Please wait a minute...
欢迎访问中国科学院大学学报,今天是

本期目录

2002年, 第19卷, 第3期 上一期    下一期
论文
无线PKI体系的设计
孙林红, 叶顶锋, 冯登国
2002, 19 (3): 223-228.  DOI: 10.7523/j.issn.2095-6134.2002.3.001
摘要 ( 1133 ) HTML ( ) PDF (392KB) ( 635 )

研究了无线 PKI体系,对无线认证系统、WTLS协议、WAP安全网关以及 WIM卡的接口进行了设计.

一个远程口令鉴别方案的分析
方根溪, 戴宗铎, 杨君辉
2002, 19 (3): 229-232.  DOI: 10.7523/j.issn.2095-6134.2002.3.002
摘要 ( 1643 ) HTML ( ) PDF (300KB) ( 550 )

对谭凯军等提出的基于矢积的远程口令鉴别方案进行了安全性分析,指出攻击者为了冒充用户的登录请求,只须截获该用户的两次登录请求,或者只须再申请一张智能卡,取出其中有关信息后截获一次登录请求,因而该方案不安全.针对上述两种攻击,也对该方案提出了一些修改意见.

基于PVS的密码协议形式化规范(英文)
胡成军, 吕述望, 郑援, 沈昌祥
2002, 19 (3): 233-239.  DOI: 10.7523/j.issn.2095-6134.2002.3.003
摘要 ( 1419 ) HTML ( ) PDF (450KB) ( 446 )

给出用PVS对密码协议进行形式化规范的一种方法.该方法以高阶逻辑为规范语言,利用trace模型来描述协议的行为,并假设系统中存在强攻击者和理想加密系统.重要的结构如消息、事件、协议规则等都通过语义编码方式定义.

一种混合的安全协议形式化分析技术
范红, 冯登国
2002, 19 (3): 240-245.  DOI: 10.7523/j.issn.2095-6134.2002.3.004
摘要 ( 1171 ) HTML ( ) PDF (475KB) ( 547 )

分析了模型检测技术和逻辑推证技术的优点与不足,并在此基础上提出了一种混合的形式化分析技术的说明,该技术可提供更为完全的安全协议形式化分析.

基于挑战-响应的认证协议安全的必要条件(英文)
来学嘉
2002, 19 (3): 246-253.  DOI: 10.7523/j.issn.2095-6134.2002.3.005
摘要 ( 1089 ) HTML ( )

基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使得它们包含所需最少的安全参数.

基于单向陷门函数的TMN协议的改进
孙海波, 林东岱
2002, 19 (3): 254-262.  DOI: 10.7523/j.issn.2095-6134.2002.3.006
摘要 ( 1096 ) HTML ( ) PDF (721KB) ( 590 )

提出了一种利用陷门单向函数的性质对TMN协议进行改进的一般形式,利用串空间理论证明了它的安全性,并给出了几个具体的实现形式.

运用ASM描述安全协议
薛锐, 冯登国
2002, 19 (3): 263-270.  DOI: 10.7523/j.issn.2095-6134.2002.3.007
摘要 ( 336 ) HTML ( ) PDF (562KB) ( 407 )

介绍了抽象状态机(ASM),建立了基于这种形式化方法的协议描述于验证的环境,并建立了一般意义上的入侵者模型.作为应用实例,给出了 Helsinki协议的 ASM规约,说明利用这个规约可以直观的演绎 Horng-Hsu攻击.

安全网络数学计算协议(英文)
林东岱, 宋志敏, Paul S. Wang
2002, 19 (3): 271-277.  DOI: 10.7523/j.issn.2095-6134.2002.3.008
摘要 ( 386 ) HTML ( ) PDF (1902KB) ( 261 )

讨论了网络数学计算框架 IAMC的安全性问题,给出了一个用安全协议 SSL/TIS提高数学计算协议MCP安全性的实现方案.改进后的网络数学计算框架可有效地提供计算数据的机密性、完整性和用户认证等安全功能.

