伍前红[1]2004年在《可信密码学计算的关键技术及其在电子商务中的应用》文中提出本文对可信密码学计算的关键技术进行比较深入的研究,内容包括高效的知识证明协议、可信的公钥加密与不经意加密、高安全性的数字签字与匿名数字签字、可信的电子商务协议设计等问题,提高这些密码学原型与系统的安全性与效率。主要成果有:1、在知识证明技术方面,给出一个简单的知识证明协议,证明一个秘密整数在特定区间内,用于电子商务系统和论文中其它协议的设计。该协议比Boudot给出的协议更简单,效率更高。2、在加密和可信加密技术方面,首次将对称密码的核心技术非线性S盒用于设计公钥密码系统,给出基于子集和问题的公钥密码体制的新设计,改进可验证的ElGamal加密和RSA加密。提出利用迭代S盒模拟指数运算,从而模拟基于离散对数问题的密钥协商,公钥加密和数字签字。给出一个实例,在该实例中S盒的迭代远远快于模指数计算。其模拟的离散对数密码系统较RSA和ElGamal系统快大约300倍。由于从S盒的输入和输出计算S盒的迭代次数不比离散对数容易,因此该系统可以使用更短的公钥和私钥达到同等的安全性。这一方法有很高的应用前景。使用高密度随机背包问题,模拟ElGamal密码体制和McEliece密码体制。在高密度随机背包困难性假设下,可以证明方案在唯密文攻击下是安全的。在计算上的效率大约是RSA体制的14000倍。由于背包问题是NP-完全问题,该方案有望抗击未来的量子敌手。改进Stadler的ElGamal可验证加密方案,使可公开验证的ElGamal加密仍然具有语义安全性,并推广到多接收者的ElGamal加密情形;给出可公开验证的RSA加密,效率较通用构造方法高。3、在数字签字与认证方面,给出对抗量子敌手的数字签字的计算复杂性假设和签字模型,提出基于随机高密度背包问题的数字签字方案。在合理的参数设置和复杂性假设下,该方案具有接近于RSA签字的复杂性,并可能抗击量子敌手的攻击。首次提出利用不可逆物理过程的数字签字,基于热力学第二定律建议一个数字签字方案,对签字的实现进行离散化处理。扩展Able等的环签字通用方法,使其可以用于使用分割-选择技术的知识签字。利用该方法,基于图同构问题给出一个环签字。首次提出共享公钥但私钥独立的匿名签字概念,从原理上解决在Ad Hoc群体中匿名签字复杂性线性增长的问题。基于NP-完全的弱独立性问题,给出一个具体的签字方案。4、在可信不经意加密方面,基于离散对数问题,给出具有最优在线效率的适应性和非适应性不经意传输。该方案最先实现具有最优在线效率的适应性和非适应性不经意传输,也不可能有更高在线效率的设计。提高上述方案的安全性,使得不经意传输具有可公开验证性,保证协议的输入和输出是可信的。
周永彬[2]2003年在《PKI理论与应用技术研究》文中指出电子商务、电子政务等基于Internet的网络增值应用日新月异,这些应用对信息安全的需求也随之提升,诸如公平性、可追踪性等安全特性就是除了传统的保密性、完整性、非否认性、身份认证等基本安全要求之外的新需求。基于公钥密码技术构建的公钥基础设施(PKI)是目前公认的解决大型开放网络环境下信息安全问题最可行、最有效的办法。本文围绕着一个实际的企业级PKI系统的设计和开发,从理论和实践两个方面研究了实现安全、可靠、可扩展的PKI系统所涉及到的一些关键理论和技术问题。公平性是电子商务交易的基本要求之一,论文最后对一类重要的公平交换协议进行了深入的研究。论文取得了以下六个方面的主要成果:第一,设计并实现了一个高度模块化、可扩展的企业级PKI系统——ErcistPKI系统。