CN114186218B - 基于密码协议实现的逻辑安全检测方法 - Google Patents

基于密码协议实现的逻辑安全检测方法 Download PDF

Info

Publication number
CN114186218B
CN114186218B CN202110461667.1A CN202110461667A CN114186218B CN 114186218 B CN114186218 B CN 114186218B CN 202110461667 A CN202110461667 A CN 202110461667A CN 114186218 B CN114186218 B CN 114186218B
Authority
CN
China
Prior art keywords
cryptographic protocol
protocol
logic
security
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110461667.1A
Other languages
English (en)
Other versions
CN114186218A (zh
Inventor
吴福生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou University of Finance and Economics
Original Assignee
Guizhou University of Finance and Economics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou University of Finance and Economics filed Critical Guizhou University of Finance and Economics
Priority to CN202110461667.1A priority Critical patent/CN114186218B/zh
Publication of CN114186218A publication Critical patent/CN114186218A/zh
Application granted granted Critical
Publication of CN114186218B publication Critical patent/CN114186218B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models

Abstract

本发明公开基于密码协议实现的逻辑安全检测方法,包括以下步骤实现:S01:根据密码协议将要达成的安全目标,设计或改进密码协议;S02:获取密码协议,实行编码;S03:在不同的平台上运行密码协议,实现其行为轨迹和特征提取;S04:分析密码协议存在的逻辑安全,构建密码协议实现的逻辑安全检测模型;S05:以密码协议代码实现的安全性为前提,设计应用于新环境的新密码协议,逻辑安全检测模型对新密码协议实现时进行安全性检测。在基于数学困难问题作为设计密码协议实现时的安全理论基础,构建逻辑安全检测模型,分析提取的特征发现或预防密码协议软件实现的漏洞产生和利用漏洞攻击等不安全事件,提高网络空间中信息传输的安全性。

