首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 656 毫秒
1.
基于Abadi-Rowgaway的形式化加密的计算合理性定理,提出和证明了密码协议形式化分析的计算合理性定理。通过对群密钥分配协议安全性的分析,说明定理对协议的可选择攻击具有较强的分析能力,提出了群密钥分配协议的形式化方法与计算方法下安全性的形式化定义,并证明了其合理性。  相似文献   

2.
提出一种新的基于身份的群认证密钥协商协议,并基于决策双线性Diffie-Hellman问题的难解性,在标准模型下对协议的安全性进行形式化证明。该协议考虑群会话中成员的动态性问题,从而解决群密钥协商中成员的流动问题。安全性性能分析结果表明,该协议用较低的计算量实现了参与者的安全会话密钥协商。  相似文献   

3.
蒋睿  胡爱群  李建华 《计算机学报》2006,29(9):1694-1701
基于Authentication Test方法,围绕高效安全Internet密钥交换(ESIKE)协议的安全目标,提出一种具体地构建唯一满足两个通信实体变换边的形式化协议设计方法,设计出了高效安全的IKE协议;并且基于Strand Space模型和Authentication Test方法,形式化分析ESIKE协议,证明了其所具有的安全特性.该ESIKE协议克服了原有Internet密钥交换(IKE)协议存在的安全缺陷,提供了安全的会话密钥及安全关联(SA)协商,保护了通信端点的身份,并且保证了协议发起者和响应者间的双向认证.同时,ESIKE仅需3条消息及更少的计算量,更加简单、高效.  相似文献   

4.
群认证密钥协商协议可以使多个参与者在公开信道中建立会话密钥。提出了一种高效的基于PKC的无证书群认证密钥协商协议,由于采用了无证书机制,简化了基于证书的协议中复杂的证书管理问题,同时也解决了基于身份的协议中密钥托管问题。还对新协议进行了严格的形式化证明和计算量的横向比较,结果显示,新协议是安全且高效的。  相似文献   

5.
现有的IPSec密钥交换标准存在着若干安全漏洞,为了解决相关的安全及应用问题,IETF提出了IKE2协议.应用SVO逻辑对IKE2协议进行了形式化分析,证明了IKE2协议的密钥交换和认证安全性.对IKE2协议的分析也证明了SVO逻辑可用于分析基于Diffie-Hellman交换的复杂安全协议.  相似文献   

6.
安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名和密文的原子类,给出身份认证协议可以被形式化定义和强认证性证明理论。利用该理论对增加时间戳的Needham-Schroeder协议安全性进行证明,证明改进的Needham-Schroeder协议是安全的。此理论适用于类似复杂协议形式化分析与验证。  相似文献   

7.
IEEE P802.11 s?/D1.01中EMSA认证协议是无线网状网络(WMNs)安全的重要保证。论文基于协议组合逻辑形式化分析了EMSA协议的安全性,发现EMSA协议存在密钥泄露伪装攻击,针对该安全威胁,运用协议演绎系统提出了一种新的WMNs安全认证密钥协商方案,并使用协议组合逻辑对新方案进行了形式化的安全性证明分析,最终表明新协议相对于EMSA协议更加安全,具有前向安全性,可抵御密钥泄露伪装攻击,更适合WMNs应用环境。  相似文献   

8.
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协议在eCK模型下是安全的,更好地支持了敌手的询问。  相似文献   

9.
董玲  陈克非  来学嘉 《软件学报》2009,20(11):3060-3076
提出了一种基于逻辑的信任多集方法,它与已有的密码协议安全性分析方法本质上不同:每个参与主体建立的新信任只应依赖于该主体已拥有的信任和接收或发送的包含了信任的新鲜性标识符的消息本身.在基于匹配对话和不可区分性的计算模型下,证明了给出的保证密码协议单方认证安全、双方认证安全、单方密钥安全和双方密钥安全的充分必要条件分别满足4个可证安全定义.实例研究和对比分析表明,信任多集方法有以下特点:首先,安全性分析结果要么证明了一个密码协议是安全的,要么指出了密码协议安全属性的缺失,由安全属性的缺失能够直接导出构造攻击的结构;其次,分析方法与密码协议和攻击者能力的具体形式化描述无关;最后,不仅可用于手工分析,而且便于开发出自动验证系统.  相似文献   

10.
黄翰陞  贺前华  江瑾 《计算机应用》2007,27(12):2951-2953
一种基于二维几何距离的实体认证协议无需在非安全信道当中传送密钥,使得认证的过程更加安全与便捷,然而该协议的正确性与安全性并未得到严格论证。考虑该实体认证协议的特点,采用改进语义的SVO逻辑对其进行合理性描述,并对其运行过程进行形式化的具体分析,发现该协议在认证过程中存在着双方认证不确定的缺陷。针对此缺陷提出了一种修正方案,以确保认证协议的正确性,并且通过改进语义SVO逻辑的形式化分析证明了该改进认证协议的安全性。  相似文献   

