收藏本站
《解放军信息工程大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

公钥密码体制可证安全性自动化分析描述模型的设计与实现

李安乐  
【摘要】:可证明安全性是公钥密码体制安全性评估的重要依据,但是手写安全性证明容易出错且正确性难以判定,利用计算机辅助构造“游戏序列”进而实现自动化证明是当前一种可行的方法。本文对基于游戏序列的公钥密码体制可证明安全性自动化分析方法及系统的实现做了深入的分析和研究,主要包括以下几个方面。 首先,论文深入研究了基于游戏序列的公钥密码体制自动化安全性证明方法,在进程演算相关研究基础上,设计了一种适合自动化安全性证明的概率进程演算语言,提出相应的形式化描述模型。该模型对攻击者的攻击过程和体制的安全目标进行了形式化描述,同时可以很好的刻画分析可证安全理论中攻击游戏的分布式并发特性,而概率语义为相邻游戏中攻击者的成功概率变化提供了量化依据。 其次,在这个形式化描述模型的基础上,定义公钥密码体制自动化安全性证明系统的输入描述规范,可以描述初始攻击游戏、转换规则、预期安全目标等内容。它是一个供用户使用的语法规范,用于可证安全自动化分析系统的输入文件的书写,该规范简洁、易用、通用性好、可扩展性强。 再次,根据定义的描述规范和系统所能处理的数据结构,利用LEX和YACC工具设计开发了公钥密码体制自动化安全性证明系统的解析器模块,能将依据公钥密码体制的描述规范所定义的输入文件转化为系统的初始数据结构,为公钥密码体制的自动化安全性证明提供基础。 最后,设计了可证安全自动化系统的整体架构,用动态的深度优先状态树遍历算法作为自动化安全性证明中攻击游戏转换的控制策略,对各个转换模块进行调度,实现了自动化地证明路径选择,使系统完全不依赖人工干预。 本文研究成果在“密码算法可证明安全性自动化分析系统”中得到应用,目前,该系统已经实现对一些典型公钥密码算法(如FDH签名算法和ElGamal加密算法)的自动化安全性证明。
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TN918.2

手机知网App
【参考文献】
中国期刊全文数据库 前3条
1 顾纯祥;祝跃飞;光焱;;可证明安全性自动化证明方法研究[J];电子与信息学报;2009年12期
2 卿斯汉;安全协议20年研究进展[J];软件学报;2003年10期
3 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
【共引文献】
中国期刊全文数据库 前10条
1 尤娟;夏松;李俊全;;多PKG环境下无双线性对的基于身份AKA协议[J];北京大学学报(自然科学版);2012年02期
2 胡荣磊;张其善;刘建伟;;适用于Ad hoc网络的ElGamal型门限数字签名方案[J];北京航空航天大学学报;2009年06期
3 袁征;温巧燕;刁俊峰;;基于水印和密码技术的数字版权保护模式[J];北京邮电大学学报;2006年05期
4 王建辉;刘景伟;寇卫东;李晓辉;;低计算复杂度的半盲签名方案[J];北京邮电大学学报;2009年03期
5 明洋;沈晓芹;庞辽军;王育民;;标准模型下可证安全的身份基签名方案[J];北京邮电大学学报;2011年01期
6 乔贝;吴晓晓;秦静;;DSA签名方案的一种变形及其安全性[J];保密科学技术;2010年02期
7 张晓琳,谭跃生,张军;扩展XML-RL的语法分析器[J];包头钢铁学院学报;2004年04期
8 甘玲;丁振江;;ZSP400目标代码优化算法的设计[J];重庆邮电大学学报(自然科学版);2011年04期
9 袁征;刘芳;张华;温巧燕;;基于ID强可证安全的数字签名方案[J];吉林大学学报(信息科学版);2007年05期
10 朱朝霞;;编译器词法分析程序实现探讨[J];长春工程学院学报(自然科学版);2011年04期
中国重要会议论文全文数据库 前9条
1 张键红;孙志宾;邹维;;一种基于Pairing的带有阈下信道的灵活数字签名方案[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
