首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
量子密钥分配协议已经被证明具有无条件安全特性,但是证明过程比较复杂,不利于推广到其他量子密码协议的安全性分析和证明中.为了简化量子密码协议的安全性证明以及建立一种通用的证明方法,基于Petri网提出一种量子密钥分配协议的形式化分析方法,根据Biham的等效对称化攻击模型,将协议分为主体模型和攻击模型两部分,建立了BB84协议的Petn网模型,然后对模型进行安全性分析,分析结果表明, BB84协议是无条件安全的.该方法提高了安全性分析效率,形式上简洁统一,容易推广到其他量子密码协议的安全性分析中.  相似文献   

2.
SOA架构下基于Petri网的Web服务协商模型   总被引:1,自引:0,他引:1  
针对SOA实施过程中Web服务协商的需要,提出了一种Web服务协商协议,定义了通信原语,在服务提供者和服务消费者之间动态地协商服务信息,并采用Petri网模型对该协议进行了形式化描述,对Web服务组合进行建模及元素映射,给出了Petri网模型生成算法.  相似文献   

3.
为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和形式化分析方法对BACnet/IP进行安全性分析,发现协议漏洞并提出改进方案。BACnet/IP-SA协议使用设备的伪身份来保护真实身份信息,使用PUF响应进行认证,通过多信息集合的验证值来验证端身份的真实性并生成会话密钥。结合BAN逻辑和非形式化方法,对协议的安全性进行了证明。实验结果表明,所提方案能有效抵抗多类攻击和密钥泄露带来的安全威胁,在减少计算开销的同时增强了协议身份认证的安全性。  相似文献   

4.
基于Petri网的安全协议形式化分析   总被引:1,自引:1,他引:1       下载免费PDF全文
刘道斌  郭莉  白硕 《电子学报》2004,32(11):1926-1929
本文提出了一种基于Petri网的安全协议形式化描述和安全性验证的方法.该方法的特点是,利用逆向状态分析判定协议运行过程中可能出现的不安全状态,利用Petri网的状态可达性分析判断这些不安全状态是否可达.通过实例,我们证明了这种方法的有效性.  相似文献   

5.
基于Petri网的SET双重签名建模与分析   总被引:1,自引:0,他引:1  
双重签名是安全电子交易协议的一个重要技术,它将摘要和数字签名结合起来,使得交易中的各方仅得到部分消息即可完成验证从而达成多方协议。论文利用Petri网对双重签名进行建模和形式化描述,并就安全性对此模型进行了分析。  相似文献   

6.
随着计算机网络协议的广泛度和复杂度的增加,协议的形式化工作显得越来越重要.Petri网与其他形式化建模技术相比,具有特别的优越性,更加适用于通信协议的仿真与性能分析.基于两个基本通信协议:stop-wait协议和CSMA/CD协议,用Petri网对他们进行建模与仿真,对于协议开发与验证有重大意义.  相似文献   

7.
网络实时系统对时间和QoS有严格要求.扩展的模糊时间Petri网是一种对网络实时系统进行建模和分析的形式化模型,Petri网数学理论基础能保证并发系统的可靠性和正确性.本文介绍了扩展的模糊时间Petri网的定义,模型检验方法,仿真工具,网精简技术和应用领域,并探讨了进一步研究的方向.  相似文献   

8.
基于分层时间有色Petri网的支付协议公平性分析   总被引:2,自引:0,他引:2  
电子支付协议是一种重要的电子商务协议,公平性是其重要的安全属性之一。该文提出一种基于分层时间有色Petri网(HTCPN)的电子支付协议形式化分析方法。该方法在进行公平性分析时,充分考虑了两个环境因素:主体是否诚实和通信信道是否可靠,与其他形式化方法相比,可以更有效地分析协议公平性。使用该方法对典型支付协议IBS协议进行分析,分析结果验证了所提模型和方法的有效性。  相似文献   

9.
针对WMN中出现的安全问题,提出了利用WMN多径特性的密钥协商模型,可以在防止中间人攻击的同时发现网络中的变节节点。采用Petri网理论对模型结构特性及安全性进行形式化分析,对发现的漏洞给出解决方案。通过引入新的变节节点的检测安全模型和算法,使WMN的安全性得到增强。  相似文献   

10.
如何选择Web服务使组合服务的功能性属性与非功能性属性都能满足实际需求,是当前服务组合领域研究的一个重要问题.通过引入语义和服务质量,给出服务组合的形式化分析方法.该方法采用模糊Petri网建模,利用模糊Petri网的模糊推理能力,在语义层次上对服务组合进行功能性匹配.提出服务的服务质量QoS匹配度模型,对组合服务进行服务质量匹配.仿真结果表明,该方法可以解决综合考虑语义和服务质量的组合问题.  相似文献   

