期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于认证测试方法的EAP-AKA协议分析 被引量:9
1
作者 王鹏 李谢华 陆松年 《计算机工程与应用》 CSCD 北大核心 2007年第15期157-159,共3页
EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)是WLAN的认证和密钥分配协议;认证测试是一种以串空间理论为基础的安全协议分析验证方法。运用认证测试方法对EAP-AKA协议的双向身份认证过程进行了分析... EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement)是WLAN的认证和密钥分配协议;认证测试是一种以串空间理论为基础的安全协议分析验证方法。运用认证测试方法对EAP-AKA协议的双向身份认证过程进行了分析证明,结果说明EAP-AKA能够保证移动终端和认证服务器之间的双向认证。 展开更多
关键词 EAP-AKA协议 认证测试方法 串空间模型 3G WLAN 形式化方法
在线阅读 下载PDF
Needham-Schroeder协议的认证测试方法形式化分析 被引量:1
2
作者 李廷元 秦志光 +1 位作者 刘晓东 张选芳 《计算机工程与应用》 CSCD 北大核心 2010年第19期100-102,共3页
在安全协议的形式化分析方法中,串空间模型和基于串空间模型的认证测试方法是比较常用的验证方法。针对Need-ham-Schroeder协议存在中间人攻击的缺陷,提出对协议的改进并采用认证测试方法,验证了改进的协议可以满足协议的安全目标。
关键词 安全协议 形式化分析 串空间模型 认证测试方法 Needham-Schroeder协议
在线阅读 下载PDF
认证测试方法对TLS协议的分析及其应用 被引量:1
3
作者 陈力琼 陈克非 《计算机应用与软件》 CSCD 北大核心 2008年第11期6-7,30,共3页
TLS(传输层安全)协议被广泛用来保证Web的安全,为了分析其安全性,用串空间模型对其进行形式化描述,并用认证测试方法分别对客户端和服务器端的认证性进行分析,证明协议存在中间人攻击,通过修改认证测试方法的测试元素对协议形式进行改进... TLS(传输层安全)协议被广泛用来保证Web的安全,为了分析其安全性,用串空间模型对其进行形式化描述,并用认证测试方法分别对客户端和服务器端的认证性进行分析,证明协议存在中间人攻击,通过修改认证测试方法的测试元素对协议形式进行改进,并证明改进后协议的正确性。 展开更多
关键词 TLS协议 串空间 认证测试方法 中间人攻击
在线阅读 下载PDF
串空间模型中认证性测试方法的缺陷
4
作者 邓珍荣 李陶深 《计算机科学》 CSCD 北大核心 2006年第2期103-105,共3页
指出了串空间模型中认证性测试方法存在的不足:1.分析认证性的过程中未考虑同一协议主体同时以不同身份参与协议运行的情况;2.分析认证性的过程中未考虑发生多轮协议同时运行的情况;3.认证性测试方法不能分析类型错误攻击。通过实例——... 指出了串空间模型中认证性测试方法存在的不足:1.分析认证性的过程中未考虑同一协议主体同时以不同身份参与协议运行的情况;2.分析认证性的过程中未考虑发生多轮协议同时运行的情况;3.认证性测试方法不能分析类型错误攻击。通过实例——Needham-Schroeder 协议分析了认证性测试方法存在不足的原因,并提出了改进方案。 展开更多
关键词 认证测试方法 类型错误攻击 协议
在线阅读 下载PDF
EAP-AKA无线认证协议的形式化验证方法
5
作者 李谢华 张孝红 《计算机工程与科学》 CSCD 北大核心 2009年第4期72-74,78,共4页
EAP-AKA是应用于3G网络的身份认证和密钥分配协议。本文在详细分析EAP-AKA协议认证过程的基础上,使用改进的认证测试方法对其安全性进行验证分析。验证结果说明,EAP-AKA协议能够满足对等端和EAP服务器间的双向身份认证。
关键词 形式化模型 EAP-AKA 改进认证测试方法 双向身份认证
在线阅读 下载PDF
电子商务安全协议的一种形式化分析方法 被引量:2
6
作者 王亮 《苏州大学学报(工科版)》 CAS 2010年第4期60-65,共6页
随着网络技术的飞速发展,电子商务已成为大众广泛接受的一种商贸模式,越来越多的密码技术被广泛应用到电子商务安全协议中,形式化方法是一种行之有效的电子商务安全协议分析方法。针对原始串空间模型无法对密码学中一些复杂的操作作... 随着网络技术的飞速发展,电子商务已成为大众广泛接受的一种商贸模式,越来越多的密码技术被广泛应用到电子商务安全协议中,形式化方法是一种行之有效的电子商务安全协议分析方法。针对原始串空间模型无法对密码学中一些复杂的操作作出描述和分析,通过扩展串空间模型,并在此基础上又相应扩展了认证测试方法,包括输入测试、输出测试以及自发测试的扩展,提出了一种基于丰富密码学的认证测试方法的扩展;最后分析了电子商务安全协议中的TLS1.0握手协议,验证了协议的认证属性。 展开更多
关键词 电子商务 安全协议 形式化方法 串空间模型 认证测试方法
在线阅读 下载PDF
基于串空间模型的3GPP认证密钥交换协议分析 被引量:5
7
作者 蒋睿 李建华 潘理 《上海交通大学学报》 EI CAS CSCD 北大核心 2006年第5期791-795,共5页
基于串空间模型理论及认证测试方法形式化分析了第3代伙伴计划(3GPP)认证密钥交换协议,指出了该协议应用于不安全的信道时存在保密性和认证正确性的缺陷,同时给出了对该协议的2个攻击方法.由此提出了一种改进的3GPP认证密钥交换协议以... 基于串空间模型理论及认证测试方法形式化分析了第3代伙伴计划(3GPP)认证密钥交换协议,指出了该协议应用于不安全的信道时存在保密性和认证正确性的缺陷,同时给出了对该协议的2个攻击方法.由此提出了一种改进的3GPP认证密钥交换协议以克服原协议存在的缺陷,应用串空间模型理论及认证测试方法形式化证明了该改进协议在不安全的信道上可确保消息的保密性,移动用户和服务网络间的双向认证,以及消息加密密钥和完整性密钥的新鲜性. 展开更多