在系统设计和实现的过程中,考虑到PKI作为普适性安全基础平台的特点,特别强调PKI系统自身的安全性;第二,首次在PKI系统的设计中提出了“可信密钥管理中心(TKMC)”的概念,这一独特设计大大地强化了密钥管理功能的实施,为PKI向密钥管理基础设施(KMI)的平滑过渡提供了良好的技术准备;第叁,对证书状态验证机制进行了深入研究,设计了证书状态模拟系统,以指导PKI系统和应用的部署和实施;在此基础上,基于时间约束首次给出了认证字典的一种新的分类方法;第四,对OCSP协议进行了形式化分析,设计和实现了一种高效、可扩展的OCSP系统;第五,分析了WPKI工作环境对设计安全基础平台提出的特殊要求,结合无线移动设备的具体特点,基于可交换杂凑函数和动态Merkle杂凑树设计出了一种适用于WPKI环境的高效证书状态查询机制;第六,对一类公平交换协议进行了深入的研究,从设计公平交换协议的密码基础结构出发,提出了一种新型的基于RSA密码体制的高效CEMBS;在此工作的基础上,设计了一种基于RSA密码体制的最优化公平交换协议。
于佳欣[3]2016年在《安全多方计算及其在保密电子投票中的应用与实现》文中提出安全多方计算是由姚期智教授最早提出来的,之后,随着研究学者的不断深入研究,安全多方计算已经成为密码学领域的研究热点,Goldwasser曾说,对于安全多方计算的研究才刚刚开始,我们需要不断的拓展其研究领域。安全多方协议可以保证在互联网中的互连安全性,其在电子商务、保密选举和保密电子投票中具有重要作用。与数字签名、认证技术、加密解密等密码学技术结合,进一步拓展了安全多方计算的应用领域。本文首先介绍了安全多方计算的概念、模型、发展前景、安全性定义等,对典型公钥密码协议和密码学基本知识做了简要概述。安全多方计算在电子投票系统中具有重要应用,本文研究了FOO电子投票协议,在此基础上提出了全隐私的电子投票协议,并取得了以下成果:(1)提出了全隐私的保密电子投票协议,该协议在投票和计票阶段不需要第叁方计票中心的参与,通过秘密分割的方法,投票者即可解决计票的工作。这样,选票和得票数都不会泄露。计算复杂性和通信复杂性较低,是信息论安全的。(2)设计了保密电子投票系统。本系统通过ASP技术进行页面设计,通过VC和Matlab语言进行了程序的设计。通过本系统的设计,可实现大规模候选人的投票,计算量较小,有利于实际操作。
孙兴芳[4]2006年在《群签名体制及其在电子商务中的应用研究》文中提出本文对群签名体制及其在电子商务中的应用进行了研究。首先,对群签名体制的研究背景、意义以及发展现状进行了介绍;接着针对群签名体制的基本概念和性质以及可用于构造群签名的一些普通的数字签名体制进行了详细描述,并基于大整数分解问题给出一个群签名方案;同时还对授权群签名的基本概念和必须满足的基本性质进行了详细说明,并且基于离散对数问题给出一个安全的授权群签名方案;最后,对电子商务中的一个重要组成部分——电子支付系统进行了详细的阐述,利用群签名技术设计出一个简单、高安全性的多银行电子现金系统方案。本文所作的主要工作如下:1.提出构造群签名体制的一般方法,并且基于Guillou-Quisquater签名体制,给出一种新的群签名体制。此方案设计简单,群签名长度不会随着群成员的增加而增加,并且可以有效地废除群成员。2.借鉴授权群签名的思想,对SHI Rong-Hua方案进行改进,给出了一个安全的授权群签名方案。该方案除满足授权群签名基本的安全性质外,由于签名长度不会随着群成员的增加而增加,因此提高了签名的有效性。3.给出了一个设计简单、高安全性的多银行电子现金方案,克服了已有电子现金系统方案的缺陷。该方案除满足多银行电子现金方案的基本的安全性质外,实现过程也比利用群盲签名构造的电子现金协议简单。该方案还可以适当地添加消费消息,提高协议的安全性,如添加必要的商家信息,或者交易商品等,使用户开户银行可以对一些可疑的交易进行监督。