11.
电力智能单元传输规约的安全性是保障智能电网中智能通信实现高速、可靠、安全的基础。为了构建适用于电力智能单元传输规约的安全性分析模型,概述了主流的协议安全性分析理论与方法。基于符号模型的形式化方法包括逻辑推理、模型检验、定理证明;基于计算模型的计算方法包括RO模型、BCP模型、CK模型以及UC模型;基于计算可靠性理论的方法包括映射方法、模型方法、形式化方法的计算可靠性以及计算方法的直接形式化。提出了面向智能电网领域的电力智能单元传输规约安全性分析模型,为进一步的电力智能化单元传输规约的安全性分析奠定了基础。  相似文献   

12.
刘家芬  周明天 《软件学报》2009,20(10):2799-2809
认证测试是一种用于证明安全协议认证属性的新方法,该方法能够简化协议认证属性的证明过程,但其局限性是无法应用于认证测试元素被多重加密的情况.指出Perrig和Song提出的认证测试改进方案在多个方面所存在的问题.在此基础上提出新的改进方案,并进行了形式化证明.新的认证测试定理突破了认证测试元素在整个协议消息中不能被加密的限制,扩展了认证测试理论的应用范围.  相似文献   

13.
MW方法仅考虑使用公钥加密原语,不包含{{mk}k类型消息的双方协议。针对该问题,使用公钥加密和对称加密,建立扩展标记符号模型与扩展计算模型,论证扩展标记符号模型的计算可靠性,实现对MW方法的扩展。  相似文献   

14.
符号化分析方法将密码原语视为黑盒,且未研究其需要满足的具体安全属性,因而计算可靠性一直备受质疑.而且,这类方法在分析参与者数目较多的群组密钥协商协议时不具有高效性.针对上述两个问题,文中提出了一种计算可靠且高效的群组密钥协商协议符号化分析方法.该方法通过为符号化表达式设计一个Pattern函数,定义了模幂运算需要满足的具体安全属性,并基于此证明了符号化分析Burmester-Desmedt协议在通用可组合安全框架下是计算可靠的.进而通过数学归纳法,证明了Burmester-Desmedt协议的安全性与参与者数目无关,避免了参与者数目对符号化分析造成的影响,提高了符号化分析方法的效率.  相似文献   

15.
主动攻击下数字签名的计算可靠性   总被引:1,自引:1,他引:0       下载免费PDF全文
研究在密码协议仅使用数字签名原语时,主动攻击下符号形式化分析系统的计算可靠性。借鉴Micciancio-Warinschi方法,分别引入符号模型和计算模型中的协议运行状态集合,通过反证法证明符号模型中的迹与计算模型中的迹之间的对应关系,建立数字签名的计算可靠性,即如数字签名方案满足N-UNF,则符号模型所得到的结果在计算模型中也是正确的。基于该结论,可以构建具有计算可靠性的形式化分析系统。  相似文献   

16.
In this paper we study the link between formal and cryptographic models for security protocols in the presence of passive adversaries. In contrast to other works, we do not consider a fixed set of primitives but aim at results for arbitrary equational theories. We define a framework for comparing a cryptographic implementation and its idealization with respect to various security notions. In particular, we concentrate on the computational soundness of static equivalence, a standard tool in cryptographic pi calculi. We present a soundness criterion, which for many theories is not only sufficient but also necessary. Finally, to illustrate our framework, we establish the soundness of static equivalence for the exclusive OR and a theory of ciphers and lists.  相似文献   

17.
群组密钥协商允许多个用户通过不安全的信道建立一个共享的会话密钥,设计安全的群组密钥协商协议是最基本的密码学任务之一。介绍了群组密钥协商协议的两类安全性分析方法:计算复杂性方法和形式化分析方法,详细讨论了计算复杂性方法中的关键技术,包括基于规约的证明技术及基于模拟的证明技术、基于规约的安全模型和基于模拟的安全模型,探讨了安全性分析方法的发展趋势。  相似文献   

18.
刘忆宁  曹建宇  叶俊  丁勇 《计算机工程》2010,36(22):122-124
基于Diffie-Hellman公钥分配体系和密封锁,给出一种改进的会议密钥分配方案。理论分析证明,该方案能够保证组成员的匿名性,防止被动攻击、重放攻击、伪造攻击,具有良好的可扩展性,并且组成员可以验证自己是否被邀请参加当前会议。与同类方案相比,该方案的密钥分配过程和恢复过程的计算量更小。  相似文献   

19.
针对双线性对运算复杂度较高,计算开销较大,提出了新的无双线性对无证书的两方跨域认证密钥协商协议。该协议解决了传统的基于身份的密码体制中固有的密钥托管问题,实现了跨域通信双方的身份验证,采用无双线性对运算,极大地降低了计算开销。在保证协议正确性的基础上,采用SVO逻辑对协议进行形式化分析,并验证了协议的认证性和安全性。与其他跨域两方认证密钥协商协议性能相比,该协议达到应具备的安全性的同时,其效率更优。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号