期刊文献+
共找到263篇文章
< 1 2 14 >
每页显示 20 50 100
Game-Based Automated Security Proofs for Cryptographic Protocols 被引量:1
1
作者 顾纯祥 光焱 祝跃飞 《China Communications》 SCIE CSCD 2011年第4期50-57,共8页
Provable security has become a popular approach for analyzing the security of cryptographic protocols.However,writing and verifying proofs by hand are prone to errors.This paper advocates the automatic security proof ... Provable security has become a popular approach for analyzing the security of cryptographic protocols.However,writing and verifying proofs by hand are prone to errors.This paper advocates the automatic security proof framework with sequences of games.We make slight modifications to Blanchet's calculus to make it easy for parsing the initial game.The main contribution of this work is that it introduces algebraic properties with observational equivalences to automatic security proofs,and thus can deal with some practical cryptographic schemes with hard problems.We illustrate the use of algebraic properties in the framework by proving the semantic security of the ElGamal encryption scheme. 展开更多
关键词 cryptographic protocols probable security automatic security proof process calculus
在线阅读 下载PDF
A Partially Non-Cryptographic Security Routing Protocol in Mobile Ad Hoc Networks
2
作者 CHEN Jing CUI Guohua 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1781-1784,共4页
In this paper, we propose a partially non-cryptographic security routing protocol (PNCSR) that protects both routing and data forwarding operations through the same reactive approach. PNCSR only apply public-key cry... In this paper, we propose a partially non-cryptographic security routing protocol (PNCSR) that protects both routing and data forwarding operations through the same reactive approach. PNCSR only apply public-key cryptographic system in managing token, but it doesn't utilize any cryptographic primitives on the routing messages. In PNCSR, each node is fair. Local neighboring nodes collaboratively monitor each other and sustain each other. It also uses a novel credit strategy which additively increases the token lifetime each time a node renews its token. We also analyze the storage, computation, and communication overhead of PNCSR, and provide a simple yet meaningful overhead comparison. Finally, the simulation results show the effectiveness of PNCSR in various situations. 展开更多
关键词 ad hoc network security routing protocol partially non-cryptographic
在线阅读 下载PDF
基于量子密钥分发技术的物联网信息端到端加密传输算法 被引量:2
3
作者 张继飞 张春红 林超 《黑龙江工程学院学报》 2025年第1期22-28,共7页
