CN112511554B - 一种网络安全协议的符号建模*** - Google Patents
一种网络安全协议的符号建模*** Download PDFInfo
- Publication number
- CN112511554B CN112511554B CN202011468862.9A CN202011468862A CN112511554B CN 112511554 B CN112511554 B CN 112511554B CN 202011468862 A CN202011468862 A CN 202011468862A CN 112511554 B CN112511554 B CN 112511554B
- Authority
- CN
- China
- Prior art keywords
- information
- protocol
- modeling
- attacker
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络安全协议的符号建模***。本发明包含协议实体建模、攻击者建模、信道建模以及密码原语的建模模块,能够对协议参与实体行为进行细致准确的描述,考虑攻击者具有各种各样的攻击手段;考虑安全信道参与下,能否抵抗攻击;对于协议参与实体以及攻击者能够进行的操作进行了细致的密码原语建模,可以将协议的非形式化描述,逐句转化成准确的形式化描述,该方法建立的符号模型与协议描述基本一致。通过对该模型进行分析验证,可以发现协议设计存在的漏洞,进而可以解决网络安全协议的设计出现缺陷。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种网络安全协议的符号建模***。
背景技术
网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能够从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。
现有的协议建模方法存在一些问题。一些建模方法可读性好,但描述不准确,有二义性,导致建模较为困难。另一些建模方法便于协议的实现,但可读性差,无法描述安全协议并发性、不确定性,导致难以发现协议存在的问题。
发明内容
针对现有技术中的上述不足,本发明提供的一种网络安全协议的符号建模***解决了网络安全协议的设计容易出现缺陷、协议难以建模、模型难以验证的问题。
为了达到上述发明目的,本发明采用的技术方案为:一种网络安全协议的符号建模***,包括:
协议实体建模模块,用于建模协议参与方执行的事件,以及协议参与方之间的交互,包括第三方密钥基础设施分发公钥的行为;
攻击者建模模块,用于建模协议正常运行下,攻击者能执行的事件;
信道建模模块,用于减弱攻击者在公共信道中修改信息和伪造信息的能力,用于限制攻击者对协议参与方通信信道的控制;
密码原语建模模块,用于对所采用的密码算法的性质进行等式建模。
进一步地:所述协议实体建模模块包括对密钥基础设施的建模以及协议参与实体行为的建模,所述密钥基础设施为注册和分发协议参与实体信息加密所需的密钥,所述协议参与实体行为为协议实体在协议运行过程中执行的事件;
所述密钥基础设施建模了协议参与方注册密钥以及分发密钥的行为;
所述协议参与实体建模了每一个参与角色执行的若干事件以及执行这些事件的逻辑。
进一步地:所述协议参与方注册密钥为对称密钥或非对称密钥,所述对称密钥保存在若干个共同注册密钥的参与方的本地,所述非对称密钥中的私钥存储在各个注册密钥的协议参与方本地,所述非对称密钥中的公钥通过广播形式分发给其他协议参与方。
进一步地:所述攻击者执行的事件包括窃听信息、阻塞信道、修改信息、注入信息和俘获协议实体;
所述窃听信息具体为:协议参与方所处的网络处于攻击者的控制之下,协议参与方接收的信息都可以看作经过攻击者转发而来,此时每个协议参与方发送的信息都被对应的接收方所接收,协议参与方无法察觉攻击者的存在网络;
所述阻塞信息具体为:攻击者可以将协议参与方发送的信息拦截,使得接收方无法接收到来自发送方的信息;
所述修改信息具体为:攻击者将协议参与方发送的信息拦截后,基于自身的知识,对信息进行修改后,发送给接收方;
所述注入信息具体为:攻击者基于自身的知识可以伪造信息,将信息发送给协议参与实体,接收方认为该信息来自合法的发送方;
所述俘获协议实体具体为:攻击者通过一些方法妥协了协议实体,攻击者可以获取到协议实体的所有信息,包括实体的密钥信息,此时该实体处于攻击者的控制之下,攻击者可以借助该实体与其他协议实体通信。
