基于重写逻辑的PKMv3协议形式化建模与验证

来源 :计算机应用与软件 | 被引量 : 2次 | 上传用户:cm__
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
IEEE802.16m标准在MAC安全子层定义了密钥管理PKMv3协议,用于认证和授权信息的传输以及密钥的交换。由于宽带无线网络具有易遭受攻击的特性,引入入侵者模型分析密钥管理协议的安全机制。利用一种基于重写逻辑的形式化建模语言Maude,实现对PKMv3网络环境中的通信主体以及系统状态的建模,并利用其自带的模型检测工具验证协议的安全特性。验证结果表明,PKMv3协议能保证密钥的机密性以及认证的可靠性,但仍有可能遭遇到中间人攻击破坏消息传输的完整性。
其他文献
AES-OTR算法是CAESAR竞赛中的一个竞选算法,CAESAR竞赛是2014年在国际密码协会IACR主办下由日本发起面向全球的征集认证加密算法的竞赛活动。AES-OTR凭借自身独特的优点顺利进入了第三轮的筛选,该算法加密和认证都是基于分组密码AES。但是AES-OTR加密时各块的相对独立性以及简单的标签产生方法,使得存在有效的伪造攻击方法。针对该算法的这些缺点,提出在已知明文条件下,当关联数据
2010年是陕西省政协成立60周年,我刊将开辟“红色记忆”专栏,每期刊发建国后曾在陕西省政协任职和工作的老一辈革命家的回忆文章,以表达我们对他们的崇敬之情和缅怀之心。
斯大林曾经是苏联党和国家的主要领导人,也是国际共产主义运动公认的旗手.长期以来,不仅斯大林的革命事业,而且斯大林的家庭生活都颇受人们关注,其中包括斯大林的亲生女儿.…
期刊
内部审计是我国社会主义审计体系的重要组成部分,是企业组织内部的一种独立评价活动。正确认识并恰当发挥内部审计的职能,是建立符合现代企业制度要求的内部审计制度首先要解
随着移动互联网的快速发展,针对移动平台尤其是Android平台的恶意代码威胁也日益严重。恶意代码分析方法包括静态分析和动态分析两大类。由于静态分析方法难以处理一些经过变形、加密、混淆等技术处理的代码,动态分析已经成为了恶意代码分析领域的发展热点。现有的Android平台动态分析技术存在着分析环境易被识别、分析的代码覆盖率难以保证等问题。如何触发Android平台恶意代码的恶意行为,提高动态分析的全
针对当前高职院校学生存在的实际问题,理出了思想政治工作的目标和途径,为建设一支高素质的政工队伍作保障.
时代印痕,让卓娅由一个真英雄,变成了假的偶像,尽管她的英雄精神依旧令人景仰,但她的事迹却早已经被反反复复的政治风波玷污了.……
期刊
陈树藩,字柏森(又字伯生),祖籍湖南宁乡,1885年11月20日生于陕西安康。青年时入保定陆军速成学堂,毕业后回陕,任陕西新军炮营军械官。直到1911年,西安“反正”的前一天,在得知起义确切