根据量子不可克隆定理,未经授权的第三方无法复制或准确测量正在传输的量子态,因为任何测量操作都会不可避免地改变量子态,从而被合法的通信双方检测到。因此,提出一种基于量子密钥分发技术的物联网信息端到端加密传输算法。利用量子密... 根据量子不可克隆定理,未经授权的第三方无法复制或准确测量正在传输的量子态,因为任何测量操作都会不可避免地改变量子态,从而被合法的通信双方检测到。因此,提出一种基于量子密钥分发技术的物联网信息端到端加密传输算法。利用量子密钥分发技术生成安全初始密钥,并通过量子密码传输协议进行密钥分发,量子密码传输协议通过单向量子信息通道和双向公共信息通道,确保用户与传感节点间信息加密传输。在握手过程中,完成用户与传感节点的双向认证,建立安全连接,进行数据加密与完整性封装,实现端到端加密传输。实验结果显示,该算法在物联网端到端数据传输的完整性与安全性方面表现出色,且在传输延时控制方面具有显著优势。 展开更多
关键词 量子密钥分发技术 物联网信息 端到端 加密传输 量子密码传输协议 安全认证
在线阅读 下载PDF
基于黑盒模糊测试的安全协议逻辑漏洞检测 被引量:2
4
作者 赵栋梁 顾纯祥 +1 位作者 郑永辉 张协力 《信息工程大学学报》 2025年第1期105-112,共8页
针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测... 针对安全协议实现中可能存在的逻辑错误,提出一种基于黑盒模糊测试的安全协议逻辑漏洞检测方法。将异常的协议交互行为建模为确定有限自动机(DFA),从模糊测试交互数据中提取抽象执行序列并判断其能否被DFA接受,以实现在黑盒条件下检测目标逻辑错误和异常行为的功能;基于DFA状态信息驱动测试序列生成,引导模糊测试探索深层协议状态空间,以提高模糊测试发现错误和异常的概率。基于该方法实现通用的黑盒协议模糊测试框架BDFuzz以及特定于IPsec协议的测试模块,在多个广泛应用的IPsec协议实现上进行实验,发现多个违反协议规范的异常行为和能够导致目标程序崩溃的漏洞。 展开更多
关键词 安全协议 密码协议 模糊测试 网络安全 漏洞挖掘
在线阅读 下载PDF
国密算法在5G-R系统中的应用研究 被引量:2
5
作者 李春铎 杨轶杰 屈毅 《铁道通信信号》 2025年第4期50-56,共7页
为保障5G-R系统的安全,提升铁路关键信息基础设施的国产化水平,对我国自主研发的国密算法在5G-R系统中的应用展开研究。基于5G-R系统安全架构,针对接入域、网络域、用户域、基于服务化架构(SBA)域的加密方法,分析国际标准化组织3GPP提... 为保障5G-R系统的安全,提升铁路关键信息基础设施的国产化水平,对我国自主研发的国密算法在5G-R系统中的应用展开研究。基于5G-R系统安全架构,针对接入域、网络域、用户域、基于服务化架构(SBA)域的加密方法,分析国际标准化组织3GPP提出的基于国际加密算法的加密方案,探讨采用国密算法的替换方案;研究应用域数据的端到端加密技术,以调度通信业务为例,根据业务场景和数据特性,采用国密SM4加密算法对数据进行加密,采用国密SM3算法对数据进行完整性保护;提出建设铁路统一的密钥管理中心进行密钥分发,并结合个呼、组呼、短数据和文件传输业务流程设计数据加密方案。研究成果为推动国密算法在5G-R系统中的应用提供建议方案,有助于进一步提升铁路信息基础设施的自主可控水平。 展开更多
关键词 5G-R 国密算法 服务化架构 调度通信 安全协议 密钥管理
在线阅读 下载PDF
面向时延敏感的TRDP安全防护机制
6
作者 崔玉龙 吴学超 +1 位作者 程宥霖 芦翔 《网络与信息安全学报》 2025年第3期81-97,共17页
随着列车通信技术的发展,列车控制网络的环境愈发复杂,车载设备对网络带宽和网络拓扑复杂度的要求愈发严格,列车互联网的物理层载体逐渐从串行通信总线网过渡到了以太网。为了保证以太网协议栈在列车互联网中的正常运行,结合列车互联网... 随着列车通信技术的发展,列车控制网络的环境愈发复杂,车载设备对网络带宽和网络拓扑复杂度的要求愈发严格,列车互联网的物理层载体逐渐从串行通信总线网过渡到了以太网。为了保证以太网协议栈在列车互联网中的正常运行,结合列车互联网的独特需求,列车通信网络(train communication network,TCN)联盟提出了列车实时数据协议(train real-time data protocol,TRDP),现已成为车载设备数据传输中不可或缺的重要一环。然而,在引入以太网架构的同时,传统计算机网络面临的安全风险也被带入了列车通信网络中。架构在以太网之上的TRDP,缺乏有效的安全防护机制,面临着恶意攻击、数据泄露、拒绝服务等一系列风险。在TRDP的础上,分析了TRDP消息数据、过程数据两种协议模式的区别和安全需求,结合列车互联网的实际情况,选取合适的加密协议,改进了协议细节,设计了基于加密协议的安全防护机制。并在此基础上搭建了一个模型系统,系统展示了如何将这些关键的密码技术组合起来,构建一个安全的列车互联网信息系统,并证明了系统在保证协议安全性的情况下,能够满足列车互联网对TRDP的性能需求。 展开更多
关键词 列车通信网络 TRDP 以太网 网络安全 安全协议设计
在线阅读 下载PDF
适用于无人智能终端的安全通信协议
7
作者 谢振杰 付伟 《计算机与数字工程》 2025年第2期465-468,504,共5页
针对无人智能终端普遍存在“重功能实现、轻安全防护”的问题,综合运用国密算法和安全协议,设计具备多终端安全交互能力的通信协议,实现身份认证、密钥协商、保密传输和防欺诈等安全防护能力。执行同一任务的两终端可通过三个报文完成... 针对无人智能终端普遍存在“重功能实现、轻安全防护”的问题,综合运用国密算法和安全协议,设计具备多终端安全交互能力的通信协议,实现身份认证、密钥协商、保密传输和防欺诈等安全防护能力。执行同一任务的两终端可通过三个报文完成身份认证、会话密钥协商和时间同步,而无需预先知道对方的身份信息,便于任务终端动态扩展。密钥协商运算基于椭圆曲线,具有比Diffie-Hellman密钥交换协议更高的效率和安全性。实验表明,协议适用于嵌入式处理器,安全运算对总体性能没有明显影响,较好地均衡了安全性与性能。 展开更多
关键词 无人智能终端 通信协议 密钥协商 椭圆曲线 国密算法
在线阅读 下载PDF
基于商用密码算法的水利工控协议安全加固技术
8
作者 葛创杰 荆芳 +1 位作者 王戈飞 袁世冲 《人民长江》 北大核心 2025年第5期210-215,共6页
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险... 针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。 展开更多
关键词 水利工控系统 数据传输风险 数据加解密 协议加固 商用密码算法 通信安全
