CN114186218A - 基于密码协议实现的逻辑安全检测方法 - Google Patents
基于密码协议实现的逻辑安全检测方法 Download PDFInfo
- Publication number
- CN114186218A CN114186218A CN202110461667.1A CN202110461667A CN114186218A CN 114186218 A CN114186218 A CN 114186218A CN 202110461667 A CN202110461667 A CN 202110461667A CN 114186218 A CN114186218 A CN 114186218A
- Authority
- CN
- China
- Prior art keywords
- cryptographic protocol
- logic
- protocol
- cryptographic
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 47
- 238000000605 extraction Methods 0.000 claims abstract description 5
- 238000004364 calculation method Methods 0.000 claims description 15
- 238000004458 analytical method Methods 0.000 claims description 12
- 238000005516 engineering process Methods 0.000 claims description 9
- 238000013461 design Methods 0.000 claims description 6
- 238000004422 calculation algorithm Methods 0.000 claims description 4
- 238000004088 simulation Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 230000007704 transition Effects 0.000 description 11
- 230000002452 interceptive effect Effects 0.000 description 9
- 230000003993 interaction Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 239000002131 composite material Substances 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000007418 data mining Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 240000004584 Tamarindus indica Species 0.000 description 1
- 235000004298 Tamarindus indica Nutrition 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
本发明公开基于密码协议实现的逻辑安全检测方法,包括以下步骤实现:S01:根据密码协议将要达成的安全目标,设计或改进密码协议;S02:获取密码协议,实行编码;S03:在不同的平台上运行密码协议,实现其行为轨迹和特征提取;S04:分析密码协议存在的逻辑安全,构建密码协议实现的逻辑安全检测模型;S05:以密码协议代码实现的安全性为前提,设计应用于新环境的新密码协议,逻辑安全检测模型对新密码协议实现时进行安全性检测。在基于数学困难问题作为设计密码协议实现时的安全理论基础,构建逻辑安全检测模型,分析提取的特征发现或预防密码协议软件实现的漏洞产生和利用漏洞攻击等不安全事件,提高网络空间中信息传输的安全性。
Description
【技术领域】
本发明属于信息安全技术领域,具体涉及基于密码协议实现的逻辑安全检测方法。
【背景技术】
安全协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。
密码协议的安全性是依赖于数学困难问题,这仅仅是理论上的安全。为了保证密码协议设计与实现上的安全,学者们提出了诸多方法来分析密码协议安全,形式化分析、计算模型和计算可靠的形式化分析方法,这些方法其本质上还是属于理论上的安全证明,为了缩小密码协议理论与实现安全之间的差距,提出形式化的符号执行分析工具,例如,密码协议分析的形式化分析工具有Scyther、 Tamarin、proverif和基于计算模型CryptoVerif工具。它们用于分析密码协议实现的代码模型提取、代码自动生成、操作语语义分析和精化验证,这些密码协议分析工具在缩小密码协议理论与实现的安全之间的差距起到了关键作用,但是并没有解决密码协议成为软件(程序)实现时的安全性问题。
