期刊文献+
共找到262篇文章
< 1 2 14 >
每页显示 20 50 100
Towards the Idealization Procedure of BAN-Like Logics 被引量:2
1
作者 CAOLi-li CHENKe-fei 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期214-218,共5页
We demonstrate the flaws of Mao's method, which is an augmentation ofprotocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao'smethod. Furthermore, we give some theoret... We demonstrate the flaws of Mao's method, which is an augmentation ofprotocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao'smethod. Furthermore, we give some theoretical analysis of our rules using the strand spaceformalism, and show the soundness of our idealization rules under strand spaces Some examples onusing the new rules to analyze security protocols are also concerned. Our idealization method ismore effective than Mao's method towards many protocol instances, and is supported by a formalmodel. 展开更多
关键词 security protocols ban logic IDEALIZATION strand spaces
在线阅读 下载PDF
IECC-SAIN:Innovative ECC-Based Approach for Secure Authentication in IoT Networks
2
作者 Younes Lahraoui Jihane Jebrane +2 位作者 Youssef Amal Saiida Lazaar Cheng-Chi Lee 《Computer Modeling in Engineering & Sciences》 2025年第7期615-641,共27页
Due to their resource constraints,Internet of Things(IoT)devices require authentication mechanisms that are both secure and efficient.Elliptic curve cryptography(ECC)meets these needs by providing strong security with... Due to their resource constraints,Internet of Things(IoT)devices require authentication mechanisms that are both secure and efficient.Elliptic curve cryptography(ECC)meets these needs by providing strong security with shorter key lengths,which significantly reduces the computational overhead required for authentication algorithms.This paper introduces a novel ECC-based IoT authentication system utilizing our previously proposed efficient mapping and reverse mapping operations on elliptic curves over prime fields.By reducing reliance on costly point multiplication,the proposed algorithm significantly improves execution time,storage requirements,and communication cost across varying security levels.The proposed authentication protocol demonstrates superior performance when benchmarked against relevant ECC-based schemes,achieving reductions of up to 35.83%in communication overhead,62.51%in device-side storage consumption,and 71.96%in computational cost.The security robustness of the scheme is substantiated through formal analysis using the Automated Validation of Internet Security Protocols and Applications(AVISPA)tool and Burrows-Abadir-Needham(BAN)logic,complemented by a comprehensive informal analysis that confirms its resilience against various attack models,including impersonation,replay,and man-in-the-middle attacks.Empirical evaluation under simulated conditions demonstrates notable gains in efficiency and security.While these results indicate the protocol’s strong potential for scalable IoT deployments,further validation on real-world embedded platforms is required to confirm its applicability and robustness at scale. 展开更多
关键词 Industrial IoT Elliptic Curve Cryptography(ECC) National Institute of Standards and Technology(NIST)curves mapping AVISPA ban logic computational efficiency security scalable IoT deployments
在线阅读 下载PDF
一种BAN-逻辑的修正 被引量:5
3
作者 郑东 王常杰 王育民 《电子科学学刊》 CSCD 2000年第4期579-584,共6页
本文指出了BAN-逻辑推理中存在的逻辑错误,提出了一种改进的BAN-逻辑。它具有精确的语义定义和正确的推理规则,当协议的初始条件正确时,逻辑推理的结论是正确的.
