融合通信中安全机制的设计与实现

发布时间:2018-02-17 06:01

  本文关键词: 安全协议 形式化分析 非对称加密 出处:《中国科学院大学(中国科学院沈阳计算技术研究所)》2017年硕士论文 论文类型:学位论文


【摘要】:安全协议是当前复杂网络环境下进行秘密信息交换的基础,其能否符合安全协议的安全属性要求,对于保障网络环境的健康极其重要。但是设计一个满足安全属性的安全协议十分不易,同时安全协议只有在经过严格的形式化分析,确保其正确的前提下才能投入使用。正是因为以上因素,阻碍了安全协议的进一步实现和大规模化应用。本文首先说明了网络通信中安全协议的重要性,之后介绍了密码学和安全协议制定过程中需要遵循的准则、常见的安全缺陷及其对应的应对措施等相关基础理论,对当前流行的形式化分析方法模态逻辑BAN逻辑的分析原理及其分析中需要使用的公理进行了说明。其次对本文中改进的NSSK安全协议的原生协议进行了分析,指明了原生协议存在的缺陷和不足,以及在改进和优化过程中所采取的防范措施,并通过优化后的形式化分析方法BAN逻辑对该改进的NSSK安全协议进行了理论分析,证明该改进的NSSK安全协议在理论上满足安全协议的安全属性要求,为下一步该安全协议的应用提供了理论依据。最后通过调用硬件TF加密卡提供的接口,在检测客户端环境参数、确认客户端可以使用加解密服务的前提下,在业务逻辑中调用相应的接口对改进的NSSK安全协议运行的各个步骤进行了实现,使得相互通信的双方在密钥分发中心的参与下能够得到共享会话密钥,并使用该共享会话密钥对文本、文件、语音、视频、文件消息进行加解密;使用共享会话密钥对IP电话中的媒体流进行加解密。之后,通过在商业软件上的测试,证明了改进的NSSK安全协议可以满足正常的商业需求,为该安全协议的进一步市场化提供依据。
[Abstract]:Security protocol is the basis of secret information exchange in the current complex network environment. It is very important to protect the health of the network environment. However, it is very difficult to design a security protocol that satisfies the security properties. At the same time, the security protocol can only be analyzed through strict formalization. It is precisely because of the above factors that the further realization and large-scale application of security protocols are hindered. This paper first explains the importance of security protocols in network communication. Then it introduces the relevant basic theories of cryptography and security protocol, such as the criteria to be followed, the common security defects and the corresponding countermeasures, and so on. In this paper, the analysis principle of modal logic BAN logic and the axioms that need to be used in the analysis are explained. Secondly, the native protocols of the improved NSSK security protocol in this paper are analyzed. The defects and shortcomings of the native protocol are pointed out, and the preventive measures taken in the process of improvement and optimization are pointed out. The improved NSSK security protocol is theoretically analyzed by the optimized formal analysis method BAN logic. It is proved that the improved NSSK security protocol meets the security attribute requirement of the security protocol theoretically, and provides the theoretical basis for the application of the security protocol in the next step. Finally, the interface provided by the hardware TF encryption card is called. On the premise of detecting the environment parameters of the client and confirming that the client can use the encryption and decryption service, the corresponding interface is called in the business logic to realize the steps of the improved NSSK security protocol. The shared session key can be obtained by the two parties communicating with each other with the participation of the key distribution center, and the text, file, voice, video and file messages are encrypted and decrypted using the shared session key; Using the shared session key to encrypt and decrypt the media stream in the IP phone. After testing on the commercial software, it is proved that the improved NSSK security protocol can meet the normal business needs. To provide the basis for the further marketization of the security agreement.
【学位授予单位】:中国科学院大学(中国科学院沈阳计算技术研究所)
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 范红,冯登国;安全协议形式化分析的研究现状及有关问题[J];网络安全技术与应用;2001年08期