文静华[5]2006年在《电子商务协议形式化方法及模型检测技术的研究与应用》文中研究指明电子商务协议形式化分析是电子商务研究的一个重要方面,电子商务协议是面向电子商务的密码协议,安全的电子商务协议是保证电子商务活动正常开展的基础,其基本属性包括安全性、保密性、完整性、可认证性、非否认性及公平性等。进行电子商务协议的形式化分析研究具有重大理论意义和现实的应用价值,是顺利开展电子商务应用的技术保障。 目前国内外对电子商务协议的分析验证手段主要有以下几种: (1)实际攻击验证方法; (2)从表面上进行直观检测; (3)形式化逻辑分析方法。 前两种方法存在较多缺点,如:属于事后检测,需在协议建立实施之后才能进行检测、检测手段不够严密等。而形式化逻辑分析方法可以在协议实施之前就用严格可靠的方法对其进行分析验证,是一个最有前途的研究方法。目前在各种电子商务协议形式化分析方法研究中,有影响的方法主要有BAN逻辑方法、Kailar逻辑方法、串空间方法、进程代数方法及基于时序逻辑的方法等。其中,时序逻辑方法能够通过建立数学模型来描述协议系统,可提供相应的模型检测工具对协议性质进行自动验证,对状态空间有限的并发协议系统分析尤为成功,已成为对电子商务协议进行形式化分析的主要工具之一。 本文主要对基于逻辑的形式化方法与模型检测技术及其在电子商务协议形式化分析中的应用进行了系统研究,重点对ATL逻辑方法及其在电子商务协议并形式化分析中的应用进行了研究。总的来说,从理论到实践两个层面上研究了电子商务协议的形式化分析的相关技术,其工作主要有以下几个方面: 1.对电子商务协议的基本理论和基本性质进行了分析和讨论,包括:安全性、保密性、完整性、可认证性、非否认性、公平性、时效性等,并对其中一些重要性质做新的定义,提出电子商务协议设计的基本准则。 2.对当前流行的基于逻辑的电子商务协议形式化分析方法进行重点研究,包括BAN逻辑、Kailar逻辑及周一卿方法。采用这些较新的形式化分析方法对几个典型协议进行分析,找出设计缺陷并提出新的公平非否认性协议。
吕锡香[6]2007年在《广播加密与叛逆者追踪及其在电子商务中的应用》文中提出打击网络环境下数据分发系统的盗版活动,广播加密和叛逆者追踪机制是一种强有力的工具。广播加密使得只有授权用户才能获得明文数据,叛逆者追踪则进一步加强了防盗版的功能,追踪算法允许系统管理者发现参与盗版解码器解密密钥构造的叛逆用户的身份。在广播加密和叛逆者追踪这一研究领域,本文取得了如下成果:(1)将Boneh-Franklin基于身份的密码体制应用于广播加密和叛逆者追踪,构造了一种基于身份的公钥叛逆者追踪方案,该方案首次在不引入可信第叁方和不利用计算量较大的不经意多项式估值协议的情况下实现了非对称性、不可否认性。(2)利用Boneh-Franklin基于身份的密码体制和Subset-cover机制构造了一种基于身份的广播加密方案,subset-cover机制的引入使得会话密钥加密后的数据分组头更短了,能够适应大规模广播系统的需求。该方案非对称性的实现也没有引入可信第叁方和计算量较大的不经意多项式估值协议。(3)直接利用椭圆曲线上的双线性映射构造了一种非对称公钥叛逆者追踪方案,该方案的贡献在于具有完全的黑盒子追踪能力、完善的可撤销性和可证明安全性,其安全性基于椭圆曲线上加法循环群中求解BDDH问题的困难性。(4)深入研究了快速公钥密码算法NTRU,并将其引入到广播加密和叛逆者追踪领域,结合中国剩余定理构造了一种基于NTRU的叛逆者追踪方案,方案具有加密解密速度快、密钥存储要求低、数据分组头短且与用户数无关等优点。(5)还构造了一种基于快速公钥密码体制NTRU的广播加密方案,由于不再利用中国剩余定理,新方案避免了筛选大量大素数的问题。在计算上和传输上的效率也是比较高的。加密和解密仅需O(N~2)次运算,密钥的长度仅为O(N),其中N是待加密的会话密钥的长度。该方案还具有密钥可撤销和对叛逆用户的追踪能力。(6)研究了XTR快速公钥密码体制,针对XTR在叛逆者追踪领域的应用提出了初步设想,作为阶段性研究成果给出了一种基于XTR的叛逆者追踪方案,仅供感兴趣者作为参考。(7)针对广播加密在实际应用中面临的问题提出了一种利于当局监管的广播加密方案。方案中利用Weil配对的双线性特性并结合简单多项式实现了以前方案所不具有的密钥托管,使得方案具有全程托管功能,允许托管代理用一个简单的密钥解密任意公开钥所加密的密文,有利于系统管理者管理整个系统,也有利于有关部门对整个行业实施监管。在同等安全级别下,相对于传统基于有限域上离散对数问题的叛逆者追踪,该方案在效率上占有相当优势。(8)针对实际应用需求提出了一种面向多种服务的广播加密。在该方案中用户的存储需求与其订购的服务数无关,并且在订购更多服务、撤销所订购服务、提供新的服务项目和系统更新时用户的解密密钥都无需更新。
