1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu các phương pháp hình thức ứng dụng kiểm chứng giao thức an toàn

70 393 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 70
Dung lượng 2,6 MB

Nội dung

LỜI CẢM ƠN Sau thời gian tìm hiểu đề tài “Nghiên cứu phương pháp hình thức ứng dụng kiểm chứng giao thức an toàn”, em hoàn thành tiến độ dự kiến Để đạt kết này, em nỗ lực thực đồng thời em nhận nhiều quan tâm, giúp đỡ quý thầy cô, gia đình bạn bè Em xin chân thành cảm ơn giáo viên hướng dẫn: ThS Nguyễn Hồng Tân – Bộ Môn Công nghệ phần mềm – Trường Đại Học Công Nghệ Thông Tin Và Truyền Thông Thái Nguyên tận tình giúp đỡ em hoàn thành đề tài cách tốt Em xin chân thành cảm ơn quý thầy cô ban lãnh đạo trường Đại Học Công Nghệ Thông Tin Và Truyền Thông Thái Nguyên nhiệt tình giảng dạy truyền đạt kiến thức quý báu bổ ích suốt trình em học tập trường Em xin chân thành cảm ơn quý thầy cô thuộc Bộ Môn Công nghệ phần mềm – Trường Đại Học Công Nghệ Thông Tin Và Truyền Thông Thái Nguyên trang bị cho em kiến thức chuyên ngành hữu ích để em hoàn thành đề tài phục vụ cho công việc em sau Trong trình thực đề tài chắn thiếu sót, em mong nhận đóng góp ý kiến từ thầy cô bạn Em xin chân thành cảm ơn! Sinh viên Thiệu Thị Thắm LỜI CAM ĐOAN Đề tài em thực sở kiến thức tích lũy trình học tập làm việc, giúp đỡ tận tình quý thầy cô, gia đình, bạn bè, với số tài liệu quý báu mà em sưu tầm kho tàng Internet vô tận Em xin cam đoan không chép từ đồ án tốt nghiệp Nếu sai em xin hoàn toàn chịu trách nhiệm trước kỷ luật nhà trường đề Sinh viên Thiệu Thị Thắm MỤC LỤC LỜI CẢM ƠN .1 LỜI CAM ĐOAN MỤC LỤC LỜI NÓI ĐẦU TÓM TẮT NỘI DUNG .6 CHƯƠNG I CƠ SỞ LÝ THUYẾT .7 1.1 Giới thiệu chung .7 1.2 Giao thức bảo mật an toàn .8 1.2.1 Định nghĩa giao thức bảo mật an toàn .8 1.2.2 Các lỗ hổng bảo mật phương thức công mạng .9 1.2.3 Một số giao thức bảo mật phổ biến 11 1.3 Tổng quan phương pháp hình thức .18 1.3.1 Phân loại 19 1.3.2 Sử dụng 20 1.3.3 Các phương pháp hình thức hệ thống kí hiệu .22 1.3.4 π-Calculus 23 1.3.5 Ưu điểm nhược điểm 29 1.4 Công cụ Proverif 30 1.4.1 Đặc điểm Proverif 31 1.4.2 Cài đặt công cụ: 32 1.4.3 Mô hình tổng quát 33 1.4.4 Thực thi 33 1.4.5 Ví dụ Hello World 41 CHƯƠNG II TIẾP CẬN VÀ PHÂN TÍCH BÀI TOÁN EXAM .44 2.1 Lí chọn toán phát biểu toán 44 2.1.1 Giới thiệu toán 44 2.1.2 Đặc tả toán ngôn ngữ tự nhiên 46 2.2 Xác thực bảo mật Exams 48 2.2.1 Mô hình hóa Exam protocol việc áp dụng π-Calculus 48 2.2.2 Thuộc tính xác thực bảo mật 51 2.3 Kiểm chứng Exams .55 2.3.1 Kiểm chứng thuộc tính cá nhân 55 2.3.2 Kiểm chứng thuộc tính phổ dụng (Universal Verifiability Properties)57 CHƯƠNG III THỰC NGHIỆM KIỂM CHỨNG TRÊN 58 CÔNG CỤ PROVERIF .58 3.1 Thực mô hình hóa quy trình 58 3.2 Thực thi proverif 60 3.2.1 Kiểm chứng thuộc tính cá nhân 60 3.2.2 Kiểm chứng thuộc tính phổ dụng .64 KẾT LUẬN .68 TÀI LIỆU THAM KHẢO 69 LỜI NÓI ĐẦU Vấn đề bảo đảm thông tin trình trao đổi thông tin vấn đề quân tâm Trong thực tế, hai người muốn trao đổi liệu với nhau, họ phải xác định người ai, sau thống với phải dùng phương pháp mã hóa nào, khóa gì,… Để làm điều họ phải tiến hành thông qua giao thức bảo mật Giao