进一步地:所述通信信道的控制包括加密信道、认证信号以及安全信道;
所述加密信道可以确保信息到达指定接收端,攻击者无法修改发送的信息内容,可以确保只有目标接受者才能得知信息内容,但是目标接收者无法确定信息的来源,攻击者可以重放该信息,也可以使用自己的知识构造信息然后发送给接收方;
所述认证信道可以确保信息由目标源发送,攻击者可以读取发送的信息内容,重放信息,但是不可以修改信息的内容以及信息的来源方;
所述安全信道相当于认证信道与加密信道的结合,同时能够保证信息源以及目的方,能够确保攻击既不能修改信息、获取信息内容,也能保证信息的来源方和目标接收方,但是攻击者仍能重放信息。
进一步地:所述等式建模包括公钥加密算法建模、对称加密算法建模、签名算法建模、信息泄露的签名算法建模、迪赫尔曼算法建模、双线性映射算法和xor异或算法;
所述公钥加密算法建模的建模公式为:
adec(aenc(m,pk(sk)),sk)=m
上式中,adec为非对称解密函数,aenc为非对称加密函数,pk为获取公钥函数,sk为私钥,m为信息;
所述对称加密算法建模的建模公式为:
sdec(senc(m,k),k)=m
上式中,sdec为信息解密函数,senc为信息加密函数,k为密钥;
所述签名算法建模的建模公式为:
verify(sign(m,sk),m,pk(sk))=true
上式中,verify为信息验证函数,sign为信息签名函数,true为签名验证结果正确;
所述信息泄露的签名算法建模的建模公式为:
revealVerify(revealSign(m,sk),m,pk(sk))=true
getMessage(revealSign(m,sk))=m
上式中,revealSign(m,sk)为使用私钥sk对信息m进行签名,revealVerify为签名验证函数,getMessage为获取签名中的信息函数;
所述迪赫尔曼算法建模的建模公式为:
(x^y)^z=x^(y*z)
x^1=x
x*y=y*x
(x*y)*z=x*(y*z)
x*1=x
x*inv(x)=1
上式中,^为指数运算符,*为乘法运算符,inv为取逆函数,x、y、z为参数;
所述双线性映射算法的建模公式为:
pmult(x,(pmult(y,p)))=pmult(x*y,p)
pmult(1,p)=p
em(p,q)=em(q,p)
em(pmult(x,p),q)=pmult(x,em(p,q))
上式中,pmult(x,p)为点p乘以标量x,em(p,q)为点p和点q的双线映射关系;
所述xor异或算法的建模公式为:
x XOR y=y XOR x
(x XOR y)XOR z=x XOR(y XOR z)
x XOR zero=x
x XOR x=zero
上式中,XOR为异或函数。
本发明的有益效果为:本发明包含协议实体建模、攻击者建模、信道建模以及密码原语的建模模块,能够对协议参与实体行为进行细致准确的描述,考虑攻击者具有各种各样的攻击手段;考虑安全信道参与下,能否抵抗攻击;对于协议参与实体以及攻击者能够进行的操作进行了细致的密码原语建模,可以将协议的非形式化描述,逐句转化成准确的形式化描述,该方法建立的符号模型与协议描述基本一致。通过对该模型进行分析验证,可以发现协议设计存在的漏洞,进而可以解决网络安全协议的设计出现缺陷。
附图说明
图1为本发明的结构框图;
图2为本发明的应用场景及架构示意图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
本发明的应用场景及架构如图2所示,网络协议运行通常由一个协议参与方发起请求,另一个协议参与方给出回应,在这个过程中,请求回复信息的构成,可能经过加密、签名等方式,信息通过网络公共信道传输,攻击者可以窃听及修改公共信道中传输的信息、阻塞传输信道、伪造信息发送给协议参与方。网络服务提供商通过提供一些专有的信道来限制攻击者的能力。因此本发明对网络协议建模分别针对协议实体、攻击者、信道、密码原语进行建模。
如图1所示,一种网络安全协议的符号建模***,包括:
协议实体建模模块,用于建模协议参与方执行的事件,以及协议参与方之间的交互,包括第三方密钥基础设施分发公钥的行为;
协议实体是协议运行的主体,协议实体的建模包括密钥设施建模以及协议参与实体行为的建模。密钥基础设施为了注册和分发协议参与实体信息加密所需的密钥,协议参与实体行为指协议实体在协议运行过程中执行的事件。
密钥基础设施建模了协议参与方注册密钥(对称密钥或非对称密钥)及分发密钥的行为。对称密钥通常保存在若干个共同注册密钥的参与方的本地,非对称密钥中私钥通常存储在各个注册密钥的协议参与方本地,非对称公钥通过广播形式分发给其他协议参与方。
