ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:75.19KB ,
资源ID:3386388      下载积分:4 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3386388.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【快乐****生活】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【快乐****生活】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(安全协议的形式化分析技术方法研究.docx)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

安全协议的形式化分析技术方法研究.docx

1、 安全协议的形式化分析技术方法研究 付浩摘要:安全协议是解决网络安全问题最有效的手段之一。然而,由于互联网的开放性和协议的并发性,安全协议的设计和分析一直是一个复杂而困难的问题。实践证明,借助形式化的方法或工具分析安全协议是非常必要而且行之有效的。安全协议的形式化分析已有三十多年的历史,一直存在两类不同的方法:计算方法和符号方法。符号方法用形式化语言和符号推理对协议进行分析和验证,更容易实现自动化分析。但是由于对密码学原语和攻击者能力的理想建模,使得这类分析方法的肯定性结论往往并不直接具有现实意义,被认为没有真正建立起密码学的可靠性。关键词:安全协议;符号方法;计算方法随着信息技术和网络技术的

2、飞速发展,互联网的广泛应用已成为社会进步和发展的重要标志之一。然而,由于网络的开放性,它给人们的生活带来极大方便的同时也带来了许多安全隐患。安全协议是解决网络安全问题最有效的手段之一,安全协议的正确实施对于保障网络虚拟世界中各种组织和系统、各种商务和交易的安全运行起着十分关键的作用。安全协议”(也称密码协议)是建立在密码体制基础上的一种通信協议,它运行在计算机网络或分布式系统中,借助于密码算法为实现密钥分配、身份认证、电子商务交易等任务的各方约定一系列执行步骤和执行规则。由于安全协议中各消息之间存在着复杂的相互作用和制约关系,许多设计并投入实际应用的安全协议在运行时不一定能够真正实现它所声明的

3、安全性质。据英国学者Gavin Lowet估计,在已公开发表的安全协议中,有超过一半的安全协议实际上不能实现它所声明的安全性质。造成安全协议失败的原因主要在于:1)协议设计者对安全陸需求(目标)的定义和刻画不完全、或理解上有偏差;2)协议分析者对设计出来的安全协议是否满足安全性需求缺乏足够的、全面的安全性分析。自20世纪70年代末以来,安全协议的分析已经成为一个研究热点。但是,由于安全协议设计与分析的复杂性,使得该研究变得十分困难并具有挑战性。安全协议的分析方法主要有两大类:攻击检验方法和形式化分析方法。攻击检验方法根据已知的各种攻击方法对协议进行攻击测试,以攻击是否有效来检验协议是否安全。自

4、上世纪八十年代开始使用形式化方法对安全协议进行分析以来,安全协议的形式化分析就存在两类截然不同的方法:计算方法和符号方法。这两类方法都是通过对安全协议的执行过程和攻击者能力建立数学模型,以及对安全协议的安全性需求给出形式化定义,实现对协议安全陸的严格证明。计算方法(也称可证明安全方法)一般是在计算复杂性理论框架下的一种“归约”方法,将对安全方案或者协议的攻击有效变换到对大整数分解和离散对数等困难问题的求解,其结果更具密码学可靠性。在计算方法的协议建模中,安全协议执行时产生的消息是二进制位串,各种密码学原语是一个多项式时间算法,而攻击者(也称敌手)是一个关于安全参数多项式时间计算的图灵机。协议的

5、安全性通过概率和计算复杂度表示,即攻击者不能经常且轻易地做一些坏事情。计算方法以其复杂的定义和定理强化了密码学基础,对设计和研究某些协议起了很重要的作用。但是,也正由于这些特点使得其证明较复杂,不容易验证。对具体协议的分析与论证往往需要发现较特殊的证明途径,很多细节难以很好把握,基本上都是手工证明,导致即使分析中等规模的安全协议,其证明也耗时较长且容易出错。符号方法(也称Dolev-Yao方法)用形式化语言和符号推理进行协议分析和验证,更便于对协议的自动化分析。在符号方法的协议建模中,消息都是形式化的符号表达式,各种密码学原语的理想安全属性通过对这些表达式应用各种符号操作得到,这些符号操作像一

6、个黑盒,而不是基于二进制位串的具体密码学算法。符号方法通常以Dolev-Yao模型或扩充的Dolev-Yao模型作为安全协议攻击者模型,攻击者只能对符号表达式施行一些给定的符号操作,但没有计算时间限制。符号方法具有自然而强有力的密码学直觉,近年已用于许多协议的设计和分析,并肯定一些现有协议的安全性以及发现很多协议的攻击。但是,基于高度抽象的符号形式特征往往不能准确地表达协议的安全性质,因此这类分析方法的肯定性结论未必具有现实意义(即使符号分析方法断言一个协议是“安全”的,其未必在现实中是安全的)或密码学可靠性。综上所述,表1给出了计算方法和符号方法的比较。现在普遍的认识是:基于计算复杂性的计算

7、方法是(密码学)可靠的,但是证明过程是高度创造性的手工数学式证明,这对于目前越来越复杂的安全协议,不仅证明本身越来越复杂,而且证明的正确性也越来越不容易;而大多数建立于Dolve-Yao模型之上的符号方法借助于符号演绎体系的演算机制,证明过程容易实现自动化,但是由于对密码学原语和攻击者能力的理想建模,使得某些类型的肯定性结论往往并不直接具有现实意义,被认为没有真正建立起密码学的可靠性。通过为安全协议的符号方法建立更精确的计算密码学语义,对密码学原语的实现提出明确要求,还可以证实或改善协议的形式化证明与该协议具体实例之间的关联。计算方法,也称可证明安全方法,本质上是一种“归约”方法:首先形式化的定义安全方案或协议的安全目标;然后根据攻击者的能力构建一个形式化的攻击者模型,严格定义攻击者所掌握的攻击手段和资源;最后通过安全性证明指出,如果存在攻破某个安全方案或协议的攻击者,那么我们可以使用这个攻击者作为子程序来构造解决某个已知计算难题的有效算法。由于我们相信某些计算难题的有效算法是不存在的,因此我们得到结论:不存在攻击者能够以不可忽略的概率攻破该安全方案或协议。 -全文完-

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服