Description

基于密码协议实现的逻辑安全检测方法
【技术领域】
本发明属于信息安全技术领域,具体涉及基于密码协议实现的逻辑安全检测方法。
【背景技术】
安全协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。
密码协议的安全性是依赖于数学困难问题,这仅仅是理论上的安全。为了保证密码协议设计与实现上的安全,学者们提出了诸多方法来分析密码协议安全,形式化分析、计算模型和计算可靠的形式化分析方法,这些方法其本质上还是属于理论上的安全证明,为了缩小密码协议理论与实现安全之间的差距,提出形式化的符号执行分析工具,例如,密码协议分析的形式化分析工具有Scyther、Tamarin、proverif和基于计算模型CryptoVerif工具。它们用于分析密码协议实现的代码模型提取、代码自动生成、操作语语义分析和精化验证,这些密码协议分析工具在缩小密码协议理论与实现的安全之间的差距起到了关键作用,但是并没有解决密码协议成为软件(程序)实现时的安全性问题。
申请人发现,密码协议软件(程序)实现的安全性没有解决,导致许多动态感知安全问题时常频频发生,其中最典型态势感知安全问题的是隐私泄露和网络攻击(DDOS攻击、代码重用攻击以及病毒攻击等),这些态势感知安全问题严重影响网络空间信息的安全。
【发明内容】
为了解决背景技术中存在的现有问题,本发明提供基于密码协议实现的逻辑安全检测方法,通过引入数理逻辑规则和逻辑证明、π-演算移动通信系统规则,分析密码协议实现的安全性,缩小密码协议理论安全与实现安全之间的安全差距,提高网络空间中信息传输的安全性。
本发明采用以下的技术方案:
基于密码协议实现的逻辑安全检测方法,包括以下步骤实现:
S01:根据密码协议将要达成的安全目标,设计或改进密码协议;
S02:获取密码协议,实行编码;
S03:在不同的平台上运行密码协议,实现其行为轨迹和特征提取;
S04:分析密码协议存在的逻辑安全,构建密码协议实现的逻辑安全检测模型;
S05:以密码协议代码实现的安全性为前提,设计应用于新环境的新密码协议,逻辑安全检测模型对新密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全的差距。
进一步的,步骤S01具体为:基于密码学(数学困难问题:大整数因式分解、离散对数以及椭圆曲线等)设计新的密码协议或改进现有的密码协议,其中新的密码协议是密钥协商协议和密钥交换协议,现有的密码协议是Diffie-Hellman算法、HMQV和Needham-Schroeder等。
进一步的,步骤S02具体为:根据密码协议选择编程语言,对设计或改进的密码协议实行编码。
进一步的,步骤S04具体为:分析密码协议存在的逻辑安全具体包括引入逻辑学、π-演算理论、知识图谱和大数据技术,主要引入数理逻辑包括逻辑规则和逻辑证明,结合π-演算理论中强模拟、观察等价和结构同余计算以及大数据技术协同运算,运用到密码协议设计、编码和实现上,构建密码协议实现的逻辑安全检测模型。
进一步的,在步骤S05具体为:首先将密码协议实现的逻辑安全检测模型运用在新环境中设计成的新密码协议,该新环境包括云计算、大数据以及5G物联网,然后提取新密码协议在不同平台上实现的行为特征,分析提取的特征发现或预防密码协议实现的漏洞产生以及利用漏洞攻击的不安全事件,并通过逻辑安全检测模型对新的密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全之间的差距。
本发明的有益效果如下:
在基于数学困难问题作为设计密码协议实现时的安全理论基础,在不同平台上运行已经编码完成的密码协议,对密码协议代码实现的轨迹和特征进行获取;针对由自身存在缺陷的程序语言编码的密码协议软件(程序),把逻辑规则推理、逻辑规则证明和π-演算理论引入到其实现阶段构建形成密码协议实现的逻辑安全检测模型,分析密码协议存在的逻辑安全;针对密码协议软件(程序)时的函数调用,通过知识图谱、逻辑规则推理、逻辑规则证明发现密码协议软件(程序)实现的异常行为,从而检测出其是否遭受攻击;提取密码协议软件(程序)在不同平台上实现时的行为特征,通过大数据技术(数据挖掘、机器学习和人工智能等)分析提取的特征发现或预防密码协议软件实现的漏洞产生和利用漏洞攻击等不安全事件,缩小密码协议理论安全与实现安全的差距。
【附图说明】
图1为本发明基于密码协议实现的逻辑安全检测方法的流程示意图;
图2为本发明基于密码协议实现的逻辑安全检测方法实施例中Diffie-Hellman协议交互过程示意图;
图3为本发明基于密码协议实现的逻辑安全检测方法实施例中Socket通信的TCP连接流程图;
图4为本发明基于密码协议实现的逻辑安全检测方法实施例中Diffie-Hellman协议交互流程图;
图5为本发明基于密码协议实现的逻辑安全检测方法实施例中A和B共享密钥的计算流程图;
图6为本发明基于密码协议实现的逻辑安全检测方法实施例中TCP连接的状态迁移图;
图7为本发明基于密码协议实现的逻辑安全检测方法实施例中Diffie-Hellman协议交互式密钥协商状态迁移图;
图8为本发明基于密码协议实现的逻辑安全检测方法实施例中A和B共享密钥的计算流程状态迁移图;