协议参与实体建模了每一个参与角色执行的若干事件以及执行这些事件的逻辑,角色需要执行的事件以及执行逻辑构成了协议参与实体多次执行协议的蓝图,其中包括一个协议参与方执行了某些事件,在另一个参与方执行某些事件后,触发下一个事件的执行。每个事件的执行都有前提条件,前提条件可能为空,事件执行之后,会得到一些执行结果,这些执行结果可以作为另一些事件执行的前提条件。
攻击者建模模块,用于建模协议正常运行下,攻击者能执行的事件;攻击者能够从网络中窃听、阻塞、修改、注入信息,甚至俘获协议参与实体,获取实体密钥信息。具体能力如下:
窃听信息:协议参与方所处的网络处于攻击者的控制之下,协议参与方接收的信息都可以看作经过攻击者转发而来。此时每个协议参与方发送的信息都被对应的接收方所接收,协议参与方无法察觉攻击者的存在网络。
阻塞信息:攻击者可以将协议参与方发送的信息拦截,使得接收方无法接收到来自发送方的信息。
修改信息:攻击者将协议参与方发送的信息拦截后,基于自身的知识,对信息进行修改后,发送给接收方。
注入信息:攻击者基于自身的知识可以伪造信息,将信息发送给协议参与实体,接收方认为该信息来自合法的发送方。
俘获协议实体:攻击者通过一些方法妥协了协议实体,攻击者可以获取到协议实体的所有信息,包括实体的密钥信息。此时该实体处于攻击者的控制之下,攻击者可以借助该实体与其他协议实体通信。
信道建模模块,用于减弱攻击者在公共信道中修改信息和伪造信息的能力,本发明建模了加密信道、认证信道以及安全信道,用于限制攻击者对协议参与方通信信道的控制;
加密信道:可以确保信息到达指定接收端,攻击者无法修改发送的信息内容,可以确保只有目标接收者才能得知信息内容,但是目标接收者无法确定信息的来源。攻击者可以重放该信息,也可以使用自己的知识构造信息然后发送给接收方。
认证信道:可以确保信息由目标源发送,攻击者可以读取发送的信息内容,重放信息,但是不可以修改信息的内容以及信息的来源方。
安全信道:相当于认证信道以及加密信道的结合,同时能够保证信息源方以及目的方。能够确保攻击既不能够修改信息、获取信息内容,也能保证信息的来源方和目标接收方,但是攻击者仍能够重放信息。
密码原语建模模块,用于对所采用的密码算法的性质进行等式建模。包括网络环境中信息的加解密、信息的签名与验证等,具体如下:
公钥加密算法建模的建模公式为:
adec(aenc(m,pk(sk)),sk)=m
上式中,adec为非对称解密函数,aenc为非对称加密函数,pk为获取公钥函数,sk为私钥,m为信息;公钥加密属于非对称加密算法,通信双方各自持有一对密钥。aenc(m,pk(sk))表示使用私钥sk对应的公钥pk(sk)对信息m进行非对称加密,adec(aenc(m,pk(sk)),sk)表示使用私钥sk对加密信息进行解密,若解密成功,则得到信息m,该等式表明公钥加解密顺利完成。
所述对称加密算法建模的建模公式为:
sdec(senc(m,k),k)=m
上式中,sdec为信息解密函数,senc为信息加密函数,k为密钥;对称加密通信双方持有相同密钥k。senc(m,k)建模了使用对称密钥k对信息m进行加密,sdec(senc(m,k),k)表示使用密钥k对加密信息进行解密,若解密成功,则得到信息m,该等式表示对称加解密顺利完成。
所述签名算法建模的建模公式为:
verify(sign(m,sk),m,pk(sk))=true
上式中,verify为信息验证函数,sign为信息签名函数,true为签名验证结果正确;sign(m,sk)表示使用私钥sk对信息m进行签名,表明信息m由该私钥的持有方发布,verify(sign(m,sk),m,pk(sk))表明持有信息发布方公钥信息以及签名信息m的参与方可以对签名信息进行验证,若信息m由公钥对应方签名则验证通过,该等式表明签名验证通过。
所述信息泄露的签名算法建模的建模公式为:
revealVerify(revealSign(m,sk),m,pk(sk))=true (1)
getMessage(revealSign(m,sk))=m (2)
上式中,revealSign(m,sk)为使用私钥sk对信息m进行签名,revealVerify为签名验证函数,getMessage为获取签名中的信息函数;revealSign(m,sk)与sign(m,sk)作用相同表示使用sk对信息m进行签名,与签名算法不同之处在于可以通过getMessage(revealSign(m,sk))函数提取签名信息m,revealVerify(revealSign(m,sk),m,pk(sk))与verify(sign(m,sk),m,pk(sk))都是用于验证签名,等式(1)表明签名验证成功,等式(2)表明从签名中提取信息成功。
