检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]中国科学技术大学计算机科学系,合肥230026
出 处:《计算机科学》2005年第7期90-92,98,共4页Computer Science
摘 要:根据串空间证明协议安全性的代数结论,可以判断协议是否存在缺陷,但没有给出一个精确的答案:究竟攻击是如何进行的?本文提出四条启发式规则以完成代数缺陷到实际攻击的转换。并结合Needham-Schroeder公钥协议、Otway-Rees对称密钥协议进行了攻击转换分析。实践表明这四条规则在把串空间的代数缺陷转换为实际攻击时非常有效。We can conclude whether a protocol is defective according to the algebraic result after proving the protocol's security. But the algebraic result doesn't tell us explicitly how the actual attack takes place. In this paper, we propose four heuristic rules for converting the algebraic result to actual attack, and use them in Needham-Schroed- er public protocol as well as Otway-Rees symmetrical protocol. Practical evidences indicate that these four rules are very efficient in converting Strand Spaces' algebraic flaws to actual attacks.
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.222