关键词 认证协主义 ban-逻辑 逻辑推理 密码协议
在线阅读 下载PDF
基于BAN逻辑分析Otway-Rees协议安全性 被引量:1
4
作者 李新中 周小燕 《微计算机信息》 北大核心 2007年第18期71-72,68,共3页
本文通采用BAN逻辑对Otway-Rees协议建立理想化协议模型,利用协议的初始假设和BAN逻辑的公设分析了Ot-way-Rees协议的安全性。
关键词 安全协议 ban逻辑 OtwayRees协议
在线阅读 下载PDF
基于BAN逻辑分析Otway-Rees协议
5
作者 邓永江 《巢湖学院学报》 2006年第3期35-37,34,共4页
Otway-Rees协议主要功能是完成身份的双向认证,本文探讨了形式化分析在设计密码认证协议中的作用C基于Otway-Rees协议,用BAN逻辑对它进行形式分析,指出形式分析可以辅助发现协议的设计缺陷。
关键词 ban逻辑 规则 逻辑推理 形式化分析
在线阅读 下载PDF
增强的无线传感器网络认证密钥协商协议
6
作者 邓淼磊 马晴雨 +2 位作者 宋庆 张春燕 左志斌 《计算机工程》 北大核心 2025年第11期186-193,共8页
数据传输的安全问题是无线传感器网络(WSN)面临的最主要的安全威胁之一,认证密钥协商(AKA)协议是解决此问题的有效方法。为解决现有协议不抗离线密钥猜测攻击、重放攻击的问题,提出一种增强的无线传感器网络认证密钥协商协议。该协议基... 数据传输的安全问题是无线传感器网络(WSN)面临的最主要的安全威胁之一,认证密钥协商(AKA)协议是解决此问题的有效方法。为解决现有协议不抗离线密钥猜测攻击、重放攻击的问题,提出一种增强的无线传感器网络认证密钥协商协议。该协议基于椭圆曲线密码学(ECC),实现了传感器节点与服务器之间安全的会话密钥协商。通过BAN(Burrows—Abadi—Needham)逻辑和非形式化安全性分析,证明了该协议具有相互认证性、完美前向安全性,能有效抵御离线密钥猜测和重放攻击等。在安全属性、计算开销和通信开销3个方面与现有轻量级AKA协议进行对比,性能分析结果表明,相比于现有协议,该协议不仅满足WSN轻量级要求,而且具备更强的安全属性和通信优势。 展开更多
关键词 椭圆曲线密码学 身份认证 数字签名 密钥协商 ban逻辑
在线阅读 下载PDF
BAN逻辑的可靠性分析与改进 被引量:17
7
作者 王正才 许道云 +2 位作者 王晓峰 唐郑熠 韦立 《计算机工程》 CAS CSCD 2012年第17期110-115,共6页
BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进... BAN逻辑的推理过程中可能引入错误的推理条件,导致不安全的协议被验证为安全的。为解决该问题,对消息的形式化描述方式进行改进,在消息含义推理规则中加上一个隐含但不能被忽略的条件,以增强验证的可靠性,通过对发送和推理的消息单元进行限定,使消息新鲜性判定规则适用于更多类型的协议安全性验证。 展开更多
关键词 ban逻辑 安全协议 形式化 非形式化 消息新鲜性 推理
在线阅读 下载PDF
基于身份的TLS协议及其BAN逻辑分析 被引量:10
8
作者 于代荣 杨扬 +2 位作者 马炳先 刘明军 王世贤 《计算机工程》 CAS CSCD 北大核心 2011年第1期142-144,148,共4页
基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对... 基于身份的密码体制(IBC)轻量、高效,密钥管理方式简单,但缺乏有效安全协议的支持限制了其应用。通过增加支持IBC的加密套件,引入IBC公钥代替RSA证书公钥,减少消息交换数量,提出支持IBC的、高效的基于身份的IB_TLS协议。使用BAN逻辑对其进行形式化分析,证明IB_TLS协议是安全的。 展开更多
关键词 基于身份的密码体制 IB TLS协议 ban逻辑 TLS协议
在线阅读 下载PDF
密码协议分析工具——BAN逻辑及其缺陷 被引量:13
9
作者 张玉清 李继红 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第3期376-378,共3页
在介绍密码协议分析工具——BAN逻辑的基础上,研究和分析了BAN逻辑在初始假设、理想化步骤、语义和探测协议违规运行等方面所存在的缺陷,并用实际例子具体说明了这些缺陷,最后指出了BAN逻辑改进的方向.
