共查询到20条相似文献,搜索用时 375 毫秒
1.
2.
随着对计算机网络应用的不断深入,对网络协议的安全性进行分析和研究已经成为信息安全领域的一个十分重要的研究方向.设计安全协议时,协议的安全性验证是消除安全协议脆弱性和不精确性的关键步骤.验证安全协议的模型和工具有很多,主要应用赋时颜色Petri网分析了安全协议中著名的NSSK协议,应用赋时颜色Petri网的变迁为导向的建模方法,成功地对NSSK协议进行了建模,并验证了协议运行过程中的有效性.为下一步利用颜色Petri网协议针对NSSK协议的安全性进行分析打下了良好的基础. 相似文献
3.
SSL安全性分析研究 总被引:3,自引:0,他引:3
马瑞萍 《网络安全技术与应用》2001,(12):15-18
本文对SSL协议规范的安全性进行了分析.首先揭示了SSL2.0上的几个可能攻击和对其安全缺陷进行归纳,并研究了SSL3.0记录协议、握手协议等方面的安全性,对两个版本的安全协议进行了比较. 相似文献
4.
5.
为了提高电子现金在开放的网络环境中应用的安全性,提出了一种新的具有高安全性的多银行电子现金方案.对椭圆曲线代理签名进行了改进,并将改进后的方案应用于多银行电子现金方案中.该方案分为初始化过程,委托协议,开户协议,提款协议,支付协议,存款协议6个过程,其安全性是建立在椭圆曲线离散对数问题(ECDLP)的难解性和Hash函数的安全性的基础上的.最后对方案进行了安全性分析,表明了该方案具有很高的安全性. 相似文献
6.
7.
FENG Jie 《数字社区&智能家居》2008,(34)
基于模型检测技术,使用SPIN对WTP协议进行了建模和分析.应用自动机和Promela对协议进行建模,利用LTL规范了协议需要满足的安全性,时序性。通过分析发现了协议的一个错误。 相似文献
8.
通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在位置更新与位置不变两种情况下的基于公钥密码学的认证与密钥协商协议,采用形式化的分析方式证明了所提出算法的安全性,并将该协议与已有协议在安全性方面进行了比较.结果显示,所提出的协议算法能够极大地增强3GPP认证与密钥协商协议的安全性. 相似文献
9.
3GPP认证与密钥协商协议安全性分析 总被引:2,自引:0,他引:2
通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在位置更新与位置不变两种情况下的基于公钥密码学的认证与密钥协商协议,采用形式化的分析方式证明了所提出算法的安全性,并将该协议与已有协议在安全性方面进行了比较.结果显示,所提出的协议算法能够极大地增强3GPP认证与密钥协商协议的安全性. 相似文献
10.
Web Services Secure Conversation是基于XML的安全协议.本文对该协议进行了形式化的分析,并使用模型检验工具SPIN验证了协议的安全性,结果表明该协议存在认证性缺陷。为此,修改了协议的消息结构并对用户口令进行了数字签名。对改进后协议的安全性进行分析,结果表明改进后的协议不存在原协议的缺陷,协议满足认证性要求。 相似文献
11.
不可否认协议的Petri网建模与分析 总被引:6,自引:0,他引:6
Petri网是一种描述及分析并发行为的工具,在安全协议的形式化分析中得到了广泛的应用.作为一种特殊的安全协议,不可否认协议虽然已得到了多种形式化方法的分析,但还没有人使用Petri网来分析它们.以一般安全协议的Petri网分析方法为基础,提出了使用Petri网分析不可否认协议的建模及分析方法,该方法可以描述并分析一些其他形式化方法无法描述的协议性质.使用该方法分析Zhou和Gollmann于1996年提出的一个公平不可否认协议,可以发现该协议的一个许多其他形式化方法不能发现的已知缺陷. 相似文献
12.
随着RFID系统应用的不断扩大,RFID的安全问题也越来越受到人们的关注。基于Hash函数的RFID安全协议以其低成本的优势得到了广泛的应用,但其安全性能尚不完善。文章在分析已有的HashLock安全协议的基础上,提出了3种基于Hash函数的RFID安全认证协议IHSAP、IHSAP2和IHSAP3。通过对其进行安全性分析和性能评价可知,IHSAP3性能最好,它可以很好地解决了RFID系统中的信息泄露、位置跟踪、假冒攻击、重放攻击等安全与隐私问题。 相似文献
13.