龙士工[7]2007年在《串空间理论及其在安全协议分析中的应用研究》文中提出论文以串空间理论为基本架构,因为串空间理论结合了多种形式化方法的思想和技术,本身体现了协议形式化分析领域的发展方向,而且可以用定理证明的手动方法完成证明,得到可信的结果。该理论简洁易用,基于图论对协议进行描述,在协议证明中,可以使用图形提供辅助说明。在串空间理论中,攻击者具有的原子行为用定义的攻击者迹描述,它总结了攻击者丢弃消息、生成消息、连接消息,以及攻击者的密码运算能力。显然,随着攻击者攻击手段的不断翻新和密码学本身的发展,串空间理论需要扩展和完善。在论文中我们增加了攻击者的原子描述,增加了散列函数、签名验证和DH操作的原子行为,给出了基于口令猜测的原子攻击。以及针对不同类型的口令猜测,给出了由原子行为构成的组合迹。这样就扩展了串空间理论分析安全协议的适用范围。基于Diffie-Hellman密钥交换机制的安全传输层协议(TLS),为通信应用程序提供保密性和数据完整性。协议中涉及到加密、签名、验证以及DH运算等密码运算类型,原始的串空间理论没有把加密运算和签名运算区分开,同时还缺乏其它的密码原语的定义。因此用原始的串空间理论分析TLS协议很不方便。在扩展定义的串空间模型中,增加了签名、DH运算和单向计算的原语类型,并基于扩展的串空间理论对TLS协议进行了分析,给出的定理证明了TLS协议的密钥协商的秘密性和通信主体双方的可鉴别性。将安全协议的口令猜测攻击进行了分类,包括:简单的猜测攻击、分层猜测攻击、内部猜测攻击以及带重放的猜测攻击。针对每类猜测攻击给出了一个串空间理论分析框架。为串空间理论新增加了四种口令猜测的攻击原语,并利用组合迹概念对各类猜测攻击进行了统一建模。用扩展的串空间理论对GLNS协议进行了分析,证明了该协议能抵御猜测攻击。在扩展和完善串空间理论的研究中,我们发现在一个分布式的开放网络中,很多信息项在协议运行前都是未知的。例如协议发起者和接收者在鉴别确认之前,主体身份应该视为未知。又如当主体在接收到一个加密消息而在没有解密之前,加密内容应该视为未知等等。这样我们把协议变量引入到模型中形成了一个新的协议模型,由于这个模型仍然以协议串为基础,我们称它为带变量的串空间模型。传统的串空间采用代数方法,并引进了两种有向边的概念,从而使协议进程表示为一个无环的有向图。语义丰富而且清晰。使得协议描述精确,从而给分析协议打下了良好的基础。但是传统的串空间不能刻画“P刚刚说过X”,“X是新鲜的”这样的断言,而时序逻辑则适合刻画这样的断言。所以我们使用了时序和模态逻辑语言证明和推理协议性质。由于逻辑语言直接使用一些判断谓词,因而用于表达协议内容和目标时,则要直观得多。而上一时刻算子(?)和曾经算子◆可以表示出刚刚发生过这样的断言等。将模态逻辑和串空间模型结合起来,给出模态逻辑的串空间语义,并运用该语义证明了模态逻辑的推理规则是正确的。给出了Helsinki协议的分析案例,结果表明给出的分析模型可有效地表达协议的安全需求。为了避免出现状态空间爆炸问题,提出了安全协议的多层分析模型,在证明一个复杂的安全协议的安全需求时,将一个复杂协议分割成几个子协议,分别证明子协议的正确性。然后,应用交叉组合规则证明如果环境不变时,在子协议中成立的性质,在子协议合并后仍然存立。用统一的时序逻辑框架对认证Diffie-Hellman密钥交换协议进行了分析。