一种形式化分析安全协议的新模型

合集下载

一种适于带时间戳安全协议的形式化分析方法_范玉涛

一种适于带时间戳安全协议的形式化分析方法_范玉涛
C G E I ) [3], Σ 是一个有限的非空颜色集; P是 其中: T 是 一 个 有 限 变 迁 集 ;A 是 一 个 一个有限位置集;
这样的安全协议, 由于这种协议使用时间
信息作为时间戳包含在所传递的消息中, 因此特别 需要保证时间相关的安全属性。 本文基于 CPN 模型检测方法, 提出一种适用于
WMF 协议在共享密钥体制下使用了时间戳来
Var(t ) = {v|v Î Var(G (t )) Ú $a Î A(t ) v Î Var( E (a))}
保证会话密钥通过服务器到达接收端。这里的时间 戳表示消息发送的时间, S 和 B 在接收到消息时检查 时间戳是否新鲜, 如果超过了限定的范围, 则认为会 话失效。具体协议描述如下: A→ S: A.{Ta, B, K}KA , S S→ B: {Ts, A, K}KB, S 第一步, 发 起 者 A 向 服 务 器 S 发 送 消 息 A.{Ta, B, K}KA , S, 在消息中包含了 A 的身份识别消息, 用 A 和 S 之间的密钥 KA , S 加密, 同时包含了消息产生 的时间 (Ta) , 接收者的身份 (B) , 以及 A 希望和 B 共 享的密钥 K。第二步, 可信服务器转发给 B 一个消息, 包含当前时间 (Ts) , 发起者身份, 以及将共享的密钥 K, 全部用密钥 KB, S 加密。在这两步中, 接收者必须 检查消息中包含的时间戳以保证消息的新鲜性 [5]。
4
带有时间戳的安全协议的 CPN 检测
为了验证本文所提出的方法的有效性, 以下以
函数,I:P ® Expers 满足 "p Î P:[Type( I ( p)) = C ( p) MS , 该 函数把每个位置 p 映射为不包含变量的表达式。

一种描述协议的新模型:线索空间模型

一种描述协议的新模型:线索空间模型

一种描述协议的新模型:线索空间模型
郑卓远;周娅
【期刊名称】《桂林电子科技大学学报》
【年(卷),期】2003(023)001
【摘要】线索空间模型是一种新的安全协议模型,它可利用线索空间图证明Needham-Schroeder协议的某些安全特性.在描述和分析此过程协议存在的漏洞同时并对协议进行了改进.线索空间模型同其他模型相比,最大优点就是简洁直观,是形式化技术的一个重要的研究方向.
【总页数】4页(P27-30)
【作者】郑卓远;周娅
【作者单位】桂林电子工业学院,计算机系,广西,桂林,541004;桂林电子工业学院,计算机系,广西,桂林,541004
【正文语种】中文
【中图分类】TP309
【相关文献】
1.局部网络通信协议形式描述的新混合模型 [J], 李腊元
2.一种基于EFSM的变电站通信协议一致性测试模型描述方法 [J], 王延安;余义传;张丹;肖登明
3.一种理性安全协议的博弈逻辑描述模型 [J], 刘海;彭长根;张弘;任祉静
4.一种新的安全协议及其串空间模型分析 [J], 皮建勇;杨雷;刘心松;李泽平
5.实例化空间:一种新的安全协议验证逻辑的语义模型 [J], 苏开乐;岳伟亚;陈清亮;ZHENG Xi-Zhong
因版权原因,仅展示原文概要,查看原文内容请购买。