11.
Radio-frequency Identification (RFID) grouping proof protocol is widely used in medical healthcare industry, transportation industry, crime forensics and so on,it is a research focus in the field of information security. The RFID grouping proof protocol is to prove that some tags belong to the same group and exist simultaneously. To improve the applicability of the RFID grouping proof protocol in low cost tag applications, this paper proposes a new scalable lightweight RFID grouping proof protocol. Tags in the proposed protocol only generate pseudorandom numbers and execute exclusive-or(XOR) operations. An anti-collision algorithm based on adaptive 4-ary pruning query tree (A4PQT) is used to identify the response message of tags. Updates to secret information in tags are kept synchronized with the verifier during the entire grouping proof process. Based on these innovations, the proposed protocol resolves the scalability issue for low-cost tag systems and improves the efficiency and security of the authentication that is generated by the grouping proof. Compared with other state-of-the art protocols, it is shows that the proposed protocol requires lower tag-side computational complexity, thereby achieving an effective balance between protocol security and efficiency.  相似文献   

12.
We present a cryptographically sound security proof of the well-known Needham-Schroeder-Lowe public-key protocol for entity authentication. This protocol was previously only proved over unfounded abstractions from cryptography. We show that it is secure against arbitrary active attacks if it is implemented using standard provably secure cryptographic primitives. Nevertheless, our proof does not have to deal with the probabilistic aspects of cryptography and is, hence, in the scope of current automated proof tools. We achieve this by exploiting a recently proposed Dolev-Yao-style cryptographic library with a provably secure cryptographic implementation. Besides establishing the cryptographic security of the Needham-Schroeder-Lowe protocol, our result exemplifies the potential of this cryptographic library and paves the way for the cryptographically sound verification of security protocols by automated proof tools.  相似文献   

13.
鲁来凤  段新东  马建峰 《通信学报》2012,33(Z1):250-254
选取认证密钥分配协议Otway-Rees协议作为研究对象,利用协议组合逻辑(PCL)作为协议证明工具,对安全协议形式化分析及证明进行了研究。首先给出了Otway-Rees协议常见的攻击形式,分析了存在的缺陷,提出了改进方案(AOR协议);然后,为了更好地形式化描述AOR协议,对传统的PCL进行一定的扩展;紧接着,用扩展后的PCL对改进的协议中各个实体的行为和协议的安全属性进行形式化描述,将改进后的协议进行模块化划分,并利用PCL进行组合证明;最后,得出改进后的AOR协议具有密钥保密属性。  相似文献   

14.
射频识别RFID组证明协议作为RFID应用的实例化,对安全性与轻量性的要求较高。根据验证者在协议中的参与方式的不同,分别提出了验证者在线和离线情况下的基于树形模型的轻量级RFID组证明协议OTLP和FLTP。这2个协议能够满足RFID组证明协议的安全性要求,与现有的组证明协议相比,该协议需要较小的计算复杂度,具有较高的效率与可用性。  相似文献   

15.
16.
3GPP-AKA协议在第三代移动通信的安全性方面起着至关重要的作用,它保证了移动用户MS与VLR/HLR之间的双向认证及密钥协商.文中通过协议组合逻辑(PCL)对3GPP-AKA协议进行了形式化分析及安全性证明.分析表明3GPP-AKA协议可以满足它的安全目标,因此该协议可以安全的作为第三代移动通信中的认证和密钥分配协议.  相似文献   

17.
提出了Strand空间模型中证明安全协议的一个新思路,它从安全密钥的概念出发,参照基于理想概念的证明方法,得出证明所需的预备结论,从而对协议的秘密属性与认证属性进行证明。此外,还给出了一个针对Yahalom-BAN协议安全性的证明实例,从中可以看到该思路非常适于采用对称加密体制且具有密钥分发功能的三方认证协议的证明,并且它还使得证明过程简洁而直观。  相似文献   

18.
国际标准IEEE 802.16e-2005中PKMv2协议的安全性是WiMAX无线网络安全的重要保证。论文基于协议组合逻辑(PCL)分析了PKMv2协议中认证协议的安全性,发现PKMv2安全认证协议存在交错攻击,在此基础上基于协议演绎系统(PDS)提出了一种新的WiMAX无线网络安全认证协议,并使用协议组合逻辑(PCL)给出新协议的模块化正确性和安全性证明,新协议相对于PKMv2安全认证协议更加安全,更适应WiMAX无线网络复杂的网络应用环境。  相似文献   

19.
张雅哲  徐海霞  李宝 《通信学报》2011,32(3):143-149
利用Schnorr零知识认证机制,给出了一个构造可否认群密钥协商协议的一般化构造方法。可以将这个一般化方法看作一个编译器,通过增加两轮的数据通信轮和一轮的数据验证轮,它可以将一个非认证的群密钥协商协议转化为一个可否认的群密钥协商协议。在协议轮数和计算量上并没有显著的增加,是一个高效的转化方式。在Random Oracle模型下给出了其安全证明和可否认性证明,一并给出的还有一个应用此编译器转化的具体实例。  相似文献   

20.
密码协议必须满足安全属性的需求,对密码协议进行形式化规范需要证明其满足该属性。传统的方法或者不利于验证,或者不利于描述。本文在构造类别代数中引入时序算子,对密码协议以及协议的入侵者进行建模,在此基础上利用时序逻辑推导协议应该满足的安全属性。通过在Equicrpt协议上的应用,说明了这是一种解决密码协议描述和验证的行之有效的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号