图9为本发明基于密码协议实现的逻辑安全检测方法实施例中Diffie-Hellman协议整体状态迁移图。
【具体实施方式】
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明,本发明实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,在本发明中如涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本发明中,除非另有明确的规定和限定,术语“连接”、“固定”等应做广义理解,例如,“固定”可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
另外,本发明各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参阅图1是本发明的一种基于密码协议实现的逻辑安全检测方法,包括以下步骤实现:
S01:根据密码协议将要达成的安全目标,设计或改进密码协议;详细的,密码协议的安全基于密码学(数学困难问题:大整数因式分解、离散对数以及椭圆曲线等)设计新的密码协议或改进现有的密码协议,其中新的密码协议是密钥协商协议和密钥交换协议,现有的密码协议是Diffie-Hellman算法、HMQV和Needham-Schroeder等。
S02:获取密码协议,实行编码;具体为:根据密码协议选择合适的编程语言,对设计或改进的密码协议实行编码,由于兼顾物联网设备嵌入式,一般选择C语言。
S03:在不同的平台上运行密码协议,实现其行为轨迹和特征提取,其中,运行平台可以是PC平台(widows、Linux和Mac系统等)、.移动平台(IOS、Android和WebOS等)或.物联网嵌入式设备。
S04:分析密码协议存在的逻辑安全,构建密码协议实现的逻辑安全检测模型;这是最为关键的部分,具体为:分析密码协议存在的逻辑安全具体包括引入逻辑学、π-演算理论、知识图谱和大数据技术,主要引入数理逻辑包括逻辑规则和逻辑证明,结合π-演算理论中强模拟、观察等价和结构同余计算以及大数据技术协同运算,运用到密码协议设计、编码和实现上,构建密码协议实现的逻辑安全检测模型。
S05:以密码协议代码实现的安全性为前提,设计应用于新环境的新密码协议,逻辑安全检测模型对新密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全的差距;具体为:首先将密码协议实现的逻辑安全检测模型运用在新环境中设计成的新密码协议,该新环境包括云计算、大数据以及5G物联网,然后提取新密码协议在不同平台上实现的行为特征,分析提取的特征发现或预防密码协议实现的漏洞产生以及利用漏洞攻击的不安全事件,并通过逻辑安全检测模型对新的密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全之间的差距,从而为新环境信息交换提供安全的密码协议,保障通信的信息安全。
以下通过实例的步骤举例说明:
以Diffie-Hellman协议为实例,构建密码协议实现的逻辑安全检测模型,共分为协议建立(基于离散对数的数学困难问题);程序语言编码;协议代码实现;模型建立四个部分。
第一部分:理论建立Diffie-Hellman协议,具体建立步骤如下:
1.根据离散对数困难问题:已知给定x,求非常简章,如果已知y,求/>是一个数学困难问题。
2.Diffie-Hellman协议描述:A和B协商一个大的素数n和g,g是模n的本原元。协议如下:
(1)A选取一个大的随机数x并且发送B信息X=gx mod n。
(2)B选取一个大的随机数y并且发送A信息Y=gy mod n。
(3)A计算k=Yx mod n=(gy)x mod n。
(4)B计算k=Xy mod n=(gx)y mod n。
最后得到共享密钥k=Xy mod n=(gx)y mod n,具体的流程图如下图2所示。
第二部分:基于C语言和Socket对Diffie-Hellman协议编码。运行环境OpenSSL、window 10、Visual studio2010。Diffie-Hellman协议编码如下。
1阶段:建立TCP链接。
A向B链接:A>>B
B向A链接:B>>A
2阶段:Diffie-Hellman协议交互密钥协商。
A向B握手:A>>B
B向A握手:B>>A
3阶段:通信双方A和B的共享密钥计算。
A端计算共享密钥k=Yxmod n=(gy)xmod n
B端计算共享密钥k=Xymod n=(gx)ymod n
第三部分:流程图与状态迁移图。首先,根据图2程序执行顺序和基于Socket通信的TCP协议原理可知,构建程序执行的流程图。协议交互的执行过程分为三个阶段:一是Socket通信的TCP连接;二是Diffie-Hellman协议交互;三是通信双方A和B共享密钥的计算。构建流程图分别如下。
1.Socket通信的TCP连接流程图,如图3所示:
S′Ai和S′Bi分别表示A与B通信端的调用函数,两端都是从main()开始,通过握手方式建立TCP连接。
2.Diffie-Hellman协议交互流程图,如图4所示:
Diffie-Hellman协议交互式密钥协商,S″Ai和S″Bi分别表示A与B通信端的调用函数,通过交互方式建立发送共享密钥信息。
3.A和B共享密钥的计算流程图,如图5所示:
A和B共享密钥的计算,S″Ai和S″Bi分别表示A与B通信端的调用函数,通过交互方式得到的共享信息计算密钥。
根据π-演算理论,以函数调用的返回值作为输入条件,分别构建对应的状态迁移图。以下分别用υj表示被调用函数对应的返回值,下标分别对应通信双方A和B。
4.TCP连接的状态迁移,如图6所示。
5.Diffie-Hellman协议交互式密钥协商状态迁移,如图7所示。
6.A和B共享密钥的计算流程状态迁移,如图8所示。
7.从Diffie-Hellman协议设计到代码实现的流程可知,整个过程的状态迁移分为三个阶段:一是TCP连接的状态迁移,称为TCP Connection Status阶段(简称TCS);二是Diffie-Hellman协议交互式密钥协商状态迁移,称为DH Interaction Status阶段(简称DHIS);三是A和B共享密钥的计算流程状态迁移。称为Shared Keys Calculation阶段(简称SKC)。以TCS、DHIS和SKC为节点,构建其状态迁移图,其中以TCS为开始状态,计算得到共享密钥K为终止状态。如图9所示。
第四部分:引入逻辑规则证明与推理和π-演算理论
1.引入BAN逻辑:BAN逻辑开创了密码协议形式化研究里程碑,基于BAN逻辑对Diffie-Hellman协议的交互过程逻辑安全进行分析,分析过程如下:
(1)建立Diffie-Hellman协议形式化描述(理想化协议模型)
①A→B:{X=gxmodn}x;B→A:{Y=gymodn}y
②对协议的解释为:
③初始假设集合为:P1:A|≡#(x);P2:B|≡#(y)
预期目标:A|≡{gxymodn};B|≡{gyxmodn}
(2)BAN逻辑推理
①消息意义规则R3可知:同理,成立。
②消息新鲜规则R15可知:同理,/>成立。
③随机数验证规则R4同理,
根据①、②、③A与B分别计算k=(gy)xmodn=(gx)ymodn=gxymodn,达到预期目标。根据②可知,Diffie-Hellman协议是可抵抗重放攻击,但是在①处,不一定成立,有可能得到的是{gy′modn}y′或{gx′modn}x′。故Diffie-Hellman协议是不可抵抗中间人攻击(Man-in-the-Middle Attack)。
2.引入霍恩子句逻辑(Horn clauses):霍恩子句逻辑是一个逻辑系统和程序设计系统,主要用于验证程序执行过程的稳定性和安全性。一般的表示为:P←Q1,Q2,Q3,…Q,m其中,P表示过程名,{Q1,Q2,Q3,…Q,m}表示过程体,Qi可解释为过程调用。
基于霍恩子句逻辑理论,分别对TCP连接、Diffie-Hellman协议交的互式和A和B共享密钥的计算三个过程进行程序执行的逻辑分析,不妨设P1,P2和P3分别表示三者的过程名。
(1)TCP连接
①P11←S′A0,S′A1,S′A2,S′A4,S′A5;②③P1←P11,P12
(2)Diffie-Hellman协议交的互式
①P21←S″A0,S″A1,S″B2;②P22←S″B0,S″B1,S″A2;③P2←P21,P22
(3)A和B共享密钥的计算
①P31←S″′A0,S″′A1,S″′A2,S″′A3;②P32←S″′B0,S″′B1,S″′B2,S″′B3;③P3←P31,P32
3.引入π-演算理论进程的Arden法则
根据图9,令TCS为X0,DHIS为X1,SKCSA为X2,SKCSB为X4,Key为X5,以所由Arden法则得到下面方程。
(1)X0=υ′X1
(2)X1=υ″AX2+υ″BX3
(3)X2=υ″′AX4
(4)X3=υ″′BX4
(5)X4=ε (*)
在这里ε表示接受状态。根据Arden法则解方程组(*)得到解为:
X0=υ′υ″Aυ″A+υ′υ″Bυ″′B (**)
其中,+表示集合的并。即(**)可表示为{υ′υ″Aυ″′A,υ′υ″Bυ″′B}。由此可知,协议Diffie-Hellman代码实现时,如果其执行轨迹是{υ′υ″Aυ″′A,υ′υ″Bυ″′B},从逻辑上确保了他实现的安全性,否则是不安全的。
本发明的优点在于:
在基于数学困难问题作为设计密码协议实现时的安全理论基础,在不同平台上运行已经编码完成的密码协议,对密码协议代码实现的轨迹和特征进行获取;针对由自身存在缺陷的程序语言编码的密码协议软件(程序),把逻辑规则推理、逻辑规则证明和π-演算理论引入到其实现阶段构建形成密码协议实现的逻辑安全检测模型,分析密码协议存在的逻辑安全;针对密码协议软件(程序)时的函数调用,通过知识图谱、逻辑规则推理、逻辑规则证明发现密码协议软件(程序)实现的异常行为,从而检测出其是否遭受攻击;提取密码协议软件(程序)在不同平台上实现时的行为特征,通过大数据技术(数据挖掘、机器学习和人工智能等)分析提取的特征发现或预防密码协议软件实现的漏洞产生和利用漏洞攻击等不安全事件,缩小密码协议理论安全与实现安全的差距。
由技术常识可知,本发明可以通过其他的不脱离其精神实质和必要特征的实施方案来实现。因此,上述公开的实施方案,就各方面而言,都只是举例说明,并不是仅有的。所有在本发明范围内或在等同于本发明的范围内的改变均被本发明包含。

