首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 68 毫秒
1.
IKE2协议的安全性分析   总被引:4,自引:0,他引:4  
本文首先扩展了串空间的理想理论,然后应用此扩展理论分析IKE2协议的核心安全:秘密性和认证性。通过分析,证明了IKE2协议的密钥交换和认证安全性,但同时发现它不能在主动攻击模式下保护发起者身份,对此我们提出了一个修改意见。对IKE2的分析也为扩展串空间理论在复杂协议分析中的应用提供了一个实践基础。  相似文献   

2.
基于理想的协议安全性分析   总被引:1,自引:0,他引:1  
孙海波  林东岱  李莉 《软件学报》2005,16(12):2150-2156
1998年,Guttman等人提出了串空间理论作为一种新的密码协议形式化分析的工具.并在1999年第1次引入了关于消息代数上的理想以及诚实的概念来分析协议的保密性.由于理想结构的特殊性使得它可以刻画协议运行中消息之间的关系.利用理想的结构来分析协议的一些安全性质,例如保密性、认证性、零知识性以及如何抵抗猜测攻击.  相似文献   

3.
串空间模型是一种新兴的密码协议形式化分析工具,其理论中理想和诚实概念的提出大大减少了协议的证明步骤.首次利用串空间理论从机密性和认证性两个方面对Neuman-Stubblebine协议进行了分析.分析结果证明该协议是安全的,而且理想对公开密钥算法和对称密钥算法产生的协议的分析都是有效的.  相似文献   

4.
交叉协议安全性分析   总被引:1,自引:0,他引:1  
串空间理论是一种新兴的用于密码协议形式化分析的方法。该文将利用串空间理论对交叉协议的安全性进行分析,并利用图论中关于有向图的路径长度来说明在何种条件下多个协议交叉运行可以保持协议本身的安全性。  相似文献   

5.
串空间是一种基于定理证明的,新兴的安全协议形式化分析模型。认证协议使用密码技术实现网络环境下的身份认证和信息保密。建立了Kerberos协议的串空间模型,并进行了安全性分析,证实了Kerberos协议是安全的。此外还说明了Kerberos协议存在的不安全因素及努力的方向。  相似文献   

6.
运用串空间这一前沿的安全协议形式化分析方法,对kerberos协议的安全性进行了分析,得出了协议满足认证性和机密性的结论,并给出了一种新的kerberos协议的形式化证明方法,扩展了串空间理论在实用协议分析方面的应用。  相似文献   

7.
本文介绍了串空间模型中的基本概念和定理,并首次利用串空间理论,从机密性和认证性两个方面,对改进的NSSK协议进行了分析.分析结果表明改进的NSSK协议是安全的.  相似文献   

8.
串空间模型是一种新兴的密码协议形式化分析工具,其理论中理想和诚实概念的提出大大减少了协议的证明步骤。首次利用串空间理论从机密性和认证性两个方面对Yahalom-Paulson协议进行了分析。分析结果证明该协议是安全的。  相似文献   

9.
为了研究Adhoc移动网络路由协议安全性的分析方法,采用串空间理论对Adhoc移动网络路由协议的安全目标进行了形式化描述,提出了Adhoc移动网络路由协议的形式化分析方法,并采用该方法对安全路由协议SRP的安全性进行验证,结果发现了安全路由协议SRP的一个安全漏洞,说明采用串空间理论对Adhoc移动网络路由协议安全性进行分析是有效的。  相似文献   

10.
网络安全在信息时代非常重要,而网络安全的关键问题之一是安全协议.本文通过串空间模型对KryptoKnight协议进行了分析,得出该协议是安全的.并对串空间模型和BAN逻辑方法进行了比较.  相似文献   

11.
基于串空间的安全协议形式化验证模型及算法   总被引:8,自引:0,他引:8  
网络安全在信息时代非常重要,而网络安全的关键问题之一是安全协议。首先介绍了当前安全协议形式化验证的前沿方向--串空间理论,随后阐述了基于该理论设计的自动验证模型--T模型,给出了该模型的算法及描述,并通过验证改进前后的Needham-Schroeder协议来说明T模型的优势。  相似文献   

12.
文章阐述了无线局域网几类安全协议的技术标准、发展历程,介绍了无线局域网的安全标准WEP、802.11i和802.11w的安全保障机制,重点分析了WEP、802.11i和802.11w标准应用中存在的安全问题以及可能的典型攻击方式,最后提出了加强无线局域网安全的措施。  相似文献   

13.
串空间理论扩展   总被引:10,自引:0,他引:10  
沈海峰  薛锐  黄河燕  陈肇雄 《软件学报》2005,16(10):1784-1789
现有的串空间模型由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议.希望通过对串空间理论的扩展使其充分地表达较多的密码学原语,以满足分析复杂安全协议的需要.对入侵串轨迹增加了签名、签名验证和HMAC(keyed-hashing for message authentication code)函数模型,重新定义了理想概念并对衍生出的相关命题和定理进行了证明.扩展的诚实理想分析模型不仅继承了原理论的性质,而且适合分析含丰富密码原语的协议,如JFK和IKE2.  相似文献   

14.
阐述了安全协议的自动生成-约简-优化模型。在第1阶段,依据系统规范的要求生成候选协议,并用简单的句法约束规则和基于简单冒充的早期删减规则对候选协议进行约简。第2阶段,以串空间理论为依据制定删减规则,对以上候选协议进行进一步的优化,生成符合安全需求的正确协议。  相似文献   

15.
从串空间模型理论人手,提出了三种典型的串空间形式化方法(基于极小元理论的串空间方法、基于理想与诚实理论的串空间方法、基于认证测试理论的串空间方法),并对每一种方法的证明步骤及优缺点进行了分析。在此基础上,应用提出的串空间方法对Yahalom协议的秘密性和认证性进行了分析。分析结果表明利用不同方法的优点,能更好地保证安全协议形式化分析的准确性。  相似文献   

16.
首先介绍了当前安全协议形式化验证的前沿方向串空间理论,并运用串空间模型对改进后的Andrew secure RPC协议的机密性进行了形式化分析与验证。  相似文献   

17.
串空间是安全协议的一种形式化描述,串空间图是它的图示化表示.定义开丛为串空间图的构造单元,并在开丛集上定义前缀算子和组合算子.通过开丛之间的前缀和组合运算,给出了无穷并发运行安全协议串空间图的生成方法.定义了开丛互模拟以及串空间图之间的互模拟等价关系,并给出用于消除串空间图冗余结构的化简规则+案例分析和与相关工作的比较表明,无冗余的串空间图为无穷并发运行安全协议的安全属性验证提供了一个有效的分析模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号