2 范红,冯登国;安全协议形式化分析方法综述之二——基于攻击结构性方法[J];网络安全技术与应用;2003年06期

3 郭宇燕;;安全协议的形式化分析方法初探[J];内江科技;2007年11期

4 范红,冯登国;一种混合的安全协议形式化分析技术[J];中国科学院研究生院学报;2002年03期

5 范红,冯登国,邹良惠;安全协议形式化分析方法综述之一:基于推理结构性方法[J];网络安全技术与应用;2003年05期

6 常亮;古天龙;;安全协议及其形式化分析研究[J];桂林电子工业学院学报;2006年04期

7 蔡永泉;朱勇;;一种改进的A(0)协议及其形式化分析[J];计算机工程与应用;2006年34期

8 亓文华;张其善;刘建伟;;关于安全协议的形式化分析方法的研究[J];遥测遥控;2007年02期

9 文静华;张梅;张焕国;;电子支付协议的博弈逻辑模型与形式化分析[J];微电子学与计算机;2007年09期

10 陆阳;肖军模;刘晶;;一种新的安全协议形式化分析方法——证据逻辑[J];计算机工程;2008年02期

相关会议论文 前9条

1 文静华;张梅;张焕国;;电子支付协议的博弈逻辑模型与形式化分析[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

2 顾永跟;傅育熙;朱涵;吕银华;;基于进程演算的安全协议形式化分析[A];2005年全国理论计算机科学学术年会论文集[C];2005年

3 肖美华;邓宸芳;马小薏;薛锦云;江耘;;网络安全认证协议形式化分析[A];第二十次全国计算机安全学术交流会论文集[C];2005年

4 崔楠;汪学明;;基于SVO逻辑的电子商务协议非否认性形式化分析[A];逻辑学及其应用研究——第四届全国逻辑系统、智能科学与信息科学学术会议论文集[C];2008年

5 张梅;文静华;张焕国;;基于ATL的电子商务协议建模与形式化分析[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

6 李秋山;胡游君;;低成本RFID系统安全协议设计及其形式化分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年

7 谢鸿波;周明天;;安全协议的形式化技术:述评[A];’2004计算机应用技术交流会议论文集[C];2004年

8 徐锐;;设计安全协议[A];第十八次全国计算机安全学术交流会论文集[C];2003年

9 刘忠;王成道;;基于汉语语意形式系统的符号化研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年

相关博士学位论文 前10条

1 范红;安全协议形式化分析理论与方法[D];中国人民解放军信息工程大学;2003年

2 张帆;无线网络安全协议的形式化分析方法[D];西安电子科技大学;2007年

3 陈俊清;可信普适服务的形式化分析与验证[D];上海交通大学;2012年

4 汪学明;多方安全协议的形式化分析方法研究与应用[D];贵州大学;2008年

5 杨超;无线网络协议的形式化分析与设计[D];西安电子科技大学;2008年

6 鲁来凤;安全协议形式化分析理论与应用研究[D];西安电子科技大学;2012年

7 朱薏;数据库管理系统安全性形式化分析研究[D];华中科技大学;2014年

8 赵辉;安全协议形式化分析技术的研究[D];大连理工大学;2010年

9 何安平;基于层次模型的混合系统形式化分析与验证[D];兰州大学;2011年

10 李云峰;电子商务协议安全性的形式化分析方法研究[D];西南交通大学;2009年

相关硕士学位论文 前10条

1 张玲玲;物联网安全协议形式化分析与验证[D];聊城大学;2015年

2 王焕孝;基于SAT的安全协议形式化分析方法研究与应用[D];解放军信息工程大学;2014年

3 常寅龙;电子商务协议的形式化分析与漏洞检测[D];福州大学;2013年

4 丁洪;公平交换协议的理性模型及其形式化分析[D];贵州大学;2016年

5 赵治刚;融合通信中安全机制的设计与实现[D];中国科学院大学(中国科学院沈阳计算技术研究所);2017年

6 王洁;公平不可否认协议设计及其形式化分析[D];重庆大学;2008年

7 成敏盈;电力系统安全协议形式化分析技术研究[D];广东工业大学;2008年

8 李轶,

本文编号:1517388


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/1517388.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d8fb9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com