tamarin prover安全协议语法

tamarin prover安全协议语法

tamarin prover安全协议语法Tamarin Prover是一种用于分析安全协议的形式化验证工具,它采用了自定义的安全协议语法。

本文将对Tamarin Prover的安全协议语法进行详细介绍和解释。

Tamarin Prover的安全协议语法基于应用层代理逻辑,并通过一种称为符号执行的方法进行协议分析。

这使得Tamarin Prover能够检测协议中可能存在的安全漏洞和攻击。

在Tamarin Prover中,安全协议被建模为一组规则,这些规则描述了协议中的消息传递和状态变化。

每个规则包含一个或多个前提条件和一个结果,前提条件描述了规则应用的条件,结果描述了规则应用之后的状态变化。

在安全协议语法中,可以定义以下几种类型的规则:1. 规则:这是最基本的规则类型,描述了消息的传递和处理。

规则可以定义消息的发送、接收和处理的行为。

例如,以下是一个简单的规则示例:rule["发送M1到B","接收M2来自B"]-->["发送M3到C","接收M4来自C"];这个规则表示在发送消息M1到B并接收消息M2来自B之后,发送消息M3到C并接收消息M4来自C。

2. 初始化规则:这种规则描述了协议开始运行时的初始状态。

它定义了初始化的条件和协议的起始状态。

以下是一个初始化规则的示例:rule["初始条件"]-->["初始状态"];这个规则表示协议在初始状态下满足所定义的初始条件。

3. 超级规则:这种规则允许将其他规则组合在一起形成更复杂的行为模式。

它可以用于描述许多规则之间的关系和顺序。

以下是一个超级规则的示例:rule["规则1","规则2"]-->["规则3"];这个规则表示在规则1和规则2被应用后,规则3将被应用。

一种改进的Woo-Lam密码协议模型

一种改进的Woo-Lam密码协议模型

一种改进的Woo-Lam密码协议模型
赵宇;袁霖;王亚弟;韩继红
【期刊名称】《计算机应用》
【年(卷),期】2006(26)9
【摘要】提出了一种改进的Woo-Lam密码协议模型,即eWoo-Lam模型.与Woo-Lam模型相比,新模型具有以下特点:增强了模型中关于密码学原语操作的描述语法,使得对密码协议主体行为的描述更加精确,提高了模型在检测协议攻击方面的能力;引入了匹配运算机制,保障了模型安全性证明的有效性;提出了七条形式化准则,规范了模型的抽象过程;扩充了模型基于状态迁移的形式语义,使其更加精确合理;重新给出了模型安全性的形式定义,使其更具一般性.
【总页数】5页(P2116-2120)
【作者】赵宇;袁霖;王亚弟;韩继红
【作者单位】信息工程大学,电子技术学院,河南,郑州,450004;信息工程大学,电子技术学院,河南,郑州,450004;信息工程大学,电子技术学院,河南,郑州,450004;信息工程大学,电子技术学院,河南,郑州,450004
【正文语种】中文
【中图分类】TP309.07
【相关文献】
1.一种双方不可否认密码协议的分析与改进 [J], 李艳平
2.一种基于规划理论的密码协议形式模型 [J], 赵宇;王亚弟;韩继红;范钰丹;张超
3.一种改进的密码协议形式化模型 [J], 张畅;王亚弟;韩继红;郭渊博
4.对一种基于动态密码体制的Kerberos协议的改进 [J], 卢小良;袁丁
5.一种利用动态密码体制改进Kerberos协议的方法 [J], 胡汉平;朱海燕;张宝良;王祖喜
因版权原因,仅展示原文概要,查看原文内容请购买。

一种新的安全协议形式化分析方法——证据逻辑

一种新的安全协议形式化分析方法——证据逻辑
维普资讯
第3 4卷 第 2期
V 1 4 0 3 _.






20 08年 1月
J n a y2 0 a u r 0 8
No 2 .
Co p t rEn i e r n m u e gn e i g
安 全技 术 ・

文章 编号:1 o_4808 2 02 3 文献标识码:A 0 _32(0) —09—o 0确设计至 关重 要 ,近 十几年来 国内外学者对这一技 术进 行了较为深入的研究 ,提 出 了多种 形式化 分析方法 ,其 中最 具影响力 的是 B N 逻 A 辑…。B N逻辑通过对协议主体 的信仰进行推理 ,成功发现 A 了 Ned a Sho dr协议、K reo eh m—cre e e rs协议等几个著名协议 b 中存在 的漏 洞。 之后在 B N类逻辑的基础之上 , A 一些增 强和
[ sr clT e ̄r l ayi me d r vr mp r tt h cua eino e sc ry pooos hspp rit d csan w Abtat h ma a ls  ̄o sae ey i ot O te ac rt d s ft eu t rtc l n s n a e g h i 、T i ae nr ue e o
h xs n o k p o fl i,w ih C b sd t l z u ni t r tc l h e x h e po o o sn o — u it te e i ig w r , r o g c h c a e u e O a ay e te a te t ain p oo o s te k y e c a g rt c l a d te n nr p dain t o n n h h c o , n h e o