所述迪赫尔曼算法建模的建模公式为:
(x^y)^z=x^(y*z) (3)
x^1=x (4)
x*y=y*x (5)
(x*y)*z=x*(y*z) (6)
x*1=x (7)
x*inv(x)=1 (8)
上式中,^为指数运算符,*为乘法运算符,inv为取逆函数,x、y、z为参数;等式(3)(6)表示该算法运算符满足结合律,等式(4)(7)表示运算符1值运算不变律,等式(5)表示运算符*满***换律,等式(8)表示该算法支持取逆操作。
所述双线性映射算法的建模公式为:
pmult(x,(pmult(y,p)))=pmult(x*y,p) (9)
pmult(1,p)=p (10)
em(p,q)=em(q,p) (11)
em(pmult(x,p),q)=pmult(x,em(p,q)) (12)
上式中,pmult(x,p)为点p乘以标量x,em(p,q)为点p和点q的双线映射关系;等式(9)表示多个嵌套点乘操作,标量可结合运算,等式(10)表示pmult运算满足标量1乘点乘不变律,等式(11)表示em函数运算满***换律,等式(12)表示标量运算不影响双线性映射关系。
所述xor异或算法的建模公式为:
x XOR y=y XOR x (13)
(x XOR y)XOR z=x XOR (y XOR z) (14)
x XOR zero=x (15)
x XOR x=zero (16)
上式中,XOR为异或函数。等式(13)表示该算法满***换律,等式(14)表示算法满足结合律,等式(15)表示与0值参与异或操作不影响异或结果,等式(16)表示异或相同为0。
本发明包含协议实体建模、攻击者建模、信道建模以及密码原语的建模模块,能够对协议参与实体行为进行细致准确的描述,考虑攻击者具有各种各样的攻击手段;考虑安全信道参与下,能否抵抗攻击;对于协议参与实体以及攻击者能够进行的操作进行了细致的密码原语建模,可以将协议的非形式化描述,逐句转化成准确的形式化描述,该方法建立的符号模型与协议描述基本一致。通过对该模型进行分析验证,可以发现协议设计存在的漏洞,进而可以解决网络安全协议的设计出现缺陷。
Claims (5)
1.一种网络安全协议的符号建模***,其特征在于,包括:
协议实体建模模块,用于建模协议参与方执行的事件,以及协议参与方之间的交互,包括第三方密钥基础设施分发公钥的行为;
攻击者建模模块,用于建模协议正常运行下,攻击者能执行的事件;
信道建模模块,用于减弱攻击者在公共信道中修改信息和伪造信息的能力,用于限制攻击者对协议参与方通信信道的控制;
密码原语建模模块,用于对所采用的密码算法的性质进行等式建模;
所述通信信道的控制包括加密信道、认证信道以及安全信道;
所述加密信道可以确保信息到达指定接收端,攻击者无法修改发送的信息内容,可以确保只有目标接受者才能得知信息内容,但是目标接收者无法确定信息的来源,攻击者可以重放该信息,也可以使用自己的知识构造信息然后发送给接收方;
所述认证信道可以确保信息由目标源发送,攻击者可以读取发送的信息内容,重放信息,但是不可以修改信息的内容以及信息的来源方;
所述安全信道相当于认证信道与加密信道的结合,同时能够保证信息源以及目的方,能够确保攻击既不能修改信息、获取信息内容,也能保证信息的来源方和目标接收方,但是攻击者仍能重放信息。
2.根据权利要求1所述的网络安全协议的符号建模***,其特征在于,所述协议实体建模模块包括对密钥基础设施的建模以及协议参与实体行为的建模,所述密钥基础设施为注册和分发协议参与实体信息加密所需的密钥,所述协议参与实体行为为协议实体在协议运行过程中执行的事件;
所述密钥基础设施建模了协议参与方注册密钥以及分发密钥的行为;
所述协议参与实体建模了每一个参与角色执行的若干事件以及执行这些事件的逻辑。
3.根据权利要求2所述的网络安全协议的符号建模***,其特征在于,所述协议参与方注册密钥为对称密钥或非对称密钥,所述对称密钥保存在若干个共同注册密钥的参与方的本地,所述非对称密钥中的私钥存储在各个注册密钥的协议参与方本地,所述非对称密钥中的公钥通过广播形式分发给其他协议参与方。
4.根据权利要求1所述的网络安全协议的符号建模***,其特征在于,所述攻击者执行的事件包括窃听信息、阻塞信道、修改信息、注入信息和俘获协议实体;
所述窃听信息具体为:协议参与方所处的网络处于攻击者的控制之下,协议参与方接收的信息都可以看作经过攻击者转发而来,此时每个协议参与方发送的信息都被对应的接收方所接收,协议参与方无法察觉攻击者的存在网络;
