期刊文献+
共找到265篇文章
< 1 2 14 >
每页显示 20 50 100
Game-Based Automated Security Proofs for Cryptographic Protocols 被引量:1
1
作者 顾纯祥 光焱 祝跃飞 《China Communications》 SCIE CSCD 2011年第4期50-57,共8页
Provable security has become a popular approach for analyzing the security of cryptographic protocols.However,writing and verifying proofs by hand are prone to errors.This paper advocates the automatic security proof ... Provable security has become a popular approach for analyzing the security of cryptographic protocols.However,writing and verifying proofs by hand are prone to errors.This paper advocates the automatic security proof framework with sequences of games.We make slight modifications to Blanchet's calculus to make it easy for parsing the initial game.The main contribution of this work is that it introduces algebraic properties with observational equivalences to automatic security proofs,and thus can deal with some practical cryptographic schemes with hard problems.We illustrate the use of algebraic properties in the framework by proving the semantic security of the ElGamal encryption scheme. 展开更多
关键词 cryptographic protocols probable security automatic security proof process calculus
在线阅读 下载PDF
A Partially Non-Cryptographic Security Routing Protocol in Mobile Ad Hoc Networks
2
作者 CHEN Jing CUI Guohua 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1781-1784,共4页
In this paper, we propose a partially non-cryptographic security routing protocol (PNCSR) that protects both routing and data forwarding operations through the same reactive approach. PNCSR only apply public-key cry... In this paper, we propose a partially non-cryptographic security routing protocol (PNCSR) that protects both routing and data forwarding operations through the same reactive approach. PNCSR only apply public-key cryptographic system in managing token, but it doesn't utilize any cryptographic primitives on the routing messages. In PNCSR, each node is fair. Local neighboring nodes collaboratively monitor each other and sustain each other. It also uses a novel credit strategy which additively increases the token lifetime each time a node renews its token. We also analyze the storage, computation, and communication overhead of PNCSR, and provide a simple yet meaningful overhead comparison. Finally, the simulation results show the effectiveness of PNCSR in various situations. 展开更多
关键词 ad hoc network security routing protocol partially non-cryptographic
在线阅读 下载PDF
Breaking and Repairing the Certificateless Key Agreement Protocol from ASIAN 2006 被引量:8
3
作者 XIA Liang WANG Shengbao +1 位作者 SHEN Jiajun XU Guoming 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期562-566,共5页
The certificateless authenticated key agreement protocol proposed by Mandt et al does not haVE the property of key-compromise impersonation (K-CI) resilience. An improved protocol with a simple modification of their... The certificateless authenticated key agreement protocol proposed by Mandt et al does not haVE the property of key-compromise impersonation (K-CI) resilience. An improved protocol with a simple modification of their protocol is proposed in this paper. In particular, our improved protocol is proved to be immune to the K-CI attack and at the same time possess other security properties. 展开更多
关键词 cryptographic protocols key agreement certificate-less scheme CRYPTANALYSIS
在线阅读 下载PDF
