首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
谢鸿波  吴远成  刘一静  周明天 《电子学报》2008,36(11):2262-2267
 在当前安全协议形式化分析的研究中,亟待解决的关键问题是如何形式化描述更多的安全属性,如何将这些属性在统一的框架下进行形式化分析和验证.本文提出了一种统一的安全属性形式化描述方法,在此基础上,利用知识推理来弥补进程演算缺乏数据结构的固有缺陷,从而提出了一种安全协议形式化分析的一般组合模型.通过实例分析验证了模型的有效性,并指出了该模型的研究方向.  相似文献   

2.
安全协议的建模分析与设计一般采用形式化的方法进行,这是许多经典安全协议存在的缺陷。因此,文章提出采用形式化验证的方法对一种复杂的无线移动安全协议-ASK协议进行建模和验证,针对ASK协议所存在的缺陷,我们提出了改进之后的协议,并对改进后的协议进行了验证,结果表明,新的协议是安全的,是能够抵御重放攻击的。  相似文献   

3.
安全协议的形式化验证能有效检验安全协议的安全性,BAN类逻辑的发展极大的促进了这一领域的研究,而SVO逻辑是BAN类逻辑的佼佼者.本文通过增加和改进SVO逻辑的推理规则以及公理,提出了一种改进SVO逻辑的新方法,使其可以更好的分析认证协议.本文运用改进SVO逻辑对Needham-Schroeder认证协议进行形式化分析,发现改进的SVO逻辑能证明Needham-Schroeder认证协议能够达到预期目标.  相似文献   

4.
WTLS握手协议的形式化验证   总被引:1,自引:1,他引:0  
目前还未见到公开发表的对WTLS握手协议进行形式化分析的研究成果。本文首次使用密码协议分析工具集AVISPA,从机密性和鉴别两个方面,对WTLS握手协议进行了建模和验证。所得到的验证结果表明WTLS握手协议是安全的。  相似文献   

5.
介绍了形式化描述语言SDL及SDL语言中面向对象的技术,并以停止等待协议为例,研究了协议的形式化开发全过程.重点研究如何利用面向对象的技术对协议进行形式化开发,及如何结合MSC对协议系统进行分析和验证.  相似文献   

6.
认证协议是以密码学为基础的协议,它的最终目标是在分布式系统中提供各种各样的安全服务,是保证网络安全的基础。文中阐述了网络安全需要通过认证协议来进行主体之间的相互认证,而认证协议的正确性需要借助形式化的分析工具来进行验证。认证协议是非常精细和微妙的,认证也不是静止不变的。设计与分析认证协议是十分困难的,它是严格分析技术的最佳选择,是分布式安全结构的重要组成部分,而各种类型的形式化分析工具各有优劣。  相似文献   

7.
通信协议形式化是提高其可靠性和正确性的重要手段.会话初始协议SIP是软交换的一个主要协议,应用形式化方法研究了SIP协议的结构及系统模型,主要从系统级和功能级上使用形式化规格描述语言SDL和消息顺序图MSC对SIP协议主要系统组件进行形式化描述,得到了SIP协议的形式化规范,并应用形式化方法进行了验证.为SIP协议部件库研究开发提供形式化技术基础.  相似文献   

8.
基于分层时间有色Petri网的支付协议公平性分析   总被引:2,自引:0,他引:2  
电子支付协议是一种重要的电子商务协议,公平性是其重要的安全属性之一。该文提出一种基于分层时间有色Petri网(HTCPN)的电子支付协议形式化分析方法。该方法在进行公平性分析时,充分考虑了两个环境因素:主体是否诚实和通信信道是否可靠,与其他形式化方法相比,可以更有效地分析协议公平性。使用该方法对典型支付协议IBS协议进行分析,分析结果验证了所提模型和方法的有效性。  相似文献   

9.
为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和形式化分析方法对BACnet/IP进行安全性分析,发现协议漏洞并提出改进方案。BACnet/IP-SA协议使用设备的伪身份来保护真实身份信息,使用PUF响应进行认证,通过多信息集合的验证值来验证端身份的真实性并生成会话密钥。结合BAN逻辑和非形式化方法,对协议的安全性进行了证明。实验结果表明,所提方案能有效抵抗多类攻击和密钥泄露带来的安全威胁,在减少计算开销的同时增强了协议身份认证的安全性。  相似文献   

10.
基于SmartVerif的比特币底层协议算力盗取漏洞发现   总被引:1,自引:0,他引:1  
比特币引入了一种新的P2P(Peer to Peer)交易方法,并依靠其底层协议实现去中心化交易.然而,由于目前缺乏对比特币各底层协议的细粒度形式化分析和系统建模,比特币安全性并未被保证.本文通过设计多维度的比特币安全模型引理和细粒度的比特币模型规则,系统地抽象了多协议组合运行考虑下的比特币协议实体交互,完成了对比特币的形式化符号建模与自动化安全分析.与以前的工作相比,本文更细粒度地建模了比特币协议实体及其相关操作,并全面设计了满足比特币各实体需求的安全属性.此外,本文利用自动化形式化验证系统SmartVerif实现了无需额外手工推导证明的形式化验证实验,通过将本文所建模的符号模型规则与引理作为SmartVerif的输入,发现了比特币底层协议算力盗取攻击.  相似文献   