申请人发现,密码协议软件(程序)实现的安全性没有解决,导致许多动态感知安全问题时常频频发生,其中最典型态势感知安全问题的是隐私泄露和网络攻击(DDOS攻击、代码重用攻击以及病毒攻击等),这些态势感知安全问题严重影响网络空间信息的安全。
【发明内容】
为了解决背景技术中存在的现有问题,本发明提供基于密码协议实现的逻辑安全检测方法,通过引入数理逻辑规则和逻辑证明、π-演算移动通信系统规则,分析密码协议实现的安全性,缩小密码协议理论安全与实现安全之间的安全差距,提高网络空间中信息传输的安全性。
本发明采用以下的技术方案:
基于密码协议实现的逻辑安全检测方法,包括以下步骤实现:
S01:根据密码协议将要达成的安全目标,设计或改进密码协议;
S02:获取密码协议,实行编码;
S03:在不同的平台上运行密码协议,实现其行为轨迹和特征提取;
S04:分析密码协议存在的逻辑安全,构建密码协议实现的逻辑安全检测模型;
S05:以密码协议代码实现的安全性为前提,设计应用于新环境的新密码协议,逻辑安全检测模型对新密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全的差距。
进一步的,步骤S01具体为:基于密码学(数学困难问题:大整数因式分解、离散对数以及椭圆曲线等)设计新的密码协议或改进现有的密码协议,其中新的密码协议是密钥协商协议和密钥交换协议,现有的密码协议是Diffie-Hellman算法、HMQV和 Needham-Schroeder等。
进一步的,步骤S02具体为:根据密码协议选择编程语言,对设计或改进的密码协议实行编码。
进一步的,步骤S04具体为:分析密码协议存在的逻辑安全具体包括引入逻辑学、π-演算理论、知识图谱和大数据技术,主要引入数理逻辑包括逻辑规则和逻辑证明,结合π-演算理论中强模拟、观察等价和结构同余计算以及大数据技术协同运算,运用到密码协议设计、编码和实现上,构建密码协议实现的逻辑安全检测模型。
进一步的,在步骤S05具体为:首先将密码协议实现的逻辑安全检测模型运用在新环境中设计成的新密码协议,该新环境包括云计算、大数据以及5G物联网,然后提取新密码协议在不同平台上实现的行为特征,分析提取的特征发现或预防密码协议实现的漏洞产生以及利用漏洞攻击的不安全事件,并通过逻辑安全检测模型对新的密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全之间的差距。
本发明的有益效果如下:
在基于数学困难问题作为设计密码协议实现时的安全理论基础,在不同平台上运行已经编码完成的密码协议,对密码协议代码实现的轨迹和特征进行获取;针对由自身存在缺陷的程序语言编码的密码协议软件(程序),把逻辑规则推理、逻辑规则证明和π- 演算理论引入到其实现阶段构建形成密码协议实现的逻辑安全检测模型,分析密码协议存在的逻辑安全;针对密码协议软件(程序)时的函数调用,通过知识图谱、逻辑规则推理、逻辑规则证明发现密码协议软件(程序)实现的异常行为,从而检测出其是否遭受攻击;提取密码协议软件(程序)在不同平台上实现时的行为特征,通过大数据技术(数据挖掘、机器学习和人工智能等)分析提取的特征发现或预防密码协议软件实现的漏洞产生和利用漏洞攻击等不安全事件,缩小密码协议理论安全与实现安全的差距。
【附图说明】
图1为本发明基于密码协议实现的逻辑安全检测方法的流程示意图;
图2为本发明基于密码协议实现的逻辑安全检测方法实施例中 Diffie-Hellman协议交互过程示意图;
图3为本发明基于密码协议实现的逻辑安全检测方法实施例中 Socket通信的TCP连接流程图;
图4为本发明基于密码协议实现的逻辑安全检测方法实施例中 Diffie-Hellman协议交互流程图;
图5为本发明基于密码协议实现的逻辑安全检测方法实施例中 A和B共享密钥的计算流程图;
图6为本发明基于密码协议实现的逻辑安全检测方法实施例中 TCP连接的状态迁移图;
图7为本发明基于密码协议实现的逻辑安全检测方法实施例中 Diffie-Hellman协议交互式密钥协商状态迁移图;
图8为本发明基于密码协议实现的逻辑安全检测方法实施例中 A和B共享密钥的计算流程状态迁移图;
图9为本发明基于密码协议实现的逻辑安全检测方法实施例中 Diffie-Hellman协议整体状态迁移图。
【具体实施方式】
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明,本发明实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,在本发明中如涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“连接”、“固定”等应做广义理解,例如,“固定”可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
另外,本发明各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参阅图1是本发明的一种基于密码协议实现的逻辑安全检测方法,包括以下步骤实现:
S01:根据密码协议将要达成的安全目标,设计或改进密码协议;详细的,密码协议的安全基于密码学(数学困难问题:大整数因式分解、离散对数以及椭圆曲线等)设计新的密码协议或改进现有的密码协议,其中新的密码协议是密钥协商协议和密钥交换协议,现有的密码协议是Diffie-Hellman算法、HMQV和Needham-Schroeder 等。
S02:获取密码协议,实行编码;具体为:根据密码协议选择合适的编程语言,对设计或改进的密码协议实行编码,由于兼顾物联网设备嵌入式,一般选择C语言。
S03:在不同的平台上运行密码协议,实现其行为轨迹和特征提取,其中,运行平台可以是PC平台(widows、Linux和Mac系统等)、.移动平台(IOS、Android和WebOS等)或.物联网嵌入式设备。
S04:分析密码协议存在的逻辑安全,构建密码协议实现的逻辑安全检测模型;这是最为关键的部分,具体为:分析密码协议存在的逻辑安全具体包括引入逻辑学、π-演算理论、知识图谱和大数据技术,主要引入数理逻辑包括逻辑规则和逻辑证明,结合π-演算理论中强模拟、观察等价和结构同余计算以及大数据技术协同运算,运用到密码协议设计、编码和实现上,构建密码协议实现的逻辑安全检测模型。
S05:以密码协议代码实现的安全性为前提,设计应用于新环境的新密码协议,逻辑安全检测模型对新密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全的差距;具体为:首先将密码协议实现的逻辑安全检测模型运用在新环境中设计成的新密码协议,该新环境包括云计算、大数据以及5G物联网,然后提取新密码协议在不同平台上实现的行为特征,分析提取的特征发现或预防密码协议实现的漏洞产生以及利用漏洞攻击的不安全事件,并通过逻辑安全检测模型对新的密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全之间的差距,从而为新环境信息交换提供安全的密码协议,保障通信的信息安全。
以下通过实例的步骤举例说明:
以Diffie-Hellman协议为实例,构建密码协议实现的逻辑安全检测模型,共分为协议建立(基于离散对数的数学困难问题);程序语言编码;协议代码实现;模型建立四个部分。
第一部分:理论建立Diffie-Hellman协议,具体建立步骤如下:
2.Diffie-Hellman协议描述:A和B协商一个大的素数n和g,g 是模n的本原元。协议如下:
(1)A选取一个大的随机数x并且发送B信息X=gx mod n。
(2)B选取一个大的随机数y并且发送A信息Y=gy mod n。
(3)A计算k=Yx mod n=(gy)x mod n。
(4)B计算k=Xy mod n=(gx)y mod n。
最后得到共享密钥k=Xy mod n=(gx)y mod n,具体的流程图如下图2所示。
第二部分:基于C语言和Socket对Diffie-Hellman协议编码。运行环境OpenSSL、window 10、Visual studio2010。Diffie-Hellman 协议编码如下。
1阶段:建立TCP链接。
A向B链接:A>>B
B向A链接:B>>A
2阶段:Diffie-Hellman协议交互密钥协商。
A向B握手:A>>B
B向A握手:B>>A
3阶段:通信双方A和B的共享密钥计算。
A端计算共享密钥k=Yxmod n=(gy)xmod n
B端计算共享密钥k=Xymod n=(gx)ymod n
第三部分:流程图与状态迁移图。首先,根据图2程序执行顺序和基于Socket通信的TCP协议原理可知,构建程序执行的流程图。协议交互的执行过程分为三个阶段:一是Socket通信的TCP连接;二是Diffie-Hellman协议交互;三是通信双方A和B共享密钥的计算。构建流程图分别如下。
1.Socket通信的TCP连接流程图,如图3所示:
S′Ai和S′Bi分别表示A与B通信端的调用函数,两端都是从main()开始,通过握手方式建立TCP连接。
2.Diffie-Hellman协议交互流程图,如图4所示:
Diffie-Hellman协议交互式密钥协商,S″Ai和S″Bi分别表示A与B 通信端的调用函数,通过交互方式建立发送共享密钥信息。
3.A和B共享密钥的计算流程图,如图5所示:
A和B共享密钥的计算,S″Ai和S″Bi分别表示A与B通信端的调用函数,通过交互方式得到的共享信息计算密钥。
根据π-演算理论,以函数调用的返回值作为输入条件,分别构建对应的状态迁移图。以下分别用υj表示被调用函数对应的返回值,下标分别对应通信双方A和B。
4.TCP连接的状态迁移,如图6所示。
5.Diffie-Hellman协议交互式密钥协商状态迁移,如图7所示。
6.A和B共享密钥的计算流程状态迁移,如图8所示。
7.从Diffie-Hellman协议设计到代码实现的流程可知,整个过程的状态迁移分为三个阶段:一是TCP连接的状态迁移,称为TCP Connection Status阶段(简称TCS);二是Diffie-Hellman协议交互式密钥协商状态迁移,称为DH Interaction Status阶段(简称DHIS);三是A和B共享密钥的计算流程状态迁移。称为Shared Keys Calculation阶段(简称SKC)。以TCS、DHIS和SKC为节点,构建其状态迁移图,其中以TCS为开始状态,计算得到共享密钥K为终止状态。如图9所示。
