数字签名过程的一个形式描述和验证_最终稿).pdfVIP

数字签名过程的一个形式描述和验证_最终稿).pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数字签名过程的一个形式描述和验证_最终稿).pdf

数字签名过程的一个形式描述和验证 刘益和 内江师范学院 计算机与信息科学系 四川内江 641112 摘 要:本文通过引入一些新概念,利用Biba 模型思想,对一般的数字签名方案形式化描 述和验证,该模型具有完整性。 关键词:Biba 模型,数字签名,形式化描述和验证,完整性 中图分类号:TP309 信息安全是指保密性、完整性和可用性的结合。信息安全模型就是用精确语言的来描述信 息系统的安全策略,目前存在各种安全模型,如:有限状态机模型[1] [2] [3] 、BLP 模型 、Biba 模型 等,他们各有特点。在各种解决信息安全的技术手段中,对信息的数字签名是一个用于证明 签名者身份或同意文件内容的必不可少的手段。 本文不打算描述和证明一个具体的数字签名算法的安全性,而是利用Biba 严格完整性策 略,通过引入一些新概念,形式化地描述一个一般的数字签名方案应具有的安全特性。 1 基本概念 主体和客体:计算机中存在大量涉及安全的操作。凡实施操作的称为主体,用s ,s ,…,s …, 1 2 i, 或s 表示,其集合用S 表示;被操作的对象称为客体,用o ,o ,…,o ,…,或o 表示,其集合用O 1 2 j 表示。 安全策略:由一组规则组成,规定进行存取控制应当遵循的约束条件。 主体s 对客体o 的访问模式的值域记为SO:{{r},{w},{r,w},{d},{c},Φ},其中Φ为空集, r 、w 、c、d 分别为读、写、创建客体、删除客体。 完整性等级:主体、客体的完整性等级参照TCSEC 安全等级设定,主体si 的完整性等级 用I(s )表示;客体o 的完整性等级用I(o )表示,我们在本文中将它们具体量化,详见下表 1: i j j 其中,表 1 中的密级类别AA 、E 是本文为了讨论方便新引进的。 当我们给出了主体、客体的完整性等级以及有关访问权限后,根据Biba 模型严格完整性 表1:TCSEC 密级与完整性等级函数I(s)/I(o) 的对应关系 密级类别 密级描述 完整性等级函数I(s)/I(o)值(整数) AA 超密级(理想状态) 7 A 验证型保护 7 B3 强制型保护 6 B2 强制型保护 5 B1 强制型保护 4 C2 自主型保护 3 C1 自主型保护 2 D 最低安全 1 E 不安全 1 基金项目:国家973 资助项目1999035801,四川省应用基础研究计划课题 (04JY029-096) 。 作者简介: 刘益和(1964--),男,四川内江人,副教授,博士生,主要研究方向:信息安全 1 策略,系统是处于完整状态,需要满足:允许主体查看高于或等于其完整性级别的客体;修 改低于或等于其完整性级别的客体;调用低于或等于其完整性级别客体,既有: 如果I(s) ≤I(o)

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档