Security Analysis of an Attractive Online Authentication Standard:FIDO UAF Protocol 被引量:1
4
作者 Kexin Hu Zhenfeng Zhang 《China Communications》 SCIE CSCD 2016年第12期189-198,共10页
FIDO(Fast IDentity Online) Alliance proposed a set of standard in 2014 for change the nature of online authentication. By now, it has drawn attention from many companies, including Google, VISA, Intel etc. In this pap... FIDO(Fast IDentity Online) Alliance proposed a set of standard in 2014 for change the nature of online authentication. By now, it has drawn attention from many companies, including Google, VISA, Intel etc. In this paper, we analyze the FIDO UAF(Universal Authentication Framework) Protocol, one of the two sets of specifications in the standard. We first present protocols' cryptographic abstractions for the registration and authentication protocols of the FIDO UAF. According to the abstractions, we discuss on selected security goals presented in the standard to study UAF security properties. We also propose three attacks, which the first two are based on an assumption that an attacker can corrupt the software installed on the user device, and the third is based on two users sharing a FIDO roaming authenticator. The results of the attacks are to impersonate the legitimate user to pass the online authentication. 展开更多
关键词 FIDO UAF protocol online authentication impersonation attack protocol’s cryptographic abstraction
在线阅读 下载PDF
Authenticated Diffie-Hellman Key Agreement Protocol with Forward Secrecy
5
作者 ZHANG Chuanrong ZHANG Yuqing 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期641-644,共4页
Forward secrecy is an important security property in key agreement protocol. Based on Ham's protocol, in this paper a new authenticated Diffie-Hellman key agreement protocol with half forward secrecy is proposed. Thi... Forward secrecy is an important security property in key agreement protocol. Based on Ham's protocol, in this paper a new authenticated Diffie-Hellman key agreement protocol with half forward secrecy is proposed. This protocol is also based on a single cryptographic assumption, and is user authentication and shared key authentication. More importantly, our protocol provides forward secrecy with respect to one of the parties. For this reason, besides the advantages of Ham's protocol, in practice, our protocol can reduce the damages resulted from the disclosure of the user's secret key and it is very beneficial to today's communication with portable devices. 展开更多
关键词 cryptographic protocol authenticated Diffie-Hellman key agreement protocol forward secrecy
原文传递
基于量子密钥分发技术的物联网信息端到端加密传输算法 被引量:2
6
作者 张继飞 张春红 林超 《黑龙江工程学院学报》 2025年第1期22-28,共7页
根据量子不可克隆定理,未经授权的第三方无法复制或准确测量正在传输的量子态,因为任何测量操作都会不可避免地改变量子态,从而被合法的通信双方检测到。因此,提出一种基于量子密钥分发技术的物联网信息端到端加密传输算法。利用量子密... 根据量子不可克隆定理,未经授权的第三方无法复制或准确测量正在传输的量子态,因为任何测量操作都会不可避免地改变量子态,从而被合法的通信双方检测到。因此,提出一种基于量子密钥分发技术的物联网信息端到端加密传输算法。利用量子密钥分发技术生成安全初始密钥,并通过量子密码传输协议进行密钥分发,量子密码传输协议通过单向量子信息通道和双向公共信息通道,确保用户与传感节点间信息加密传输。在握手过程中,完成用户与传感节点的双向认证,建立安全连接,进行数据加密与完整性封装,实现端到端加密传输。实验结果显示,该算法在物联网端到端数据传输的完整性与安全性方面表现出色,且在传输延时控制方面具有显著优势。 展开更多
关键词 量子密钥分发技术 物联网信息 端到端 加密传输 量子密码传输协议 安全认证
在线阅读 下载PDF
基于黑盒模糊测试的安全协议逻辑漏洞检测 被引量:2
7
作者 赵栋梁 顾纯祥 +1 位作者 郑永辉 张协力 《信息工程大学学报》 2025年第1期105-112,共8页
针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测... 针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测目标逻辑错误和异常行为的功能;基于DFA状态信息驱动测试序列生成,引导模糊测试探索深层协议状态空间,以提高模糊测试发现错误和异常的概率。基于该方法实现通用的黑盒协议模糊测试框架BDFuzz以及特定于IPsec协议的测试模块,在多个广泛应用的IPsec协议实现上进行实验,发现多个违反协议规范的异常行为和能够导致目标程序崩溃的漏洞。 展开更多