一种混合的安全协议形式化分析技术

一种混合的安全协议形式化分析技术
现有 的 两种 重 要 的形式 化 分析 工 具 为 。: 种是 基 于模 型 检 测技 术 的形 式 化证 伪 工 具 ; 种 是基 于 一 一
逻 辑 推证 技 术 的形式 化 证 明工 具 . 种工 具 具有 一 定 的互 补性 , 两 因此 综 合其 各 自的优 点 是 十分 必要 的 .
1 引 言
安 全 协议 为 网上用 户 的安 全需 求 提 供解 决 方 案 , 可保 护 计 算 机 系 统 和 网 上通 信 免 遭 恶 意攻 击 Ⅲ . 但 由于 安全 协议 所 处 的恶 意 的 网络通 信 环 境 , 以及 安 全协 议 自身设 计 的 困难性 , 使得 安 全 协 议是 易 错 的 , 并 且 错误 很 难通 过 人 的直 观加 以识 别 . 因此 , 在对 协议 进 行分 析 时 , 需借 助 形 式化 的分析 工 具 .
干诚 实 主体 和 一个 入 侵者 ( 诚 实 主体 ) 成 的 系统 . 一个 主 体 在协 议运 行 中的状 态 由其 自身 的局 部 变 不 组 每
量来说明, 而整 个协 议 运 行 的状 态则 由全局 变 量来 说 明 , 局 变 量 中包 括 每 一 个 诚 实 主 体 的局 部 变 量 和 全 入 侵 者 的局 部变 量 . 次 描述 入 侵者 的攻击 能 力 . 其 在模 型检测 技 术 中 , 入侵 者 能够 任 ,9 9年 7月 生 , 师 , 士 生 女 16 讲 博
维普资讯
第 3期
范 红 冯 登 国 : 种 混 合 的 安 全 协 { ; 一 H 式化 分 析 技 术
21 4
以下两 方 面 : 一是 对 于 消息 . 括 对 获取 的 消息 的 级联 与 分离 , 包 以及 如获 取 可对 消息 进 行 加 密 和解 密 运 算

基于串空间和状态转换的认证协议分析方法

摘 要 串空间是一种新兴的安全协议 形式化分析模 型。串空间模型 中的理论证 明方法 虽然 严谨 , 但难 度很 大。本
文 基 于 串空 间模 型 , 先 定 义 系统 状 态 , 以 N e h m Sho drL we 钥 认 证 协 议 为 例 说 明 系统 状 态 转换 的 分 析 首 并 ed a -c ree- o 公
化的分析方法被公认为分析认证 协议 的最有效 手段 。 19 9 8年 , arg 、 ro F bea Hezg和 Gut n提 出 了协议 的 串 t ma ( tad 空间模型[ , Srn ) 2 并应 用该 理论证 明了 Ned a S ho— ] eh m-c re
d rL wep b i k y a t e t ainp oo o. I v siaign n e n ta st n ewe n s se sae ,wed a s me e- o u l e uh n i t r tc 1 n e t t o c si rn ii sb t e y tm tts c c o g n o rw o s n fc n o c u i n . F n l i i a tc n l so s i a l g i y。t e s c rt fNe d a h e u iy o e h m-S h o d r L we p o o o S v l a e . Th s n w t o o c r e e - o r t c Ii a i t d d i e me h d f r a a y ig a t e tc t n p o o o s i i l n fii n ,a d i i p o e t ea t ma e . n l zn u h n ia i r t c l s smp e a d e fce t n t s r n O b u o t d o

物联网中安全通信协议的形式化分析

物联网中安全通信协议的形式化分析
吴名欢;程小辉
【期刊名称】《桂林理工大学学报》
【年(卷),期】2013(033)002
【摘要】针对物联网通信协议安全性不足和使用非形式化方法进行分析时容易出现错误的问题,提出了一种物联网安全通信协议,建立了协议主体模型和攻击者模型,采用通信顺序进程CSP的形式化方法对协议模型进行了分析.该通信协议对传送的信息进行加密,采用的加密方式是散列函数结合异或运算.协议主体进行了相互认证,认证服务器为协议主体通信分配了会话密钥,解决了读写器非法扫描和信息安全传送的问题.利用故障发散改进检测器(FDR)对该协议模型CSP进程进行了检测,结果表明:该协议主体进行了相互认证,会话密钥是安全的,所提出的物联网通信协议是安全可靠的,CSP方法用于分析协议的安全性是可行的.
【总页数】6页(P333-338)
【作者】吴名欢;程小辉
【作者单位】桂林理工大学广西矿冶与环境科学实验中心,广西桂林541004;桂林理工大学信息科学与工程学院,广西桂林541004;桂林理工大学广西矿冶与环境科学实验中心,广西桂林541004;桂林理工大学信息科学与工程学院,广西桂林541004
【正文语种】中文
【中图分类】TP309.2
【相关文献】
1.Casper/FDR和串空间在物联网通信协议中的形式化分析 [J], 吴名欢;程小辉
2.列车运行控制系统中安全通信协议的形式化分析 [J], 陈黎洁;单振宇;唐涛
3.物联网中安全通信协议的形式化分析 [J], 高爱玲
4.CBTC系统通信协议的设计和形式化分析 [J], 杨森
5.无人机无线通信协议的形式化认证分析与验证 [J], 刘栋;连晓峰;王宇龙;谭励;赵宇琦;李林
因版权原因,仅展示原文概要,查看原文内容请购买。

IEEE802.16安全认证协议的形式化分析


22IE 8 21 eP M 2 . E E 0 .6 K v 认证协议简介
在 I E 8 21d的基 础 上,I E 0 . E E 0. 6 EE 8 21 6工作 组于 2 0 05
2IE 8 21 E 0 .6认证协议介绍 E
21IE 8 21 dP Mv 认 证 协 议简 介 【 . E E 0 .6 K 1 】
【 关键词 】 A 逻辑 安全密钥管理 认证协议 BN
1引言
I E 8 21 E E0. 6工作组相继推出了 8 21d和 8 21e 0. 6 0 . 两个版 6
认 证信 息消息 :s s在初 始测距完成 ,取得 与 B S的物理 同步后,向 BS 送 一条认证信息消息 ,该消息包含了 s 发 s生
I E 0. EE 8 21 6工 作 组 对 8 21a S 0. 、 S 6
年发布 了新 的版本 8 21e 0 . ,与 8 21d相 比,其主要特点是 6 0. 6 B 支持移动性 ,它是一种固定和移动宽带无线接入系 S
A uh n iai n I f r a o t e t t n o m t n c o
{ Keca g) A x h n e
Ke q e t y Re u s
考图1 ,主要区别 在于 每条消息所包 含的内容 。这
2 o .9 0 8O
3 7
里对认证流程进行分析时,我们将 8 21 d中的 s 0. 6 s改为 MS , 体现终端的移动性。 认证信息消息 : MS在初始测距完成 ,取得 与 B S的物理 同步后 ,向 BS发送一条认证信息消息 ,该 消息包含了 MS生
本 ,作为 目前宽带无线接入技 术的排头 兵。其中 8 21 d以固 0. 6 定模 式 为主,而 8 21e在这基 础上,提 升了终 端的移动性 , 0. 6 支持客户终端 以车载速 度移动通信。随着 网络应用的迅速 发

