首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
将规划理论引入到密码协议形式化分析领域,结合密码协议在实际网络环境中的运行特点和规律,提出了密码协议攻击规划理论;建立了一种对密码协议进行安全性验证的形式化模型,即密码协议攻击规划问题模型;给出了模型的一阶语法、形式定义及相关运算语义.同时,分析了Dolev-Yao模型的不足之处,基于基本消息元素策略对其进行了改进;并通过增强应用语义来保证改进模型的可行性,从而避免了"状态空间爆炸"问题的发生,提高了密码协议攻击规划问题模型的完备性;并给出了基于该模型的NS公钥协议分析实例.提出的密码协议形式模型是证伪的,目的在于对密码协议进行验证,并查找协议中可能存在的漏洞,既可以方便地进行手工推导证明,也非常易于自动化实现.  相似文献   

2.
在分析实际网络环境中安全协议的运行特点之后,提出了安全协议建模分析的两点基本假设.在此基础上,提出了一种基于语义的安全协议形式化模型,具体包括基于角色事件的协议静态描述模型和基于运行状态的协议动态执行模型,给出了模型的基本语法及形式语义,明确了模型推理过程中涉及到的一些关键性概念,并以简化的NSL协议为例进行了说明,为实现自动化验证打下了必要的基础.  相似文献   

3.
在分析常见的网络游戏模型的基础上,提出了一种适合于网络休闲游戏的服务器组模型,并基于客户端设计了一种网络休闲游戏的游戏协议,最后给出了协议的实现方案。  相似文献   

4.
基于Petri网的协议形式化分析方法由于其精炼、简洁和无二义性逐步成为分析协议的一条可靠和准确的途径,但是协议的形式化分析目前研究还不够深入,协议分析的两个重点内容正确性验证和性能评估所需要的模型不同,一种模型只能解决一方面的工作。为了有效地解决这一问题,文中提出了一种用原型Petri网作为协议验证模型的思路和方法,在不改变原型Petri网结构的基础上对变迁赋予发生时延,解决了协议的性能评估问题。本文还给出了协议验证内容与Petri网分析方法的对应关系,并对0-1停止等待协议进行了详细的分析,最后把0-1停止等待协议的原型Petri网模型转化为时延Petri网,对协议的性能进行了评估。  相似文献   

5.
赵宇  袁霖  王亚弟  韩继红 《计算机应用》2006,26(9):2116-2120
提出了一种改进的Woo-Lam密码协议模型,即eWoo-Lam模型。与Woo-Lam模型相比,新模型具有以下特点:增强了模型中关于密码学原语操作的描述语法,使得对密码协议主体行为的描述更加精确,提高了模型在检测协议攻击方面的能力; 引入了匹配运算机制,保障了模型安全性证明的有效性; 提出了七条形式化准则,规范了模型的抽象过程; 扩充了模型基于状态迁移的形式语义,使其更加精确合理; 重新给出了模型安全性的形式定义,使其更具一般性。  相似文献   

6.
本文提出了适用于通信协议形式描述的一种新的混合模型,称为FCA混合模型。本模型由有限状态机FSM通信顺序进程CSP和抽象数据类型ADT结合而成,从而使得所描述的协议具有准确性、完全性和无二义性。文中给出了IEEE802.3MAC协议的FCA协议的ECA描述和验证实例。  相似文献   

7.
串空间模型及其认证测试方法的一种扩展与应用   总被引:1,自引:0,他引:1  
方燕萍  章晓芳  张广泉 《计算机应用》2008,28(12):3205-3207
认证测试方法是基于串空间模型的验证安全协议的一种形式化方法,由于串空间模型没有抽象更多的密码学原语,因此难以分析较复杂的安全协议。通过扩展消息项、子项关系以及入侵者模型,扩展了串空间模型及相应的认证测试方法。根据扩展后的认证测试方法,分析了SSL3.0握手协议,验证了该协议认证属性。  相似文献   