论文针对理想理论和认证测试理论对串空间模型进行了扩展。理想的概念是对串空间模型的进一步深化和扩展,串空间使用理想的概念来约束攻击者的能力,该约束独立于所分析的协议,可以证明出关于攻击者能力的普适性结论。原来的理想概念只定义了关于联结运算和加密运算的一个闭包,由于实际的密码运算远不止这些,例如论文增加了单向散列运算和陷门单向散列运算和猜测攻击原语。另外,将加密运算和签名运算区分开来,增加了签名和验证类型,从而丰富了模型的语义信息。由于在模型中增加了新的密码运算的类型,因此论文对原来的理想概念进行了调整。基于论文的扩展模型,得到了新的关于理想的诚实性定理。串空间理论主要分析安全协议的可鉴别性、保密性以及唯一性。用认证测试理论分析电子商务协议的不可否认性、公平性、以及可追究性,是该理论的一个新的研究方向。利用串空间理想模型,重点分析了几个有代表性的安全协议,包括着名的具有双向认证功能的Otway-Rees认证协议,在分布式网络中广泛使用的基于对称密钥密码技术的Kerberos认证协议。利用理想模型对Otway-Rees认证协议分析指出,形式分析可以辅助发现协议的设计缺陷。对Kerberos协议分析指出,协议存在猜测攻击的缺陷,提出将DH密钥交换算法和公钥密码体制引入到Kerberos认证协议中。协议改进的结果提高了Kerberos论证协议的安全性,可以避免遭受口令攻击的危险。从理论上探讨了将模型检测与串空间结合在一起的综合分析方法和优势。主要优势是可以发挥模型检测的自动状态搜索的优势,但会出现状态空间爆炸问题,因此,需要研究状态约简技术。论文进一步完善了原来的模型检测算法,通过增加删减规则对状态空间进行约束,从而有效地控制自动搜索过程中的状态规模。同时,我们还提出了利用有限状态机进行推理的算法。在每一步状态转换中,诚实主体可选择执行规则库中任一匹配的规则;攻击者除了可选择执行任一匹配的推理规则外,还可选择执行任一攻击规则。最后根据产生的不同路径验证协议是否满足安全需求。总的来说,本文围绕串空间理论的研究,其工作主要有以下几个方面:1)对基本串空间理论进行了扩展和完善,加入了单向散列运算和陷门单向散列运算,增加了签名和验证类型,从而丰富了模型的语义信息。对基于口令的一类的安全协议进行了深入研究,给出了基于口令猜测的原子攻击。并对口令猜测攻击的各种类型在串空间模型中作了分类,给出了由口令猜测原子行为构成的组合迹。这样就扩展了串空间理论分析安全协议的适用范围。2)扩展了串空间的理想模型,并得到了新的关于理想的诚实性定理。针对原来的理想概念没有包含更多的密码原语,论文重新定义了原来的理想概念。电子商务协议因其特殊性而区别于一般的安全协议。用串空间的认证测试理论形式化分析电子商务协议的性质是本文研究的一个新的方向。基于认证测试的思想,本文从认证安全性的角度提出了电子商务协议的一般设计方法和分析方法。3)提出了一个新的有限状态自动验证算法,从理论上探讨了将模型检测与串空间结合在一起的综合分析方法和优势。算法利用不可达理论和逆向生成技术,避免了状态搜索过程中出现状态爆炸的可能;逆向生成的可达串,使得对空间资源的要求大大降低,用实例证明算法的实际效果良好。4)将协议变量引入到串空间模型中,形成了有变量参与运算并以协议串为基础的新的协议模型,我们称它为带变量的串空间模型。由于将变量的匹配操作、替换操作以及串的合成操作引入到模型中,从而丰富了模型的语义信息。将模态逻辑和串空间语义结合起来,给出了模态逻辑的串空间语义,并运用串空间模型的良好语义,证明了模态逻辑的推理规则是正确的。
杨越[8]2007年在《群(盲)签名的安全性分析及其在电子现金中的应用研究》文中进行了进一步梳理群盲签名方案兼具了群签名和盲签名的优点,在电子商务、网络投票等场合都起着重要作用。对群(盲)签名的设计与分析始终是密码学领域的一大热点。本论文首先分析了Lee-Chang系列群签名方案的安全性,指出他们都能被广义性伪造,其中一部分还不具有可追踪性;然后改进不能抵抗合谋攻击的Xie-Yu群签名方案得到一个安全的群签名方案;最后以该群签名为基础,根据A.Lysyanskaya和Z.Ramzan提出的盲化知识签名思想,提出了一种安全高效的群盲签名方案并分析了其安全性,该方案能满足群盲签名各种安全特性。电子现金是电子商务的核心和关键环节。本论文研究了电子现金系统的基本模式、相关特性和关键技术,并回顾了电子现金系统的发展历程;然后利用上述提出的群盲签名方案设计了一个高效安全的离线电子现金系统,并分析了该系统的安全性。
李云龙[9]2006年在《PKI技术及其在移动电子商务中的应用研究》文中认为Internet、移动通信技术和其他技术的完美结合创造了移动电子商务,移动电子商务以其灵活、简单、方便的特点开始受到消费者的欢迎。通过移动电子商务,用户可随时随地获取所需的服务、应用、信息和娱乐。作为实现移动电子商务服务的技术平台,无线互联技术,实现了人们“随时随地享受互联网”的愿望,但是正是由于无线终端这种“永远在线”的能力决定了它不得不时刻面对网络安全威胁,所以,必须采取各种措施保障移动电子商务终端设备的安全。公开密钥基础设施(Public Key Infrastructure,PKI)是保障大型开放式网络环境下网络和信息系统安全的最可行、最有效的措施,也是目前最成熟、应用最广泛的技术。因此,将这一技术引入无线电子商务应用环境,已经成为信息安全学术研究和IT业界关注的焦点。在各种移动PKI技术方案中,最受瞩目的就是由WAP论坛组织提出的WAP PKI标准。WAP PKI作为PKI技术在WAP应用环境下的改良,吸收了现有的固网PKI技术的精髓,结合移动通信环境的特点,引入多种适应无线网络特点的新技术,其中最重要的就是短期证书技术。但是对于短期证书的管理问题,WAP协议中并未给出可行的解决方案,客户端设备和CA之间的时间同步问题仍然制约着短期证书技术的实现。本文详细介绍了PKI技术,移动电子商务技术,深入分析了PKI技术在移动电子商务中的应用前景以及面临的问题,在此基础之上,针对短期证书技术在WPKI中的应用问题,提出了一种新的短期证书实现方案,该方案符合WAP PKI标准,并且很好的解决了短期证书应用中的时间同步问题。
汪学明[10]2008年在《多方安全协议的形式化分析方法研究与应用》文中认为随着计算机网络与信息安全技术的迅速发展,电子商务活动出现了更为复杂的交易过程,一次交易可能涉及多个买方或卖方。为了实现多个参与方的安全交互,出现了各种各样的多方安全协议(Multi-party Security Protocol),如多方不可否认协议、多方公平交换协议、多方认证邮件协议、多方合同签约协议等。与一般的安全协议相比,多方安全协议的复杂度大大增加,同时它对带宽等涉及效率的特性要求越来越高,需要更加复杂的密码学基础。因此,多方安全协议的设计和形式化分析过程更为复杂,目前已成为信息安全领域的一个重要研究方向。多方安全协议是建构在底层的安全技术基础之上的,选择具有不同特性的安全技术将会影响到最终多方安全协议的效率、安全性等。除了使用传统的数据加密和数字签名技术外,多方安全协议更多地采用了组加密技术、可验证秘密分享、签密及门限签密技术。组加密是一种基于CRT和公钥密码机制的加密技术,它产生一个只有组成员才能获得的密钥。秘密共享是信息安全和数据保密中的重要手段,可验证秘密分享(VSS)是设计多方安全协议的一个基本工具。签密(Signcryption)是在一个逻辑步内同时实现签名和加密,它可以消除因使用可信第叁方TTP产生的通信瓶颈,从而大大提高安全协议(包括两方和多方协议,特别是多方安全协议)的运行效率。本文首先对多方安全协议涉及的相关技术进行研究,并给出一些典型的多方安全协议实例。多方安全协议由于涉及多种密码学与信息安全技术,在进行多方安全协议设计时不可避免地会出现一些缺陷。目前已经有很多种研究安全协议的理论和方法,其中形式化方法是多方安全协议分析的主要方式。