第四部分:引入逻辑规则证明与推理和π-演算理论
1.引入BAN逻辑:BAN逻辑开创了密码协议形式化研究里程碑,基于BAN逻辑对Diffie-Hellman协议的交互过程逻辑安全进行分析,分析过程如下:
(1)建立Diffie-Hellman协议形式化描述(理想化协议模型)
①A→B:{X=gxmodn}x;B→A:{Y=gymodn}y
③初始假设集合为:P1:A|≡#(x);P2:B|≡#(y)
预期目标:A|≡{gxymodn};B|≡{gyxmodn}
(2)BAN逻辑推理
根据①、②、③A与B分别计算 k=(gy)xmodn=(gx)ymodn=gxymodn,达到预期目标。根据②可知, Diffie-Hellman协议是可抵抗重放攻击,但是在①处,或不一定成立,有可能得到的是{gy′modn}y′或 {gx′modn}x′。故Diffie-Hellman协议是不可抵抗中间人攻击(Man-in-the-Middle Attack)。
2.引入霍恩子句逻辑(Horn clauses):霍恩子句逻辑是一个逻辑系统和程序设计系统,主要用于验证程序执行过程的稳定性和安全性。一般的表示为:P←Q1,Q2,Q3,…Q,m其中,P表示过程名, {Q1,Q2,Q3,…Q,m}表示过程体,Qi可解释为过程调用。
基于霍恩子句逻辑理论,分别对TCP连接、Diffie-Hellman协议交的互式和A和B共享密钥的计算三个过程进行程序执行的逻辑分析,不妨设P1,P2和P3分别表示三者的过程名。
(1)TCP连接
①P11←S′A0,S′A1,S′A2,S′A4,S′A5;②P12←S′B0,S′B1,S′B2,S′B4,S′B5,S′B6,S′B;③P1←P11,P12。
(2)Diffie-Hellman协议交的互式
①P21←S″A0,S″A1,S″B2;②P22←S″B0,S″B1,S″A2;③P2←P21,P22。
(3)A和B共享密钥的计算
①P31←S″′A0,S″′A1,S″′A2,S″′A3;②P23←S″′0B,S″′1B,S″′2B,S″′3B;③P3←P13,P23。
3.引入π-演算理论进程的Arden法则
根据图9,令TCS为X0,DHIS为X1,SKCSA为X2,SKCSB为X4, Key为X5,以所由Arden法则得到下面方程。
(1)X0=υ′X1
(2)X1=υ″AX2+υ″BX3
(3)X2=υ″′AX4
(4)X3=υ″′BX4
(5)X4=ε (*)
在这里ε表示接受状态。根据Arden法则解方程组(*)得到解为:
X0=υ′υ″Aυ″′A+υ′υ″Bυ″′B (**)
其中,+表示集合的并。即(**)可表示为{υ′υ″Aυ″′A,υ′υ″Bυ″′B}。由此可知,协议Diffie-Hellman代码实现时,如果其执行轨迹是 {υ′υ″Aυ″′A,υ′υ″Bυ″′B},从逻辑上确保了他实现的安全性,否则是不安全的。
本发明的优点在于:
在基于数学困难问题作为设计密码协议实现时的安全理论基础,在不同平台上运行已经编码完成的密码协议,对密码协议代码实现的轨迹和特征进行获取;针对由自身存在缺陷的程序语言编码的密码协议软件(程序),把逻辑规则推理、逻辑规则证明和π-演算理论引入到其实现阶段构建形成密码协议实现的逻辑安全检测模型,分析密码协议存在的逻辑安全;针对密码协议软件(程序)时的函数调用,通过知识图谱、逻辑规则推理、逻辑规则证明发现密码协议软件(程序)实现的异常行为,从而检测出其是否遭受攻击;提取密码协议软件(程序)在不同平台上实现时的行为特征,通过大数据技术(数据挖掘、机器学习和人工智能等)分析提取的特征发现或预防密码协议软件实现的漏洞产生和利用漏洞攻击等不安全事件,缩小密码协议理论安全与实现安全的差距。
由技术常识可知,本发明可以通过其他的不脱离其精神实质和必要特征的实施方案来实现。因此,上述公开的实施方案,就各方面而言,都只是举例说明,并不是仅有的。所有在本发明范围内或在等同于本发明的范围内的改变均被本发明包含。
Claims (5)
1.基于密码协议实现的逻辑安全检测方法,其特征在于,包括以下步骤实现:
S01:根据密码协议将要达成的安全目标,设计或改进密码协议;
S02:获取密码协议,实行编码;
S03:在不同的平台上运行密码协议,实现其行为轨迹和特征提取;
S04:分析密码协议存在的逻辑安全,构建密码协议实现的逻辑安全检测模型;
S05:以密码协议代码实现的安全性为前提,设计应用于新环境的新密码协议,逻辑安全检测模型对新密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全的差距。
2.如权利要求1所述的基于密码协议实现的逻辑安全检测方法,其特征在于,步骤S01具体为:基于密码学(数学困难问题:大整数因式分解、离散对数以及椭圆曲线等)设计新的密码协议或改进现有的密码协议,其中新的密码协议是密钥协商协议和密钥交换协议,现有的密码协议是Diffie-Hellman算法、HMQV和Needham-Schroeder等。
3.如权利要求1所述的基于密码协议实现的逻辑安全检测方法,其特征在于,步骤S02具体为:根据密码协议选择编程语言,对设计或改进的密码协议实行编码。