关键词 安全协议 密码协议 模糊测试 网络安全 漏洞挖掘
在线阅读 下载PDF
面向时延敏感的TRDP安全防护机制 被引量:1
8
作者 崔玉龙 吴学超 +1 位作者 程宥霖 芦翔 《网络与信息安全学报》 2025年第3期81-97,共17页
随着列车通信技术的发展,列车控制网络的环境愈发复杂,车载设备对网络带宽和网络拓扑复杂度的要求愈发严格,列车互联网的物理层载体逐渐从串行通信总线网过渡到了以太网。为了保证以太网协议栈在列车互联网中的正常运行,结合列车互联网... 随着列车通信技术的发展,列车控制网络的环境愈发复杂,车载设备对网络带宽和网络拓扑复杂度的要求愈发严格,列车互联网的物理层载体逐渐从串行通信总线网过渡到了以太网。为了保证以太网协议栈在列车互联网中的正常运行,结合列车互联网的独特需求,列车通信网络(train communication network,TCN)联盟提出了列车实时数据协议(train real-time data protocol,TRDP),现已成为车载设备数据传输中不可或缺的重要一环。然而,在引入以太网架构的同时,传统计算机网络面临的安全风险也被带入了列车通信网络中。架构在以太网之上的TRDP,缺乏有效的安全防护机制,面临着恶意攻击、数据泄露、拒绝服务等一系列风险。在TRDP的础上,分析了TRDP消息数据、过程数据两种协议模式的区别和安全需求,结合列车互联网的实际情况,选取合适的加密协议,改进了协议细节,设计了基于加密协议的安全防护机制。并在此基础上搭建了一个模型系统,系统展示了如何将这些关键的密码技术组合起来,构建一个安全的列车互联网信息系统,并证明了系统在保证协议安全性的情况下,能够满足列车互联网对TRDP的性能需求。 展开更多
关键词 列车通信网络 TRDP 以太网 网络安全 安全协议设计
在线阅读 下载PDF
Algebra model and security analysis for cryptographic protocols 被引量:8
9
作者 HUAIJinpeng LIXianxian 《Science in China(Series F)》 2004年第2期199-220,共22页
More and more cryptographic protocols have been used to achieve various security requirements of distributed systems in the open network environment. However cryptographic protocols are very difficult to design and an... More and more cryptographic protocols have been used to achieve various security requirements of distributed systems in the open network environment. However cryptographic protocols are very difficult to design and analyze due to the complexity of the cryptographic protocol execution, and a large number of problems are unsolved that range from the theory framework to the concrete analysis technique. In this paper, we build a new algebra called cryptographic protocol algebra (CPA) for describing the message operations with many cryptographic primitives, and proposed a new algebra model for cryptographic protocols based on the CPA. In the model, expanding processes of the participants knowledge on the protocol runs are characterized with some algebraic notions such as subalgebra, free generator and polynomial algebra, and attack processes are modeled with a new notion similar to that of the exact sequence used in homological algebra. Then we develope a mathematical approach to the cryptographic protocol security analysis. By using algebraic techniques, we have shown that for those cryptographic protocols with some symmetric properties, the execution space generated by an arbitrary number of participants may boil down to a smaller space generated by several honest participants and attackers. Furthermore we discuss the composability problem of cryptographic protocols and give a sufficient condition under which the protocol composed of two correct cryptographic protocols is still correct, and we finally offer a counterexample to show that the statement may not be true when the condition is not met. 展开更多
关键词 cryptographic protocol formal analysis information security algebra system.
原文传递
基于商用密码算法的水利工控协议安全加固技术 被引量:1
10
作者 葛创杰 荆芳 +1 位作者 王戈飞 袁世冲 《人民长江》 北大核心 2025年第5期210-215,共6页
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险... 针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。 展开更多
关键词 水利工控系统 数据传输风险 数据加解密 协议加固 商用密码算法 通信安全
在线阅读 下载PDF
国密算法在5G-R系统中的应用研究 被引量:3
11
作者 李春铎 杨轶杰 屈毅 《铁道通信信号》 2025年第4期50-56,共7页
