网站大量收购独家精品文档,联系QQ:2885784924

改进的云用户双向认证协议方案的形式化分析.doc

改进的云用户双向认证协议方案的形式化分析.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
中国科技论文在线 AS |? A |~ B (5 由(4和(5以及随机数验证规则 5,可得 AS |? A |? B (6 160 3.4.3 证明目标 G3 由 A4 以及消息新鲜性规则 15,可得 AS |? #(C (7 规则 15 证明,若 AS 相信级联消息(B,C是新鲜的,那么 AS 相信 C 是新鲜的。 由 A5 以及信仰规则 9,可得 165 AS |? A |~ C (8 由(7和(8以及随机数验证规则 5,可得 AS |? A |? C (9 因此由以上推导过程中的式(4、(5、(6、(7、(8、(9可知,在前提条件都满足的情况 下协议达到了目标 G2,G3。 170 综上所述, 改进的协议能够完成协议的目标, 在此基础上证明了改进的协议具备正确性、 可实现性、目标可达性。 4 结论 BAN 逻辑是推理构造方法中最著名的形式化逻辑模型,它通过认证协议运行过程中消 息的接收和发送, 从最初的基础条件推理出协议运行必须达到的安全目标。 本文运用此模型 175 形式化分析和推理了一个改进的云用户双向认证协议, 证明了改进协议能够达到协议要求的 目标,具备了协议的正确性、可实现性以及目标可达性。但是 BAN 逻辑推理也具有一定的 局限性,并不能给出协议的机密性和认证性,所以下一步工作的目标是通过通信顺序进程 (Communicating Sequential Process, CSP)来对改进协议进行建模及形式化分析。 180 [参考文献] (References [1] 冯登国,张敏,张妍,徐震. 云计算安全研究 [J]. 软件学报, 2011, 22(1:71-83. FENG D G, ZHANG M, ZHANG Y, XU Z. Study on Cloud Computing Security[J], Journal of Software,2011,22(1:71-83. [2] NEEDHAM R, SCHROEDER M. Using Encryption for Authentication in Large Networks of Computers[J].Communications of the ACM, 1978, 21(12:993-999. [3] CHOW R, JAKOBSSON M, MASUOKA R, et al. Authentication in the clouds: a framework and its application to mobile users[A]. Proceedings of the 2010 ACM workshop on Cloud computing security workshop[C].ACM, 2010: 1-6. [4] NAYAK S K, MOHAPATRA S, MAJHI B. An Improved Mutual Authentication Framework for Cloud Computing[J]. International Journal of Computer Applications, 2012, 52. [5] 詹丽 , 姚国祥 , 强衡畅 . 改进的基于 smartcard 的云用户双向认证方案 [J]. 计算机工程与设计 , 2014, 35(2: 440-444. ZHAN L, YAO G Y, QIANG H C. Improved mutual authentication scheme based on smartcard for cloud computing[J]. Computer Engineering and Design, 2014, 35(2:440-444. [6] BURROWS M, ABADI M, NEEDHAM R M. A logic of authentication[J]. Mathematical and Physical 185 190 195 -6- 中国科技论文在线 Sciences, 1989, 426(1871: 233-271. [7] 李建华. 网络安全协议的形式化分析与验证[M]. 北京:机械工业出版社,2010. LI J H. Formal analysis and verification of network security protocols[M]. Beijing: China Machine Press, 2010. -7-

文档评论(0)

559999330000 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档