关键词 密码协议 协议分析 ban逻辑
在线阅读 下载PDF
基于BAN逻辑的ad hoc移动网络路由协议的安全性分析 被引量:4
10
作者 王英龙 王继志 王美琴 《通信学报》 EI CSCD 北大核心 2005年第4期125-129,共5页
Ad hoc移动网络路由协议为加强其安全性,采用了密码技术,使其成为安全协议的一种。这使得采用形式化的方法分析其安全性成为可能。考虑ad hoc移动网络路由协议的特点,采用BAN逻辑对协议的安全性进行描述,提出了协议应满足的条件。并对... Ad hoc移动网络路由协议为加强其安全性,采用了密码技术,使其成为安全协议的一种。这使得采用形式化的方法分析其安全性成为可能。考虑ad hoc移动网络路由协议的特点,采用BAN逻辑对协议的安全性进行描述,提出了协议应满足的条件。并对协议的运行过程进行了形式化,给出具体的分析方法。采用该方法对安全路由协议SADSR进行了安全验证,说明方法的有效性。 展开更多
关键词 无线通信 AD HOC 路由协议 安全 ban逻辑
在线阅读 下载PDF
类BAN逻辑基本模型及缺陷 被引量:5
11
作者 许剑卓 戴英侠 左英男 《软件学报》 EI CSCD 北大核心 2000年第12期1660-1665,共6页
类 BA N逻辑是一种用于分析密码协议安全性的逻辑 .在分析了 BA N,A T,M B,G NY,SV O等类 BAN逻辑之后 ,指出这些逻辑的缺陷 ,包括若干新发现的缺陷 .首先把类 BA N的模型抽象出来 ,形成一个五元组模型 ,然后分析该模型的各个要素 ,并... 类 BA N逻辑是一种用于分析密码协议安全性的逻辑 .在分析了 BA N,A T,M B,G NY,SV O等类 BAN逻辑之后 ,指出这些逻辑的缺陷 ,包括若干新发现的缺陷 .首先把类 BA N的模型抽象出来 ,形成一个五元组模型 ,然后分析该模型的各个要素 ,并依据该模型对类 BA N逻辑的缺陷进行分类 ,最后指出进一步发展类 展开更多
关键词 密码协议 ban逻辑 缺陷
在线阅读 下载PDF
用BAN逻辑方法分析SSL 3.0协议 被引量:6
12
作者 王惠芳 郭金庚 《计算机工程》 CAS CSCD 北大核心 2001年第11期147-149,共3页
形式化分析密码协议渐渐成为密码学中一个发展的新方向,因为形式化方法的确能检测出密码协议中的漏洞。BAN逻辑是目前使用最广泛的。文章介绍了BAN逻辑和SSL3.0协议,并给出了用BAN逻辑分析SSL3.0协议的详细过程。
关键词 形式化分析 密码协议 ban逻辑 SSL3.0协议
在线阅读 下载PDF
对BAN逻辑中新鲜子的研究 被引量:6
13
作者 宋荣功 胡正名 杨义先 《电子科学学刊》 CSCD 2000年第3期505-508,共4页
本文从BAN逻辑的基本结构和基本规则出发,对BAN逻辑中的新鲜子进行了分析研究,指出BAN逻辑在实际应用中不稳固的某些本质原因并不是理想化问题,而是原基本规则中存在的某些问题所致,并进一步对此进行了相应的改进,使得BAN逻辑更趋于稳... 本文从BAN逻辑的基本结构和基本规则出发,对BAN逻辑中的新鲜子进行了分析研究,指出BAN逻辑在实际应用中不稳固的某些本质原因并不是理想化问题,而是原基本规则中存在的某些问题所致,并进一步对此进行了相应的改进,使得BAN逻辑更趋于稳固和完善。 展开更多
关键词 模态逻辑 ban逻辑 新鲜子 保密通信
在线阅读 下载PDF
基于BAN逻辑的SIP网络认证协议安全性研究 被引量:2
14
作者 张兆心 杜跃进 +1 位作者 方滨兴 张宏莉 《高技术通讯》 EI CAS CSCD 北大核心 2010年第11期1108-1114,共7页
利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑... 利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑提出增加消息抗否认性规则和消息新鲜性传递规则,增强了BAN逻辑的逻辑推理能力;针对HTTP摘要认证协议提出增加数字签名、公私钥机制、双向认证和密钥协商,提高了HTTP摘要认证协议的安全性。 展开更多
关键词 ban逻辑 SIP HTTP摘要认证协议 双向认证
在线阅读 下载PDF
BAN逻辑在协议分析中的密钥猜测分析缺陷 被引量:4
15
作者 杨世平 李祥 《计算机工程》 CAS CSCD 北大核心 2006年第9期126-127,130,共3页