4.如权利要求1所述的基于密码协议实现的逻辑安全检测方法,其特征在于,步骤S04具体为:分析密码协议存在的逻辑安全具体包括引入逻辑学、π-演算理论、知识图谱和大数据技术,主要引入数理逻辑包括逻辑规则和逻辑证明,结合π-演算理论中强模拟、观察等价和结构同余计算以及大数据技术协同运算,运用到密码协议设计、编码和实现上,构建密码协议实现的逻辑安全检测模型。
5.如权利要求1所述的基于密码协议实现的逻辑安全检测方法,其特征在于,在步骤S05具体为:首先将密码协议实现的逻辑安全检测模型运用在新环境中设计成的新密码协议,该新环境包括云计算、大数据以及5G物联网,然后提取新密码协议在不同平台上实现的行为特征,分析提取的特征发现或预防密码协议实现的漏洞产生以及利用漏洞攻击的不安全事件,并通过逻辑安全检测模型对新的密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全之间的差距。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110461667.1A CN114186218B (zh) | 2021-04-27 | 2021-04-27 | 基于密码协议实现的逻辑安全检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110461667.1A CN114186218B (zh) | 2021-04-27 | 2021-04-27 | 基于密码协议实现的逻辑安全检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114186218A true CN114186218A (zh) | 2022-03-15 |
CN114186218B CN114186218B (zh) | 2023-11-21 |
Family
ID=80539275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110461667.1A Active CN114186218B (zh) | 2021-04-27 | 2021-04-27 | 基于密码协议实现的逻辑安全检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114186218B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135397A (zh) * | 2014-07-01 | 2014-11-05 | 浙江工业大学 | 面向无线传感网安全协议设计与实现的形式化验证方法 |
CN107493256A (zh) * | 2016-06-13 | 2017-12-19 | 深圳市深信服电子科技有限公司 | 安全事件防御方法及装置 |
CN109150833A (zh) * | 2018-07-19 | 2019-01-04 | 华东交通大学 | 一种基于模型检测的安全协议形式化验证方法 |
CN110198319A (zh) * | 2019-06-03 | 2019-09-03 | 电子科技大学 | 基于多反例的安全协议漏洞挖掘方法 |
US10423780B1 (en) * | 2016-08-04 | 2019-09-24 | Hrl Laboratories, Llc | System and method for synthesis of correct-by-construction cryptographic software from specification |
CN111404899A (zh) * | 2020-03-06 | 2020-07-10 | 电子科技大学 | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
CN112153030A (zh) * | 2020-09-15 | 2020-12-29 | 杭州弈鸽科技有限责任公司 | 一种基于形式化验证的物联网协议安全性自动分析方法与系统 |
CN112511554A (zh) * | 2020-12-15 | 2021-03-16 | 中国电子科技集团公司第三十研究所 | 一种网络安全协议的符号建模系统 |
-
2021
- 2021-04-27 CN CN202110461667.1A patent/CN114186218B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135397A (zh) * | 2014-07-01 | 2014-11-05 | 浙江工业大学 | 面向无线传感网安全协议设计与实现的形式化验证方法 |
CN107493256A (zh) * | 2016-06-13 | 2017-12-19 | 深圳市深信服电子科技有限公司 | 安全事件防御方法及装置 |
US10423780B1 (en) * | 2016-08-04 | 2019-09-24 | Hrl Laboratories, Llc | System and method for synthesis of correct-by-construction cryptographic software from specification |
