分享到:

计算机通信网安全协议的分析研究

本论文主要研究了密码协议的形式分析方法,作者所取得的主要研究结果如下:(1)研究了BAN逻辑在初始假设、理想化步骤、语义、探测对协议的攻击等方面所存在的缺陷;(2)首次采用模型检测工具SMV对密码协议进行分析,并给出了具体分析的方法,实践表明我们运用SMV对密码钥协议分析的方法是有效和成功的;(3)分析了Helsinki密码协议,并提出了一种更安全的Helsinki密码协议;(4)对TMN密码协议进行了有效的分析,并成功地找到了以往形式分析所没有发现过的新的一类攻击;(5)提出了一种针对两者密码协议的运行模式分析法,这是一种独立于任何模型检测工具的通用方法;(6)用运行模式分析法研究和分析了TW密码协议,分析结果表明运行模式分析法是有效和成功的;(7)建立了通用的两者密码协议的SMV分析程序框架。  (本文共85页) 本文目录 | 阅读全文>>

《黑龙江科技信息》2014年04期
黑龙江科技信息

计算机通信网安全协议的分析研究

随着人类社会的不断发展,人们也进入到了一个信息化时代,许多先进的信息技术已经被人们广泛的应用各个领域当中,这不但有利于社会经济的增长,还给人们的生活带来了许多的便利。而且在当前通信技术发展的过程中,人们对计算机通信网络的安全问题也越来越重视,因此也将许多新型的安全防护措施应用到其中,从而使得计算机通信网的安全性得到了有效的保障。其中计算机通信网安全协议的应用,不仅使得计算机通信网的安全性得到了进一步的提升,还有利于计算机数据信息的处理。下面我们就对计算机通信网安全协议的相关内容进行简要的分析,从而让人们对计算机通信网安全协议有着一定的了解。1安全协议的概述目前在人们生活中“协议”应用的十分的广泛,它主要是为了完成某项任务或者目标,由两个及其以上的参与者而组成的。因此我们在对协议的定义进行理解的过程中,就要从以下三个不同层次来对其进行分析:第一,协议是一个有序的过程,每一个步骤都是有参与者制定完成以后,在依次执行的,而且必须在一个...  (本文共1页) 阅读全文>>

《通讯世界》2019年05期
通讯世界

计算机通信网安全协议的分析

引言在人类社会迅速进步和发展的影响下,使得人们逐渐步入了信息化时代。其中有很多比较先进的信息技术已经在人们的生活、工作以及学习等各方面领域当中被广泛应用。不仅为人们带来了诸多的便利,同时也促进了社会经济的稳定可持续发展。在目前通信技术迅速发展的背景下,人们逐渐对计算机通信网络安全问题提高了重视和关注。通过一些合理有效安全防护措施的制定和使用,有效提高了计算机通信网的安全性。安全协议作为计算机通信网中的一项重要组成部分,不仅能够进一步提高计算机通信网的安全性,同时也为计算机数据信息的处理带来了一定的方便性。1计算机通讯网安全协议的含义分析就目前来看,“协议”在人们日常生活中应用的非常广泛。其主要目的在于为了达到某种目标和完成某种任务。其组成人数一般要求在两个及两个以上。所以,要想对“协议”的含义概念有一个充分的了解和掌握。那么我们可以从三个方面入手。一方面,“协议”,可以说是一个非常有条理的过程。其过程的每一个环节和步骤都是由参与...  (本文共2页) 阅读全文>>

西安电子科技大学
西安电子科技大学

计算机通信网安全协议形式化分析研究

密码协议安全性分析对于保障计算机网络的安全通信具有重要意义。本文主要研究运用形式化技术分析密码协议的理论与技术。研究成果如下:系统地介绍了密码协议的一些基本概念和密码协议安全性分析的重要意义、研究进展和现状,概述了密码协议的分类和现有的密码协议形式化分析方法。介绍了两方密码协议运行模式分析法,并用此方法对SSL握手层协议进行了分析,并发现了已存在的安全漏洞。结合模型检测技术分析密码协议的理论,设计和提出了基于三方密码协议的运行模式分析法。用三方密码协议运行模式分析法对TMN协议进行了详细的分析,最后对TMN协议的攻击形式进行了归类整理。  (本文共56页) 本文目录 | 阅读全文>>

