安全协议的形式化设计方法及应用研究-计算机软件与理论专业论文.docxVIP

安全协议的形式化设计方法及应用研究-计算机软件与理论专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全协议的形式化设计方法及应用研究-计算机软件与理论专业论文

摘 摘 要 i万方数据 i 万方数据 摘 要 安全协议是建立在密码学基础上的网络协议,用于确保网络通信的安全可靠。近 年来,随着网络需求的不断增长,安全协议的设计研究也逐步成为热点。但由于网络 环境的复杂性,协议的安全性质往往难以保证,非形式化设计容易出错,因此人们寻 求更为严格的形式化设计方法。 本文主要研究了安全协议的形式化设计方法及其应用,包括 BSW 逻辑、协议自 动生成 APG、认证测试方法及组合设计方法等,所取得的主要研究成果有: (1)针对 BSW 逻辑在公钥认证协议设计中的不足,消除了原合成规则对公钥 使用者身份的不合理限制,指出了 BSW 逻辑忽略冗余性处理所带来的加密冗余问题; (2)对协议自动生成 APG 进行了系统的分析,设计生成了对称密钥体制下比原 版本更加简单的两方互相认证协议,比较了 APG 相对于层次化设计方法的优势,分 析了 APG 存在不足的原因并讨论了今后的研究方向; (3)在认证测试方法的基础上,引入了关键分量的概念,提出了多重认证测试 方法;使用该方法重新设计了 Woo-Lam 单向认证协议;设计出的协议不仅避免了原 协议经认证测试方法改进后存在的缺少主体标识的缺陷,而且避免了 Abadi 和 Buttyan 等人分别对原协议改进后存在的两个重放攻击; (4)使用组合设计方法,分别推导出了公钥体制下双向认证且交换秘密的协议 框架和对称密钥体制下带有认证服务器的密钥分发协议框架,通过比较,指出了 Needham-Schroeder 认证协议存在的安全缺陷;归纳得到了分别针对银行、商家和客 户的 11 条安全需求,重新设计了彭勋等人提出的 SEP 协议,分析表明,新协议满足 指定的安全需求,实现了电子商品和实物商品在线支付的设计目标,满足匿名性、隐 私性和可追究性,并适用于多个客户和商家对同时交易的情况。 关键词:形式化方法,BSW 逻辑,APG,认证测试,组合设计 Abst Abstract ii万方数据 ii 万方数据 Abstract Security protocol is a kind of network protocol with cryptography, providing secure and reliable services for communication. For the increasing demand of network and communication, the design of security protocol gains more and more attention. But for the complexity of network environment, informal design of security protocols is always error prone, while formal methods are better suited for solving this problem. From 1990’s, formal methods are widespreadly used in various phases of the design of security protocol. This thesis studies the formal methods in design of security protocols and application (including BSW logic, APG, Authentication Test and Composition). The main results obtained are as follows: (1)For the application of BSW logic in public-key authentication protocols, the disadvantages are discussed and improved. The reasonless limitation on the identity of the participant using the public key is eliminated. An encryption redundancy caused by the neglect of redundancy problem at higher abstract level is discovered. (2)With a comprehensive analysis on APG, a symmetric-key two-party mutual authentication protocol simp

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档