在线阅读 下载PDF
CEF的安全性改造及安全领域应用研究
9
作者 李国正 田野 黄志昊 《信息安全与通信保密》 2025年第4期81-92,共12页
随着安全形势日益严峻,相关部门制定了网络安全等级保护制度2.0,明确使用国产密码进行信息系统安全防护。嵌入式浏览器框架是当下信息系统开发的主流框架,但现有框架缺乏对国产密码的支持,且安全性较弱。基于此,通过研究框架的特性与架... 随着安全形势日益严峻,相关部门制定了网络安全等级保护制度2.0,明确使用国产密码进行信息系统安全防护。嵌入式浏览器框架是当下信息系统开发的主流框架,但现有框架缺乏对国产密码的支持,且安全性较弱。基于此,通过研究框架的特性与架构,提出多层级安全性改造方案,在协议层和网络模块层进行国密化改造,在应用层引入数据防护、动态水印及文件下载控制机制。改造后的框架实现了对国密算法和协议的原生支持,显著提升数据传输与存储的安全性。 展开更多
关键词 嵌入式浏览器框架 国密算法 国密协议 原生支持 安全性
在线阅读 下载PDF
Breaking and Repairing the Certificateless Key Agreement Protocol from ASIAN 2006 被引量:8
10
作者 XIA Liang WANG Shengbao +1 位作者 SHEN Jiajun XU Guoming 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期562-566,共5页
The certificateless authenticated key agreement protocol proposed by Mandt et al does not haVE the property of key-compromise impersonation (K-CI) resilience. An improved protocol with a simple modification of their... The certificateless authenticated key agreement protocol proposed by Mandt et al does not haVE the property of key-compromise impersonation (K-CI) resilience. An improved protocol with a simple modification of their protocol is proposed in this paper. In particular, our improved protocol is proved to be immune to the K-CI attack and at the same time possess other security properties. 展开更多
关键词 cryptographic protocols key agreement certificate-less scheme CRYPTANALYSIS
在线阅读 下载PDF
Security Analysis of an Attractive Online Authentication Standard:FIDO UAF Protocol 被引量:1
11
作者 Kexin Hu Zhenfeng Zhang 《China Communications》 SCIE CSCD 2016年第12期189-198,共10页
FIDO(Fast IDentity Online) Alliance proposed a set of standard in 2014 for change the nature of online authentication. By now, it has drawn attention from many companies, including Google, VISA, Intel etc. In this pap... FIDO(Fast IDentity Online) Alliance proposed a set of standard in 2014 for change the nature of online authentication. By now, it has drawn attention from many companies, including Google, VISA, Intel etc. In this paper, we analyze the FIDO UAF(Universal Authentication Framework) Protocol, one of the two sets of specifications in the standard. We first present protocols' cryptographic abstractions for the registration and authentication protocols of the FIDO UAF. According to the abstractions, we discuss on selected security goals presented in the standard to study UAF security properties. We also propose three attacks, which the first two are based on an assumption that an attacker can corrupt the software installed on the user device, and the third is based on two users sharing a FIDO roaming authenticator. The results of the attacks are to impersonate the legitimate user to pass the online authentication. 展开更多
