计算可靠的密码协议形式化分析综述
本文选题:密码协议 + 形式化方法 ; 参考:《计算机学报》2014年05期
【摘要】:密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应的安全属性.在这一工作的带动下,形式化方法的计算可靠性研究越来越受到关注,成为密码协议分析研究的一个重要内容.围绕这一热点问题,人们做了大量的工作.该文首先对两类分析方法做概要介绍;其次对形式化分析的计算可靠性研究成果进行分类和总结,并对各种方法的主要思想进行了介绍;最后对该领域未来的研究方向进行了展望.
[Abstract]:There are two distinct methods for describing and analyzing cryptographic protocols: one is based on formal methods, the other is based on computational complexity theory. Abadi and Rogaway first attempt to associate these two different methods. It is proved that a protocol has some kind of security attribute under the formal model, then the corresponding security attribute is also maintained in the computational model. Driven by this work, the research on computational reliability of formal methods has been paid more and more attention, which has become an important part of cryptographic protocol analysis. People have done a lot of work around this hot issue. In this paper, two kinds of analytical methods are introduced briefly, then the research results of computational reliability of formal analysis are classified and summarized, and the main ideas of various methods are introduced. Finally, the future research direction in this field is prospected.
【作者单位】: 中国科学院信息工程研究所信息安全国家重点实验室;北京信息技术研究所;
【基金】:国家自然科学基金(61170280) 中国科学院先导项目(XDA06010701) 中国科学院信息工程研究所密码基金资助~~
【分类号】:TN918.4
【参考文献】
相关期刊论文 前3条
1 薛锐;冯登国;;安全协议的形式化分析技术与方法[J];计算机学报;2006年01期
2 薛锐;雷新锋;;安全协议:信息安全保障的灵魂——安全协议分析研究现状与发展趋势[J];中国科学院院刊;2011年03期
3 雷新锋;刘军;肖军模;;时间相关密码协议逻辑及其形式化语义[J];软件学报;2011年03期
【共引文献】
相关期刊论文 前10条
1 贾淑红;刘建军;项新建;;改进的Kerberos协议在建筑扬尘污染监控平台中的应用[J];辽宁工程技术大学学报(自然科学版);2012年02期
2 张兆心;杜跃进;方滨兴;张宏莉;;基于BAN逻辑的SIP网络认证协议安全性研究[J];高技术通讯;2010年11期
3 吴名欢;程小辉;;物联网中安全通信协议的形式化分析[J];桂林理工大学学报;2013年02期
4 秦晓慧;;浅谈进行无线局域网安全防范的主要途径[J];电子技术与软件工程;2014年05期
5 张帆;马建峰;文相在;;通用可组合的匿名HASH认证模型[J];中国科学(E辑:信息科学);2007年02期
6 SangJae MOON;;Universally composable anonymous Hash certification model[J];Science in China(Series F:Information Sciences);2007年03期
7 王全来;王亚弟;韩继红;;密码协议形式化分析的计算合理性[J];计算机工程与应用;2007年21期
8 吴昌;肖美华;罗敏;刘俏威;熊昊;;安全协议验证模型的高效自动生成[J];计算机工程与应用;2010年02期
9 周倜;李舟军;王志勇;王巾盈;;时间敏感的安全协议建模与验证:研究综述[J];计算机科学;2009年08期
10 李亚晖;马建峰;;一种基于融合网络通用可组合安全的漫游认证协议[J];计算机科学;2010年01期
相关会议论文 前1条
1 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
相关博士学位论文 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 杨鹏;基于广义随机Petri网理论的SIP的研究[D];兰州理工大学;2009年
3 谢鸿波;安全协议形式化分析方法的关键技术研究[D];电子科技大学;2011年
4 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年
5 杨元原;密码协议的安全性分析技术研究[D];西安电子科技大学;2011年
6 周志勇;密码协议攻击规划理论及算法研究[D];解放军信息工程大学;2009年
7 李向东;公平交换协议的形式化分析与设计[D];解放军信息工程大学;2009年
8 费晓飞;空间通信协议安全性研究[D];解放军信息工程大学;2008年
9 陈莉;电子商务安全协议的设计与分析[D];解放军信息工程大学;2009年
10 冯超;计算可靠的安全协议验证方法研究[D];国防科学技术大学;2011年
相关硕士学位论文 前10条
1 程莹;网络安全协议的模型检测分析及验证系统[D];南昌大学;2010年
2 陈楠;基于进程演算的公钥密码体制自动化安全性证明方法研究[D];解放军信息工程大学;2010年
3 朱文也;安全协议形式化分析关键问题研究[D];解放军信息工程大学;2009年
4 徐伟;安全协议自动化分析系统的设计与实现[D];解放军信息工程大学;2009年
5 邓帆;基于SPALL逻辑的安全协议设计与分析[D];解放军信息工程大学;2010年
6 陈晨;安全协议形式化模型刻画与代数属性研究[D];解放军信息工程大学;2010年
7 姬国珍;基于Maude的安全协议的形式化分析[D];西安电子科技大学;2011年
8 左向晖;可信信道协议的设计与形式化验证[D];北京交通大学;2011年
