資料介紹
基于Abadi-Rowgaway 的形式化加密的計算合理性定理,論文提出和證明了密碼協議形式化分析的計算合理性定理。通過對群密鑰分配協議的分析,說明本文的定理對協議的可選擇攻擊具有較強的分析能力,論文提出了群密鑰分配協議的形式化方法與計算方法下安全性的形式化定義,并證明了其合理性。
關鍵詞:形式化方法;計算方法;合理性定理;密碼協議分析
The Computational Soundness of Formal Analysis of Cryptographic Protocols WANG Quan-lai1, 2 WANG Ya-di 1 HAN Ji-hong1 (1Institute of Electronic Technology, the PLA Information Engineering University, Zhengzhou 450004; 2The PLA Air Defense Forces Command College, Zhengzhou 450052) Abstract: Based on the Abadi-Rowgaway computational soundness theorem of formal encryption, this paper proposes and proves our computational soundness theorem of formal analysis of cryptographic protocols. Through the analysis for group key distribution protocols, our soundness theorem is stronger and powerful in adaptive attacks. This paper proposes formal definitions of security for group key distribution protocols both in the formal methods and the computational methods, then
proves soundness of the formal definition.
Keywords: formal method; computational method; soundness theorem; cryptographic protocol analysis
關鍵詞:形式化方法;計算方法;合理性定理;密碼協議分析
The Computational Soundness of Formal Analysis of Cryptographic Protocols WANG Quan-lai1, 2 WANG Ya-di 1 HAN Ji-hong1 (1Institute of Electronic Technology, the PLA Information Engineering University, Zhengzhou 450004; 2The PLA Air Defense Forces Command College, Zhengzhou 450052) Abstract: Based on the Abadi-Rowgaway computational soundness theorem of formal encryption, this paper proposes and proves our computational soundness theorem of formal analysis of cryptographic protocols. Through the analysis for group key distribution protocols, our soundness theorem is stronger and powerful in adaptive attacks. This paper proposes formal definitions of security for group key distribution protocols both in the formal methods and the computational methods, then
proves soundness of the formal definition.
Keywords: formal method; computational method; soundness theorem; cryptographic protocol analysis
下載該資料的人也在下載
下載該資料的人還在閱讀
更多 >
- 無人機無線通信協議的形式化認證綜述 9次下載
- 基于智能合約的三方博弈理性委托計算協議 3次下載
- 通信協議形式化模型的研究 0次下載
- 公平理性委托計算協議 0次下載
- PCM協議的分析與驗證 9次下載
- 開關變壓器伏秒容量測量實例分析并對其工作狀態的合理性驗證 13次下載
- 地面數據模擬計算風能參數的合理性分析_高健 0次下載
- 基于Petri網的安全協議形式化描述和安全性驗證 18次下載
- 基于Petri網的安全協議形式化分析 29次下載
- 基于Spin的Rdt2.2及其改進的形式化分析
- 一種安全協議分析算法研究
- 一種快速安全認證協議及其形式化分析
- 基于消息匹配的認證協議分析
- 主動攻擊下數字簽名的計算可靠性
- 基于串空間模型的改進性N-S協議的分析
- eSPI協議抓包分析 3470次閱讀
- 汽車線束端子壓接工藝研究 1570次閱讀
- 車用線束端子壓接工藝研究 2664次閱讀
- 純電動汽車動力系統選型匹配與仿真 1800次閱讀
- 電機仿真在各類電機性能模擬中部分內容的重要體現 1106次閱讀
- 芯片開發中形式化驗證的是一個誤區 1976次閱讀
- 形式化建模(一) 1387次閱讀
- 通信產品EMC/EMI仿真優化分析 1164次閱讀
- 電纜橋架類型的選擇原則_電纜橋架選擇的規范要求 8826次閱讀
- 鈍化分子設計:理性之光 6070次閱讀
- 東方網力“天眼”結構化一體機實現實時視頻流結構化分析 5412次閱讀
- eda簡易密碼鎖的設計方案匯總(三款eda簡易密碼鎖的設計原理圖詳解) 1.6w次閱讀
- risc和cisc的優缺點分析 2.8w次閱讀
- 如何讓電動大巴更可靠充電 2128次閱讀
- 基于密碼的云計算虛擬化網絡安全研究 864次閱讀
下載排行
本周
- 1DC電源插座圖紙
- 0.67 MB | 2次下載 | 免費
- 2AN158 GD32VW553 Wi-Fi開發指南
- 1.51MB | 2次下載 | 免費
- 3AN148 GD32VW553射頻硬件開發指南
- 2.07MB | 1次下載 | 免費
- 4AN111-LTC3219用戶指南
- 84.32KB | 次下載 | 免費
- 5AN153-用于電源系統管理的Linduino
- 1.38MB | 次下載 | 免費
- 6AN-283: Σ-Δ型ADC和DAC[中文版]
- 677.86KB | 次下載 | 免費
- 7SM2018E 支持可控硅調光線性恒流控制芯片
- 402.24 KB | 次下載 | 免費
- 8AN-1308: 電流檢測放大器共模階躍響應
- 545.42KB | 次下載 | 免費
本月
- 1ADI高性能電源管理解決方案
- 2.43 MB | 450次下載 | 免費
- 2免費開源CC3D飛控資料(電路圖&PCB源文件、BOM、
- 5.67 MB | 138次下載 | 1 積分
- 3基于STM32單片機智能手環心率計步器體溫顯示設計
- 0.10 MB | 130次下載 | 免費
- 4使用單片機實現七人表決器的程序和仿真資料免費下載
- 2.96 MB | 44次下載 | 免費
- 53314A函數發生器維修手冊
- 16.30 MB | 31次下載 | 免費
- 6美的電磁爐維修手冊大全
- 1.56 MB | 24次下載 | 5 積分
- 7如何正確測試電源的紋波
- 0.36 MB | 17次下載 | 免費
- 8感應筆電路圖
- 0.06 MB | 10次下載 | 免費
總榜
- 1matlab軟件下載入口
- 未知 | 935121次下載 | 10 積分
- 2開源硬件-PMP21529.1-4 開關降壓/升壓雙向直流/直流轉換器 PCB layout 設計
- 1.48MB | 420062次下載 | 10 積分
- 3Altium DXP2002下載入口
- 未知 | 233088次下載 | 10 積分
- 4電路仿真軟件multisim 10.0免費下載
- 340992 | 191367次下載 | 10 積分
- 5十天學會AVR單片機與C語言視頻教程 下載
- 158M | 183335次下載 | 10 積分
- 6labview8.5下載
- 未知 | 81581次下載 | 10 積分
- 7Keil工具MDK-Arm免費下載
- 0.02 MB | 73810次下載 | 10 積分
- 8LabVIEW 8.6下載
- 未知 | 65988次下載 | 10 積分
評論