天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 網絡通信論文 >

計算可靠的密碼協(xié)議形式化分析綜述

發(fā)布時間:2018-05-20 18:14

  本文選題:密碼協(xié)議 + 形式化方法 ; 參考:《計算機學報》2014年05期


【摘要】:密碼協(xié)議的描述和分析有兩類截然不同的方法:一類以形式化方法為主要手段,另一類以計算復雜性理論為基礎.Abadi和Rogaway首次試圖將這兩類不同的方法關聯(lián)起來,證明一個協(xié)議在形式化模型下具有某種安全屬性,那么在計算模型下也保持相應的安全屬性.在這一工作的帶動下,形式化方法的計算可靠性研究越來越受到關注,成為密碼協(xié)議分析研究的一個重要內容.圍繞這一熱點問題,人們做了大量的工作.該文首先對兩類分析方法做概要介紹;其次對形式化分析的計算可靠性研究成果進行分類和總結,并對各種方法的主要思想進行了介紹;最后對該領域未來的研究方向進行了展望.
[Abstract]:There are two distinct methods for describing and analyzing cryptographic protocols: one is based on formal methods, the other is based on computational complexity theory. Abadi and Rogaway first attempt to associate these two different methods. It is proved that a protocol has some kind of security attribute under the formal model, then the corresponding security attribute is also maintained in the computational model. Driven by this work, the research on computational reliability of formal methods has been paid more and more attention, which has become an important part of cryptographic protocol analysis. People have done a lot of work around this hot issue. In this paper, two kinds of analytical methods are introduced briefly, then the research results of computational reliability of formal analysis are classified and summarized, and the main ideas of various methods are introduced. Finally, the future research direction in this field is prospected.
【作者單位】: 中國科學院信息工程研究所信息安全國家重點實驗室;北京信息技術研究所;
【基金】:國家自然科學基金(61170280) 中國科學院先導項目(XDA06010701) 中國科學院信息工程研究所密碼基金資助~~
【分類號】:TN918.4

【參考文獻】

相關期刊論文 前3條

1 薛銳;馮登國;;安全協(xié)議的形式化分析技術與方法[J];計算機學報;2006年01期

2 薛銳;雷新鋒;;安全協(xié)議:信息安全保障的靈魂——安全協(xié)議分析研究現(xiàn)狀與發(fā)展趨勢[J];中國科學院院刊;2011年03期

3 雷新鋒;劉軍;肖軍模;;時間相關密碼協(xié)議邏輯及其形式化語義[J];軟件學報;2011年03期

【共引文獻】

相關期刊論文 前10條

1 賈淑紅;劉建軍;項新建;;改進的Kerberos協(xié)議在建筑揚塵污染監(jiān)控平臺中的應用[J];遼寧工程技術大學學報(自然科學版);2012年02期

2 張兆心;杜躍進;方濱興;張宏莉;;基于BAN邏輯的SIP網絡認證協(xié)議安全性研究[J];高技術通訊;2010年11期

3 吳名歡;程小輝;;物聯(lián)網中安全通信協(xié)議的形式化分析[J];桂林理工大學學報;2013年02期

4 秦曉慧;;淺談進行無線局域網安全防范的主要途徑[J];電子技術與軟件工程;2014年05期

5 張帆;馬建峰;文相在;;通用可組合的匿名HASH認證模型[J];中國科學(E輯:信息科學);2007年02期

6 SangJae MOON;;Universally composable anonymous Hash certification model[J];Science in China(Series F:Information Sciences);2007年03期

7 王全來;王亞弟;韓繼紅;;密碼協(xié)議形式化分析的計算合理性[J];計算機工程與應用;2007年21期

8 吳昌;肖美華;羅敏;劉俏威;熊昊;;安全協(xié)議驗證模型的高效自動生成[J];計算機工程與應用;2010年02期

9 周倜;李舟軍;王志勇;王巾盈;;時間敏感的安全協(xié)議建模與驗證:研究綜述[J];計算機科學;2009年08期

10 李亞暉;馬建峰;;一種基于融合網絡通用可組合安全的漫游認證協(xié)議[J];計算機科學;2010年01期

相關會議論文 前1條

1 張兆心;方濱興;張宏莉;;基于BAN邏輯的SIP網絡中認證協(xié)議安全性分析[A];2006北京地區(qū)高校研究生學術交流會——通信與信息技術會議論文集(下)[C];2006年

