تحلیل صوری پروتکل های امنیت توسط منطق های vo و svo

پایان نامه
چکیده

منطق اِحراز هویت باروز ابدی و نیدهام (ban) گام های مهمی در جهت تحلیل پروتکل های امنیت بر می دارد‏‏، و دارای چندین بازبینی پی در پی پیشرفته است. در این پایان نامه منطق های vo و svo را مطالعه می کنیم. vo یک گسترش از منطق های خانواده ban می باشد که برای اولین بار‏، بررسی کلید عمومی مبتنی بر پروتکل های ایجاد کلید اِحراز هویتی که هر دو عامل در اشتقاق کلید (یعنی‏، پروتکل های توافق-کلید) همکاری دارند را آسان تر می کند. شش هدف اصلی مجزا برای پروتکل های ایجاد کلید اِحراز هویت معرفی شده است. vo ‎ برای تحلیل سه پروتکل توافق-کلید مبتنی بر د‏یفی-هلمن استفاده شده است و مقایسه مستقیم این پروتکل ها را نسبت به اهداف صوری به دست آمده و فرضیات صوری مورد نیاز را راحت می کند. svo مبتنی بر یکسان سازی چهار منطق ماقبل از خانواده منطق های ban یعنی منطق های gny، at، vo و خود ban می باشد. svo ویژگی های مطلوب چهار منطق ماقبل و بیشتری را به تسخیر در می آورد‏؛ با این حال‏، این منطق به مراتب آسان تر و کاربردی ساده دارد. این منطق با به کار بردن روی پروتکل نیدهام-شرودر‎ شرح داده شده است‏، در همین راستا تحلیل های در بعضی موارد ممکن است منجر به نتایج نامناسبی شود. همچنین برای تحلیل دو پروتکل توافق-کلید به کار برده شده است و حمله به یکی از آن ها بررسی می شود.

منابع مشابه

تحلیل صوری پروتکل های امنیت توسط منطق at

در این پایان نامه، در تلاش برای شفاف سازی معنای منطق at، یک معناشناسی جدید برای آن ارایه می شود. در جست و جوی یک معناشناسی درست& به بسیاری از منابع سردرگمی های گذشته پی می بریم.

SVO languages and the OV : VO typology ' MATTHEW

Greenberg (i963) formulated a number of implicational universals that refer to the order of various syntactic elements. He classified languages on the basis of their order of subject, object and verb into three types, which he labelled I, II and III, and which correspond to what are commonly known as VSO, SVO and SOV languages, respectively. Since that time, evidence for the existence of the th...

متن کامل

تحلیل پروتکل های امنیت با استفاده از منطق ban

‏منطق ban‏ ‎‏که‎ یک منطق شناختی برای تحلیل پروتکل های امنیت است‏، شامل یک قانون استنتاج ناموجه است. این قانون با h نمایش داده می شود. منطق ban‏ یک خاصیت سوال برانگیز را به عنوان نتیجه ای از این قانون‏، به نمایش می گذارد. این خاصیت به عدم صحت شبیه است اما به طور صریح هم ارز آن نیست. ما این خاصیت را با "عدم صحت" نشان می دهیم و آن را با استفاده از پروتکل دوطوطی اثبات می کنیم. خاصیت "عدم صحت" با اس...

15 صفحه اول

تحلیل پروتکل های امنیت با استفاده از منطق autlog

در این پایان‏ نامه، ابتدا چند حمله به برخی پروتکل های اِحراز هویت بیان می شود. سپس، چند پروتکل با استفاده از منطق ban‎ تحلیل و نقد نِست بر این منطق بیان می شود. در ادامه، منطق autlogکه یک نسخه ی اصلاح شده از منطق ban‎ می باشد و درprolog پیاده سازی شده است ، معرفی می شود. انگیزه ی اصلاحات، تحلیل تعداد زیادی از پروتکل ها بوده است. یک پروتکل چالش-واکنش و نسخه ی دوگان آن، برای نشان دادن مزیت های منطق...

15 صفحه اول

تحلیل پروتکل های امنیت با استفاده از منطق svd‎

در این پایان نامه، ابتدا چند تابع درهم ساز و چند مولد اعداد شبه تصادفی توصیف می شود.سپس منطق svd برای تحلیل ویژگی های احراز هویت در پروتکل های رمزنگاری که یک نسخه بهبود یافته از منطق svo‎ است، معرفی می شود. چنین منطق هایی در تجارت الکترونیک و دیگر زمینه ها مفید واقع می شوند. پیاده سازی خودکار این منطق ساده است و از آن جا که قواعد آن چارچوب شفافی دارند، به آسانی قابل گسترش است.در پایان، برهانی...

15 صفحه اول

تحلیل پروتکل های امنیت با استفاده از منطق gny

روش های تحلیل پروتکل های رمزنگاری در بررسی دست یابی یک پروتکل بر اهداف مطلوب خود، اغلب بر نشت اطلاعات متمرکز شده اند. در حالی که، بیشتر پروتکل ها گاهی اوقات به دلایل کاملاً ظریف، سقوط به مراتب کمتری در دست یابی به اهداف خود دارند. در این پایان نامه یک مکانیزم برای استدلال درباره ی باور به عنوان یک روش سیستماتیک معرفی می شود، که طرزکار پروتکل های رمزنگاری را تحلیل می کند. مکانیزم ارائه شده ویژگی ...

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه علوم پایه دامغان - دانشکده ریاضی و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023