关键词 FIDO UAF protocol online authentication impersonation attack protocol’s cryptographic abstraction
在线阅读 下载PDF
Authenticated Diffie-Hellman Key Agreement Protocol with Forward Secrecy
12
作者 ZHANG Chuanrong ZHANG Yuqing 《Wuhan University Journal of Natural Sciences》 CAS 2008年第6期641-644,共4页
Forward secrecy is an important security property in key agreement protocol. Based on Ham's protocol, in this paper a new authenticated Diffie-Hellman key agreement protocol with half forward secrecy is proposed. Thi... Forward secrecy is an important security property in key agreement protocol. Based on Ham's protocol, in this paper a new authenticated Diffie-Hellman key agreement protocol with half forward secrecy is proposed. This protocol is also based on a single cryptographic assumption, and is user authentication and shared key authentication. More importantly, our protocol provides forward secrecy with respect to one of the parties. For this reason, besides the advantages of Ham's protocol, in practice, our protocol can reduce the damages resulted from the disclosure of the user's secret key and it is very beneficial to today's communication with portable devices. 展开更多
关键词 cryptographic protocol authenticated Diffie-Hellman key agreement protocol forward secrecy
原文传递
基于对比分析的密码安全协议课程案例化设计 被引量:2
13
作者 张艳硕 袁煜淇 +1 位作者 严梓洋 谢绒娜 《北京电子科技学院学报》 2024年第1期82-94,共13页
密码安全协议,又称密码协议,是基于密码学的消息交换协议,旨在网络环境中提供各种安全服务。该协议确保了通信中数据的保密性、完整性和可靠性,是密码学分支学科中涉及计算机网络、通信系统和信息安全领域的技术和方法。其目标是防止数... 密码安全协议,又称密码协议,是基于密码学的消息交换协议,旨在网络环境中提供各种安全服务。该协议确保了通信中数据的保密性、完整性和可靠性,是密码学分支学科中涉及计算机网络、通信系统和信息安全领域的技术和方法。其目标是防止数据在传输过程中受到恶意篡改、窃取或伪造的威胁。由于密码安全协议涉及抽象概念的理解、高数学基础的要求以及实验环境和工具的限制等难点,教学内容和讲授方法一直是该领域的重要研究问题。本文基于对比分析法,提出了层次结构化的密码安全协议案例化教学设计,通过典型教学案例来深入剖析密码安全协议课程的学习,以加深学生对课程内容的理解和应用。 展开更多
关键词 密码安全协议 对比分析 教学设计 人才培养 案例
在线阅读 下载PDF
基于信息熵与闭合频繁序列的密码协议逆向方法 被引量:1
14
作者 梁晨 洪征 +1 位作者 吴礼发 吉庆兵 《计算机科学》 CSCD 北大核心 2024年第3期326-334,共9页
未知密码协议被广泛用于敏感信息的安全传输,对其进行逆向分析对攻防双方都具有重要意义。为从网络流量中推断结构复杂的密码协议格式,提出了一种基于信息熵与闭合频繁序列的密码协议逆向方法。利用字节信息熵划分报文的明文域与密文域... 未知密码协议被广泛用于敏感信息的安全传输,对其进行逆向分析对攻防双方都具有重要意义。为从网络流量中推断结构复杂的密码协议格式,提出了一种基于信息熵与闭合频繁序列的密码协议逆向方法。利用字节信息熵划分报文的明文域与密文域,使用BIDE算法挖掘闭合频繁序列,划分报文的动态域和静态域;设计了一种长度域识别算法,对报文进行字节片切,将片切后的字段值与长度域取值集合进行循环比对,实现了密码协议中多种形式的长度域识别;设计了启发策略,用于对加密套件、加密算法等密码协议特有的关键字段进行语义识别。实验结果表明,该方法可以有效地对密码协议进行域划分,提取密码协议的格式,并且在长度域识别和密码协议特有关键字段的语义识别上优于现有方法。 展开更多
关键词 协议逆向 密码协议 信息熵 闭合频繁序列 网络流量 语义分析
在线阅读 下载PDF
基于国密算法的MQTT安全机制研究与实现 被引量:12
15
作者 刘泽超 梁涛 +2 位作者 孙若尘 郝志强 李俊 《计算机科学》 CSCD 北大核心 2024年第2期333-342,共10页
针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息... 针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息内容等数据;通过SM3算法保证MQTT协议传输数据的完整性。将自主可控的国产密码技术应用到MQTT协议中,可有效提升该协议的安全防护能力。安全性分析和实验结果表明,所提方案在解决了MQTT协议安全问题的同时,也可以满足实际的应用需求。 展开更多
关键词 国密算法 MQTT协议 身份认证 数据加密
在线阅读 下载PDF
零知识证明硬件加速研究综述
16