BAN逻辑可以证明协议是否能够达到预期目标,还能够发现协议中存在的一些缺陷,为进一步改进提供参考。但是,通过一个认证协议的例子证明,该文指出,BAN逻辑对于诸如弱密钥方面存在的密钥猜测攻击的分析存在缺陷,还需结合非形化的方法来加... BAN逻辑可以证明协议是否能够达到预期目标,还能够发现协议中存在的一些缺陷,为进一步改进提供参考。但是,通过一个认证协议的例子证明,该文指出,BAN逻辑对于诸如弱密钥方面存在的密钥猜测攻击的分析存在缺陷,还需结合非形化的方法来加以解决。 展开更多
关键词 ban逻辑 认证协议 密钥猜测攻击 椭圆曲线
在线阅读 下载PDF
Needham-Schroeder私钥协议的改进 被引量:4
16
作者 缪祥华 何大可 《计算机工程》 EI CAS CSCD 北大核心 2006年第17期32-34,共3页
研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,但是仍然不令人满... 研究了Needham-Schroeder私钥协议,指出了该协议存在的缺陷和漏洞,并给出了一种攻击该协议方法。虽然Needham和Schroeder对原始的协议进行了修改,但修改后的协议仍然存在缺陷。还有其他一些学者也对该协议进行了修改,但是仍然不令人满意。针对原始协议存在的缺陷和漏洞,该文进行了相应的修改,并用BAN逻辑来分析了修改后的协议,说明修改后的协议能够达到协议的目标。 展开更多
关键词 协议分析 ban逻辑 Needham-Schroeder私钥协议
在线阅读 下载PDF
认证协议的形式逻辑分析方法——BAN类逻辑综述 被引量:2
17
作者 束妮娜 王亚弟 《计算机应用研究》 CSCD 北大核心 2002年第9期17-20,共4页
介绍了最早的认证协议形式化分析方法———BAN逻辑及扩展的BAN逻辑 ,统称为BAN类逻辑。并通过分析比较 ,指出了各种扩展的BAN逻辑对原BAN逻辑的扩展和改进之处。
关键词 认证协议 形式逻辑分析方法 ban类逻辑 信仰逻辑 密码 推理规则
在线阅读 下载PDF
“对BAN逻辑中新鲜子的研究”的注记 被引量:1
18
作者 袁丁 范平志 何明星 《电子与信息学报》 EI CSCD 北大核心 2002年第8期1131-1133,共3页
该文通过一个反例说明,宋荣功等“对BAN逻辑中新鲜子的研究”中关于BAN逻辑新鲜子规则条件过于严格,可能把一个安全的协议分析成不安全的协议。
关键词 密码协议 ban逻辑 新鲜子 形式化分析
在线阅读 下载PDF
基于混合密钥增强的LTE-R车地认证密钥协商方案 被引量:8
19
作者 陈永 刘雯 詹芝贤 《铁道学报》 EI CAS CSCD 北大核心 2023年第6期69-79,共11页
针对LTE-R车地认证协议EPS-AKA中IMSI明文传输、密钥泄露和认证开销高等问题,提出一种基于混合密钥增强的LTE-R车地认证密钥协商方案。针对典型高速铁路认证场景,分别设计注册认证、全认证、重认证和切换认证四种协议,提出采用非对称公... 针对LTE-R车地认证协议EPS-AKA中IMSI明文传输、密钥泄露和认证开销高等问题,提出一种基于混合密钥增强的LTE-R车地认证密钥协商方案。针对典型高速铁路认证场景,分别设计注册认证、全认证、重认证和切换认证四种协议,提出采用非对称公钥加密和私钥签名机制,解决了IMSI明文传输的问题;并混合引入椭圆曲线密钥算法对密钥动态更新,可有效防范中间人、重放等攻击。该方案不仅能减少全认证协议的频繁重启,而且还具有前后向安全。最后,采用BAN逻辑进行形式化验证,结果表明:本文方法在安全性、认证开销较其他方法更优,能够满足LTE-R车地认证安全性和实时性的要求。 展开更多
关键词 LTE-R 车地认证密钥协商 IMSI保护 椭圆曲线加密 ban逻辑
在线阅读 下载PDF
一类群组注册协议的设计及其BAN逻辑演绎 被引量:1
20
作者 陆正福 刘吉庆 《计算机工程》 CAS CSCD 北大核心 2007年第3期157-159,共3页
MIKEY是一种可应用于实时的、多媒体通信的群组注册协议的规范。该文分析了MIKEY规范中的密钥生成、分发机制,设计了一个符合MIKEY规范、基于公钥的群组注册协议,最后应用BAN逻辑分析了该协议的安全性。
关键词 MIKEY 密钥管理 注册协议 ban逻辑
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部