Hua GuoAuthor Vitae Chang XuAuthor VitaeYi MuAuthor Vitae Zhoujun LiAuthor Vitae 《Computers & Electrical Engineering》2012,38(3):563-572
Designing elliptic curve password-based authenticated key agreement (ECPAKA) protocols for wireless mobile communications is a challenging task due to the limitation of bandwidth and storage of the mobile devices. Some well-published ECPAKA protocols have been proved to be insecure. We notice that until now none of the existing ECPAKA protocols for wireless mobile communication is provided any formal security analysis. In this paper, we propose a novel protocol and conduct a formal security analysis on our protocol. Compared with other ECPAKA protocol, our protocol meets all basic security properties and is the first ECPAKA protocol with formal security proof for wireless communication. We also explore the suitability of the novel protocol for 3GPP2 specifications and improve the A-Key (Authentication Key) distribution for current mobile cellular systems. 相似文献
14.
15.
安全协议是许多分布式系统安全的基础,也是MANET网络的基础,确保MANET路由协议的安全运行是极为重要的。对于MANET的特点,设计一个可靠的安全路由协议是必须的,也是一个艰巨的任务,但大多数的安全路由协议都是通过模拟结果来进行解释的,缺乏严格形式化分析来确保其安全属性。在传统的安全属性中,加密协议已经被形式化分析许多年了,然而去形式化分析移动adhoc网路由协议的工作并没有出现已成熟的方法和理论的文献。论文针对SRP(secureroutingprotocol)协议模型用SPI演算做出形式化分析,在论文提出的攻击者进程模型下,可以推导出SRP产生一定的脆弱性。 相似文献
16.
17.
用BAN逻辑方法分析SSL3.0协议 总被引:4,自引:1,他引:3
形式化分析密码协议渐渐成为密码学中一个发展的新方向,因为形式化方法的确能检测出密码协议中的漏洞。BAN逻辑是目前使用最广泛的。文章介绍了BAN逻辑和SSL3.0协议,并给出了用BAN逻辑分析SSL3.0协议的详细过程。 相似文献
18.
Safely composing security protocols 总被引:1,自引:0,他引:1
Security protocols are small programs that are executed in hostile environments. Many results and tools have been developed
to formally analyze the security of a protocol in the presence of an active attacker that may block, intercept and send new
messages. However even when a protocol has been proved secure, there is absolutely no guarantee if the protocol is executed
in an environment where other protocols are executed, possibly sharing some common keys like public keys or long-term symmetric
keys.
In this paper, we show that security of protocols can be easily composed. More precisely, we show that whenever a protocol
is secure, it remains secure even in an environment where arbitrary protocols satisfying a reasonable (syntactic) condition
are executed. This result holds for a large class of security properties that encompasses secrecy and various formulations
of authentication.
This work has been partly supported by the RNTL project POSé and the ARA SSIA Formacrypt. 相似文献
19.
Chiara Bodei Pierpaolo Degano Han Gao Linda Brodo 《Electronic Notes in Theoretical Computer Science》2007,194(1):3
A type flaw attack on a security protocol is an attack where an honest principal is cheated on interpreting a field in a message as the one with a type other than the intended one. In this paper, we shall present an extension of the LySa calculus with tags attached to each field, indicating the intended types. We developed a control flow analysis for analysing the extended LySa, which over-approximates all the possible behaviour of a protocol and hence is able to capture any type confusion that may happen during the protocol execution. The control flow analysis has been applied to a number of security protocols, either subject to type flaw attacks or not. The results show that it is able to capture type flaw attacks on those security protocols. 相似文献
20.
研究抗攻击的安全协议设计方法是安全专家一直努力的方向,而安全协议中利用密码机制形成的消息块本身结构的构造,对于安全协议的抗攻击性起着非常重要的作用.本文在重放攻击层次基础上,通过提炼安全协议为避免各种攻击应具备的状态参数,提出了一种基于状态绑定的安全协议消息块设计方法.该方法针对安全协议各个层次可能存在的缺陷,通过状态绑定来解决这些缺陷,可极大限度地提高安全协议抗攻击的能力. 相似文献