相關博士學位論文 前10條

1 劉文浩;無雙線性對的無證書公鑰密碼學研究[D];電子科技大學;2010年

2 楊鵬;基于廣義隨機Petri網理論的SIP的研究[D];蘭州理工大學;2009年

3 謝鴻波;安全協(xié)議形式化分析方法的關鍵技術研究[D];電子科技大學;2011年

4 楊力;無線網絡可信認證技術研究[D];西安電子科技大學;2010年

5 楊元原;密碼協(xié)議的安全性分析技術研究[D];西安電子科技大學;2011年

6 周志勇;密碼協(xié)議攻擊規(guī)劃理論及算法研究[D];解放軍信息工程大學;2009年

7 李向東;公平交換協(xié)議的形式化分析與設計[D];解放軍信息工程大學;2009年

8 費曉飛;空間通信協(xié)議安全性研究[D];解放軍信息工程大學;2008年

9 陳莉;電子商務安全協(xié)議的設計與分析[D];解放軍信息工程大學;2009年

10 馮超;計算可靠的安全協(xié)議驗證方法研究[D];國防科學技術大學;2011年

相關碩士學位論文 前10條

1 程瑩;網絡安全協(xié)議的模型檢測分析及驗證系統(tǒng)[D];南昌大學;2010年

2 陳楠;基于進程演算的公鑰密碼體制自動化安全性證明方法研究[D];解放軍信息工程大學;2010年

3 朱文也;安全協(xié)議形式化分析關鍵問題研究[D];解放軍信息工程大學;2009年

4 徐偉;安全協(xié)議自動化分析系統(tǒng)的設計與實現(xiàn)[D];解放軍信息工程大學;2009年

5 鄧帆;基于SPALL邏輯的安全協(xié)議設計與分析[D];解放軍信息工程大學;2010年

6 陳晨;安全協(xié)議形式化模型刻畫與代數(shù)屬性研究[D];解放軍信息工程大學;2010年

7 姬國珍;基于Maude的安全協(xié)議的形式化分析[D];西安電子科技大學;2011年

8 左向暉;可信信道協(xié)議的設計與形式化驗證[D];北京交通大學;2011年

9 黃亞妮;基于HIBE的軟件保護技術研究[D];武漢理工大學;2011年

10 景琪;基于混沌的圖像保密傳輸?shù)难芯縖D];長春理工大學;2011年

【二級參考文獻】

相關期刊論文 前7條

1 梁堅,敖青云,尤晉元;安全協(xié)議的時限責任分析[J];電子學報;2002年10期

2 范紅,馮登國;一種分析Timed-Release公鑰協(xié)議的擴展邏輯[J];計算機學報;2003年07期

3 薛銳;馮登國;;安全協(xié)議的形式化分析技術與方法[J];計算機學報;2006年01期

4 趙華偉,李大興,秦靜;一種時間相關的分析安全協(xié)議的擴展邏輯[J];計算機應用;2005年10期

5 卿斯?jié)h;安全協(xié)議20年研究進展[J];軟件學報;2003年10期

6 黎波濤;羅軍舟;;不可否認協(xié)議時限性的形式化分析[J];軟件學報;2006年07期

7 馮登國,范紅;安全協(xié)議形式化分析理論與方法研究綜述[J];中國科學院研究生院學報;2003年04期

【相似文獻】

相關期刊論文 前10條

1 王全來;王亞弟;韓繼紅;;密碼協(xié)議形式化分析的計算合理性[J];計算機工程與應用;2007年21期

2 ;2010第四屆中國可信計算與信息安全學術會議(CTCIS 2010)征文通知[J];信息安全與通信保密;2009年08期

3 ;第二屆《信息安全與通信保密》雜志理事會暨第一屆《通信技術》年會征文通知[J];通信技術;2009年08期

4 ;第二屆《信息安全與通信保密》雜志理事會暨第一屆《通信技術》年會征文通知[J];信息安全與通信保密;2009年04期

5 ;第二屆《信息安全與通信保密》雜志理事會暨第一屆《通信技術》年會征文通知[J];信息安全與通信保密;2009年06期

6 ;第二屆《信息安全與通信保密》雜志理事會暨第一屆《通信技術》年會征文通知[J];通信技術;2009年04期

7 ;第二屆《信息安全與通信保密》雜志理事會暨第一屆《通信技術》年會征文通知[J];信息安全與通信保密;2009年07期

8 ;第二屆《信息安全與通信保密》雜志理事會暨第一屆《通信技術》年會征文通知[J];通信技術;2009年07期

9 ;2001年《信息安全與通信保密》總目錄[J];信息安全與通信保密;2001年12期

10 ;山花爛漫,如此多嬌——本刊2004回眸[J];信息安全與通信保密;2004年12期

相關會議論文 前10條

1 陳暉;劉瑤;;量子保密通信與信息安全[A];第十一屆保密通信與信息安全現(xiàn)狀研討會論文集[C];2009年