一种基于SPIN的安全协议形式化验证方法


息通 道 等描述 的 待验证 系统 ,以及 以 L T L或
断言 描 述 的待验 证属 性 ,作 为 输人 ,然后 把 种系统描述语言。它是用来对有 限状态 系统进 P r o m e l a 描述 的待验证 系统 中每个 进程转 化为 行建模 的形 式描述 语言 .由于 P r o me l a 提供对
此 为 了确保 信 息安 全 ,人 们设 计 出 了安全 协
议来保证 通信过程的安全可靠 。安全 协议 是一
个分布 式算法 ,它规定 了两个或两个 以上 的协
议主体在一 次通 信过程 中必须要执行 的一 系列
步骤 。利用安全 协议 人们来实现在开发 网络 中 ห้องสมุดไป่ตู้
的安全通信 。可 以说 安全协议是信息安全 的基 础 ,其 自身的安全 问题 已成 为安全研究的重要

内容。 目前 ,在安全协议验 证领域存在多种验
证 方法如模拟 、形式化 等,模 拟的方法存在不
个有 限自动机并对这些有 限 自动 机进 行异步
数据结构与 c代码嵌 入方面的支持 ,可 以很好
积运 算得 到 优先 自动机 A, 同时把 L T L表 达 地 形式化描述 协议 .一个 P r o me l a ( p r o c e s s me t a 式取反并转换为一个 自动机 B ,最后对 自动机 l a n g u a g e ) A 和 自动机 B进行 同步积运算得到 自动机 C 。
1引言
期望的性质描述。如果不满足则返 回错误 并提 只在乎事件发生的先后顺序 ,不在乎事件发生 供导 致错误 的状态迁移路径 ,我们将通过错误 的时 间间 隔。每一 个 L T L公 式都可 以表 达为
随着 计 算机 技术 的 发展 ,人类 进人 了信 路径来 定位错 误。本文详细介绍 了模型检测工 的方方面面 ,然而信息在开 放的网络环境 中传
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
)’ 可能存在一些不易发现的安全缺陷 # 有些甚至数年后 才被 发现 & 长期 以 来 # 形式化方法被公认为分析安全 +
协议的有力武器 + 目前分 析 安 全 协 议 的 形 式 化 方 法 主 要 有 $ 该 方 法 基 于 知 识 和 信 念 推 理 的 模 态 逻 辑# 如 ! 推 理 构 造 法#
! " " &年&月 第’ ’卷!第’期
!
西安电子科技大学学报 (自然科学版) ! "#$%& ’!" (!) * + * &%!#% * , -$ . * /0
!
U < A+ ! " " & V 8 + ’ ’!P + ’
一种形式化分析安全协议的新模型
慕建君
! 西安电子科技大学 计算机学院 " 陕西 西安 !% # ) " " % ) 摘要 ! 串空间是安全协议形式化分析的一种新模型 + 利用次序关系的理论证明了借助串空间模型进行 安全协议形式化分析的一个重要结论 + 通过构造 入 侵 者 串 的 方 法 ! 针对 , $ . / 0 协议提出了一个入侵 者串空间模型 ! 同时利用此入侵者串空间模型分 析 了 该 协 议 存 在 的 缺 陷 ! 说明了改进后的 , $ . / 0协 议可克服此缺陷 + 与现有安全协议形式化分析方法 相 比 较 ! 串空间模型不仅具有简洁直观的优点! 而且 还可避免状态空间爆炸的问题 + 关键词 ! 安全协议 " 形式化分析 " 串空间模型 " 入侵者串 中图分类号 ! " # 1 2 ’ " *!! 文献标识码 ! 3!! 文章编号 ! ) " " ) $ ! ( " " ! " " & " ’ $ " ’ 4 ) $ " #
+ 串8 中& & ) 是& ! 的直接前驱 . )* & ! 表示在同一串上 & ) 是& ! 的前驱但不一定是直接前驱 + 0= &) . % 一个无符号项- 出现在结点& $ : 当且仅当- # > ? 0(