CN109150833A (zh) * | 2018-07-19 | 2019-01-04 | 华东交通大学 | 一种基于模型检测的安全协议形式化验证方法 |
CN110198319A (zh) * | 2019-06-03 | 2019-09-03 | 电子科技大学 | 基于多反例的安全协议漏洞挖掘方法 |
CN111404899A (zh) * | 2020-03-06 | 2020-07-10 | 电子科技大学 | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 |
CN112153030A (zh) * | 2020-09-15 | 2020-12-29 | 杭州弈鸽科技有限责任公司 | 一种基于形式化验证的物联网协议安全性自动分析方法与系统 |
CN112511554A (zh) * | 2020-12-15 | 2021-03-16 | 中国电子科技集团公司第三十研究所 | 一种网络安全协议的符号建模系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114186218B (zh) | 2023-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cremers et al. | Prime, order please! Revisiting small subgroup and invalid curve attacks on protocols using Diffie-Hellman | |
Mei et al. | Blockchain-enabled privacy-preserving authentication mechanism for transportation CPS with cloud-edge computing | |
US8447036B2 (en) | Multi-party key agreement method using bilinear map and system therefor | |
US11991274B2 (en) | Authenticated lattice-based key agreement or key encapsulation | |
CN112713997B (zh) | 密钥协商方法和系统 | |
CN113300836B (zh) | 一种基于区块链和ecc的车载网络报文认证方法及系统 | |
JP7183242B2 (ja) | 格子ベースの暗号鍵生成方法及び電子署名方法 | |
CN113676333A (zh) | 一种两方协作生成sm2盲签名方法 | |
CN113572603A (zh) | 一种异构的用户认证和密钥协商方法 | |
CN116707956A (zh) | 一种基于零知识证明的物联网设备认证方法和装置 | |
CN112436938A (zh) | 数字签名的生成方法、装置和服务器 | |
CN116614239A (zh) | 一种物联网中数据传输方法及系统 | |
Mohammadinejad et al. | Privacy protection in smart cities by a personal data management protocol in blockchain | |
CN111404693A (zh) | 一种适用于数字签名的密码逆向防火墙方法 | |
CN101789939B (zh) | 一种有效的可信OpenSSH的实现方法 | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN114186218B (zh) | 基于密码协议实现的逻辑安全检测方法 | |
Liu et al. | pKAS: A Secure Password‐Based Key Agreement Scheme for the Edge Cloud | |
CN113746623B (zh) | 一种门限密钥验证方法及相关设备 | |
CN114285576A (zh) | 一种非对的在线离线签密方法 | |
Civino et al. | Formal security proof for a scheme on a topological network | |
Fazea et al. | Finite Field Multiplication for Supersingular Isogeny Diffie–Hellman in Post-Quantum Cryptosystems | |
Liu et al. | A Secure Certificateless Signature Scheme for Space‐Based Internet of Things | |
CN111404899A (zh) | 一种适用于一轮三方密钥协商的密码逆向防火墙方法 | |
Gerhart et al. | Security of Ibex |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |