您现在的位置: 首页> 研究主题> 密码协议

密码协议

密码协议的相关文献在1989年到2022年内共计273篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、贸易经济 等领域,其中期刊论文207篇、会议论文43篇、专利文献46195篇;相关期刊85种,包括通信学报、信息安全与通信保密、计算机工程等; 相关会议39种,包括第32次全国计算机安全学术交流会 、第二十五届全国信息保密学术会议(IS2015) 、2015全国理论计算机科学学术年会等;密码协议的相关文献由446位作者贡献,包括王亚弟、王滨、肖国镇等。

密码协议—发文量

期刊论文>

论文:207 占比:0.45%

会议论文>

论文:43 占比:0.09%

专利文献>

论文:46195 占比:99.46%

总计:46445篇

密码协议—发文趋势图

密码协议

-研究学者

  • 王亚弟
  • 王滨
  • 肖国镇
  • 张玉清
  • 陈克非
  • 韩继红
  • 郭渊博
  • 张少武
  • 祁明
  • 郝耀辉
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 王震; 周超; 苗泉强; 樊永文
    • 摘要: 本文介绍了基于静态分析的密码协议业务逻辑缺陷检测的具体方法,从检测框架出发,引出了方法实现的三个关键问题,然后对模型代码解析、协议代码信息抽取以及映射关系建立这三个关键问题进行了详细的分析论述。对密码协议进行形式化分析,从协议业务逻辑层面上证明密码协议的安全或者是找出协议逻辑层面的缺陷,一旦发现协议的缺陷,协议规范需要重新修订,并且协议代码也要做相应的修改[1]。
    • 朱玉娜; 张玉涛; 闫少阁; 范钰丹; 陈韩托
    • 摘要: 针对现有的基于统计特征的协议识别方法选择识别特征时未考虑不同协议个体之间的差异的问题,结合半监督学习和模糊子空间聚类(FSC)方法,提出了一种半监督子空间聚类协议识别方法(SSPIA).首先,将有标签的样本流转化为成对约束信息,从而获取先验约束条件;其次,在此基础上提出半监督模糊子空间聚类(SFSC)算法,该算法利用约束条件指导子空间聚类过程;然后,建立类簇和协议类型的映射,以获取协议各个特征的权重系数,进而构建个体化的密码协议特征库用于后续协议识别;最后,针对5个典型的密码协议进行聚类效果和识别效果实验.实验结果表明,针对基于统计特征的协议识别问题,与传统K-means方法和FSC方法相比,所提SSPIA的聚类效果更好,且SSPIA构建的协议识别分类器更为精确,协议识别率更高,误识别率更低.所提SSPIA提高了基于统计特征的识别效果.
    • 朱旭东; 张心轩; 邓燚
    • 摘要: 零知识证明允许证明者向一个验证者证明一个断言的正确性而不泄漏其它任何知识.在理论层面,这一概念的提出对密码学和计算机科学都产生了深远影响.在应用层面,零知识证明以及它所衍生出来的可验证计算为近年来迅猛发展的以区块链为代表的金融科技提供数据隐私保护和去中心化的技术.近年来高效简洁非交互零知识证明(zero-knowledge Succinct Non-interactive Arguments of Knowledge,zk-SNARKs)方面的研究取得了令人瞩目的进展,其更是凭借简洁高效的特点被广泛应用于电子金融领域之中.文章主要梳理了zk-SNARKs的发展历程,并依据它们依赖的不同模型进行分类与总结.
    • 张玉涛; 朱玉娜
    • 摘要: 应用层各种载荷特征对密码协议安全性进行分析至关重要.现有方法仅考虑报文载荷中的明文信息,无法有效利用密文数据信息特征.本文基于密文长度特征和报文载荷内容相关特征对协议密文所使用的加密体制进行分析识别,为密文数据信息的有效利用提供了新的解决思路.
    • 谢宗晓; 谢彦丽
    • 摘要: 概念及其重要性,密码算法、密码协议和密钥管理是密码系统(Cryptosystems)安全三个不可或缺的基础。如同单纯的密码技术不会解决网络安全的所有问题,密码算法与整体密码系统的关系亦如此,算法的强度是密码系统安全的基础,但并不是全部。
    • 王秦; 朱建明; 高胜
    • 摘要: 博弈论与密码协议研究的都是互不信任参与方之间的交互问题.博弈论深化了密码协议的假设条件,由对诚实或恶意参与方的研究延展到对理性参与方的研究,对于解决秘密共享、安全多方计算等密码协议问题能够提供重要帮助.博弈论目前已经成为密码协议研究领域的重要理论和工具之一.本文对博弈论在密码协议研究中的应用进行了阐释,在介绍博弈论基本概念的基础上,主要依据不同的博弈方法对现有文献进行了分类总结,分别介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、随机博弈、演化博弈在信息安全研究中的应用,对密码协议等信息安全问题中的攻防对抗、防御策略选取、定量安全投资、防御者相互依赖、社会最优达成等问题的博弈论建模方法做了简要介绍,展示了行动次序、不完全信息、系统状态、有限理性等因素在博弈分析中的影响.本文表明了博弈论的引入对于密码协议研究的重要价值,也指出了博弈方法本身的局限性以及其他现有研究存在的不足,并对未来可能的研究方向提供了建议.
    • 缑林霞
    • 摘要: 互联网的发展加大了人们的通信需求,促进了计算机通信技术的发展,但是其通信过程中的安全性难以保障.基于此,本文从网络安全协议在计算机通信技术当中的作用入手,阐述了网络安全协议有效应用的策略,以期为技术人员合理应用网络安全协议提供帮助.
    • 张焕国; 吴福生; 王后珍; 王张宜
    • 摘要: 密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时被验证或证明安全,才能保障密码协议在实现中是安全的.因此,代码级的密码协议安全验证分析是值得关注的方向.文中分别从自动模型提取、代码自动生成、操作语义及程序精化4个方面,综述代码级的密码协议安全验证分析,并对当前代码级的密码协议安全验证分析领域中的最新成果进行详细比较、分析、总结和评论.文中以常用程序语言(C、Java、F#等)编写的密码协议为例,重点阐述密码协议代码执行的安全验证分析,并展望代码级的密码协议安伞验证分析的研究方向.%Security verification analysis of cryptographic protocols is one of the most important fields of researching the information security in network.Although common ways to analyze the security of cryptographic protocols (such as formal analysis,computational model analysis,and computational sound formal analysis) can theoretically verify or prove whether cryptographic protocols are secure,they can't guarantee that cryptographic protocols are secure in the process of implementation on real code.However,if cryptographic