11.
形式化方法对安全协议的分析有着无可替代的优势,串空间模型又是众多形式化方法中有良好扩展性的方法之一。利用串空间模型对IEEE 802.11i的认证方式中基于Kerberos架构认证进行了机密性和认证性证明,并得出其安全性可靠的结论。最后也提出了形式化方法的不足之处和未来研究方向。  相似文献   

12.
一种RFID标签信息安全传输协议   总被引:3,自引:0,他引:3  
针对在射频识别(RFID)标签资源受限条件下的标签信息安全传输与隐私保护问题,提出了一种能够实现对RFID标签信息安全传输的协议,该协议能够实现后端数据管理系统对读写器和标签的认证,以及实现密钥的分发,实现标签数据的安全传输。然后采用形式化分析的方法,对该协议进行了分析,分析了其具有的安全属性、抗攻击属性以及其他属性。最后对该协议与传统基于Hash机制的多种协议进行了分析比较,分析结果认为,该协议具有比传统基于Hash机制的协议具有更多的安全属性和抗攻击属性,同时具有适度的运算量,能够满足现有很多场合的应用条件。  相似文献   

13.
基于Petri网的数字媒体分发协议的安全性证明   总被引:2,自引:0,他引:2       下载免费PDF全文
郭迎九  林闯  尹浩  田立勤 《电子学报》2009,37(5):1030-1036
 安全协议的形式化证明是目前的一个热点和难点问题.本文以一种数字媒体分发协议(DMDP)为例,采用基于Petri网模型并结合进程代数和逻辑归纳方法对其进行形式化证明,新的方法有效避免了状态空间爆炸问题.在证明过程中,采用协议安全性等价原则,对分发协议进行简化,使证明更加简洁.文章同时对证明方法的完备性进行了讨论,说明了Petri网模型证明协议安全性的有效性.  相似文献   

14.
刘志猛 《通信技术》2009,42(12):73-75
在环境受限的无线通信网络环境中,身份认证和会话密钥的协商是确保通信双方能否建立安全会话的关键。为使认证和密钥建立协议中采用的密码技术能适合受限通信环境中的应用,提出一个基于身份的认证的密钥建立协议,并使用SVO逻辑证明设计协议的安全目标。  相似文献   

15.
McCullagh-Barreto key agreement protocol and its variant achieve perfect forward security and key generation center (KGC) forward security, but provide no resistance to key compromise impersonation attack (KCI attack). In this paper, we give a formal treatment of key compromise impersonation (KCI) attack and define the security notion against it. Then an variant of McCullagh-Barreto protocol is presented with only one more Hash operation. The improved protocol preserves perfect forward security and KGC forward security, and furthermore is proved to be secure against KCI attack under k-Gap-BCAA1 assumption.  相似文献   

16.
无线传感器网络的特性使它面临着比传统网络更大的安全挑战。路由协议作为无线传感器网络的关键因素,其安全更为重要。介绍了无线传感器网络路由协议分类及其脆弱性,分析了几种网络路由协议的攻击方法,阐述了网络路由协议的安全策略。  相似文献   

17.
一种前向安全的电子邮件协议   总被引:1,自引:0,他引:1  
李琦  吴建平  徐明伟  徐恪 《电子学报》2009,37(10):2302-2308
 电子邮件已成为Internet环境中传送通讯数据的一个重要应用.为了安全有效地传递电子邮件协议数据,目前很多研究者从电子邮件协议的基本安全性以及可认证电子邮件协议等方面提出了一些安全方案.但这些方案仅仅解决了电子邮件协议的某些安全需求,并不能从实用安全电子邮件协议的角度来提供完整的安全解决方案.本文首次给出了一个安全电子邮件的定义,提出了一个前向安全的电子邮件协议.该协议利用短期密钥来加密协议消息,并且使用Diffie-Hellman算法进行短期密钥协商.安全分析表明该协议不仅保证了协议的基本安全性,而且确保了协议的前向安全性.另外,该协议还提供了安全电子邮件协议中所需要的可认证性,时效性和敏感性.  相似文献   

18.
Because of the exponential growth of Internet of Things (IoT), several services are being developed. These services can be accessed through smart gadgets by the user at any place, every time and anywhere. This makes security and privacy central to IoT environments. In this paper, we propose a lightweight, robust, and multi‐factor remote user authentication and key agreement scheme for IoT environments. Using this protocol, any authorized user can access and gather real‐time sensor data from the IoT nodes. Before gaining access to any IoT node, the user must first get authenticated by the gateway node as well as the IoT node. The proposed protocol is based on XOR and hash operations, and includes: (i) a 3‐factor authentication (ie, password, biometrics, and smart device); (ii) mutual authentication ; (iii) shared session key ; and (iv) key freshness . It satisfies desirable security attributes and maintains acceptable efficiency in terms of the computational overheads for resource constrained IoT environment. Further, the informal and formal security analysis using AVISPA proves security strength of the protocol and its robustness against all possible security threats. Simulation results also prove that the scheme is secure against attacks.  相似文献   

19.
随着网络数据开放性,共享性的不断扩大,人们越来越重视网络传输的安全问题,针对这一问题,本文首先对IPSec协议族进行了研究,介绍了IPSec安全机制及应用,分析了认证头协议、封装安全载荷协议的结构及其关键技术。在此基础上提出了一种基于IPSec协议的安全网卡的设计模型,并阐述了此安全网卡的工作原理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号