所述阻塞信息具体为:攻击者可以将协议参与方发送的信息拦截,使得接收方无法接收到来自发送方的信息;
所述修改信息具体为:攻击者将协议参与方发送的信息拦截后,基于自身的知识,对信息进行修改后,发送给接收方;
所述注入信息具体为:攻击者基于自身的知识可以伪造信息,将信息发送给协议参与实体,接收方认为该信息来自合法的发送方;
所述俘获协议实体具体为:攻击者通过一些方法妥协了协议实体,攻击者可以获取到协议实体的所有信息,包括实体的密钥信息,此时该实体处于攻击者的控制之下,攻击者可以借助该实体与其他协议实体通信。
5.根据权利要求1所述的网络安全协议的符号建模***,其特征在于,所述等式建模包括公钥加密算法建模、对称加密算法建模、签名算法建模、信息泄露的签名算法建模、迪赫尔曼算法建模、双线性映射算法和xor异或算法;
所述公钥加密算法建模的建模公式为:
adec(aenc(m,pk(sk)),sk)=m
上式中,adec为非对称解密函数,aenc为非对称加密函数,pk为获取公钥函数,sk为私钥,m为信息;
所述对称加密算法建模的建模公式为:
sdec(senc(m,k),k)=m
上式中,sdec为信息解密函数,senc为信息加密函数,k为密钥;
所述签名算法建模的建模公式为:
verify(sign(m,sk),m,pk(sk))=true
上式中,verify为信息验证函数,sign为信息签名函数,true为签名验证结果正确;
所述信息泄露的签名算法建模的建模公式为:
revealVerify(revealSign(m,sk),m,pk(sk))=true
getMessage(revealSign(m,sk))=m
上式中,revealSign(m,sk)为使用私钥sk对信息m进行签名,revealVerify为签名验证函数,getMessage为获取签名中的信息函数;
所述迪赫尔曼算法建模的建模公式为:
(x^y)^z=x^(y*z)
x^1=x
x*y=y*x
(x*y)*z=x*(y*z)
x*1=x
x*inv(x)=1
上式中,^为指数运算符,*为乘法运算符,inv为取逆函数,x、y、z为参数;
所述双线性映射算法的建模公式为:
pmult(x,(pmult(y,p)))=pmult(x*y,p)
pmult(1,p)=p
em(p,q)=em(q,p)
em(pmult(x,p),q)=pmult(x,em(p,q))
上式中,pmult(x,p)为点p乘以标量x,em(p,q)为点p和点q的双线映射关系;
所述xor异或算法的建模公式为:
x XOR y=y XOR x
(x XOR y)XOR z=x XOR(y XOR z)
x XOR zero=x
x XOR x=zero
上式中,XOR为异或函数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011468862.9A CN112511554B (zh) | 2020-12-15 | 2020-12-15 | 一种网络安全协议的符号建模*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011468862.9A CN112511554B (zh) | 2020-12-15 | 2020-12-15 | 一种网络安全协议的符号建模*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112511554A CN112511554A (zh) | 2021-03-16 |
CN112511554B true CN112511554B (zh) | 2021-12-17 |
Family
ID=74973882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011468862.9A Active CN112511554B (zh) | 2020-12-15 | 2020-12-15 | 一种网络安全协议的符号建模*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112511554B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114186218B (zh) * | 2021-04-27 | 2023-11-21 | 贵州财经大学 | 基于密码协议实现的逻辑安全检测方法 |
