当前位置: 首页 > news >正文

【安全性分析】BAN逻辑 (BAN Logic)之详细介绍

安全性分析-系列文章目录

第一章 【安全性分析】正式安全分析与非正式安全分析
第二章 【安全性分析】BAN逻辑 (BAN Logic)之详细介绍


文章目录

  • 安全性分析-系列文章目录
  • 一、BAN Logic是什么?
  • 二、使用步骤
    • 2.1 定义及分析流程
    • 2.2 推理过程
    • 2.3 表达式含义
    • 2.4 推理规则含义
    • 2.5 信仰 (Beliefs):一级信仰和二级信仰
  • 三、可以验证的安全攻击类型
  • 四、存在的缺陷


在这里插入图片描述

一、BAN Logic是什么?

BAN逻辑(Burrows-Abadi-Needham逻辑)是一种针对身份验证和认证协议的形式化分析工具。该分析方法由Burrows,Abadi 和 Needham 提出,是一种基于知识和信任的形式逻辑分析方法,它主要用于分析参与者之间的信任、消息的真实性和知识的有效性。

二、使用步骤

2.1 定义及分析流程

BAN 逻辑遵循理想化、假设、安全目标和推导四个过程。首先,需要对协议进行理想化处理,将协议的消息转换成BAN逻辑中的公式,再根据具体情况进行合理假设,由逻辑的推理法则根据理想化协议和假设进行推理,推断协议能否完成预期的目标。如果在协议流程结束时能够建立关于共享通信密钥、对方身份等的信任,则表明协议是安全的。分析流程具体如图所示:
在这里插入图片描述

2.2 推理过程

在这里插入图片描述

2.3 表达式含义


http://www.mrgr.cn/news/62616.html

相关文章:

  • 尚航科技亮相中国国际数字经济博览会,重磅发布怀来尚云智算中心
  • 【隐私计算篇】全同态加密应用场景案例(隐私云计算中的大模型推理、生物识别等)
  • Java 输入/输出(I/O)操作(10/30)
  • 如何在Linux系统中使用rsync进行高效的文件同步
  • [进阶]java基础之集合(三)数据结构
  • SQL之排名RANK()、ROW_NUMBER()、DENSE_RANK() 和 NTILE() 的区别(SQL 和 Hive SQL 都支持)
  • 天润融通邀您参加AI破局·聚力增长行业论坛
  • 去人声留伴奏免费软件,这四款软件可别错过
  • 智能码二维码zhinengma.cn如何赋能工业产品质量安全追溯
  • 【深度学习】实验 — 动手实现 GPT【二】:注意力机制、注意力掩码、多头注意力机制
  • ABAP RFC SQL 模糊查询和多个区间条件
  • 一些老程序员不愿透露的工作小技巧…
  • 【HDRP下实现视差效果_CubeMap和九宫格ArrayMap形式】
  • 2024年“炫转青春”山东省飞盘联赛盛大开赛——临沭县青少年飞盘运动迅速升温
  • 隐私保护下的数据提取策略
  • USC H5S支持大华ICC平台对接
  • QT:QThread:重写run函数
  • python函数连续
  • ARM base instruction -- adc
  • 2181、合并零之间的节点
  • YOLOv4和Darknet实现坑洼检测
  • 如何成为一名优秀的程序员,进来看看
  • 网络安全不知道怎么学,看完这篇,中学生都能学会
  • iOS 再谈KVC、 KVO
  • 阿里CDN框架
  • 前端实现echarts折线图堆叠(多条折线)