安全协议形式化分析方法主要分为叁类:基于知识和信念的形式逻辑方法、模型检测方法和定理证明方法。本文主要对基于逻辑的形式化方法与模型检测技术及其在多方安全协议形式化分析中的应用进行了系统研究,重点对SVO逻辑的扩展及其在多方安全协议分析中的应用进行了研究。另外,我们还对基于博弈的ATL逻辑及其在多方安全协议的形式化分析中的应用进行了研究。总的来说,我们从理论和应用两个方面研究了多方安全协议的形式化分析相关技术。主要工作有以下几个方面:1.对多方安全协议涉及的组加密、可验证秘密分享方案、签密技术进行了研究,这些技术在多方安全协议的设计和改进中非常重要。在此基础上对门限签密技术进行研究,提出了一个基于椭圆曲线密码体制的(t,n)门限共享解签密方案。该方案除了计算量与通信量少外,还具有保密性、认证性、不可伪造性、不可否认性、抵抗接收组成员欺骗等特点,可以满足群体通信的要求。2.对基于逻辑的安全协议形式化分析方法进行研究,重点对SVO逻辑的基本符号、推理规则、推理过程、SVO逻辑的语义及SVO逻辑的特点进行阐述,指出用SVO逻辑进行安全协议(包括两方和多方安全协议)形式化分析时存在一些亟待改进的缺陷。3.为了使SVO逻辑能用于分析两方或多方安全协议的不可否认性、时限性、公平性及哈希函数的描述,我们对SVO逻辑形式化方法的各种扩展方法进行了系统地研究,并用扩展SVO逻辑的推理规则对新ZG不可否认协议进行了形式化分析。4.对一种基于SVO逻辑的新形式化方法进行分析研究,用标准的SVO逻辑基本符号对其推理规则进行重新描述,对其中出现的错误进行了改正,使其能够更好地用于两方或多方安全协议的形式化分析。另外,我们提出了一种新的SVO逻辑扩展方法,并用它对改进的电子支付协议进行了形式化分析。5.SVO逻辑及其扩展公理不仅可以用于简单的安全协议安全性分析,也可以用于复杂的多方安全协议的不可否认性、公平性、时限性、基于哈希函数的身份认证等安全属性的有效分析。我们对此进行了研究,并利用SVO逻辑的公理和推理规则分别对一个不含TTP的多方不可否认协议的不可否认性和一个基于双重组加密的多方不可否认协议的公平性进行了形式化证明。6.对基于博弈的ATL逻辑及其在多方安全协议的形式化分析中的应用进行了研究。使用ATL逻辑和模型检测工具MOCHA对着名的Markowitch-Kremer多方不可否认协议进行建模分析,发现该协议存在的不公平性问题,通过增加时间限制方法对该协议进行改进,使其同时具有时限性和公平性。
参考文献:
[1]. 可信密码学计算的关键技术及其在电子商务中的应用[D]. 伍前红. 西安电子科技大学. 2004
[2]. PKI理论与应用技术研究[D]. 周永彬. 中国科学院研究生院(软件研究所). 2003
[3]. 安全多方计算及其在保密电子投票中的应用与实现[D]. 于佳欣. 吉林大学. 2016
[4]. 群签名体制及其在电子商务中的应用研究[D]. 孙兴芳. 北京工业大学. 2006
[5]. 电子商务协议形式化方法及模型检测技术的研究与应用[D]. 文静华. 贵州大学. 2006
[6]. 广播加密与叛逆者追踪及其在电子商务中的应用[D]. 吕锡香. 西安电子科技大学. 2007
[7]. 串空间理论及其在安全协议分析中的应用研究[D]. 龙士工. 贵州大学. 2007
[8]. 群(盲)签名的安全性分析及其在电子现金中的应用研究[D]. 杨越. 西安电子科技大学. 2007
[9]. PKI技术及其在移动电子商务中的应用研究[D]. 李云龙. 西安电子科技大学. 2006
[10]. 多方安全协议的形式化分析方法研究与应用[D]. 汪学明. 贵州大学. 2008
标签:电信技术论文; 电子商务论文; 安全协议论文; 密钥管理论文; 密码学论文; 逻辑运算论文; 空间分析论文; 逻辑模型论文; 技术协议论文; 形式化方法论文; 信息安全论文; 对称密钥论文; pki论文;