安全协议及其BAN逻辑分析研究

来源 :贵州大学 | 被引量 : 52次 | 上传用户:wap1012min2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络的广泛应用和各种应用领域的不断扩大,信息的安全问题成为大家关注的焦点。信息安全(Information Security)问题从某种程度上已成为制约计算机网络应用的一个瓶颈。传统的对信息的安全性处理是依赖于好的加解密算法来保证。但是,随着网络应用的深入,仅仅依赖一个好的加解密算法已经不能很好地解决信息的安全问题,它需要安全理论、安全措施和安全技术来保证。在这些信息安全的理论、措施和技术中,安全协议起着至关重要的作用。在实际应用中,人们需要可信的机制来为通信的各方进行身份认证和分发密钥,这就迫使人们研究和设计出了各种安全协议(Security Protocol)。然而事与愿违,已有的安全协议往往被证实并不如它们的设计者所期望的那样安全,开放的、复杂的网络环境使得攻击者可利用安全协议设计中的缺陷和漏洞来实施各种各样的攻击,从而非法获取网络资源,窃取非授权使用的信息,危及到网络的安全和应用。因此,安全协议自身的安全性成了网络安全的关键问题之一。考量和分析一个安全协议的安全性称为安全协议的分析。目前,使用最为广泛的安全协议分析方法是各种形式化分析方法,即采用各种形式化的语言或模型,为安全协议建立模型,并按照规定的假设、分析和验证规则,验证安全协议的安全性。本文以如何保障安全协议的安全性为切入点,研究和分析了与安全协议息息相关的密码学的诸多问题,例如,对称密码体制、公钥密码体制、椭圆曲线密码体制、数字签名等基本算法。进一步讨论了具有代表性的认证协议,密钥管理和分配的方法等。研究和分析了安全协议的非形式化分析的方法和形式化分析方法,重点是对BAN逻辑的分析和讨论,并利用BAN逻辑分析了部分认证协议。本文通过BAN逻辑的实例分析,说明了BAN逻辑在分析认证协议中具有积极的作用,发现了认证协议中一些原来没有发现的漏洞和冗余。但是,文中通过对两个认证协议的分析,指出了BAN逻辑在对中间人攻击和口令猜测攻击的安全协议分析中存在的缺陷,并对被分析的认证协议进行了改进。最后提出了基于安全协议的电子公文安全流转方案和基于安全协议的消息交换方案。将椭圆曲线密码体制引入到消息交换方案中,减少了消息交换中数字签名和密钥协商的计算量,也利用椭圆曲线离散对数的难解性来增强了消息交换的安全性。
其他文献
“X在线”是汉语中的一个常见构式,在网络上使用频率很高,常规式表达认知主体对某人、某事物的客观陈述,新兴构式表达认知主体认为某人、某事物持续保有某种特质,对该特质或
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
本文阐述了加强森林资源保护的必要性,并分析了当前我国森林资源建设与保护中存在的问题,在此基础上提出相应的加强森林资源保护的优化策略,以期为我国林业产业的可持续发展提供
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
结合车辆非线性主动悬架系统数学模型,首先设计出悬架系统的线性二次型整定(LQR)最优控制器,其中控制器的加权系数利用遗传算法优化搜索获得,然后设计悬架系统的模糊控制器,进而开
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield