols which satisfy all the given constraints are modeled by strand space,authentication test is used to analyze these models under symmetrical and unsymmetrical cryptography respectively.Based on the detailed attack,the constraints under different cryptography is corrected ac-cording to test components.In conclusion,the result can help to design complex protocols and verify the importance of...
Keywords:challenge-response protocol  strand spaces  symmetrical cryptography  unsymmetrical cryptography  authentication test  mutual authentication  test components  
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号