Claims (4)

1.基于密码协议实现的逻辑安全检测方法,其特征在于,包括以下步骤实现:
S01:根据密码协议将要达成的安全目标,设计或改进密码协议;
S02:获取密码协议,实行编码;
S03:在不同的平台上运行密码协议,实现其行为轨迹和特征提取;
S04:分析密码协议的逻辑安全,构建密码协议实现的逻辑安全检测模型;
S05:以密码协议代码实现的安全性为前提,设计应用于新环境的新密码协议,逻辑安全检测模型对新密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全的差距;
其中,步骤S04具体为:引入数理逻辑包括逻辑规则和逻辑证明,结合π-演算理论中强模拟、观察等价和结构同余计算以及大数据技术协同运算,运用到密码协议设计、编码和实现上,构建密码协议实现的逻辑安全检测模型;
在构建密码协议实现的逻辑安全检测模型时,包括:
协议建立:理论建立Diffie-Hellman协议;
程序语言编码:基于C语言和Socket对所述Diffie-Hellman协议编码;
协议代码实现:TCP连接的状态迁移、Diffie-Hellman协议交互式密钥协商状态迁移、A和B共享密钥的计算流程状态迁移;
模型建立:引入BAN逻辑、引入霍恩子句逻辑、引入π-演算理论进程的Arden法则。
2.如权利要求1所述的基于密码协议实现的逻辑安全检测方法,其特征在于,步骤S01具体为:基于密码学设计新的密码协议或改进现有的密码协议,其中新的密码协议是密钥协商协议和密钥交换协议,现有的密码协议包括Diffie-Hellman算法、HMQV和Needham-Schroeder;
其中,所述密码学包括数学困难问题:大整数因式分解、离散对数以及椭圆曲线。
3.如权利要求1所述的基于密码协议实现的逻辑安全检测方法,其特征在于,步骤S02具体为:根据密码协议选择编程语言,对设计或改进的密码协议实行编码。
4.如权利要求1所述的基于密码协议实现的逻辑安全检测方法,其特征在于,在步骤S05具体为:首先将密码协议实现的逻辑安全检测模型运用在新环境中设计成的新密码协议,该新环境包括云计算、大数据以及5G物联网,然后提取所述新密码协议在不同平台上实现的行为特征,分析提取的特征发现或预防所述新密码协议实现的漏洞产生以及利用漏洞攻击的不安全事件,并通过逻辑安全检测模型对所述新密码协议实现时进行安全性检测,缩小密码协议理论安全与实现安全之间的差距。
CN202110461667.1A 2021-04-27 2021-04-27 基于密码协议实现的逻辑安全检测方法 Active CN114186218B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110461667.1A CN114186218B (zh) 2021-04-27 2021-04-27 基于密码协议实现的逻辑安全检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110461667.1A CN114186218B (zh) 2021-04-27 2021-04-27 基于密码协议实现的逻辑安全检测方法

Publications (2)

Publication Number Publication Date
CN114186218A CN114186218A (zh) 2022-03-15
CN114186218B true CN114186218B (zh) 2023-11-21

Family

ID=80539275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110461667.1A Active CN114186218B (zh) 2021-04-27 2021-04-27 基于密码协议实现的逻辑安全检测方法

Country Status (1)