为保障5G-R系统的安全,提升铁路关键信息基础设施的国产化水平,对我国自主研发的国密算法在5G-R系统中的应用展开研究。基于5G-R系统安全架构,针对接入域、网络域、用户域、基于服务化架构(SBA)域的加密方法,分析国际标准化组织3GPP提... 为保障5G-R系统的安全,提升铁路关键信息基础设施的国产化水平,对我国自主研发的国密算法在5G-R系统中的应用展开研究。基于5G-R系统安全架构,针对接入域、网络域、用户域、基于服务化架构(SBA)域的加密方法,分析国际标准化组织3GPP提出的基于国际加密算法的加密方案,探讨采用国密算法的替换方案;研究应用域数据的端到端加密技术,以调度通信业务为例,根据业务场景和数据特性,采用国密SM4加密算法对数据进行加密,采用国密SM3算法对数据进行完整性保护;提出建设铁路统一的密钥管理中心进行密钥分发,并结合个呼、组呼、短数据和文件传输业务流程设计数据加密方案。研究成果为推动国密算法在5G-R系统中的应用提供建议方案,有助于进一步提升铁路信息基础设施的自主可控水平。 展开更多
关键词 5G-R 国密算法 服务化架构 调度通信 安全协议 密钥管理
在线阅读 下载PDF
适用于无人智能终端的安全通信协议
12
作者 谢振杰 付伟 《计算机与数字工程》 2025年第2期465-468,504,共5页
针对无人智能终端普遍存在“重功能实现、轻安全防护”的问题,综合运用国密算法和安全协议,设计具备多终端安全交互能力的通信协议,实现身份认证、密钥协商、保密传输和防欺诈等安全防护能力。执行同一任务的两终端可通过三个报文完成... 针对无人智能终端普遍存在“重功能实现、轻安全防护”的问题,综合运用国密算法和安全协议,设计具备多终端安全交互能力的通信协议,实现身份认证、密钥协商、保密传输和防欺诈等安全防护能力。执行同一任务的两终端可通过三个报文完成身份认证、会话密钥协商和时间同步,而无需预先知道对方的身份信息,便于任务终端动态扩展。密钥协商运算基于椭圆曲线,具有比Diffie-Hellman密钥交换协议更高的效率和安全性。实验表明,协议适用于嵌入式处理器,安全运算对总体性能没有明显影响,较好地均衡了安全性与性能。 展开更多
关键词 无人智能终端 通信协议 密钥协商 椭圆曲线 国密算法
在线阅读 下载PDF
基于国密的L波段数字航空通信系统数据安全传输保护机制
13
作者 李瑞琪 黄勇强 +1 位作者 刘亮 岳猛 《北京航空航天大学学报》 北大核心 2025年第12期4144-4156,共13页
民用航空数字化通信频繁应用在未保护的信道中,极易遭受恶意的网络攻击,因此,在设计航空宽带系统的同时应当考虑数据链路的安全问题。基于此,设计基于L波段数字航空通信系统(LDACS)的安全架构,提出应用于LDACS的数据安全传输技术方案。... 民用航空数字化通信频繁应用在未保护的信道中,极易遭受恶意的网络攻击,因此,在设计航空宽带系统的同时应当考虑数据链路的安全问题。基于此,设计基于L波段数字航空通信系统(LDACS)的安全架构,提出应用于LDACS的数据安全传输技术方案。针对用户数据,基于该报文结构使用国产密码保障用户数据的机密性和完整性;针对控制数据,使用时间效应流丢失容错认证(TESLA)协议实现广播控制(BC)数据的消息认证。实验结果表明:所提方案可以满足空/地之间安全传输报文中完整性报文的平均字节开销小于10%,并且协议的计算和时间开销也可满足该应用场景,从而实现数据端到端的安全传输。 展开更多
关键词 网络攻击 L波段数字航空通信系统 安全传输 国密 TESLA协议
原文传递
CEF的安全性改造及安全领域应用研究
14
作者 李国正 田野 黄志昊 《信息安全与通信保密》 2025年第4期81-92,共12页
随着安全形势日益严峻,相关部门制定了网络安全等级保护制度2.0,明确使用国产密码进行信息系统安全防护。嵌入式浏览器框架是当下信息系统开发的主流框架,但现有框架缺乏对国产密码的支持,且安全性较弱。基于此,通过研究框架的特性与架... 随着安全形势日益严峻,相关部门制定了网络安全等级保护制度2.0,明确使用国产密码进行信息系统安全防护。嵌入式浏览器框架是当下信息系统开发的主流框架,但现有框架缺乏对国产密码的支持,且安全性较弱。基于此,通过研究框架的特性与架构,提出多层级安全性改造方案,在协议层和网络模块层进行国密化改造,在应用层引入数据防护、动态水印及文件下载控制机制。改造后的框架实现了对国密算法和协议的原生支持,显著提升数据传输与存储的安全性。 展开更多
关键词 嵌入式浏览器框架 国密算法 国密协议 原生支持 安全性
在线阅读 下载PDF
Cryptographic protocol security analysis based on bounded constructing algorithm
15
作者 LI Xianxian HUAI Jinpeng 《Science in China(Series F)》 2006年第1期26-47,共22页
An efficient approach to analyzing cryptographic protocols is to develop automatic analysis tools based on formal methods. However, the approach has encountered the high computational complexity problem due to reasons... An efficient approach to analyzing cryptographic protocols is to develop automatic analysis tools based on formal methods. However, the approach has encountered the high computational complexity problem due to reasons that participants of protocols are arbitrary, their message concurrent. We propose an efficient structures are complex and their executions are automatic verifying algorithm for analyzing cryptographic protocols based on the Cryptographic Protocol Algebra (CPA) model proposed recently, in which algebraic techniques are used to simplify the description of cryptographic protocols and their executions. Redundant states generated in the analysis processes are much reduced by introducing a new algebraic technique called Universal Polynomial Equation and the algorithm can be used to verify the correctness of protocols in the infinite states space. We have implemented an efficient automatic analysis tool for cryptographic protocols, called ACT-SPA, based on this algorithm, and used the tool to check more than 20 cryptographic protocols. The analysis results show that this tool is more efficient, and an attack instance not offered previously is checked by using this tool. 展开更多
关键词 cryptographic protocol formal analysis security verification.
