基于TePA的以太网链路层安全分析与研究
本文选题:三元对等鉴别 切入点:以太网 出处:《计算机应用研究》2014年06期
【摘要】:为解决以太网媒介访问控制层安全机制(media access control security,MACsec)所存在的中间人攻击及其部署过于复杂的问题,提出了一种基于三元对等鉴别构架(three-element peer authentication,TePA)的认证协议,通过第三方对通信双方的身份鉴别实现了请求端与服务端双向的身份鉴别策略,确保合法的用户接入合法的网络。使用扩展的Bellare-Rogaway模型进行安全形式化分析,结果表明了基于TePA的数据链路层安全机制(TePA-based datalink layer security,TDLsec)具有抵抗中间人攻击的能力,并淘汰了MACsec安全机制所采用的预先在鉴别中心与交换设备间搭建安全通路的做法,具有更容易部署、安全性更强的优越性。
[Abstract]:In order to solve the problem that media access control security layer security mechanism in Ethernet media access control layer (MAC) is too complicated to attack and deploy, an authentication protocol based on three-element peer authentication and TePA-ternary peer-to-peer authentication architecture is proposed.A bidirectional authentication strategy between the requester and the server is implemented through the identification of the communication parties by the third party, and the legitimate users are guaranteed to access the legitimate network.The extended Bellare-Rogaway model is used for formal security analysis. The results show that TePA-based datalink layer security mechanism based on TePA has the ability to resist man-in-the-middle attacks.The security mechanism of MACsec is eliminated by constructing the security path between the authentication center and the switching equipment in advance, which has the advantages of easier deployment and stronger security.
【作者单位】: 重庆邮电大学计算机系统结构研究所;
【基金】:国家科技重大专项基金资助项目(2009ZX03004-003-04) 全国信息安全标准化技术委员会《物联网安全技术体系》标准研究项目([2011]046号-21)
【分类号】:TP393.11;TP393.08
【参考文献】
相关期刊论文 前1条
1 宋宇波;胡爱群;姚冰心;;802.11i认证协议可验安全性形式化分析[J];中国工程科学;2010年01期
【共引文献】
相关期刊论文 前3条
1 殷爱菡;王胜凯;;一种改进的基于ECC的免配对密钥协商协议[J];电视技术;2013年19期
2 赵广强;凌捷;;基于双线性对和随机数的云计算环境匿名认证协议[J];广东工业大学学报;2014年03期
3 谢国波;郭龙;;基于双私钥椭圆曲线加密的RFID身份认证协议[J];广东工业大学学报;2015年03期
【相似文献】
相关期刊论文 前10条
1 卜奎昊;;安全协议形式化分析方法的融合性研究[J];西北师范大学学报(自然科学版);2010年05期
2 卿斯汉;一种电子商务协议形式化分析方法[J];软件学报;2005年10期
3 韩继红;郭渊博;王亚弟;;安全协议形式化分析方法[J];信息工程大学学报;2008年03期
4 王昕;袁超伟;;一种安全协议的形式化分析方法[J];计算机工程;2010年07期
5 辛思远;赵勇;王婷;;动态远程证明协议及其形式化分析[J];计算机工程与设计;2012年08期
6 谭新莲;李磊;;安全电子商务协议的形式化分析[J];数学爱好者(教育学术);2008年02期
7 赵华伟;李大兴;;加入时间因素的Needham-Schorder协议及其形式化分析[J];计算机工程与应用;2005年36期
8 徐梦茗;肖聪;李斌;杜彪;;安全协议形式化分析的研究和实现[J];信息安全与通信保密;2008年08期
9 崔楠;;电子邮件协议的非否认性形式化分析[J];计算机与信息技术;2009年05期
10 陈晨;陈卫红;闫振天;祝跃飞;;基于项重写的形式化排序方法及应用[J];通信学报;2011年03期
相关会议论文 前9条
1 文静华;张梅;张焕国;;电子支付协议的博弈逻辑模型与形式化分析[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
2 顾永跟;傅育熙;朱涵;吕银华;;基于进程演算的安全协议形式化分析[A];2005年全国理论计算机科学学术年会论文集[C];2005年
3 肖美华;邓宸芳;马小薏;薛锦云;江耘;;网络安全认证协议形式化分析[A];第二十次全国计算机安全学术交流会论文集[C];2005年
4 崔楠;汪学明;;基于SVO逻辑的电子商务协议非否认性形式化分析[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年
5 张梅;文静华;张焕国;;基于ATL的电子商务协议建模与形式化分析[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
6 李秋山;胡游君;;低成本RFID系统安全协议设计及其形式化分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
7 谢鸿波;周明天;;安全协议的形式化技术:述评[A];’2004计算机应用技术交流会议论文集[C];2004年
8 徐锐;;设计安全协议[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 刘忠;王成道;;基于汉语语意形式系统的符号化研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
相关博士学位论文 前10条
1 范红;安全协议形式化分析理论与方法[D];中国人民解放军信息工程大学;2003年
2 张帆;无线网络安全协议的形式化分析方法[D];西安电子科技大学;2007年
3 陈俊清;可信普适服务的形式化分析与验证[D];上海交通大学;2012年
4 汪学明;多方安全协议的形式化分析方法研究与应用[D];贵州大学;2008年
5 杨超;无线网络协议的形式化分析与设计[D];西安电子科技大学;2008年
6 鲁来凤;安全协议形式化分析理论与应用研究[D];西安电子科技大学;2012年
7 朱薏;数据库管理系统安全性形式化分析研究[D];华中科技大学;2014年
8 赵辉;安全协议形式化分析技术的研究[D];大连理工大学;2010年
9 何安平;基于层次模型的混合系统形式化分析与验证[D];兰州大学;2011年
10 李云峰;电子商务协议安全性的形式化分析方法研究[D];西南交通大学;2009年
相关硕士学位论文 前10条
1 王洁;公平不可否认协议设计及其形式化分析[D];重庆大学;2008年
2 成敏盈;电力系统安全协议形式化分析技术研究[D];广东工业大学;2008年
3 李轶,
本文编号:1716995
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1716995.html