作者 谢明东 郝萌 +2 位作者 杨洪伟 何慧 张伟哲 《信息安全研究》 CSCD 北大核心 2024年第7期594-601,共8页
零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(in... 零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(inner product argument,IPA)的ZKP.研究表明,零知识证明的计算效率可以通过硬件加速技术显著提高,包括使用GPU,ASIC,FPGA等.首先介绍了零知识证明的定义与分类及目前零知识证明应用所遇到的困难.其次详细讨论了不同硬件系统的加速方法、实现原理及其相对于传统CPU的性能提升.例如,cuZK和GZKP利用GPU实现了多标量乘法(multiscalar multiplication,MSM)和数论变换(number theoretic transform,NTT),而PipeZK,PipeMSM,BSTMSM则通过ASIC和FPGA加速这些计算过程.此外,也提到了零知识证明在区块链中隐藏交易细节等方面的应用案例,如ZCash的隐秘交易.最后,提出了未来研究的方向,包括加速更多类型的ZKP和将硬件加速应用到实际的应用场景中,以解决效率低下问题,推动零知识证明技术的广泛应用. 展开更多
关键词 零知识证明 硬件加速计算 并行计算 密码学协议 区块链隐私
在线阅读 下载PDF
基于国密算法的CoAP安全协议研究与实现 被引量:6
17
作者 宋永立 孙若尘 +2 位作者 贾娟 刘泽超 高玫 《计算机工程与设计》 北大核心 2024年第7期2066-2073,共8页
随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶... 随着接入物联网的小型设备增多,受限应用协议(constrained application protocol, CoAP)的使用频率上升,对CoAP通信安全性的关切也日益突显。为确保客户端与服务器通信的安全性,提出一种基于国产密码算法的创新性CoAP安全方案。在配置阶段,将预共享密钥硬编码到设备中;身份认证及密钥协商阶段采用基于有效负载的加密方法,通过两条握手消息完成双方身份认证,并获取用于数据传输的协商密钥;数据传输阶段采用观察者模式,客户端发送观察资源请求,依赖服务器加密传输资源,实现节能观察。安全方案使用SM4算法对身份认证和数据传输的数据进行加密,利用SM3算法验证消息完整性,有效提升了CoAP的安全防护能力。安全性分析和仿真实验结果展示了其在计算、通信和存储方面的卓越性能,确保了方案能够满足实际应用需求。 展开更多
关键词 国密算法 受限制应用协议 身份认证 密钥协商 数据加密 数据传输 安全防护
在线阅读 下载PDF
Algebra model and security analysis for cryptographic protocols 被引量:8
18
作者 HUAIJinpeng LIXianxian 《Science in China(Series F)》 2004年第2期199-220,共22页
More and more cryptographic protocols have been used to achieve various security requirements of distributed systems in the open network environment. However cryptographic protocols are very difficult to design and an... More and more cryptographic protocols have been used to achieve various security requirements of distributed systems in the open network environment. However cryptographic protocols are very difficult to design and analyze due to the complexity of the cryptographic protocol execution, and a large number of problems are unsolved that range from the theory framework to the concrete analysis technique. In this paper, we build a new algebra called cryptographic protocol algebra (CPA) for describing the message operations with many cryptographic primitives, and proposed a new algebra model for cryptographic protocols based on the CPA. In the model, expanding processes of the participants knowledge on the protocol runs are characterized with some algebraic notions such as subalgebra, free generator and polynomial algebra, and attack processes are modeled with a new notion similar to that of the exact sequence used in homological algebra. Then we develope a mathematical approach to the cryptographic protocol security analysis. By using algebraic techniques, we have shown that for those cryptographic protocols with some symmetric properties, the execution space generated