原文传递
Needham-Schroeder公钥协议的模型检测分析 被引量:29
16
作者 张玉清 王磊 +1 位作者 肖国镇 吴建平 《软件学报》 EI CSCD 北大核心 2000年第10期1348-1352,共5页
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题 .提出了运用模型检测工具 SMV( symbolic model verifier)分析密码协议的方法 ,并对著名的 Needham- Schroeder( NS)公钥协议进行了分析 .分析结果表明 ,入侵者可以轻松地... 密码协议安全性的分析是当前网络安全研究领域的一个世界性难题 .提出了运用模型检测工具 SMV( symbolic model verifier)分析密码协议的方法 ,并对著名的 Needham- Schroeder( NS)公钥协议进行了分析 .分析结果表明 ,入侵者可以轻松地对 NS公钥协议进行有效攻击 ,而这个攻击是 BAN逻辑分析所没有发现过的 .同时 ,给出了经 SMV分析过的一个安全的 展开更多
关键词 模型检测 密码协议 网络安全 NS公钥协议
在线阅读 下载PDF
群签名的准形式化定义及实现方案 被引量:16
17
作者 敖青云 陈克非 白英彩 《计算机研究与发展》 EI CSCD 北大核心 2001年第10期1181-1186,共6页
1998年 ,L ee和 Chang提出一种基于离散对数问题的群签名方案 .然而 ,该方案不具备不可链接性 :一旦某个群签名的签名者被识别 ,该签名者所有以前的群签名都将泄露 .Tseng和 Jan给出的改进方案也被 Sun证明是可链接的 ;此外 ,Joye,L ee... 1998年 ,L ee和 Chang提出一种基于离散对数问题的群签名方案 .然而 ,该方案不具备不可链接性 :一旦某个群签名的签名者被识别 ,该签名者所有以前的群签名都将泄露 .Tseng和 Jan给出的改进方案也被 Sun证明是可链接的 ;此外 ,Joye,L ee和 Hwang指出 L ee- Chang和 Tseng- Jan方案有一个安全漏洞 .之后 ,Tseng和 Jan对其方案进行了修改 ,弥补了该安全漏洞 ,同时也避开了 Sun的攻击 ,但又失去了一个重要性质——可证实性 .在出现争执时 ,群权威可以识别出签名者 ,却无法向验证方证实 .在此给出了群签名方案的准形式化定义 ,并综合 Tseng和 Jan的两种方案 ,提出一种改进方案 ,对其进行了简要分析 . 展开更多
关键词 密码协议 离散对数 群签名 准形式化定义 信息安全
在线阅读 下载PDF
密码协议分析工具——BAN逻辑及其缺陷 被引量:13
18
作者 张玉清 李继红 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第3期376-378,共3页
在介绍密码协议分析工具——BAN逻辑的基础上,研究和分析了BAN逻辑在初始假设、理想化步骤、语义和探测协议违规运行等方面所存在的缺陷,并用实际例子具体说明了这些缺陷,最后指出了BAN逻辑改进的方向.
关键词 密码协议 协议分析 BAN逻辑
在线阅读 下载PDF
密码协议代码执行的安全验证分析综述 被引量:9
19
作者 张焕国 吴福生 +1 位作者 王后珍 王张宜 《计算机学报》 EI CSCD 北大核心 2018年第2期288-308,共21页
密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时... 密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时被验证或证明安全,才能保障密码协议在实现中是安全的.因此,代码级的密码协议安全验证分析是值得关注的方向.文中分别从自动模型提取、代码自动生成、操作语义及程序精化4个方面,综述代码级的密码协议安全验证分析,并对当前代码级的密码协议安全验证分析领域中的最新成果进行详细比较、分析、总结和评论.文中以常用程序语言(C、Java、F#等)编写的密码协议为例,重点阐述密码协议代码执行的安全验证分析,并展望代码级的密码协议安全验证分析的研究方向. 展开更多
关键词 密码协议 模型 代码 执行 安全验证
在线阅读 下载PDF
通用Web跨域认证构架研究与实现 被引量:10
20
作者 张红旗 杨智 +2 位作者 王霞 沈昌祥 张斌 《计算机应用研究》 CSCD 北大核心 2009年第5期1796-1798,1818,共4页
分析了目前主要的Web跨域认证技术特点和不足,设计了一种新的基于URL重定向的Web跨域认证构架,给出了典型协议实现并进行了安全性分析。它对信息系统改动极少,且不易受NAT网关和防火墙的限制,具有良好的应用前景。
关键词 跨域认证 认证构架 地址重定向 认证协议 形式化分析密码协议
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部