8.
在处理器从单核向多核演进的过程中,为了获得更好的性能和可扩展性,适用于多核处理器系统的Cache一致性协议变得越来越复杂。Cache一致性协议的验证一直是模型检测在工业界主要应用之一,被工业界和学术界关注。相对传统方法而言,微结构级的模型检测能够描述和验证更多的协议细节。利用NuSMV工具对Intel公司的MESIF Cache一致性协议进行模型检测在微结构层次上进行了建模,并对该协议进行模型检测,试验结果证明了此方法的有效性。  相似文献   

9.
一种电子商务协议原子性的模型检验分析方法   总被引:1,自引:1,他引:1  
提出了一个分析电子商务协议的形式化模型,介绍了基于该模型的电子商务协议原子性的描述方法。同其他模型相比,该模型能较好地分析具有多个实例并发运行时电子商务协议的原子性。最后基于该模型,用符号模型检验工具(SMV)分析了Digicash协议和Netbill协议。  相似文献   

10.
给出了移动支付协议的一种有限状态机建模方法,该方法在传统支付协议的基础上充分考察了移动环境中移动装置和无线网络的特点,所建立的模型具有全面、准确、直观、简洁的特点。以一个典型的移动支付协议KSL为例,对该协议进行有限状态机建模,并通过模型检验工具对其公平性进行了分析验证,指出了其缺陷并进行了改进,从而表明了方法的有效性。该方法具有一定的通用性,以其为基础,可对其他类型的移动电子商务协议进行模型检验分析。  相似文献   

11.
探讨了将串空间模型应用于描述安全协议公平性的方法,并提出串空间模型描述公平协议的一些问题。分析了在描述公平协议时,串空间模型需要进行的几个扩展,包括:描述协议步骤在什么情况可以执行的扩展;描述协议执行过程中角色动态分配的扩展;描述协议步骤同步执行的扩展。应用扩展后的串空间模型对KM协议进行了形式化描述。  相似文献   

12.
随着互联网的快速发展,稳定可靠的路由协议变得越来越重要。OSPF协议作为中型网络最常用的路由协议。文章对互操作性测试的关键问题例如协议形式化建模及协议的不确定性进行了深入的分析。采用扩展Petri网对OSPF协议进行建模,并依此模型分析了OSPF协议的互操作性测试中存在的不确定性。同时,依据Petri网模型和MSC消息序列图,给出了交互模型的生成算法,最后为全文总结及未来的研究工作。  相似文献   

13.
用SPIN工具对WEP认证协议进行模型检测,不仅可以从状态空间上搜索出协议的漏洞,还可以各个角度分析WEP协议的运行逻辑.模型检测的方法先通过建立WEP认证协议的模型,转换成SPIN的输入语言Promela,然后通过建立WEP协议的性质转化成LTL语言,最后利用SPIN工具分析WEP认证协议.实验的结果说明WEP认证协议存在漏洞.  相似文献   

14.
基于Offline-TTP的电子支付协议通常具有复杂结构,由多个子协议组合而成,与传统认证协议具有显著不同,主要表现在协议目标和攻击者模型两个方面。电子支付协议最主要目的是实现买卖双方的公平交换,同时假定交换双方都可能是不诚实的,需要考虑来自协议合法实体的内部攻击。在重新定义协议公平性和攻击者模型的基础上,提出扩展的串空间模型,以一个真实的电子支付协议为对象,演示了基于串空间理论的电子支付协议公平性形式化模型和分析方法,并指出该协议存在安全缺陷,提出改进意见。  相似文献   

15.
OpenFlow协议是SDN网络中控制平面与数据转发平面之间进行交互的规范与标准,其正确性将直接影响到整个网络功能的实现。通过模型检测技术实现一种验证OpenFlow协议正确性的形式化方法。首先提取OpenFlow协议的核心子协议,即OpenFlow多交换机数据包转发协议作为验证的实例;然后运用协议行为自动机对该子协议进行形式化建模,并且通过时态逻辑描述协议需要进行验证的性质;最后给出算法验证协议模型是否满足给定的性质要求,以此检测OpenFlow协议是否存在正确性漏洞,以便对其进行修正。  相似文献   

16.
OpenID Connect协议是最新的单点登录协议之一,已经广泛应用于用户身份认证领域,其安全性受到了人们的重点关注。为增强OpenID Connect协议的安全性,首先引入数字签名及非对称加密技术,对其进行改进,重点关注改进后协议的秘密性和认证性;其次基于符号模型,应用应用PI演算对改进的OpenID Connect协议进行形式化建模;然后为验证改进后协议的认证性和秘密性,分别使用非单射性和query对认证性和秘密性进行建模;最后把改进的OpenID Connect协议的应用PI演算模型转换为安全协议分析工具ProVerif的输入,应用ProVerif对其进行形式化分析。实验结果表明,改进后的OpenID Connect协议具有认证性和秘密性。  相似文献   

17.
Constructing a secure key exchange protocol is one of the most challenging problems in information security. We propose a provably secure two-round two-party authenticated key exchange (2AKE) protocol based on the well-studied CDH assumption in eCK model to provide the strongest definition of security for key exchange protocol when using the matching session to define the partnership. The underlying hardness assumption (CDH assumption) of our protocol is weaker than these of four other provably secure 2AKE protocols in CK model or eCK model and the computational cost of our protocol is reasonable. We also present a three-round variant of our protocol to realize key conformation.  相似文献   

18.
Study on Strand Space Model Theory   总被引:12,自引:0,他引:12       下载免费PDF全文
The growing interest in the application of formal methods of cryptographic pro-tocol analysis has led to the development of a number of different ways for analyzing protocol. In this paper, it is strictly proved that if for any strand, there exists at least one bundle containing it, then an entity authentication protocol is secure in strand space model (SSM) with some small extensions. Unfortunately, the results of attack scenario demonstrate that this protocol and the Yahalom protocol and its modification are de facto insecure. By analyzing the reasons of failure of formal inference in strand space model, some deficiencies in original SSM are pointed out. In orderto break through these limitations of analytic capability of SSM, the generalized strand space model(GSSM) induced by some protocol is proposed. In this model, some new classes of strands, oracle strands, high order oracle strands etc., are developed, and some notions are formalized strictly in GSSM, such as protocol attacks, valid protocol run and successful protocol run. GSSM can then be used to further analyze the entity authentication protocol. This analysis sheds light on why this protocol would be vulnerable while it illustrates that GSSM not only can prove security protocol correct, but also can be efficiently used to construct protocol attacks. It is also pointed out that using other protocol to attack some given protocol is essentially the same as the case of using the most of protocol itself.  相似文献   

19.
根据安全威胁分析和利用水印技术和密码技术,研究对象是版权保护系统的安全协议设计。在协议设计上引入认证机制、时间戳机制和可信第三方的公钥跟踪机制以及多播机制,设计了一个安全可靠的版权保护协议,避免了现有协议的缺陷,实验证明本协议满足版权所有者和购买者的应用需求,可以抵抗现有的协议层安全隐患,并对其性能做出分析,说明了其实际可行性。  相似文献   

20.
在数据库系统中,数据访问技术从连接模型发展到断开连接模型.断开连接访问模型技术自身的优点为有别于传统严格一致的可串行化并发控制协议提供了必要性和可能性.通过剖析断开连接数据访问模型ADO.NET基础上,提出了一种基于时间戳验证的两阶段封锁多版本并发控制协议.该协议解决了在断开连接访问模型下网络数据库系统的并发访问异常,保证了数据的一致性,提高了系统的性能和并发度.最后在.NET框架和Microsoft SQL Server2000下实现该协议.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号