关键词 密钥交换协议 串空间模型 认证测试方法 第3代伙伴计划 认证协议 形式化方法
在线阅读 下载PDF
一种新的电子邮件协议及其形式化分析
8
作者 解颜铭 石曙东 翁艳琴 《湖北师范学院学报(自然科学版)》 2013年第1期39-44,共6页
在安全协议的形式化分析方法中,串空间模型和基于串空间模型的协议认证分析方法是比较常用的验证方法。分析了DKNRP协议存在一定的缺陷,并提出一种新的电子邮件协议,基于扩展的串空间模型采用认证测试方法,验证了新协议可以满足其安全... 在安全协议的形式化分析方法中,串空间模型和基于串空间模型的协议认证分析方法是比较常用的验证方法。分析了DKNRP协议存在一定的缺陷,并提出一种新的电子邮件协议,基于扩展的串空间模型采用认证测试方法,验证了新协议可以满足其安全目标。 展开更多
关键词 串空间模型 认证测试方法 DKNRP协议 电子邮件协议
在线阅读 下载PDF
不同密码体制下挑战-应答协议的分析 被引量:6
9
作者 陈贤 陈力琼 阔永红 《计算机工程与设计》 CSCD 北大核心 2008年第10期2493-2495,共3页
挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因。... 挑战-应答协议只有满足特定的安全条件才能保证实现其认证目标,用串空间模型对满足约束条件的协议形式进行建模,分别在对称和非对称密码两种密码体制下用认证测试方法对双方的互认证性进行形式化地分析,找出协议的漏洞及其形成的原因。凭借测试元素进一步完善不同密码体制下挑战-应答协议的约束条件,以保证其实现互认证的要求,并为设计更复杂的认证协议提供依据。同时也从另一角度证明了基于串空间模型的认证测试方法在协议的形式化分析领域的重要价值。 展开更多
关键词 挑战-应答协议 串空间 对称密码体制 非对称密码体制 认证测试方法 认证 测试元素
在线阅读 下载PDF
增强EAP-AKA协议安全性的改进方案 被引量:4
10
作者 张艳 王赜 《计算机工程与应用》 CSCD 北大核心 2009年第28期96-98,共3页
针对EAP-AKA协议中存在的安全问题,提出了改进方案。通过在3G和WLAN接入网络间增设共享密钥实现了两者间的相互认证,并用串空间模型和认证测试方法进行了形式化分析,通过加密传输NAI实现了对IMSI的加密保护,通过引入密钥更新机制实现了... 针对EAP-AKA协议中存在的安全问题,提出了改进方案。通过在3G和WLAN接入网络间增设共享密钥实现了两者间的相互认证,并用串空间模型和认证测试方法进行了形式化分析,通过加密传输NAI实现了对IMSI的加密保护,通过引入密钥更新机制实现了对用户和3G网络间的共享密钥的安全更新。 展开更多
关键词 EAP-AKA 3G 无线局域网络 串空间 认证测试方法
在线阅读 下载PDF
Formal analysis of robust email protocol based on authentication tests 被引量:1
11
作者 蒋睿 胡爱群 《Journal of Southeast University(English Edition)》 EI CAS 2009年第2期147-151,共5页
Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the m... Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the man-in-the-middle attack to the protocol is given, where the attacker forges the messages in the receiving phase to cheat the two communication parties and makes them share the wrong session keys with him. Therefore, the protocol is not ensured to provide perfect forward secrecy. In order to overcome the above security shortcomings, an advanced email protocol is proposed, where the corresponding signatures in the receiving phase of the protocol are added to overcome the man-in-the-middle attack and ensure to provide perfect forward secrecy. Finally, the proposed advanced email protocol is formally analyzed with the authentication tests and the strand space model, and it is proved to be secure in authentication of the email sender, the recipient and the server. Therefore, the proposed advanced email protocol can really provide perfect forward secrecy. 展开更多
关键词 email protocol authentication tests formal method perfect forward secrecy strand space model
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部