9 黄亚妮;基于HIBE的软件保护技术研究[D];武汉理工大学;2011年
10 景琪;基于混沌的图像保密传输的研究[D];长春理工大学;2011年
【二级参考文献】
相关期刊论文 前7条
1 梁坚,敖青云,尤晋元;安全协议的时限责任分析[J];电子学报;2002年10期
2 范红,冯登国;一种分析Timed-Release公钥协议的扩展逻辑[J];计算机学报;2003年07期
3 薛锐;冯登国;;安全协议的形式化分析技术与方法[J];计算机学报;2006年01期
4 赵华伟,李大兴,秦静;一种时间相关的分析安全协议的扩展逻辑[J];计算机应用;2005年10期
5 卿斯汉;安全协议20年研究进展[J];软件学报;2003年10期
6 黎波涛;罗军舟;;不可否认协议时限性的形式化分析[J];软件学报;2006年07期
7 冯登国,范红;安全协议形式化分析理论与方法研究综述[J];中国科学院研究生院学报;2003年04期
【相似文献】
相关期刊论文 前10条
1 王全来;王亚弟;韩继红;;密码协议形式化分析的计算合理性[J];计算机工程与应用;2007年21期
2 ;2010第四届中国可信计算与信息安全学术会议(CTCIS 2010)征文通知[J];信息安全与通信保密;2009年08期
3 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];通信技术;2009年08期
4 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];信息安全与通信保密;2009年04期
5 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];信息安全与通信保密;2009年06期
6 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];通信技术;2009年04期
7 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];信息安全与通信保密;2009年07期
8 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];通信技术;2009年07期
9 ;2001年《信息安全与通信保密》总目录[J];信息安全与通信保密;2001年12期
10 ;山花烂漫,如此多娇——本刊2004回眸[J];信息安全与通信保密;2004年12期
相关会议论文 前10条
1 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
2 查义国;徐小岩;张毓林;;谈加强网络MSR的研究[A];中国电子学会第七届学术年会论文集[C];2001年
3 李逊;;信息隐藏技术研究[A];江苏省通信学会2004年学术年会论文集[C];2004年
4 陈国雄;;关于移动通信中信息安全的几个问题[A];四川省通信学会一九九六年学术年会论文集[C];1996年
5 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
6 刘建华;侯红霞;张雪峰;范九伦;;电信网风险评估方法研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
7 韩华;柳青;;基于文档载体的信息隐藏研究[A];2008年计算机应用技术交流会论文集[C];2008年
8 罗森林;;新世纪信息对抗技术专业建设构想[A];全国光学、光电和电子类专业教学经验交流、研讨会专集[C];2002年
9 陈思璐;张淼;徐国爱;杨义先;;可信网络连接TNC的应用[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
10 宋奕;刘毅;龙玉江;;应急条件下公网传输的电力信息系统安全研究[A];2008年抗冰保电技术论坛论文集(二)[C];2008年
相关重要报纸文章 前10条
1 秦文;网秦天下为创建移动信息安全而努力[N];通信产业报;2007年
2 ;安氏领信发布全流程管理安全方案[N];人民邮电;2006年
3 张戈;卫士通十年奔“四化”[N];电脑商报;2006年
4 编译 宋丽娜;寻求信息安全未来保障[N];计算机世界;2006年
5 姜文华;信息安全的“广域时代”来临[N];人民邮电;2010年
6 记者 宋心德;手机信号阻断器[N];新华每日电讯;2004年
7 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年
8 游龙科技;联通信息化支撑网络实践[N];通信产业报;2007年
9 张文晋 桂文明等;信任如此传递[N];计算机世界;2006年
10 记者 刘纯友;科大量子密码实用技术有突破[N];安徽日报;2005年
相关博士学位论文 前10条
1 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
2 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
3 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
4 庞辽军;秘密共享技术及其应用研究[D];西安电子科技大学;2006年
5 龙文;无线移动环境下信息安全综合管理系统关键技术研究[D];北京邮电大学;2009年
6 李慧贤;多秘密共享理论及其应用研究[D];大连理工大学;2006年
7 王英龙;Ad Hoc网络路由协议安全性分析方法研究[D];山东大学;2005年
8 毛剑;广播信道下会议密钥建立及其应用研究[D];西安电子科技大学;2004年
9 袁丁;通信安全认证与保密协议相关问题研究[D];西南交通大学;2002年
10 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
相关硕士学位论文 前10条
1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
2 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
3 张磊;代理签名方案的分析与设计[D];中南大学;2008年
4 罗敏;(t,n)门限签名认证存取控制技术的研究与应用[D];中南大学;2005年
5 高松;基于NP的无线局域网嵌入式VPN安全网关研究[D];武汉理工大学;2006年
6 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
7 赵卓;密码算法远程软加载的研究[D];中国人民解放军信息工程大学;2005年
8 刘鸣;密码芯片的功耗分析及抗功耗分析研究[D];清华大学;2005年
9 罗嘉辉;基于Agent的密钥管理系统研究与实现[D];贵州大学;2006年
10 华通;下一代电信网资产评估系统的设计与实现[D];北京邮电大学;2009年
,本文编号:1915714
本文链接:https://www.wllwen.com/kejilunwen/wltx/1915714.html