Country Link
CN (1) CN114186218B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135397A (zh) * 2014-07-01 2014-11-05 浙江工业大学 面向无线传感网安全协议设计与实现的形式化验证方法
CN107493256A (zh) * 2016-06-13 2017-12-19 深圳市深信服电子科技有限公司 安全事件防御方法及装置
CN109150833A (zh) * 2018-07-19 2019-01-04 华东交通大学 一种基于模型检测的安全协议形式化验证方法
CN110198319A (zh) * 2019-06-03 2019-09-03 电子科技大学 基于多反例的安全协议漏洞挖掘方法
US10423780B1 (en) * 2016-08-04 2019-09-24 Hrl Laboratories, Llc System and method for synthesis of correct-by-construction cryptographic software from specification
CN111404899A (zh) * 2020-03-06 2020-07-10 电子科技大学 一种适用于一轮三方密钥协商的密码逆向防火墙方法
CN112153030A (zh) * 2020-09-15 2020-12-29 杭州弈鸽科技有限责任公司 一种基于形式化验证的物联网协议安全性自动分析方法与系统
CN112511554A (zh) * 2020-12-15 2021-03-16 中国电子科技集团公司第三十研究所 一种网络安全协议的符号建模系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104135397A (zh) * 2014-07-01 2014-11-05 浙江工业大学 面向无线传感网安全协议设计与实现的形式化验证方法
CN107493256A (zh) * 2016-06-13 2017-12-19 深圳市深信服电子科技有限公司 安全事件防御方法及装置
US10423780B1 (en) * 2016-08-04 2019-09-24 Hrl Laboratories, Llc System and method for synthesis of correct-by-construction cryptographic software from specification
CN109150833A (zh) * 2018-07-19 2019-01-04 华东交通大学 一种基于模型检测的安全协议形式化验证方法
CN110198319A (zh) * 2019-06-03 2019-09-03 电子科技大学 基于多反例的安全协议漏洞挖掘方法
CN111404899A (zh) * 2020-03-06 2020-07-10 电子科技大学 一种适用于一轮三方密钥协商的密码逆向防火墙方法
CN112153030A (zh) * 2020-09-15 2020-12-29 杭州弈鸽科技有限责任公司 一种基于形式化验证的物联网协议安全性自动分析方法与系统
CN112511554A (zh) * 2020-12-15 2021-03-16 中国电子科技集团公司第三十研究所 一种网络安全协议的符号建模系统

Also Published As

Publication number Publication date
CN114186218A (zh) 2022-03-15

Similar Documents

Publication Publication Date Title
Zeng et al. E-AUA: An efficient anonymous user authentication protocol for mobile IoT
CN110234111B (zh) 一种适用于多网关无线传感器网络的双因素认证密钥协商协议
Mei et al. Blockchain-enabled privacy-preserving authentication mechanism for transportation CPS with cloud-edge computing
Abi-Char et al. A fast and secure elliptic curve based authenticated key agreement protocol for low power mobile communications
CN109756893B (zh) 一种基于混沌映射的群智感知物联网匿名用户认证方法
Cremers et al. Prime, order please! Revisiting small subgroup and invalid curve attacks on protocols using Diffie-Hellman
CN106936592B (zh) 一种基于扩展混沌算法的三方认证密钥协商方法
CN112713997B (zh) 密钥协商方法和系统
US20090154711A1 (en) Multi-party key agreement method using bilinear map and system therefor
CN113300836B (zh) 一种基于区块链和ecc的车载网络报文认证方法及系统
CN110719172B (zh) 区块链系统中的签名方法、签名系统以及相关设备
CN113572603A (zh) 一种异构的用户认证和密钥协商方法
CN112436938A (zh) 数字签名的生成方法、装置和服务器
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN114186218B (zh) 基于密码协议实现的逻辑安全检测方法
CN114124375A (zh) 一种用于物联网环境的多阶段密钥协商方法
CN111404693B (zh) 一种适用于数字签名的密码逆向防火墙方法
Delaune et al. Symbolic protocol analysis for monoidal equational theories
CN115314205B (zh) 一种基于密钥分割的协同签名系统及方法
Liu et al. pKAS: A secure password-based key agreement scheme for the edge cloud
Abi-Char et al. A secure authenticated key agreement protocol based on elliptic curve cryptography
CN111404899A (zh) 一种适用于一轮三方密钥协商的密码逆向防火墙方法
CN111030823A (zh) 超轻量级多次签名的数据处理方法、系统、物联网平台
CN117394995A (zh) 一种无证书的密钥协商方法、系统、设备及介质
Tran et al. Kyber, Saber, and SK-MLWR Lattice-Based Key Encapsulation Mechanisms Model Checking with Maude

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant