首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
网络支付协议的形式化安全需求及验证逻辑   总被引:2,自引:0,他引:2  
刘怡文  李伟琴 《通信学报》2004,25(4):174-182
从整个网络支付协议的安全角度出发,提出网络支付协议的多层安全需求模型,包括以认证和密钥分配为基础的基层需求、网络支付协议固有的中层需求(包括保密性、原子性、公平性、完整性、匿名性、不可否认性、可追究性等)、以及面向具体应用的高层需求。基于一阶逻辑和时序逻辑,提出一种适合描述网络支付协议的形式化安全需求的逻辑,描述了该逻辑的语法结构和推理规则,并用该安全需求逻辑对网络支付协议的多层安全需求进行了形式化描述。最后,以SET协议为例进行需求验证。  相似文献   

2.
王凯  潘理  李建华 《通信技术》2003,(7):100-102
在电子邮件传输中,发信人和收信人的不可否认性是一个重要的安全问题。该问题可以通过采用数据传输中的非否认协议来解决。目前多数非否认协议基于可信第三方,并且对可信第三方的安全性、通信能力要求很高,因而难以在实际中应用。提出了一种基于安全第三方的非否认协议,该协议适合于电子邮件传输的特定应用;同时该协议减少了通信流量,降低了对可信第三方的安全性要求。随后结合安全多用途邮件扩展技术,得出了基于该协议的电子邮件传输实现方案。  相似文献   

3.
张雅哲  徐海霞  李宝 《通信学报》2011,32(3):143-149
利用Schnorr零知识认证机制,给出了一个构造可否认群密钥协商协议的一般化构造方法。可以将这个一般化方法看作一个编译器,通过增加两轮的数据通信轮和一轮的数据验证轮,它可以将一个非认证的群密钥协商协议转化为一个可否认的群密钥协商协议。在协议轮数和计算量上并没有显著的增加,是一个高效的转化方式。在Random Oracle模型下给出了其安全证明和可否认性证明,一并给出的还有一个应用此编译器转化的具体实例。  相似文献   

4.
一个非否认协议ZG的形式化分析   总被引:8,自引:0,他引:8       下载免费PDF全文
范红  冯登国 《电子学报》2005,33(1):171-173
非否认性是电子商务协议的一个重要性质,其形式化分析问题引起了人们的密切关注.本文运用SVO逻辑对一个非否认协议实例进行了有效的形式化分析,并对协议的缺陷进行了改进.  相似文献   

5.
文静华  张梅  李祥 《电讯技术》2005,45(6):80-83
电子商务协议的非否认性与公平性问题已成为电子商务和信息安全领域研究的热点。本文建立了网络支付协议ISI的有限状态机模型,并用SMV检验工具对其两个重要特性———非否认性与公平性进行了分析检验,发现了ISI协议不满足公平性。结果表明利用符号模型检验方法分析检验电子商务协议的新特性是行之有效的。  相似文献   

6.
基于博弈的电子商务协议分析   总被引:2,自引:0,他引:2  
文静华  张梅  李祥 《通信学报》2006,27(3):73-78
提出用一种新的基于博弈的逻辑方法分析电子商务协议,克服了传统时序逻辑把协议看成封闭系统进行分析的缺点。新方法可以成功地对电子商务中的对抗与合作行为进行描述,能够分析协议的保密性、安全性、非否认性及公平性等。最后用新方法对Zhou-Gollmann协议进行了严格的形式化分析。结果表明基于博弈的ATL逻辑比传统的基于计算树逻辑(CTL)更适合于描述和分析复杂电子商务协议。  相似文献   

7.
基于签密的多方认证邮件协议   总被引:5,自引:1,他引:4       下载免费PDF全文
王彩芬  贾爱库  刘军龙  于成尊 《电子学报》2005,33(11):2070-2073
签密方案可以在一个逻辑步骤内同时实现签名和加密,可以有效地减少运算.本文在已有的两方签密方案的基础上结合组可验证的签密方案,提出了一种新的、可用于多方认证邮件协议的签密方案,进而设计出了异步的一对多的认证邮件协议,并证明了该协议的公平性与非否认性.文中还通过与已有协议进行比较,阐述了新协议的优点.  相似文献   

8.
安全协议的形式化验证能有效检验安全协议的安全性,BAN类逻辑的发展极大的促进了这一领域的研究,而SVO逻辑是BAN类逻辑的佼佼者.本文通过增加和改进SVO逻辑的推理规则以及公理,提出了一种改进SVO逻辑的新方法,使其可以更好的分析认证协议.本文运用改进SVO逻辑对Needham-Schroeder认证协议进行形式化分析,发现改进的SVO逻辑能证明Needham-Schroeder认证协议能够达到预期目标.  相似文献   

9.
spi演算以进程代数理论作为基础,适合多轮并发条件下安全协议的证明.通过在spi系统中引入消息起源测试成功表示了签名消息的安全语义,并在此基础上验证了ZG协议的非可否认性,扩展了spi演算在安全协议证明中的应用范围.  相似文献   

10.
通用可组合安全的门限签名协议   总被引:3,自引:0,他引:3  
门限签名协议使得签名团体中任何t个参与者合作可以生成某个消息的有效签名;而少于t个参与者就无法得到该消息的合法签名.目前关于门限签名协议的安全性研究只是专注于单一协议执行时的安全性,针对这点,引入通用可组合框架.利用该框架的通用可组合性可以模块化地设计与分析门限签名协议.首先定义了门限签名协议在通用可组合框架下的安全模型,并证明其等价于门限签名协议标准概念下的安全模型,然后以前摄门限签名协议为例描述如何应用这个安全模型.提出的门限签名协议和前摄性门限签名协议不仅满足可证明安全性,还具有通用可组合安全性.  相似文献   

11.
韩志耕  陈耿  罗军舟 《通信学报》2012,33(Z2):189-195
基于逆向工程的思想,使用前期工作中提出的面向两方不可否认协议分析的增广CSP方法,对典型的Kremer-Markowitch多方不可否认协议的安全性进行了探索性建模与分析。借助该分析成功发现此协议在满足不可否认性和公平性的同时却不具备时限性。这表明在适用于两方不可否认协议安全性验证的同时,增广CSP方法也可作为多方不可否认协议安全性验证的新方法。  相似文献   

12.
随着互联网电子商务等业务的发展,公平非抵赖的信息传送协议(fair non-repudiation protocol)逐渐成为网络安全研究的新热点.现有的一些协议大多建立在可信第三方(trusted third party——TTP)基础之上,协议能否顺利进行主要依赖于TTP,如果TTP受到攻击,那么协议将失效.因此,迫切需要一个无需TTP的公平非抵赖协议.由于已有此类协议在安全性上是不对称的,不能保证发送方的信息安全.本文在分析已有非抵赖协议机制及其安全性的基础上,设计了一种发送方优先的协议,并根据双方的计算能力提出了一种可协商的无需可信第三方的公平非抵赖信息交换协议,使非抵赖信息交换的安全性摆脱了对TTP的依赖,并解决了信息的发送方和接收方的计算能力不对等时而存在的安全问题.  相似文献   

13.
多方不可否认协议时限性分析与改进   总被引:3,自引:0,他引:3       下载免费PDF全文
韩志耕  罗军舟 《电子学报》2009,37(2):377-381
 时限性是实用的不可否认协议必须具备的一个基本性质.形式化分析典型的多方不可否认协议时发现其存在未公布的时限性缺陷.本文通过向协议消息中添加额外时间控制信息和改变协议交互步骤的办法对该缺陷进行了改进.  相似文献   

14.
数据源认证是组播安全体系中重要的一部分,数据源认证可以分为可否认的和不可否认的两种。该文按照协议分类分别概述了几个具有代表性的不可否认数据源认证协议,并对每一个协议的优缺点和存在问题进行了讨论。对目前IP组播不可否认数据源认证协议进行了总结,并讨论了不可否认数据源认证未来的研究方向和还需要解决的问题。  相似文献   

15.
通过对不可否认协议的语义进行分析,建立有色Petri网(Coloured Petri Net,CPN)中基本元素与安全协议中元素的对应关系,对CPN Tools提供的建模语言(CPN ML)在规范协议描述、简化协议建模及自动检测方面进行扩展,提出了一种基于CPN模型的不可否认协议分析方法,该方法利用CPN tools的状态空间查询功能和自建的查询函数库来对不可否认协议进行分析和验证,该工具具有通用性强、时效性强和交互性好等诸多优点,并通过实例说明了这种方法的有效性。  相似文献   

16.
With development of electronic com- merce, non-repudiation protocol as the basal component of non-repudiation service has done more and more important functions. Comparing with lots of work on two-party non-repudiation, there are less work on multi-party non-repudiation protocol. Multi-party protocol is more complex and facing more challenge of collusion attack. In this paper we give a kind of multi-party non-repudiation protocol based on off-line TTP with consistent evidence. Consistent evidence is a property that can not only simplify the process of disputation resolving, but also make the service more friendly to users, which means that whether or not TTP involves, evidences participants obtained are consistent. In the meanwhile we analyze the collusion attack that multi-party protocol facing, our protocol can prevent collusion attack.  相似文献   

17.
为了降低零知识的错误概率,通常采用协议的组合操作,独立运行安全的协议,在组合情形,其安全性却并非平凡的。利用UC安全密码元件可以在协议组合过程中作为一个模块安全调用的特性,在UC框架下,通过定义理想功能Fwzk,在Fwzk-混合模型下,讨论零知识协议的组合安全性问题。得到结果:基本Blum协议在序列合成时零知识性具有封闭性。  相似文献   

18.
一个基于群签名的安全电子拍卖协议   总被引:7,自引:1,他引:7  
基于群签名技术和Shamir's门限方案,设计了一个适于分布式松耦合广播/预约系统使用的安全电子拍卖协议.协议不仅保证了投标者对所投价位的不可否认性和匿名性,而且保证了拍卖代理对接收标书的不可否认性.与先前工作相比,本文的方案提供了较高的安全特性,而且更适合于分布式大规模的网上拍卖.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号