by an arbitrary number of participants may boil down to a smaller space generated by several honest participants and attackers. Furthermore we discuss the composability problem of cryptographic protocols and give a sufficient condition under which the protocol composed of two correct cryptographic protocols is still correct, and we finally offer a counterexample to show that the statement may not be true when the condition is not met. 展开更多
关键词 cryptographic protocol formal analysis information security algebra system.
原文传递
Cryptographic protocol security analysis based on bounded constructing algorithm
19
作者 LI Xianxian HUAI Jinpeng 《Science in China(Series F)》 2006年第1期26-47,共22页
An efficient approach to analyzing cryptographic protocols is to develop automatic analysis tools based on formal methods. However, the approach has encountered the high computational complexity problem due to reasons... An efficient approach to analyzing cryptographic protocols is to develop automatic analysis tools based on formal methods. However, the approach has encountered the high computational complexity problem due to reasons that participants of protocols are arbitrary, their message concurrent. We propose an efficient structures are complex and their executions are automatic verifying algorithm for analyzing cryptographic protocols based on the Cryptographic Protocol Algebra (CPA) model proposed recently, in which algebraic techniques are used to simplify the description of cryptographic protocols and their executions. Redundant states generated in the analysis processes are much reduced by introducing a new algebraic technique called Universal Polynomial Equation and the algorithm can be used to verify the correctness of protocols in the infinite states space. We have implemented an efficient automatic analysis tool for cryptographic protocols, called ACT-SPA, based on this algorithm, and used the tool to check more than 20 cryptographic protocols. The analysis results show that this tool is more efficient, and an attack instance not offered previously is checked by using this tool. 展开更多
关键词 cryptographic protocol formal analysis security verification.
原文传递
Needham-Schroeder公钥协议的模型检测分析 被引量:29
20
作者 张玉清 王磊 +1 位作者 肖国镇 吴建平 《软件学报》 EI CSCD 北大核心 2000年第10期1348-1352,共5页
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题 .提出了运用模型检测工具 SMV( symbolic model verifier)分析密码协议的方法 ,并对著名的 Needham- Schroeder( NS)公钥协议进行了分析 .分析结果表明 ,入侵者可以轻松地... 密码协议安全性的分析是当前网络安全研究领域的一个世界性难题 .提出了运用模型检测工具 SMV( symbolic model verifier)分析密码协议的方法 ,并对著名的 Needham- Schroeder( NS)公钥协议进行了分析 .分析结果表明 ,入侵者可以轻松地对 NS公钥协议进行有效攻击 ,而这个攻击是 BAN逻辑分析所没有发现过的 .同时 ,给出了经 SMV分析过的一个安全的 展开更多
关键词 模型检测 密码协议 网络安全 NS公钥协议
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部