2 张兆心;方滨兴;张宏莉;;基于BAN逻辑的SIP网络中认证协议安全性分析[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 郭甜滋;毛楠;司志刚;陈丽;;Kerberos协议在单点登录中的改进及应用[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 徐梦茗;李斌;肖聪;;怎样用好AVISPA工具[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 黄爽;许春香;;Waters IBE方案的分析与改进[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 韩江洪;张亚琼;魏正佳;;脚本语言词法分析器的状态转移图构造[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 吴学江;;利用膨胀图求解SAT问题[A];中国通信学会第五届学术年会论文集[C];2008年
8 张键红;冀承;;两种基于离散对数的盲签名方案[A];第三届全国信息检索与内容安全学术会议论文集[C];2007年
9 ;Cryptanalysis of a Digital Signature Scheme based on Factoring and Discrete Logarithms[A];第四届全国信息检索与内容安全学术会议论文集(下)[C];2008年
中国博士学位论文全文数据库 前10条
1 刘文浩;无双线性对的无证书公钥密码学研究[D];电子科技大学;2010年
2 舒剑;认证密钥协商协议的设计与分析[D];电子科技大学;2010年
3 夏琦;几种具有特殊性质的数字签名的研究[D];电子科技大学;2010年
4 傅建庆;面向3G-WLAN互联网络的安全协议研究[D];浙江大学;2010年
5 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
6 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年
7 韩牟;基于编码的后量子公钥密码学若干问题研究[D];南京理工大学;2011年
8 金正平;基于身份的密码体制中密钥托管问题的相关研究[D];北京邮电大学;2010年
9 孙艳宾;公平交换协议的设计与安全性研究[D];北京邮电大学;2011年
10 周由胜;门限密码相关技术研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 毋晓英;基于串空间模型的安全协议分析与验证方法的研究[D];郑州大学;2010年
2 崔震宇;电子证据可靠性问题分析[D];华东政法大学;2010年
3 白凤伟;对门限秘密共享方案的研究[D];辽宁师范大学;2010年
4 丁川;基于PKI的数字签名研究[D];合肥工业大学;2009年
5 谢文坚;无证书签密的研究[D];广西民族大学;2010年
6 张洪强;基于NIOSⅡ的PLC系统[D];华南理工大学;2010年
7 顾维娜;基于身份的数字签名体制的研究[D];淮北师范大学;2010年
8 程莹;网络安全协议的模型检测分析及验证系统[D];南昌大学;2010年
9 詹慧;基于FeaVer的Kerberos形式化验证和改进[D];华东理工大学;2011年
10 张军宝;基于域描述语言的Java规则引擎实现方法[D];华东理工大学;2011年
【二级参考文献】
中国期刊全文数据库 前6条
1 周典萃,卿斯汉,周展飞;Kailar逻辑的缺陷[J];软件学报;1999年12期
2 卿斯汉;一种新型的非否认协议[J];软件学报;2000年10期
3 王贵林,卿斯汉,周展飞;认证协议的一些新攻击方法[J];软件学报;2001年06期
4 周典萃 ,卿斯汉 ,周展飞;一种分析电子商务协议的新工具[J];软件学报;2001年09期
5 卿斯汉;安全协议的设计与逻辑分析[J];软件学报;2003年07期
6 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
【相似文献】
中国期刊全文数据库 前10条
1 李元兴;N公钥与M公钥密码体制的安全性等价[J];自然杂志;1992年06期
2 付小青,徐智勇,邓宗海;收方不可否认的数字签名[J];小型微型计算机系统;1997年04期
3 金冉,蒋艳;一种网络传输信息加密解密系统研制的方法[J];现代电子技术;2005年05期
4 任敏,刘冬霞 ,刘培玉;基于Kerberos身份认证的研究及改进[J];信息技术与信息化;2005年05期
5 崔苗;姚震;;基于ELGamal公钥密码的算法分析与实现[J];福建电脑;2006年04期
6 肖媛媛;;RSA加密算法的安全性分析[J];潍坊学院学报;2009年06期
7 杨义先;哥德巴赫猜想在密码学中的应用初探[J];信息安全与通信保密;1989年01期