源于 ) 结点& $ : 如果0= 的符号为正且-# ! 但对于同一串上 &) 0= &) & 一个无符号项-产生于 ( > ? 0( > ? 0( , 结点 & 的任何前驱& <有 -# 0= & <) . > ? 0( ’ 一个无符号项- 惟一产生的如果- 产生于惟一的结点& $ : . 容易看出 ! 结点集 : 与边& ! ( & ) ’& ! 和& )* ! 的集合一起构成了一个有向图 " & ’+ * )# . ! " $! 束和次序关系 一 个束表示在某一具体情形下一个协议的执行过程 ! 它是有向图 "&! ( 此子图 ’+ * ) # 的有限子图 ! 中的边表示结点之间的因果依赖关系 + 定义 %! 假设 ’= ,’ ! 令 > 2 " :> ! ( ( 其中 :> 表 *= , * . ’= + *=) # 是 " :! ’+ * ) # 的子图 !
&’ ’’ 但K 而不能分析协议的保密性质 & % 该方 K 3P 逻辑 ! 等 # 3P 逻辑只能分析协议的认证性质 # " 攻击构造法 # 法从协议的初始状态开始 # 对合法主体和一个攻击者所有可能的执行路径进行穷尽搜索 # 以期找到协议可能 &’ & #’ 存在的错误 + 这种方法主要有基于模型检测技术的模型检测器 Q 验证语言 M 代数 简化 理论模 R S( ( < ? ! ( & &# %’ 型以及特定专家系统 ! 如特殊目的 PS " # 但这种方法无法解决状态空间爆炸问 . 分 析 器 和T A = > ? ? / = ? C
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’ 0 > 6 < ? @ = ? = 6 8 9 ? 0 / 8 / A / 8 I @ I I = ? / A BI / 6 >0 B > 8 > A > = ? / = ?I = ? / A B !I D; D ; ; ,7 安全协议是采用密码技术来保障通信各方之间安全交 换信息 的一个 规则 序 列 # 其目的是在通信各方之 间提供认证或为新的会话分配会话密钥 + 尽管现有的安全协议是安全专家精心设计和详细审核过的 # 但仍然
收稿日期 ! ! " " # $ " # $ ! % 基金项目 ! 国家自然科学基金资助项目 ! " & " # % ’ " ’ ( 作者简介 ! 慕建君 ! " # 男# 副教授 # 博士 + ) * & # $
自然科学版 " ’卷 !!!!!!!!!!! !!!!! 西安电子科技大学学报 ! !!!!!!!!!!! !!!!! 第 ’ ’ 4 !
8! 串空间模型
! " !! 项和子项 * 中的元素称为项 + !! 设 * 表示一个协议中参与者之间可能交换的所有消息的集合 ! 定义 !! 符号项是一个有序对 ""! 其中 % $ *! ! 记一个符号项为 +-或 ,! % #! +! ,& +-表示 "$ % % 发出项’ ( ,- 表示接收到项-. /*) 表示符号项的有限序列的集合 + 设 0 表示原子信息集合 ! 且 0 & 1 23! 通常假设集合 * 是由集合 1 和0 在求逆密钥 1 表示密钥集合 ! 加密 % 4 * 5& 5! 下生成的自由信息空间代数 + 4 和级联运算 5) 定义 #! 设 * 自由信息空间代数 ! 可递归定义为 + 有% # * 上的子项关系 # %’ ! 对所有的% 2- $0!
) ,
有% # ! 则% # % 或 %’ 4 $1) " 对所有 的% 2 4 $1 ! # 若% # $ 若% # 6 或% 2 % 6& 6 $*! 6& 6! 4 ( 4’ ! 则% # 7( 7. %# 7 或% 26 7 $*) 6 $*! 6 ! " #! 串和串空间 串是一个参与者可能参与的事件序列 + 对于合法参与 者 ! 每个 串是接收 和 发 送 的 消 息 序 列 ! 表示该参与 者在一次特定协议执行中的行为以及所有数据项 ( 如 密 钥和临 时值 ) 的特 定值 + 攻击 者 串 是 攻 击 者 可 能 发 送 和接收的消息序列 + 定义 $! 设 * 为自由信息空间代数 ! * 上的一个串空间是包含各种合法主体串和攻击者串的集合# 及
Байду номын сангаас
相关文档
最新文档