CN113726821B (zh) * | 2021-11-02 | 2022-02-22 | 华东交通大学 | 一种用于安全协议形式化的验证方法及*** |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459509A (zh) * | 2008-12-18 | 2009-06-17 | 上海交通大学 | 基于新鲜性验证条件的密码协议安全性检测方法 |
CN101552778A (zh) * | 2009-05-22 | 2009-10-07 | 西安电子科技大学 | 安全协议自动化检测中的攻击者模型构建方法 |
CN103259788A (zh) * | 2013-04-27 | 2013-08-21 | 天津大学 | 针对安全协议的形式化建模及验证方法 |
CN104135397A (zh) * | 2014-07-01 | 2014-11-05 | 浙江工业大学 | 面向无线传感网安全协议设计与实现的形式化验证方法 |
CA2855099A1 (en) * | 2013-06-27 | 2014-12-27 | Infosec Global Inc. | Key agreement protocol for generating a shared secret key for use by a pair of entities in a data communication system |
CN105049283A (zh) * | 2015-07-07 | 2015-11-11 | 天津大学 | 安全交换协议模型检测方法 |
CN106411940A (zh) * | 2016-11-12 | 2017-02-15 | 中国人民解放军信息工程大学 | 以攻击者为中心的安全协议验证方法 |
US9736147B1 (en) * | 2013-04-08 | 2017-08-15 | Titanium Crypt, Inc. | Artificial intelligence encryption model (AIEM) with device authorization and attack detection (DAAAD) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9565201B2 (en) * | 2015-03-24 | 2017-02-07 | Sap Se | Security threat identification/testing using annotated sequence diagrams |
-
2020
- 2020-12-15 CN CN202011468862.9A patent/CN112511554B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459509A (zh) * | 2008-12-18 | 2009-06-17 | 上海交通大学 | 基于新鲜性验证条件的密码协议安全性检测方法 |
CN101552778A (zh) * | 2009-05-22 | 2009-10-07 | 西安电子科技大学 | 安全协议自动化检测中的攻击者模型构建方法 |
US9736147B1 (en) * | 2013-04-08 | 2017-08-15 | Titanium Crypt, Inc. | Artificial intelligence encryption model (AIEM) with device authorization and attack detection (DAAAD) |
CN103259788A (zh) * | 2013-04-27 | 2013-08-21 | 天津大学 | 针对安全协议的形式化建模及验证方法 |
CA2855099A1 (en) * | 2013-06-27 | 2014-12-27 | Infosec Global Inc. | Key agreement protocol for generating a shared secret key for use by a pair of entities in a data communication system |
CN104135397A (zh) * | 2014-07-01 | 2014-11-05 | 浙江工业大学 | 面向无线传感网安全协议设计与实现的形式化验证方法 |
CN105049283A (zh) * | 2015-07-07 | 2015-11-11 | 天津大学 | 安全交换协议模型检测方法 |