8 王金荣,丁宏,伍爱平;基于大数模幂运算的公钥密码体制快速实现[J];杭州电子工业学院学报;2003年06期
9 李伟清,李海颖;一种收、发双方均不可否认的数字签名方案[J];邢台学院学报;2003年02期
10 王金波,张文科;大数模乘硬件设计与FPGA高速实现[J];信息安全与通信保密;2005年07期
中国重要会议论文全文数据库 前10条
1 苏盛辉;闵乐泉;杨炳儒;;Orton公钥密码体制及其破译分析[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
2 沈毅;郝家胜;;椭圆曲线密码体制及其实现技术[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
3 史晓明;;一个新的公钥密码体制及其应用[A];第三次全国计算机安全技术交流会论文集[C];1988年
4 赵一鸣;;非交互式零知识公钥密码体制[A];第四次全国计算机安全技术交流会论文集[C];1989年
5 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年
6 游之墨;;零知识公钥密码体制[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 谢扬;王金凤;;浅谈公钥密码体制[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
8 王鑫;张美玲;王新梅;;R-SE(2)公钥密码体制密钥分析[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
9 苏盛辉;徐茂智;;背包类公钥体制的破译与反破译[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
10 郭伟;乔荣川;;公钥密码技术在数字时间戳服务系统中的应用[A];2005年全国时间频率学术交流会文集[C];2005年
中国重要报纸全文数据库 前5条
1 周天阳;PKI的理论基础[N];计算机世界;2000年
2 东大阿尔派软件股份有限公司 曹斌 黄利萍;给网络信息加个密[N];中国计算机报;2000年
3 ;数字证书[N];中国电子报;2002年
4 邵海宏;防护与管理两手抓[N];中国计算机报;2003年
5 庄丽;数字证书:数字档案馆的安全保障[N];中国档案报;2005年
中国博士学位论文全文数据库 前10条
1 潘平;基于几类典型非交换代数结构的公钥密码体制的研究[D];北京邮电大学;2013年
2 张曼君;无证书公钥密码体制的理论与应用研究[D];西安电子科技大学;2013年
3 李智慧;基于Lucas序列的公钥密码体制的研究[D];北京邮电大学;2012年
4 蒋亚丽;基于格的密码方案的研究与设计[D];山东大学;2011年
5 刘杰;公钥密码体制安全性证明关键技术及应用研究[D];上海交通大学;2008年
6 桑永宣;无证书的公钥密码体制的若干问题的研究[D];厦门大学;2009年
7 李彬;普遍计算环境中的公钥密码体制算法及应用研究[D];西北大学;2006年
8 李国民;群密钥协商协议的分析与设计[D];西南交通大学;2008年
9 于飞;对于有限域上椭圆曲线的一些算术问题的研究[D];中国科学技术大学;2008年
10 孔凡玉;公钥密码体制中的若干算法研究[D];山东大学;2006年
中国硕士学位论文全文数据库 前10条
1 范佳;对可实现多种安全性的基于身份的签密体制的研究[D];西南交通大学;2007年
2 李宏图;基于身份密码系统中数字签名方案分析设计[D];吉林大学;2009年
3 朱璇;椭圆曲线加密系统的FPGA设计与实现[D];中国人民解放军信息工程大学;2005年
4 梅林;安全椭圆曲线的设计和实现[D];电子科技大学;2006年
5 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
6 王锦;RSA加密算法的研究[D];沈阳工业大学;2006年
7 祝力;公钥密码及其故障分析研究[D];上海交通大学;2007年
8 何丽;有限域上的多项式及其在公钥密码体制中的应用[D];辽宁师范大学;2008年
9 李佳伟;椭圆曲线数字签名技术及其在网上银行中的应用研究[D];北方工业大学;2008年
10 王宇;基于椭圆曲线密码体制的公钥数字水印技术研究[D];西安电子科技大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026