2 查義國;徐小巖;張毓林;;談加強網絡MSR的研究[A];中國電子學會第七屆學術年會論文集[C];2001年

3 李遜;;信息隱藏技術研究[A];江蘇省通信學會2004年學術年會論文集[C];2004年

4 陳國雄;;關于移動通信中信息安全的幾個問題[A];四川省通信學會一九九六年學術年會論文集[C];1996年

5 ;2010年全國密碼學與信息安全教學研討會[A];2009年研究生學術交流會通信與信息技術論文集[C];2009年

6 劉建華;侯紅霞;張雪峰;范九倫;;電信網風險評估方法研究[A];全國網絡與信息安全技術研討會論文集(上冊)[C];2007年

7 韓華;柳青;;基于文檔載體的信息隱藏研究[A];2008年計算機應用技術交流會論文集[C];2008年

8 羅森林;;新世紀信息對抗技術專業(yè)建設構想[A];全國光學、光電和電子類專業(yè)教學經驗交流、研討會專集[C];2002年

9 陳思璐;張淼;徐國愛;楊義先;;可信網絡連接TNC的應用[A];第一屆中國高校通信類院系學術研討會論文集[C];2007年

10 宋奕;劉毅;龍玉江;;應急條件下公網傳輸?shù)碾娏π畔⑾到y(tǒng)安全研究[A];2008年抗冰保電技術論壇論文集(二)[C];2008年

相關重要報紙文章 前10條

1 秦文;網秦天下為創(chuàng)建移動信息安全而努力[N];通信產業(yè)報;2007年

2 ;安氏領信發(fā)布全流程管理安全方案[N];人民郵電;2006年

3 張戈;衛(wèi)士通十年奔“四化”[N];電腦商報;2006年

4 編譯 宋麗娜;尋求信息安全未來保障[N];計算機世界;2006年

5 姜文華;信息安全的“廣域時代”來臨[N];人民郵電;2010年

6 記者 宋心德;手機信號阻斷器[N];新華每日電訊;2004年

7 ;王小云破解MD5函數(shù)與“白宮密碼”[N];大眾科技報;2006年

8 游龍科技;聯(lián)通信息化支撐網絡實踐[N];通信產業(yè)報;2007年

9 張文晉 桂文明等;信任如此傳遞[N];計算機世界;2006年

10 記者 劉純友;科大量子密碼實用技術有突破[N];安徽日報;2005年

相關博士學位論文 前10條

1 余位馳;格基規(guī)約理論及其在密碼設計中的應用[D];西南交通大學;2005年

2 彭軍;混沌在網絡信息安全中的應用研究[D];重慶大學;2003年

3 高虎明;匿名通信和電子現(xiàn)金的研究[D];西安電子科技大學;2002年

4 龐遼軍;秘密共享技術及其應用研究[D];西安電子科技大學;2006年

5 龍文;無線移動環(huán)境下信息安全綜合管理系統(tǒng)關鍵技術研究[D];北京郵電大學;2009年

6 李慧賢;多秘密共享理論及其應用研究[D];大連理工大學;2006年

7 王英龍;Ad Hoc網絡路由協(xié)議安全性分析方法研究[D];山東大學;2005年

8 毛劍;廣播信道下會議密鑰建立及其應用研究[D];西安電子科技大學;2004年

9 袁丁;通信安全認證與保密協(xié)議相關問題研究[D];西南交通大學;2002年

10 張傳武;細胞自動機在密碼學中的應用研究[D];電子科技大學;2003年

相關碩士學位論文 前10條

1 朱翔淼;艇內多媒體通信系統(tǒng)的實現(xiàn)與信息安全的研究[D];哈爾濱工程大學;2005年

2 尚玉蓮;基于信息安全的密鑰分配與密鑰存儲研究[D];山東大學;2005年

3 張磊;代理簽名方案的分析與設計[D];中南大學;2008年

4 羅敏;(t,n)門限簽名認證存取控制技術的研究與應用[D];中南大學;2005年

5 高松;基于NP的無線局域網嵌入式VPN安全網關研究[D];武漢理工大學;2006年

6 張靜;橢圓曲線密碼體制的研究與應用[D];浙江工業(yè)大學;2005年

7 趙卓;密碼算法遠程軟加載的研究[D];中國人民解放軍信息工程大學;2005年

8 劉鳴;密碼芯片的功耗分析及抗功耗分析研究[D];清華大學;2005年

9 羅嘉輝;基于Agent的密鑰管理系統(tǒng)研究與實現(xiàn)[D];貴州大學;2006年

10 華通;下一代電信網資產評估系統(tǒng)的設計與實現(xiàn)[D];北京郵電大學;2009年

,

本文編號:1915714

資料下載
論文發(fā)表

本文鏈接:http://www.sikaile.net/kejilunwen/wltx/1915714.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶f6236***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com