共查询到20条相似文献,搜索用时 109 毫秒
1.
量子密钥分配协议已经被证明具有无条件安全特性,但是证明过程比较复杂,不利于推广到其他量子密码协议的安全性分析和证明中.为了简化量子密码协议的安全性证明以及建立一种通用的证明方法,基于Petri网提出一种量子密钥分配协议的形式化分析方法,根据Biham的等效对称化攻击模型,将协议分为主体模型和攻击模型两部分,建立了BB84协议的Petn网模型,然后对模型进行安全性分析,分析结果表明, BB84协议是无条件安全的.该方法提高了安全性分析效率,形式上简洁统一,容易推广到其他量子密码协议的安全性分析中. 相似文献
2.
SOA架构下基于Petri网的Web服务协商模型 总被引:1,自引:0,他引:1
针对SOA实施过程中Web服务协商的需要,提出了一种Web服务协商协议,定义了通信原语,在服务提供者和服务消费者之间动态地协商服务信息,并采用Petri网模型对该协议进行了形式化描述,对Web服务组合进行建模及元素映射,给出了Petri网模型生成算法. 相似文献
3.
为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和形式化分析方法对BACnet/IP进行安全性分析,发现协议漏洞并提出改进方案。BACnet/IP-SA协议使用设备的伪身份来保护真实身份信息,使用PUF响应进行认证,通过多信息集合的验证值来验证端身份的真实性并生成会话密钥。结合BAN逻辑和非形式化方法,对协议的安全性进行了证明。实验结果表明,所提方案能有效抵抗多类攻击和密钥泄露带来的安全威胁,在减少计算开销的同时增强了协议身份认证的安全性。 相似文献
4.
5.
基于Petri网的SET双重签名建模与分析 总被引:1,自引:0,他引:1
双重签名是安全电子交易协议的一个重要技术,它将摘要和数字签名结合起来,使得交易中的各方仅得到部分消息即可完成验证从而达成多方协议。论文利用Petri网对双重签名进行建模和形式化描述,并就安全性对此模型进行了分析。 相似文献
6.
7.
网络实时系统对时间和QoS有严格要求.扩展的模糊时间Petri网是一种对网络实时系统进行建模和分析的形式化模型,Petri网数学理论基础能保证并发系统的可靠性和正确性.本文介绍了扩展的模糊时间Petri网的定义,模型检验方法,仿真工具,网精简技术和应用领域,并探讨了进一步研究的方向. 相似文献
8.
基于分层时间有色Petri网的支付协议公平性分析 总被引:2,自引:0,他引:2
电子支付协议是一种重要的电子商务协议,公平性是其重要的安全属性之一。该文提出一种基于分层时间有色Petri网(HTCPN)的电子支付协议形式化分析方法。该方法在进行公平性分析时,充分考虑了两个环境因素:主体是否诚实和通信信道是否可靠,与其他形式化方法相比,可以更有效地分析协议公平性。使用该方法对典型支付协议IBS协议进行分析,分析结果验证了所提模型和方法的有效性。 相似文献
9.
针对WMN中出现的安全问题,提出了利用WMN多径特性的密钥协商模型,可以在防止中间人攻击的同时发现网络中的变节节点。采用Petri网理论对模型结构特性及安全性进行形式化分析,对发现的漏洞给出解决方案。通过引入新的变节节点的检测安全模型和算法,使WMN的安全性得到增强。 相似文献
10.
如何选择Web服务使组合服务的功能性属性与非功能性属性都能满足实际需求,是当前服务组合领域研究的一个重要问题.通过引入语义和服务质量,给出服务组合的形式化分析方法.该方法采用模糊Petri网建模,利用模糊Petri网的模糊推理能力,在语义层次上对服务组合进行功能性匹配.提出服务的服务质量QoS匹配度模型,对组合服务进行服务质量匹配.仿真结果表明,该方法可以解决综合考虑语义和服务质量的组合问题. 相似文献
11.
Wei Zhang Shiming Qin Shengming Wang Longkai Wu Baolin Yi 《Wireless Personal Communications》2018,103(1):133-143
Radio-frequency Identification (RFID) grouping proof protocol is widely used in medical healthcare industry, transportation industry, crime forensics and so on,it is a research focus in the field of information security. The RFID grouping proof protocol is to prove that some tags belong to the same group and exist simultaneously. To improve the applicability of the RFID grouping proof protocol in low cost tag applications, this paper proposes a new scalable lightweight RFID grouping proof protocol. Tags in the proposed protocol only generate pseudorandom numbers and execute exclusive-or(XOR) operations. An anti-collision algorithm based on adaptive 4-ary pruning query tree (A4PQT) is used to identify the response message of tags. Updates to secret information in tags are kept synchronized with the verifier during the entire grouping proof process. Based on these innovations, the proposed protocol resolves the scalability issue for low-cost tag systems and improves the efficiency and security of the authentication that is generated by the grouping proof. Compared with other state-of-the art protocols, it is shows that the proposed protocol requires lower tag-side computational complexity, thereby achieving an effective balance between protocol security and efficiency. 相似文献
12.
We present a cryptographically sound security proof of the well-known Needham-Schroeder-Lowe public-key protocol for entity authentication. This protocol was previously only proved over unfounded abstractions from cryptography. We show that it is secure against arbitrary active attacks if it is implemented using standard provably secure cryptographic primitives. Nevertheless, our proof does not have to deal with the probabilistic aspects of cryptography and is, hence, in the scope of current automated proof tools. We achieve this by exploiting a recently proposed Dolev-Yao-style cryptographic library with a provably secure cryptographic implementation. Besides establishing the cryptographic security of the Needham-Schroeder-Lowe protocol, our result exemplifies the potential of this cryptographic library and paves the way for the cryptographically sound verification of security protocols by automated proof tools. 相似文献
13.
选取认证密钥分配协议Otway-Rees协议作为研究对象,利用协议组合逻辑(PCL)作为协议证明工具,对安全协议形式化分析及证明进行了研究。首先给出了Otway-Rees协议常见的攻击形式,分析了存在的缺陷,提出了改进方案(AOR协议);然后,为了更好地形式化描述AOR协议,对传统的PCL进行一定的扩展;紧接着,用扩展后的PCL对改进的协议中各个实体的行为和协议的安全属性进行形式化描述,将改进后的协议进行模块化划分,并利用PCL进行组合证明;最后,得出改进后的AOR协议具有密钥保密属性。 相似文献
14.
15.
16.
3GPP-AKA协议在第三代移动通信的安全性方面起着至关重要的作用,它保证了移动用户MS与VLR/HLR之间的双向认证及密钥协商.文中通过协议组合逻辑(PCL)对3GPP-AKA协议进行了形式化分析及安全性证明.分析表明3GPP-AKA协议可以满足它的安全目标,因此该协议可以安全的作为第三代移动通信中的认证和密钥分配协议. 相似文献
17.
提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从中可以看到该思路非常适于采用对称加密体制且具有密钥分发功能的三方认证协议的证明,并且它还使得证明过程简洁而直观。 相似文献
18.
19.