protocols are verified or proved to be secure during the process of implementation on real code,it can be insured that cryptographic protocols are implemented safely.Therefore,it is worthwhile to focus on the field of researching security verification analysis of cryptographic protocols implemented on real code.In this paper,first of all,we summarize the research status of security verification analysis of cryptographic protocols at home and abroad.Furthermore,we summarize the research status of security verification analysis of cryptographic protocols implemented on real code,and there are four branches:automated model extraction,automated code generation,operational semantics and program refinement.Meanwhile,we compare,analyze,summarize and comment the latest achievements in the research of security verification analysis of cryptographic protocols implemented on real code.In this paper,taking common programming languages as examples (such as C,Java,F#,and so on),we carry out the discussion and focus on four kinds of security analysis.Based on classical abstract theories,automated model extraction analyzes the security of a cryptographic protocol by applying an abstract mapping,which maps the properties of a cryptographic protocol from concrete program state space onto a corresponding abstract model.Automated code generation,based on the specifications of a cryptographic protocol,generates the codes automatically and analyzes the security of a cryptographic protocol with these codes.The security analysis of cryptographic protocols implementation on real code which is based on operational semantics analyzes the security of the properties of a cryptographic protocol,such as the sequence of the traces,the match of messages during the process of the implementation of a cryptographic protocol and so on.The program refinement security analysis analyzes the security of a cryptographic protocol by applying the relation of the program refinement.At the end of this paper,we prospect the research direction of security verification analysis of cryptographic protocols implemented on real code in six parts:Model checking techniques (such as program refinement,program verification and so on) are applied to analyze and verify cryptographic protocol implementation on real code;Based on Dolev-Yao model,the security of cryptographic protocols is automatically analyzed and verified on real code;Programming languages(C/C++,Java,F# and so on) are applied to build models or frames (F7,CoSP,Spi2Java,etc.) in the process of security verification analysis of cryptographic protocols;Security verification analysis of cryptographic protocol implementation on real code is based on semantic security;Computational sound formal analysis is applied to analyze and verify the security of cryptographic protocols implementation on real code;Concurrency security verification analysis of cryptographic protocols implemented on real code is developed.
    • 江涛
    • 摘要: 密码协议可以维护网络通信和其中的各个分布式系统的安全,为了让恶意攻击者无法获取机密信息或者借安全漏洞进行不公平认证,需要对协议所运行的环境安全性进行提升和技术改进.而通过以前的静态分析测试和人工手动验证,对密码协议的所存在的威胁和漏洞检测不够全面,由此其重要性得以体现.根据这一研究模块,本文将对其演算基础以及实现自动化的分析方式,还有Spi演算方式在密码协议中对其秘密性的验证和认证性的分析演算做基本阐述.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号