首页 | 本学科首页   官方微博 | 高级检索  
     

基于刚性与相似性概念的密码协议分析方法
引用本文:田园,王颖,金锋,金月.基于刚性与相似性概念的密码协议分析方法[J].计算机学报,2009,32(4).
作者姓名:田园  王颖  金锋  金月
作者单位:1. 大连理工大学软件学院,辽宁,大连,116620
2. 大连理工大学数学科学学院,辽宁,大连,116620
基金项目:国家自然科学基金,辽宁省自然科学基金,大连理工大学跨学科建设项目 
摘    要:如何融合计算密码学与形式演算模型两条途径以有效分析和证明复杂密码协议,是信息安全领域富有挑战性的问题之一.文中提出Dolev-Yao刚性和Dolev-Yao相似性概念,运用密码协议的语法骨架提取与语义赋值技术,建立起一个能涵盖除具有适应性入侵能力之外的任何主动攻击者和大部分有实际意义的非自由消息代数的理论分析框架.该框架内所证明的协议安全性质具有复合一稳定性,即所证明的安全性质在协议与环境复合时仍然保持成立.文中针对strand一图模型这一具体情形证明了Canetti的UC-相似性概念与这里所建立的Dolev-Yao相似性概念之间接近充分必要程度的对偶关系,从而对融合UC-理论/strand-图模型这一情形具体证明了该分析框架具有相容性和完备性.最后,根据以上理论结果讨论了如何建立一种对应的新的协议分析方法.

关 键 词:计算密码学  形式模型  UC-相似  Dolev-Yao刚性  Dolev-Yao相似性

Non-Malleability and Emulation Based Approach to Cryptographic Protocol Analysis
TIAN Yuan,WANG Ying,JIN Feng,JIN Yue.Non-Malleability and Emulation Based Approach to Cryptographic Protocol Analysis[J].Chinese Journal of Computers,2009,32(4).
Authors:TIAN Yuan  WANG Ying  JIN Feng  JIN Yue
Affiliation:Software School of Dalian University of Technology;Dalian;Liaoning 116620;School of Mathematical Science;Dalian Unversity of Technology;Liaoning 116620
Abstract:How to integrate computational and symbolic approaches to analyzing complicated cryptographic protocols is one of the most challenging problems in information security area.In this paper the authors propose a novel theoretical framework to analyze cryptographic protocols covering almost all real-world non-free message algebras and against non-adaptive malicious adversaries,based-upon two novel concepts of "Dolev-Yao nonmalleability" and "Dolev-Yao emulation",techniques of symbolic extraction and semantic as...
Keywords:computational cryptography  symbolic model  UC emulation  Dolev-Yao non-malleability  Dolev-Yao emulation  
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号