上海交通大学
上海交通大学

基于π-演算的Petri网和密码协议的形式化分析

并发理论一直是计算机科学中最富有挑战性的一个研究方向之一,至今,已发展出了各种并发理论的分支,如:Petri网、CCS(Communication and Concurrence System)、CSP(Communicating Sequential Processes)、π-演算(A Calculus of Mobile Processes)等等。如何建构一个统一的并发理论框架、特别是将Petri网与R.Milner的CCS、π-演算统一起来,一直是不少学者所追求的目标。英国计算机科学家R.Milner在1993年获得图灵奖所发表的演讲报告中就曾指出:“把代数并发性方面所做的工作与C.A.Petri在Petri网上早已取得的丰硕成果联系起来,是一个非常有希望的发展线索。然而,由于它们的概念基础并不完全吻合,所以还有困难。”关于Petri网与CCS间的研究已经有了许多很好的结果,但自Milner于九十年代初期提出π-演算理论后...  (本文共132页) 本文目录 | 阅读全文>>

西安电子科技大学
西安电子科技大学

通用可复合密码协议理论及其应用研究

密码协议是为了获得某种特定的安全目标而执行的一个两方或者多方分布算法,这个算法是一个确定的动作序列,动作序列发送和接收的关键消息是基于某些密码学操作而构造的,例如加密、签名、散列函数等。一直以来,研究者更多地专注于使用形式化方法对现有的密码协议进行分析与验证,更为审慎和成熟的研究思路是设计和建立专用的方法和执行工具,用以指导安全协议的初始设计。在协议设计的过程中,密码协议的可复合性是一个重要属性。当对某个密码学任务进行协议化设计时,我们希望能够将一个任务分解成几个子任务,子任务通常相对简单,最后使用复合技术将已经设计的子任务作为安全子程序复合为给定的密码学任务。在任意协议并行的情况下,通用可复合(Universally Composable,UC)安全模型实现了密码协议的可复合安全性,本文基于UC安全模型主要研究了以下三个内容:第一,基于UC安全模型的身份相交复合操作理论的研究。UC安全模型主要包括密码协议的UC安全定义和相关的...  (本文共129页) 本文目录 | 阅读全文>>

西安电子科技大学
西安电子科技大学

基于双线性对的密码协议的设计与分析

密码协议是网络环境中提供身份认证性、数据完整性和不可否认性的关键技术,是构建安全网络环境的基石,在付费电视、在线数据库等多媒体业务所基于的安全网络系统中起着重要作用。双线性对是近几年发展起来的用来构造密码协议的一个重要工具。利用双线性对构造的密码协议不仅具有高安全性、短密钥和快速实现等优点,还具有更多的用其它方法难以实现的功能。本文从多媒体信息安全保护中的叛逆者追踪、数字签名、身份认证以及群密钥分发等方面对基于双线性对的密码协议进行了深入的研究,主要研究成果有:1.提出了一个基于双线性对的能够有效对抗单用户匿名盗版攻击的叛逆者追踪方案,并且构造了一个具有限制盗版能力的黑盒追踪算法。该方案具有以下优点(1)需要的数据传输带宽独立于系统用户的数量:(2)可以检测出所有参与盗版解码器构造的系统授权用户;(3)也可以用来构造公钥叛逆者追踪方案。2.研究了具有安全中介结构的无证书公钥密码体制,给出了基于安全中介的无证书公钥加密方案和数字签...  (本文共102页) 本文目录 | 阅读全文>>