收藏本站
《合肥工业大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

安全协议代数证明方法研究

李援  
【摘要】: 安全协议是网络通信和安全应用的基础,是安全基础设施的重要组成部分。安全协议的设计和分析是协议工程领域主要的研究内容,在设计、建模、验证、性能分析、实现、测试和维护等协议工程的各个环节中,协议验证是最为关键的一个环节。 自20世纪70年代以来,人们提出多种协议分析、验证的形式化方法,它们可以大致划分为四种:基于BAN类逻辑的模态逻辑方法,基于有限状态机理论的模型检验方法,基于安全代数模型的定理证明方法和程序分析技术。在这些方法中,定理证明方法能够给出协议的安全性证明,因此也是密码协议分析的主要研究内容。 由于密码协议本身安全目标定义的微妙性,运行环境的复杂性,攻击者能力的不确定性和协议执行的高并发性,使得安全协议的验证存在一系列困难,因此协议分析也采用了一些特殊的技术,如:状态检测、不变集技术、等价验证技术等。 本文对基于定理证明的安全协议形式化验证方法进行了详细的分析,其中主要研究了基于~π演算密码协议分析方法,包括spi演算,应用pi演算和协议验证的框架互模拟方法,其中主要的工作和贡献如下: (1)对spi演算进行详细的分析,包括其协议验证思想,系统框架、操作语意以及进程等价证明方法,并使用spi演算对Otway—Rees变体协议的安全性进行分析,证明其不能满足安全性。 (2)spi演算通过对π演算中的项和进程进行扩展,使其能够表示基本的密码操作进而对协议建模,但是spi忽略了密码操作的安全意义,限制了它在协议分析中的应用。本文通过引入消息起源的标准测试证明了ZG非可否认协议的非可否认性和公平性,扩展了spi演算在协议分析中的应用范围。 (3)框架互模拟是证明协议满足观察等价的有效手段,其中用框架、理论偶表示协议运行环境的信息,通过证明规范进程与协议进程的框架互模拟关系验证协议的安全性。本文对其语法,操作语意,验证方法以及主要结论进行了简要的总结。 (4)应用pi演算是Abadi等将π演算对协议进行特化而建立的协议验证方法:其中使用函数应用建模密码操作,大大增强了对攻击者能力的描述;使用等式理论表示函数应用上的约简规则,并提出评价上下文表示进程执行环境,最后,使用标记互模拟证明协议的安全性。本文在应用pi演算和框架互模拟的基础上对复合协议中协议、子协议的相关性进行分析,提出了协议验证不相关定理,并说明了其在协议分析,协议综合上的应用。
【学位授予单位】:

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 丁学君;;电子商务中的安全问题研究[J];网络安全技术与应用;2008年10期
2 李莉;张焕国;王张宜;;一种安全协议的形式化设计方法[J];计算机工程与应用;2006年11期
3 刘进;陈丹;肖德宝;;基于着色petri网的安全协议验证方法[J];华中师范大学学报(自然科学版);2006年03期
4 刘庆华;周小燕;;安全协议的形式化分析方法[J];光盘技术;2008年03期
5 白硕,隋立颖,陈庆锋,付岩,庄超;安全协议的验证逻辑[J];软件学报;2000年02期
6 杨琛;段振华;王小兵;;面向命题投影时序逻辑的安全协议模型检测[J];西安交通大学学报;2010年08期
7 杨晋吉,苏开乐;电子商务中安全协议的验证方法[J];计算机工程与应用;2003年19期
8 刘锋;李舟军;周倜;李梦君;;使用组合协议逻辑PCL验证Amended Needham-Schroeder协议[J];计算机工程与科学;2008年11期
9 李林;;基于计算模型的安全协议验证软件Crypto Verif研究[J];软件导刊;2011年04期
10 余冬梅,边培泉,冯涛;安全协议中的形式化验证技术[J];微机发展;2003年11期
11 冯登国;;《信息安全》专辑前言[J];计算机学报;2006年08期
12 冯登国;;《信息安全》专辑前言[J];计算机学报;2006年09期
13 南相浩;;网际安全与可信逻辑[J];信息安全与通信保密;2007年06期
14 赵战生,冯登国;信息安全技术讲座(五)计算机信息安全标准[J];中国金融电脑;1999年07期
15 杨义先,林晓东,邢育森;信息安全综论[J];电信科学;1997年12期
16 王娜,王亚弟;安全协议的形式化说明、设计及验证[J];计算机应用;2003年10期
17 ;信息安全研究前沿摘要[J];中国教育网络;2007年07期
18 郭艾侠;;高等院校信息安全课程的教学实践与探讨[J];计算机教育;2007年23期
19 武海燕;王志杰;;浅析电子商务的安全及认证机制[J];商场现代化;2008年35期
20 程锐,黄志军;网络信息安全若干问题探讨[J];舰船电子工程;2002年03期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 孙守卿;李廉;章超;李彩虹;;基于模型检测工具SPIN的安全协议形式化分析[A];2005年全国理论计算机科学学术年会论文集[C];2005年
3 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
4 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
5 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
7 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
8 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
10 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 李援;安全协议代数证明方法研究[D];合肥工业大学;2007年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
4 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
6 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
7 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
8 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
9 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
10 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
中国硕士学位论文全文数据库 前10条
1 陈敬佳;基于PKI技术的网络安全平台设计与实现[D];武汉理工大学;2006年
2 卢娜;基于数字水印的版权保护协议研究[D];北京邮电大学;2007年
3 吕银华;安全协议中的互模拟等价性验证[D];贵州大学;2006年
4 高松;基于NP的无线局域网嵌入式VPN安全网关研究[D];武汉理工大学;2006年
5 徐劲松;面向专用领域PKI系统的研究与开发[D];昆明理工大学;2005年
6 邓珍荣;基于串空间模型的协议验证技术研究[D];广西大学;2005年
7 甄绍纯;基于XML的电子文件归档安全模式设计[D];东北大学;2005年
8 龙涛;SET协议改进方案及其支付模型研究[D];西南交通大学;2005年
9 赵琳;安全协议形式化分析方法的比较和研究[D];郑州大学;2007年
10 冯瑜瑾;基于PKI/PMI认证授权构件的研究[D];昆明理工大学;2004年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978