为π演算建立具有安全级别的简单类型系统(英文)
王立斌, 陈克非
2002, 19 (3): 278-281.  DOI: 10.7523/j.issn.2095-6134.2002.3.009
摘要 ( 447 ) HTML ( ) PDF (259KB) ( 314 )

为π演算建立具有安全级别的简单类型系统,并证明该类型系统在规约语义下的类型可靠性.此类型系统使得π演算成为安全系统、安全协议分析与规范的普适形式化工具.

基于Plücker坐标的秘密共享方案(英文)
王明生, 冯登国, 王贵林
2002, 19 (3): 282-287.  DOI: 10.7523/j.issn.2095-6134.2002.3.010
摘要 ( 420 ) HTML ( ) PDF (351KB) ( 250 )

基于 Plücker坐标这一数学中的重要概念,提出一个构造门限秘密共享方案的新方法.该方案不仅是安全的,并且几个著名的线性秘密共享方案都能够由Plücker坐标表示.

安全协议分析的界——综合模型检查与Strand Spaces(英文)
刘怡文, 李伟琴
2002, 19 (3): 288-294.  DOI: 10.7523/j.issn.2095-6134.2002.3.011
摘要 ( 377 ) HTML ( ) PDF (477KB) ( 258 )

Strand Spaces是一种用于分析安全协议的机器证明方法.简要介绍了 Strand Spaces的基本特点,分析了其优劣,提出了构造协议的理想子环的算法,并以此来约束协议入侵者的能力和协议并行运行的次数.将模型检查与 Strand Spaces结合在一起,提出了一种综合分析方法来验证协议的安全特性,该方法可充分发挥模型检查与 Strand Spaces二者的优势.

电子选举中的安全协议(英文)
孟江涛, 冯登国, 胡振宇
2002, 19 (3): 295-305.  DOI: 10.7523/j.issn.2095-6134.2002.3.012
摘要 ( 386 ) HTML ( ) PDF (728KB) ( 291 )

随着因特网上出现的一些小范围的电子选举,电子选举开始引起人们的关注.而电子选举中的关键技术之一是电子选举协议的设计,特别是在多种投票方式下大规模电子选举协议的安全性问题.讨论了优秀的电子投票系统应该具备的特点,及如何通过密码协议来实现这些特点;对电子选举协议提出了新的分类方法,并考察了其优缺点;并对已有的许多电子选举协议进行了分类整理,有助于人们更好地理解这一领域内所面临的挑战和问题;同时对电子选举系统的设计也给出了一些建议.

关于BAN逻辑分析的改进
冯彬
2002, 19 (3): 306-310.  DOI: 10.7523/j.issn.2095-6134.2002.3.013
摘要 ( 405 ) HTML ( ) PDF (311KB) ( 554 )

基于BAN逻辑的协议分析往往容易忽略密码协议潜在的“重放攻击”漏洞,为解决这一问题,对BAN逻辑分析的新消息判断法则逻辑公设作了一点改进.从而降低了BAN逻辑分析的误导性.

分布式网络环境下密码协议形式模型和安全性
李先贤, 怀进鹏
2002, 19 (3): 311-323.  DOI: 10.7523/j.issn.2095-6134.2002.3.014
摘要 ( 370 ) HTML ( ) PDF (1049KB) ( 293 )

随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.

简评AES工作模式
吴文玲
2002, 19 (3): 324-333.  DOI: 10.7523/j.issn.2095-6134.2002.3.015
摘要 ( 359 ) HTML ( ) PDF (605KB) ( 368 )

工作模式是一个算法,它刻画了如何利用分组密码提供信息安全服务.在给AES征集工作模式标准的过程中,NIST收到了15个候选工作模式.简要介绍15个候选工作模式及它们的设计思想.

无线电子商务安全性的几个关键技术
陆佩忠, 平湖
2002, 19 (3): 334-341.  DOI: 10.7523/j.issn.2095-6134.2002.3.016
摘要 ( 344 ) HTML ( ) PDF (681KB) ( 571 )

综述现有无线安全技术的发展概况,重点研究实现 WPKI可能要使用的几个重要的协议.特别是IEEE 802.11中的 WEP算法和无线应用协议(WAP)中的无线传输层安全协议(WTLS).讨论如何实现这两个协议,比较他们在安全性方面的特点,以及讨论这些协议在应用方面的潜在优势.