thức bảo mật chương trình nhằm đảm bảo thông tin liên lạc qua mạng lưới truyền tin dựa vào kỹ thuật mã hóa Tuy nhiên việc thiết kế phát triển giao thức bảo mật dễ bị mắc lỗi Điều chứng minh qua giao thức tiếng Needham-Schroeder public-key Lowe tìm thấy lỗ hổng sau giao thức công bố 17 năm Một dẫn chứng khác gần phát lỗ hổng logic tính giao thức TLS sử dụng rộng rãi kể từ sau 13 năm phiên giao thức công bố phiên SSL 3.0 Lỗi bảo mật có hậu nghiêm trọng, dẫn đến việc thông tin lòng tin người dùng hệ thống Hơn nữa, lỗi bảo mật phát cách kiểm tra phần mềm chức chúng xuất có mặt kẻ công Do việc sử dụng phương pháp hình thức để mô hình hóa thực kiểm chứng chúng công cụ tự động hữu ích để có bảo đảm thực tế giao thức bảo mật xác Điều lí khiến lĩnh vực kiểm chứng giao thức bảo mật nghiên cứu phát triển mạnh giới nhiên Việt Nam hạn chế điều lí khiến em chọn đề tài “Nghiên cứu phương pháp hình thức ứng dụng kiểm chứng giao thức an toàn” làm đề tài đồ án tốt nghiệp TÓM TẮT NỘI DUNG Bản báo cáo chia thành chương với nội dung sau:  Chương Cơ sở lý thuyết Trình bày tổng quan phương pháp hình thức, giao thức bảo mật an toàn giới thiệu công cụ kiểm chứng giao thức Proverif  Chương Tiếp cận phân tích toán Exam Phát biểu, phân tích yêu cầu toán thuộc tính Exam, mô hình hóa hình thức cho thuộc tính xác thực thuộc tính bảo mật Exam  Chương Thực nghiệm kiểm chứng công cụ Proverif Thực thi, phân tích đánh giá kết sau thực kiểm chứng thuộc tính toán Exam công cụ Proverif CHƯƠNG I CƠ SỞ LÝ THUYẾT 1.1 Giới thiệu chung Nguy an toàn thông tin nhiều nguyên nhân, đối tượng công đa dạng… Thiệt hại từ vụ công mạng lớn, đặc biệt thông tin thuộc lĩnh vực kinh tế, an ninh, quốc phòng… Theo số liệu thống kê trạng bảo mật công bố Symantec, Việt Nam đứng thứ 11 toàn cầu hoạt động đe dọa công mạng Những xu hướng đe dọa bảo mật ngày gia tăng bật mà tổ chức Việt Nam cần quan tâm là: công có chủ đích cao cấp, mối đe dọa thiết bị di động, vụ công độc hại cắp liệu Thực tế, nguy an ninh anh toàn mạng máy tính phát sinh từ bên Hệ thống máy tính bị đe dọa nguy an toàn Một công việc để bảo vệ hệ thống giúp hệ thống tránh khỏi nguy Các nguy hiểm họa bao gồm: - Hiểm họa vô tình: Khi người dùng khởi động lại hệ thống chế độ đặc quyền, họ tùy ý chỉnh sửa hệ thống Nhưng sau hoàn thành công việc họ không chuyển hệ thống sang chế độ thông thường, vô tình để kẻ xấu lợi dụng - Hiểm họa cố ý: Cố tình truy nhập hệ thống trái phép - Hiểm họa thụ động: Là hiểm họa chưa không tác động trực tiếp lên hệ thống, nghe trộm gói tin đường truyền - Hiểm họa chủ động: Là việc sửa đổi thông tin, thay đổi tình trạng hoạt động hệ thống Nguyên nhân xuất phát - Từ phía người sử dụng: Xâm nhập bất hợp pháp, ăn cắp tài sản có giá trị Trong quan trọng người dùng nội - Kiến trúc hệ thống thông tin: Tổ chức hệ thống kỹ thuật cấu trúc không đủ mạnh để bảo vệ thông tin - Chính sách bảo mật an toàn thông tin: Không chấp hành chuẩn an toàn, không xác định rõ quyền vận hành hệ thống 1.2 Giao thức bảo mật an toàn 1.2.1 Định nghĩa giao thức bảo mật an toàn Giao thức tập hợp quy tắc, quy ước truyền thông để thiết lập giao tiếp ngữ nghĩa chủ thể tham gia Giao thức bảo mật chương trình ngắn nhằm thực chức liên quan đến đảm bảo thông tin liên lạc qua mạng lưới truyền tin Internet an toàn dựa kỹ thuật mã hóa Những chế mã hóa thường sử dụng là: Cơ chế mã hóa khóa đối xứng ( Symmetric Key Cryptography), mã hóa khóa bất đối xứng (Asymmetric Key Cryptography) để đảm bảo thỏa mãn thuộc tính giao thức bảo mật thông thường như: - Trao đổi khóa phiên bí mật để mã hóa liệu - Xác định rõ bên tham gia, định danh hai cá thể trao đổi liệu, chống phát lại thông điệp - Truyền liệu an toàn: + Đảm bảo tính bảo mật (Confidentiality): Ngăn chặn vấn đề xem trộm thông điệp + Đảm tính chứng thực (Authentication): Nhằm đảm bảo cho bên nhận thông tin không bị thay đổi trình truyền tin Như tính chứng thực ngăn chặn hình thức công sửa thông điệp, mạo danh, phát lại thông điệp + Đảm tính không từ chối (Non_repudiation): Là chế để xác định trách nhiệm bên tham gia Cơ chế để bảo đảm tính chứng thực tính không từ chối bên tham gia người ta thiết lập chế vậy, chế gọi chữ ký điện tử + Đảm bảo tính rõ ràng (Message Freshness) Giao thức bảo mật sử dụng phổ biến sử dụng thương mại điện tử: có giao thức TLS (Transport Layer Security) sử dụng cho https:// URLs Sử dụng giao dịch ngân hàng, mạng lưới điện thoại di động hệ thống WiFi v v 1.2.2 Các lỗ hổng bảo mật phương thức công mạng Các lỗ hổng điểm yếu hệ thống mà dựa vào đối tượng công xâm nhập trái phép vào hệ thống Các loại lỗ hổng bảo mật: + Lỗ hổng loại C: Cho phép thực hình thức công theo kiểu DoS (Denial of Services – Từ chối dịch vụ) làm ảnh hưởng tới chất lượng dịch vụ, ngưng trệ, gián đoạn hệ thống, không phá hỏng liễu đoạt quyền truy cập hệ thống + Lỗ hổng loại B: Lỗ hổng cho phép người sử dụng có thêm quyền hệ thống mà không cần kiểm tra tính hợp lệ dẫn đến lộ, lọt thông tin + Lỗ hổng loại A: Cho phép người hệ thống truy cập bất hợp pháp vào hệ thống, phá hủy toàn hệ thống Các hình thức công mạng phổ biến - Tấn công trực tiếp: Sử dụng máy tính để công máy tính khác với mục đích dò tìm mật mã, tên tài khoản tương ứng, Kẻ công sử dụng số chương trình giải mã để giải mã file chứa password hệ thống máy tính nạn nhân Do đó, mật ngắn đơn giản thường dễ bị phát - Kỹ thuật đánh lừa (Social Engineering): Đây thủ thuật nhiều hacker sử dụng cho công thâm nhập vào hệ thống mạng máy tính tính đơn giản mà hiệu Kỹ thuật thường sử dụng để lấy cắp mật khẩu, thông tin, công vào phá hủy hệ thống Ví dụ, kỹ thuật đánh lừa Fake Email Login - Kỹ thuật công vào vùng ẩn: Những phần bị dấu website thường chứa thông tin phiên làm việc client Các phiên làm việc thường ghi lại máy khách không tổ chức sở liệu máy chủ Vì vậy, người công sử dụng chiêu thức View Source trình duyệt để đọc phần đầu từ tìm sơ hở trang Web mà họ muốn công Từ đó, công vào hệ thống máy chủ - Tấn công vào lỗ hổng bảo mật: Hiện, lỗ hổng bảo mật phát nhiều hệ điều hành, web server hay phần mềm khác, Các hãng sản xuất cập nhật vá lỗ hổng đưa phiên sau vá lại lỗ hổng phiên trước Do đó, người sử dụng phải cập nhật thông tin nâng cấp phiên cũ mà sử dụng để tránh hacker lợi dụng điều công vào hệ thống - Khai thác tình trạng tràn đệm: Tràn đệm tình trạng xảy liệu gửi nhiều so với khả xử lý hệ thống hay CPU Nếu hacker khai thác tình trạng tràn đệm họ làm cho hệ thống bị tê liệt làm cho hệ thống khả kiểm soát - Nghe trộm: Các hệ thống trao đổi thông tin qua mạng không bảo mật tốt lợi dụng điều này, hacker truy cập vào data paths để nghe trộm đọc trộm luồng liệu truyền qua - Kỹ thuật giả mạo địa chỉ: Thông thường, mạng máy tính nối với Internet bảo vệ tường lửa Tường lửa hiểu cổng mà người vào nhà hay phải qua bị “điểm mặt” Tường lửa hạn chế nhiều khả công từ bên gia tăng tin tưởng lẫn việc sử dụng tài nguyên chia sẻ mạng nội - Kỹ thuật chèn mã lệnh:Một kỹ thuật công sử dụng cho số kỹ thuật công khác chèn mã lệnh vào trang web từ máy khách người công - Tấn công dùng Cookies:Cookie phần tử liệu nhỏ có cấu trúc chia sẻ website trình duyệt người dùng Cookies lưu trữ file liệu nhỏ dạng text (size 4KB) Chúng site tạo để lưu trữ, truy tìm, nhận biết thông tin người dùng ghé thăm site vùng mà họ qua site Những thông tin bao gồm tên, định danh người dùng, mật khẩu, sở thích, thói quen Do việc ngăn chặn hạn chế lỗ hổng, kiểm chứng giao thức điều cần thiết đáng quan tâm Kiểm chứng giao thức bảo mật việc kiểm tra chương trình nhằm đảm bảo thông tin liên lạc qua mạng lưới 10 - Marking Correctness I.V : Cho exam E tập kiểm thử β, sau (E, β) kiểm chứng điểm đắn Nếu tồn kiểm thử: MCIV : E → bool β s.t.: MCIV(i, q, a, m, p) ⇔(Correct(q, a) = m) - Correct Mark Reception I.V: Cho exam E tập kiểm thử β, sau (E, β) kiểm chứng điểm xác Nếu tồn kiểm thử: CMRIV : E → bool β s.t.: CMRIV(i, q, a, m, p) ⇔ ((i,(q, a), m) ∈ Marked)) - Exam-form Integrity I.V: Cho exam E tập kiểm thử β, sau (E, β) kiểm chứng tính toàn vẹn thi Nếu tồn kiểm thử: ETIIV : E → bool β s.t.: ETIIV(i, q, a, m, p) ⇔(i,(q, a)) ∈Accepted - Exam-form Markedness I.V: Cho exam E tập kiểm thử β, sau (E, β) kiểm chứng tính rõ ràng thi Nếu tồn kiểm thử: ETMIV : E → bool β s.t.: ETMIV(i, q, a, m, p) ⇔ (∃! (q’, a’) : (i,(q’, a’)) ∈Accepted ∧∃! m’ : (i,(q’, a’), m’) ∈Marked)) - Mark Integrity I.V.: Cho exam E tập kiểm thử β, sau (E, β) kiểm chứng tính toàn vẹn điểm Nếu tồn kiểm thử: MIIV : E → bool β s.t.: MIIV(i, q, a, m, p) ⇔∃! (q’, a’) : (i,(q’, a’), m’) ∈Marked ∧∃! m’ : (i, m’) ∈Assigned - Mark Notification Integrity I.V.: Cho exam E tập kiểm thử β, sau (E, β) kiểm chứng tính toàn vẹn việc thông báo điểm Nếu tồn kiểm thử: MNIIV : E → bool β s.t.: MNIIV(i, q, a, m, p) ⇔(i, m) ∈Assigned 56 2.3.2 Kiểm chứng thuộc tính phổ dụng (Universal Verifiability Properties) Dữ liệu tập bao gồm (i,q,a,m,p ) Trong i: định danh thí sinh, q a thuộc câu hỏi câu trả lời thí sinh, m điểm, p ngữ cảnh thực thi có nghĩa thông điệp gửi nhận.Ngoài phát sinh thêm biến e chứa liệu Ir định danh thí sinh đăng kí - Registration U.V: Cho exam E tập kiểm thử β, sau (E, β) kiểm chứng việc đăng kí Nếu tồn kiểm thử: RUV : E → bool β s.t RUV(e)) ⇔{i :(i,(q,a)) ∈Accepted} ⊆Ir - Marking Correctness U.V.: Cho exam E tập kiểm thử β, sau (E, β) kiểm chứng toàn điểm xác Nếu tồn kiểm thử: MCUV : E → bool β s.t MCUV(e))⇔ (∀(i,(q, a), m) ∈ Marked,Correct(q, a) = m) - Exam-form Integrity U.V.: Cho exam E tập kiểm thử β, sau (E, β) kiểm chứng toàn tính toàn vẹn thi Nếu tồn kiểm thử: ETIUV : E → bool β s.t ETIUV(e)⇔Accepted={(i,(q, a)) : (i,(q, a), m) ∈Marked} - Exam-form Markedness U.V: Cho exam E tập kiểm thử β, sau (E, β) kiểm chứng toàn tính rõ ràng thi Nếu tồn kiểm thử: ETMUV :E →bool β s.t ETMUV(e))⇔Accepted⊂{(i,(q,a)):(i,(q,a),m) ∈Marked} - Mark Integrity U.V.: Cho exam E tập kiểm thử β, sau (E, β) kiểm chứng toàn điểm toàn vẹn Nếu tồn kiểm thử: MIUV : E → bool β s.t MIUV(e) ⇔Assigned = {(i, m) : (i,(q, a), m) ∈ Marked} 57 CHƯƠNG III THỰC NGHIỆM KIỂM CHỨNG TRÊN CÔNG CỤ PROVERIF 3.1 Thực mô hình hóa quy trình Các bên tham gia bao gồm: - Người có thẩm quyền (Exam Authority : EA ) - Dịch vụ mạng lưới ( NET) - Giám thị (E) - Thí sinh (C) Mỗi bên giả định có cặp khóa công khai/riêng tư với phần tử chung (g) tức khóa riêng tư (x) khóa công khai (y=gx) Registration: Tại giai đoạn đăng kí, NET tạo bút danh cho thí sinh giám thị thông qua Danh sách khóa công khai thích hợp thí sinh gửi NET Đối với thí sinh (C) , NET tính toán bút danh cách gia tăng khóa công khai ban đầu chung rc Trong SKC khóa bí mật thí sinh (1) 58 đến giá trị bí mật Sau với bút danh NET công bố bảng thông báo (BB) thông tin phát sinh: ( Tất chữ kí khóa bí mật SKNET , (2) ) Thí sinh định danh bút danh cách gia tăng h đến khóa bí mật x Ví dụ: (3) Bút danh dùng khóa công khai tương ứng với khóa bí mật SKC với thông tin phát sinh hc ( ) điều cho phép bên giao tiếp ẩn danh NET tạo bút danh giám thị (E) cách thức tương tự ( 4-6) Chú ý rằng, hai toán tử khác sử dụng cho thí sinh giám thị có định danh thí sinh tiết lội giai đoạn thông báo Examination: Người thẩm quyền thực kí mã hóa câu hỏi kiểm tra với bút danh thí sinh công bố chúng bảng thông báo (7) Mỗi thí sinh gửi câu trả lời kí với khóa kí mật thí sinh ( sử dụng phần tử h thay cho g ) mã hóa với khóa công khai người có thẩm quyền PKEA (8) Người có thẩm quyền thu câu trả lời, kiểm tra lại chữ kí thí sinh, kí lại công bố, mã hóa với bút danh thí sinh tương ứng thu nhận (9) Marking: Người có thẩm quyền mã hóa câu trả lời thi với bút danh phù hợp giám thị công bố mã hóa bảng thông báo (10) Các giám thị tương ứng chấm điểm câu trả lời kí với khóa riêng tư ( Một lần sử dụng phần tử h thay cho g ) Sau đó, giám thị mã hóa với khóa công khai người có thẩm quyền gửi điểm cho họ (11) Notification: Khi người có thẩm quyền nhận tất đánh giá thí sinh, công bố điểm kí nhận tương ứng với mã hóa với bút danh thí sinh (12) Sau đó, NET thu hồi việc ẩn danh cho bút danh thí sinh cách cho thấy số mũ bí mật rc (13) Do việc ẩn danh thí sinh thu hồi điểm ghi nhận Chú ý rằng, số mũ bí mật giám thị không thu hồi để đảm bảo ẩn danh người chấm sau kì thi kết thúc 59 Ta có phương trình lý thuyết cho mô sau: Phương trình cho mã hóa chữ ký số phù hợp với tiêu chuẩn, thêm khả sử dụng khóa bút danh để mã hóa kí, bút danh công khai phục vụ định danh thi thu cách sử dụng hàm pseudo_pub khóa công khai chọn số mũ ngẫu nhiên Hàm pseudo_priv sử dụng để giải mã kí thông điệp, sử dụng khóa riêng tư phần tử chung gr (mô hình sử dụng hàm exp) tham số Hàm checkpseudo cho phép kiểm tra bút danh tương ứng gửi khóa bí mật biến bút danh) 3.2 Thực thi proverif 3.2.1 Kiểm chứng thuộc tính cá nhân Question Validity: 60 Marking Correctness: Correct Mark Reception: 61 Exam-form Integrity: Mark Notification Integrity: 62 Exam-form Markedness: Mark Integrity: 63 3.2.2 Kiểm chứng thuộc tính phổ dụng Registration: 64 Exam-form Integrity: 65 Marking Correctness: 66 Mark Integrity: 67 KẾT LUẬN Việc đảm bảo thông tin liên lạc thuộc tính bảo mật qua mạng lưới truyền tin điều vô quan trọng, để kiểm chứng giao thức bảo mật cần phải phân tích mô hình hóa giao thức sử dụng số công cụ nhằm đem lại hiệu Qua tìm hiểu xây dựng đề tài này, em thấy đạt ưu điểm số tồn Những điểm đạt được:  Nắm tổng quan giao thức bảo mật lỗ hổng bảo mật phương pháp công mạng phổ biến  Nắm tổng quan phương pháp hình thức, phương pháp hình thức hệ thống kí hiệu  Nắm tổng quan công cụ Proverif, cài đặt công cụ Proverif, phân tích yếu tố đầu vào, đầu công cụ  Phân tích thuộc tính cho toán Exam mô hình hóa kiểm chứng  Bổ sung rèn luyện thêm kỹ sử dụng phần mềm Word Powerpoint  Nâng cao khả đọc hiểu tài liệu Tiếng Anh khả tự nghiên cứu Những điểm chưa đạt:  Sự áp dụng kiến thức tìm hiểu dừng lại mức bản, mức mô hình hóa  Từ điểm đạt chưa đạt trên, em hi vọng nhận góp ý chân thành thầy cô bạn để báo cáo hoàn thiện Hướng phát triển:  Mở rộng đề tài với việc kiểm chứng toán nhiều hình thức công đưa giải pháp bảo mật an toàn Sinh viên Thiệu Thị Thắm 68 TÀI LIỆU THAM KHẢO [1] Automated Verification of Exam, Cash, Reputation, and Routing Protocols 18 September 2015, by Dr Steve KREMER Inria Nancy – Grand Est, LORIA, Président [2] DOCTEUR DE L’UNIVERSITE DU ´ LUXEMBOURG EN INFORMATIQUE by Rosario GIUSTOLISI Born on 16 October 1983 in Giarre (Italy): Design and Analysis of Secure Exam Protocols [3] Formal Verification of Security Protocol Implementations: A Survey By Matteo Avalle, Riccardo Sisto ( Politecnico di Torino, Italy) and Alfredo Pironti ( INRIA Paris–Rocquencourt, France) [4] Verification of Security Protocols V´eronique Cortier LORIA, CNRS, Nancy, France [5] Approaches to Formal Verification of Security Protocols Suvansh Lal, Mohit Jain, Vikrant Chaplot Dhirubhai Ambani Institute of Information and Communication Technology 69 NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN …………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………………………………………………………………… …………………………… Thái Nguyên, ngày … tháng năm 2016 Giáo viên hướng dẫn Nguyễn Hồng Tân 70 ... lĩnh vực kiểm chứng giao thức bảo mật nghiên cứu phát triển mạnh giới nhiên Việt Nam hạn chế điều lí khiến em chọn đề tài Nghiên cứu phương pháp hình thức ứng dụng kiểm chứng giao thức an toàn ... bảo mật /an toàn - Xem xét vấn đề mới: bảo mật Phương pháp hình thức chủ để “hot” nghiên cứu công nghiệp 1.3.1 Phân loại Các phương pháp hình thức sử dụng nhiều mức: - Mức 0: Đặc tả hình thức thực... sách bảo mật an toàn thông tin: Không chấp hành chuẩn an toàn, không xác định rõ quyền vận hành hệ thống 1.2 Giao thức bảo mật an toàn 1.2.1 Định nghĩa giao thức bảo mật an toàn Giao thức tập hợp

Ngày đăng: 09/12/2016, 01:24

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w