CN106411940A (zh) * | 2016-11-12 | 2017-02-15 | 中国人民解放军信息工程大学 | 以攻击者为中心的安全协议验证方法 |
Non-Patent Citations (3)
Title |
---|
Securing Multiparty Online Services Via Certification of Symbolic Transactions;Eric Y. Chen 等;《IEEE》;20150720;全文 * |
基于Event-B方法的安全协议设计、建模与验证;李梦君 等;《软件学报》;20181231;第3403-3409页 * |
基于SPIN的安全协议的攻击者建模方法研究;易辉凡 等;《技术研究》;20181231;第61-69页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112511554A (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107079034B (zh) | 一种身份认证的方法、终端设备、认证服务器及电子设备 | |
CN109756485B (zh) | 电子合同签署方法、装置、计算机设备及存储介质 | |
CN108965230B (zh) | 一种安全通信方法、***及终端设备 | |
CN109714167B (zh) | 适用于移动应用签名的身份认证与密钥协商方法及设备 | |
CN106936566B (zh) | 一种基于区块链技术的可外包的文书签署方法 | |
CN101442407B (zh) | 利用生物特征进行身份认证的方法及*** | |
CN101340437B (zh) | 时间源校正方法及其*** | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN107679847B (zh) | 一种基于近场通信双向身份认证的移动交易隐私保护方法 | |
CN106713336B (zh) | 基于双重非对称加密技术的电子数据保管***及方法 | |
Fang et al. | A secure and authenticated mobile payment protocol against off-site attack strategy | |
CN107172056A (zh) | 一种信道安全确定方法、装置、***、客户端及服务器 | |
CN112511554B (zh) | 一种网络安全协议的符号建模*** | |
CN109272314B (zh) | 一种基于两方协同签名计算的安全通信方法及*** | |
CN109861956B (zh) | 基于状态通道的数据验证***、方法、装置及设备 | |
CN101459509B (zh) | 基于新鲜性验证条件的密码协议安全性检测方法 | |
CN116633530A (zh) | 量子密钥传输方法、装置及*** | |
Schneider et al. | Verifying security protocols: An application of CSP | |
Zhang et al. | Mobile payment protocol based on dynamic mobile phone token | |
Cheval et al. | Tests for establishing security properties | |
Subpratatsavee et al. | Internet banking transaction authentication using mobile one-time password and qr code | |
Siedlecka-Lamch et al. | Verification of mutual authentication protocol for MobInfoSec system | |
CN111091362A (zh) | 一种基于近场通信双向身份认证的移动交易隐私保护方法 | |
Bresciani et al. | ProVerif analysis of the ZRTP protocol | |
CN113726777B (zh) | 一种电子标签所有权转让方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |