亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種新的復合型電子支付協(xié)議及其形式化分析

        2018-07-05 04:32:34汪學明貴州大學計算機科學與技術(shù)學院貴州貴陽550025
        計算機應用與軟件 2018年6期
        關(guān)鍵詞:用戶

        丁 月 汪學明(貴州大學計算機科學與技術(shù)學院 貴州 貴陽 550025)

        0 引 言

        隨著計算機技術(shù)和互聯(lián)網(wǎng)絡(luò)技術(shù)飛躍發(fā)展,電子商務(wù)[1]活動日益活躍,如何保障電子商務(wù)的安全是當前亟需解決和處理的一大難題。電子商務(wù)中買賣雙方都是在網(wǎng)上進行交易,而電子支付協(xié)議是保障網(wǎng)絡(luò)安全交易的關(guān)鍵和基礎(chǔ),只有安全有效的電子支付協(xié)議才能保證電子商務(wù)交易的順利進行。

        為此,近些年來海內(nèi)外專家對電子支付協(xié)議和身份認證協(xié)議進行了深入研究。文獻[2]根據(jù)電子支付協(xié)議ISI創(chuàng)建出FSM模型,并且使用符號檢驗工具SMV驗證得出ISI協(xié)議不滿足公平性。劉義春等[3]利用串空間邏輯對ISI協(xié)議進行驗證,同樣也分析出其不具有公平性。文獻[4]通過引入FTP防止協(xié)議中斷,并用Kailar邏輯進行分析,雖然滿足了公平性,但是并不能防止商家的惡意欺騙。文獻[5]描述了遠程身份認證和密鑰協(xié)商協(xié)議,利用隨機數(shù),防止了重放攻擊并且利用Hash函數(shù)提高了完整性。文獻[6]利用公鑰基礎(chǔ)設(shè)施技術(shù)和CRAM技術(shù),構(gòu)造出動態(tài)身份認證系統(tǒng)。文獻[7]描述了新的適用于分布式網(wǎng)絡(luò)的單點登錄協(xié)議,實現(xiàn)了用戶和應用服務(wù)器雙方之間的相互認證。

        目前,多數(shù)支付協(xié)議的結(jié)構(gòu)都比較單一,比如:脫機小額支付協(xié)議[8]、電子現(xiàn)金支付協(xié)議[9]等。本文提出了一種新的復合型電子支付協(xié)議。該協(xié)議由保證安全支付基礎(chǔ)的身份認證子協(xié)議和支付子協(xié)議兩部分組成。該協(xié)議利用令牌[13]認證技術(shù)使用戶和服務(wù)供應商之間完成雙向身份認證[14]并完成了密鑰的協(xié)商;在支付子協(xié)議中利用Hash函數(shù),對部分信息進行了雙重加密,提高了協(xié)議的完整性。同時在交易過程中為了防止存在欺詐行為,把部分信息交予第三方進行轉(zhuǎn)發(fā),以維護交易環(huán)境的安全。最后使用SVO邏輯和改進后的Kailar邏輯對新的復合型安全支付協(xié)議進行形化分析,驗證其是否具有雙向認證性、可追究性和公平性。

        1 AECPP協(xié)議及其缺陷

        1.1 協(xié)議描述

        AECPP協(xié)議是一種具有多種安全屬性的復合型支付協(xié)議,參與實體如下:用戶MU、互聯(lián)網(wǎng)信息服務(wù)供應商SP、攻擊者I以及MU和SP都信任的貨幣服務(wù)方CS與仲裁方ADJ。協(xié)議具體約定及說明參考文獻[10]。

        基于令牌的認證子協(xié)議TAKEP描述如下:

        (1) MU→SP:IDMU,SP,TokenMUn-2,{TS,TokenMUn-1,{KMU_SP}KMAC1}KCS,MAC1;

        (2) SP→CS:IDMU,SP,TokenMUn-2,{TS,TokenMUn-1,{KMU_SP}KMAC1}KCS,MAC2;

        (3) CS→SP:IDMU,SP,{TS,SUCC,{KMU_SP}KMAC1}KSP_CS_1,MAC3;

        (4) SP→MU:IDMU,SP,{TS,SUCC}KMU_SP,MAC4。

        支付子協(xié)議即ISI的改進法方案描述如下:

        (1) SP→MU:{{kSP,SP}KTTP-1}KMU_SP;

        (2) MU→SP:{{coins}KCS-1,SKMU,K_SES,S_ID}KSP;

        (3) SP→CS:{{coins}KCS-1,SKSP,transaction,IDMU}KCS,{{amount,Tid,date}KSP-1}SKMU;

        (4) SP→CS:{{new_coins}KCS-1}SKSP;

        (5) MU→CS:{{amount,Tid,date}KSP-1}SKMU。

        1.2 協(xié)議存在的問題

        令牌認證子協(xié)議TAKEP利用Hash鏈完成了服務(wù)商對用戶的單向認證,并且實現(xiàn)了雙方交易會話密鑰的協(xié)商,驗證材料集合是由Hash鏈中的節(jié)點構(gòu)成的,每次移動用戶登錄網(wǎng)絡(luò)信息服務(wù)供應商網(wǎng)站,就出示一個令牌。雖然Hash[11]函數(shù)具有很高的軟件執(zhí)行效率,但其只能對持有令牌的用戶實現(xiàn)單向驗證,無法實現(xiàn)雙向認證,容易遭到匿名攻擊。

        此外,該協(xié)議的支付子協(xié)議是對ISI[12]協(xié)議進行改進后形成的。在交易進行時,有可能發(fā)生交易的雙方對交易信息惡意刪除或改動作偽,無法確保交易內(nèi)容是否準確完整。

        2 新的復合型電子支付協(xié)議

        新的復合電子支付協(xié)議是由基于令牌的雙向認證子協(xié)議和匿名電子支付子協(xié)議構(gòu)成。認證子協(xié)議利用令牌完成了用戶和第三方彼此身份信息的識別確認,同時達成了交易會話密鑰的協(xié)商;支付子協(xié)議可以保證用戶向服務(wù)商匿名付款,服務(wù)商獲得電子現(xiàn)金支付。參與新復合型電子支付協(xié)議的實體如下:移動用戶A,互聯(lián)網(wǎng)服務(wù)供應商B,A、B雙方都信任的貨幣服務(wù)第三方TTP。

        2.1 新的基于令牌認證子協(xié)議

        2.1.1 符號定義

        為了完成移動用戶和互聯(lián)網(wǎng)服務(wù)供應商之間的相互認證和會話密鑰的協(xié)商,協(xié)議所使用的符號定義如下:

        certA、certB、certT:移動用戶A、互聯(lián)網(wǎng)服務(wù)供應商B、可信第三方TTP的公鑰證書;

        IDA:用戶A的匿名身份標識符,用于實現(xiàn)用戶的匿名支付;

        Kca、Kca-1:證書機構(gòu)授予的公鑰和私鑰;

        KA、KB、KT:移動用戶A、互聯(lián)網(wǎng)服務(wù)供應商B、可信第三方TTP的公鑰;

        KA-1、KB-1、KT-1:移動用戶A、互聯(lián)網(wǎng)服務(wù)供應商B、可信第三方TTP的私鑰;

        K:TTP的對稱密鑰;

        {M}K:用密鑰K加密消息M;

        KR:隨機的臨時對稱密鑰;

        KAB:A和B之間的會話密鑰、KAT:A和TTP之間的會話密鑰;

        TokenA:TTP授予A的服務(wù)令牌

        (TokenA={IDA,TTP,KAT,Tt,lifetime}K);

        Tt:TTP生成的時間戳;lifetime:TokenA的生存時間;

        NA、NA'; NB、NB'; NT、NT':A、B、TTP生成的一次性隨機數(shù)。

        2.1.2 令牌認證協(xié)議描述

        M1:A→TTP:IDA;

        M2:TTP→A:certT,{NT,IDA}KT-1;

        M3:A→TTP:{certA,{NT+1,NA,KR,IDA}KA-1}KT;

        M4:TTP→A:TokenA,{NA+1,IDA,TTP,KAT}KR;

        M5:A→B:TokenA,IDA,NA';

        M6:B→TTP:certB,{TokenA,IDA,NA',B}KB-1;

        M7:TTP→B:{certT,{{NA'-1,IDA,KAB}KAT,IDA,NB+1,KAB}KT-1}KB;

        M8:B→A:{NA'-1,IDA,B,KAB}KAT,{NA'+1,B,IDA,NB'}KAB;

        M9:A→B:{NB'+1}KAB。

        協(xié)議說明如下:

        消息M1-M4實現(xiàn)了移動用戶與可信第三方之間相互認證,并且在此期間用戶得到了服務(wù)令牌TokenA。消息M5-M7完成了對移動用戶的TokenA的檢驗,若檢驗通過,則可以與互聯(lián)網(wǎng)服務(wù)供應商進行聯(lián)機。消息M8-M9用來驗證互聯(lián)網(wǎng)服務(wù)供應商的身份。

        M1:用戶A發(fā)出認證請求。

        M2:用戶A收到TTP的公鑰證書及用其私鑰加密的隨機數(shù)NT和A的身份,A可以用TTP的公開密鑰解密。

        M3:為了保證信息的安全性,該信息只能讓第三方看到,用移動用戶A的私鑰對消息進行簽名認證,然后用可信第三方的公鑰再進行加密。

        M4:TTP利用A產(chǎn)生的一次性密鑰對用戶發(fā)送的應答消息實施加密。響應的消息中包含與A之間的會話密鑰,并且給A頒發(fā)服務(wù)令牌。

        M5: 移動用戶A向互聯(lián)網(wǎng)服務(wù)供應商B提出服務(wù)請求。

        M6: 可信第三方對用戶的服務(wù)令牌進行校驗,如果校驗失敗,則協(xié)議終止,如果成功,則執(zhí)行第7步協(xié)議。

        M7: 可信第三方生成用戶與服務(wù)供應商之間的會話密鑰,并發(fā)送給B。

        M8: B將由TTP發(fā)送的消息轉(zhuǎn)發(fā)給A,A用其與TTP之間的共享密鑰解密得到KAB。

        2.2 改進的支付子協(xié)議

        2.2.1 協(xié)議所使用的符號

        KA、KB、KT:移動用戶A、互聯(lián)網(wǎng)服務(wù)供應商B、可信第三方TTP的公鑰;

        KA-1、KB-1、KT-1:移動用戶A、互聯(lián)網(wǎng)服務(wù)供應商B、可信第三方TTP的私鑰;

        SKA、SKB:移動用戶A、互聯(lián)網(wǎng)服務(wù)供應商B對稱會話密鑰;

        KAB:A和B之間的會話密鑰;

        S_id:服務(wù)的標識符;K_ses:密鑰;

        Transactiont:具體事務(wù)處理;

        Tid,date:B收到電子貨幣的時間和日期;

        KMAC1:A與B共享的用于加密Hash函數(shù)的密鑰;

        KMAC2:A與TTP共享的用于加密Hash函數(shù)的密鑰;

        KMAC3:B與TTP共享的用于加密Hash函數(shù)的密鑰。

        消息完整性驗證碼如下:

        MAC1:HMAC({{KB,B}KT-1} KAB,KMAC1);

        MAC2:HMAC({{{coins}KT-1,SKA,K_ses,S_id}KA-1}KT,KMAC2);

        MAC3:HMAC({{coins}KT-1,{SKA,K_ses,S_id}KMAC1}KB,KMAC3);

        MAC4:HMAC({{coins}KT-1,{SKB, transaction,IDA}KMAC3}KT,{{amount,Tid,date}KB-1}SKA,KMAC3);

        MAC5:HMAC({{new_coins}KT-1}SKB,KMAC3);

        MAC6:HMAC({amount,Tid,date}KB-1}SKA,KMAC2)。

        2.2.2 改進的支付子協(xié)議描述

        M1:B→A:{{KB,B}KT-1}KAB,MAC1;

        M2:A→TTP:{{{coins}KT-1,SKA,K_ses,S_id}KMAC2}KT,MAC2;

        M3:TTP→B:{{coins}KT-1,{SKA,K_ses,S_id}KMAC3}KB,MAC3;

        M4:B→TTP:{{coins}KT-1,{SKB,transaction,IDA}KMAC3}KT,{{amount,Tid,date}KB-1}SKA,MAC4;

        M5:B?TTP:{{new_coins}KT-1}SKB,MAC5;

        M6:A?TTP:{{amount,Tid,date}KB-1}SKA,MAC6。

        協(xié)議說明如下:

        M1: 服務(wù)方向用戶提供由第三方簽名并用公鑰證書來驗證身份,同時A得到了B的公開密鑰。

        M2: 用戶將向服務(wù)方提供的信息發(fā)送到第三方,由第三方進行轉(zhuǎn)發(fā)。

        M3: 第三方將用戶的電子貨幣、私鑰、希望得到的服務(wù)標識和密鑰轉(zhuǎn)發(fā)給B。

        M4: B將收到的電子貨幣轉(zhuǎn)發(fā)給TTP,并且把付款收據(jù)發(fā)送給第三方。

        M5: 若TTP確認這筆付款存在,則把這筆付款交給B。

        M6: 由于傳輸信道的不安全性,為了保證協(xié)議中斷時雙方處于對等狀態(tài),采用FTP傳送方式,使得用戶A獲得支付收據(jù)。

        3 新協(xié)議的形式化分析

        下面使用SVO邏輯和Kailar邏輯對復合型電子支付協(xié)議的屬性進行形式化分析。因篇幅有限,分析方法不在此贅述。

        3.1 雙向認證性

        3.1.1 認證目標

        使用SVO邏輯分析該子協(xié)議證明的目標如下:

        G1:A believes shared(A,KAB,B);

        G2:B believes shared(A,KAB,B);

        G3:A believes B believes shared(A,KAB,B);

        G4:B believes A believes shared(A,KAB,B)。

        3.1.2 協(xié)議理想化

        對協(xié)議語句理解如下:

        M1:A→TTP:IDA;

        M2:TTP→A:{PK(TTP,KT)}Kca-1,{NT}KT-1,{IDA}KT-1;

        M3:A→TTP:{{PK(A,KA)}Kca-1,{NT+1,NA,shared(A,KR,TTP),IDA、TTP}KA-1}KT;

        M4:TTP→A:TokenA,{NA+1,IDA,TTP,shared(A,KAT,TTP)}KR;

        M5:A→B:TokenA,IDA,NA';

        M6:B→TTP:{PK(B,KB)}Kca-1,{TokenA,IDA,NA',B}KB-1;

        M7:TTP→B:{{PK(TTP,KT)}Kca-1,{{NA'-1,IDA,B,shared(A,KAB,B)}KAT,IDA,B,NB+1,shared(A,KAB,B)}KT-1}KB;

        M8:B→A:{NA'-1,IDA,B,shared(A,KAB,B)}KAT,{NA'+1,B,IDA,NB',shared(A,KAB,B)}KAB;

        M9:A→B:{NB'+1,shared(A,KAB,B)}KAB。

        3.1.3 初始化假設(shè)

        A1:A,B,TTP believes PK(CA,Kca);

        A2:B,A believes CA controls PK(TTP,KT);

        A3:TTP believes CA controls PK(B,KB);

        A4:TTP believes CA controls PK(A,KA);

        A5:A,TTP believes shared(A,KR,TTP);

        A6:TTP believes PK(TTP,KT);

        A7:B believes PK(B,KB);

        A8:TTP believes A controls shared(A,KR,TTP);

        A9:A believes TTP controls shared(A,KAT,TTP);

        A10:A,B believes TTP controls shared(A,KAB,B);

        A11:A,B believes fresh PK(TTP,KT);

        A12:TTP believes fresh PK(A,KA);

        A13:TTP believes fresh PK(B,KB);

        A14:TTP believes fresh(NT);

        A15:A believes fresh(NA);A believes fresh (NA');

        A16:B believes fresh(NB);B believes fresh (NB')。

        3.1.4 邏輯推理

        分析所用到的SVO邏輯公理如下:

        R1:P believes Ψ∧ P believes(Ψ?φ)? P believes φ;

        R2:shared(P,K,Q)∧ R received {XQ}K?Q said X;

        R3:PK(Q,K)∧ R received{X}K-1?Q said X;

        R4:P received(X1,…,Xn)?P received Xi;

        R5:P received{X}K∧P has K-1?P received X;

        R6:P said(X1,…,Xn)?P said Xi∧P sees Xi;

        R7:P controls Ψ ∧ P said Ψ?Ψ;

        R8:fresh(Xi)?fresh(X1,…,Xn)。

        根據(jù)推理過程需要合理拓展公理如下:

        R9:P believes fresh(X)∧ P believes Q said X? P believes Q believes X;

        R10:P believes Q believes(X,Y)?P believes Q believes X。

        推理過程如下:

        由M2,R4可得:

        (a) A received{PK(TTP,KT)}Kca-1。

        由(a)、A1和R3可得:

        (b) A believes CA said PK(TTP,KT)。

        由(b)、A2和R7可得:

        (c) A believes PK(TTP,KT)。

        由M3、R4、A6和R5可得:

        (d) TTP received{PK(A,KA)}Kca-1,TTP received{NT+1,NA,shared(A,KR,TTP),A、TTP}KA-1。

        由(d)和A1可得:

        (e) TTP believes CA said PK(A,KA)。

        由(e)、A12、A4、R7和R9可得:

        (f) TTP believes PK(A,KA)。

        由(d)、(f)、R3可得:

        (g) TTP believes A said{NT+1,NA,shared(A,KR,TTP)}。

        由A15和R8、R7可得:

        (h) TTP believes shared(A,KR,TTP)。

        由R6和M4可得:

        (i) A received {NA+1,shared(A,KAT,TTP)}KR。

        由(i)、A5、A9、A15、R2、R9、R8、R7、R10可得:

        (j) A believes shared(A,KAT,TTP)。

        由M6和R4可得:

        (k) TTP received {PK(B,KB)}Kca-1。

        由A1、A3、A13、R7、R9、R3、(k)可得:

        (l) TTP believes PK(B,KB)。

        由M7、A7、R5和R4可得:

        (m) B received{PK(TTP,KT)}Kca-1;

        (n) B received {NA',{shared(A,KAB,B)}KAT,NB+1,shared(A,KAB,B)}KT-1。

        由A1、A11、A2、R3、R9、R7、(m)可得:

        (o) B believes PK(TTP,KT);(G2)。

        由A16、A10、R3、R9、R7、R8、R6、R10、(n)、(o)可得:

        (p) B believes shared(A,KAB,B);(G1)。

        由M8和R4可得:

        (q) A received{NA'-1,shared(A,KAB,B)}KAT;

        (r) A received{NA'+1,NB',shared(A,KAB,B)}KAB。

        由(q)、(j)、A15、A10、R2、R8、R9、R10、R7可得:

        (s) A believes shared(A,KAB,B);(G3)。

        由A15、R2、R8、R9、R10、(r)、(s)可得:

        (t) A believes B believes shared(A,KAB,B)。

        由M9、(p)、A16、R2、R9、R8、R10可得:

        (u) B believes A believes shared(A,KAB,B);(G4)。

        因此得到結(jié)論(s)、(p)、(t)、(u)與認證目標G1、G2、G3、G4一致。由此可見,該協(xié)議的認證令牌子協(xié)議滿足可雙向認證性。

        3.2 可追究性

        3.2.1 認證目標

        因為支付子協(xié)議是令牌認證子協(xié)議基礎(chǔ)上的一個匿名的協(xié)議,所以用戶A和服務(wù)供應商B已經(jīng)進行了密鑰的協(xié)商。若要滿足支付方A的可追究性,只需驗證收款證明對于收款方是有效的即可;若要滿足提供服務(wù)方B的可追究性,則需證明用戶A受收到了B曾經(jīng)發(fā)送過的收據(jù)證明。因此,采用Kailar邏輯分析該子協(xié)議要達到的目標如下:

        G1:B?TTP→new_coins;

        G2:A?B→{amount,Tid,date}KB-1。

        3.2.2 初始擁有集合

        P1:OA0={KT,KAB,KMAC1,KMAC2};

        P2:OB0={KT,KAB,KMAC1,KMAC3};

        3.2.3 EOO和EOR

        發(fā)放非否認證據(jù)EOO ={new_cions}KT-1;

        收方非否認證據(jù)EOR ={amount,Tid,date}KB-1。

        3.2.4 邏輯推理

        分析所用到的改進后的Kailar邏輯如下:

        假設(shè)EOO∈OB成立,即{new_cions}KT-1∈OB成立,也就是:

        (a){new_cions}KT-1∈B成立。

        由(a)、P4和R1可得:

        (b) B?TTP→new_coins。(G1)。

        假設(shè)EOR∈OA成立,即{amount,Tid,date}KB-1∈OA,也就是:

        (c) {amount,Tid,date}KB-1∈A成立。

        由于KAB∈OA0∈OA,并且 {{KB,B}KT-1} KAB∈OA1∈OA,那么{{KB,B}KT-1}∈OA1∈OA。

        (d) {KB,B}KT-1∈A。

        由(d)、P3、(R1)可得:

        (e) A?TTP→{KB,B}。

        再由(e)和R2可得:

        最后根據(jù)(f)、(c)和R1可得:

        (g) A?B→{amount,Tid,date}KB-1;(G2)

        因此得到結(jié)論(b)、(g)與認證目標G1、G2一致。

        可見,支付子協(xié)議滿足可追究性。

        3.3 公平性

        3.3.1 認證目標

        G2:協(xié)議異常終止時,通信雙方都處于同等地位,任何一方都不占優(yōu)勢。

        3.3.2 邏輯推理

        分析OA:

        OA6=OA5∪{{{amount,Tid,date}KB-1}SKA}

        (h) {{{amount,Tid,date}KB-1}SKA}? OA;

        由 (i) OA1={KAB,KB,KT,KMAC2},OA6=OA2=OA1∪{{{{coins}KT-1,SKA,K_ses,S_id}KMAC2}KT}得

        (j) SKA∈OA6。

        根據(jù)(h)、(i)、(j)得

        (k) {amount,Tid,date}KB-1∈OA。

        分析OB:

        OB5=OB4∪{{{new_coins}KT-1}SKB},OB4=OB3∪{{ coins}KT-1,{SKB,transaction,IDA}KMAC3},根據(jù)P2得SKB∈OB5,因此

        (l){new_cions}KT-1∈OB。

        因此當協(xié)議正常結(jié)束時證明結(jié)果(k)、(l)滿足G1。

        在協(xié)議的1~4步中,若產(chǎn)生中斷,雙方都不占優(yōu)勢;在協(xié)議的第5、6步時,由于協(xié)議采用的FTP傳輸方式,出現(xiàn)異常后語句不會中斷。因此滿足G2。

        可見,支付子協(xié)議滿足公平性。

        4 協(xié)議對比

        本文所提出的新的復合型安全協(xié)議不僅具有可追究性和公平性,相比原有的協(xié)議在認證的安全性、保密性等方面也有了進一步的提升。原有協(xié)議與新復合協(xié)議對比如表1所示。

        表1 原有協(xié)議與新復合協(xié)議對比

        5 結(jié) 語

        本文提出了一種新的復合型電子支付協(xié)議,該協(xié)議使得移動用戶和互聯(lián)網(wǎng)服務(wù)提供方之間的身份得到了確認并且達成了密鑰協(xié)商,同時支付子協(xié)議的完整性得到了提高。接著利用形式化分析語言SVO邏輯和Kailar邏輯對新的復合協(xié)議進行分析,結(jié)果表明新協(xié)議具有雙向認證性、可追究性和公平性。該協(xié)議安全可靠,可以在實際電子商務(wù)交易中進行運用,用來保證交易的安全,并且用戶的個人信息也不會遭到泄露。

        盡管本文對原有協(xié)議進行了改進,但是新復合電子支付協(xié)議的實現(xiàn)步驟較多,如何提高該協(xié)議的運行效率需要進一步研究。

        [1] 周景春. 基于SSL協(xié)議的電子商務(wù)支付系統(tǒng)的設(shè)計與實現(xiàn)[J]. 現(xiàn)代電子技術(shù),2017,40(2):167- 170.

        [2] 文靜華, 張梅, 李祥. ISI協(xié)議的符號模型檢驗分析[J]. 電訊技術(shù),2005,45(6):80- 83.

        [3] 郭華,李舟軍,莊雷,等. 一種新的電子商務(wù)協(xié)議分析方法[J]. 計算機科學,2010,37(8):56- 60.

        [4] 徐洋,汪學明,謝曉堯. 一個新的電子支付協(xié)議及其形式化分析[J]. 計算機應用與軟件,2008,25(9):93- 94,124.

        [5] 張利華,章麗萍,張有光,等. 基于口令的遠程身份認證及密鑰協(xié)商協(xié)議[J]. 計算機應用,2009,29(4):924- 927.

        [6] 張秋余,梁爽,王懷江. 一種新的基于PKI的動態(tài)身份認證系統(tǒng)的設(shè)計[J].計算機應用研究,2006,23(10):116- 118.

        [7] 楊榮華. 基于SOA的單點登錄系統(tǒng)研究與設(shè)計[D].中南大學,2008.

        [8] San A M, Sathitwiriyawong C. Efficient offline micropayment protocol for multi-vendor[C]// 2016 International Computer Science and Engineering Conference (ICSEC), Chiang Mai, 2016:1- 4.

        [9] Dreier J, Kassem A, Lafourcade P. Formal Analysis of E-Cash Protocols[C]// International Conference on Security and Cryptography. 2015:65- 75.

        [10] 陳莉,袁開銀. 滿足多種安全屬性的復合型支付協(xié)議及其邏輯分析[J]. 計算機應用研究,2012,29(7):2672- 2677.

        [11] 王勇,蔡國永. 基于隨機函數(shù)的哈希函數(shù)[J]. 計算機工程與設(shè)計,2015,36(10):2679- 2683.

        [12] Medvinsky G, Neuman C. NetCash: a design for practical electronic currency on the Internet[C]// ACM Conference on Computer and Communications Security. ACM, 1993:102- 106.

        [13] 楊簫.面向支付的Tokenization系統(tǒng)的關(guān)鍵技術(shù)研究與實現(xiàn)[D].電子科技大學,2016.

        [14] 陶源,周喜,馬玉鵬,等. 基于Hash函數(shù)的移動雙向認證協(xié)議[J]. 計算機應用,2016,36(3):657- 660.

        [15] ISO/IEC 3rd CD 13888-1.Information technology-Security techniques,Part 1:General model.ISO/IEC JTC11/SC24 N1274[S]. 1996.

        猜你喜歡
        用戶
        雅閣國內(nèi)用戶交付突破300萬輛
        車主之友(2022年4期)2022-08-27 00:58:26
        您撥打的用戶已戀愛,請稍后再哭
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年5期)2016-11-28 09:55:15
        兩新黨建新媒體用戶與全網(wǎng)新媒體用戶之間有何差別
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        挖掘用戶需求尖端科技應用
        Camera360:拍出5億用戶
        100萬用戶
        欧美jizzhd精品欧美| 久久精品熟女亚洲av香蕉| 久久久久人妻精品一区二区三区| 少妇av射精精品蜜桃专区| 在线观看免费人成视频| 久久熟女乱一区二区三区四区| 天天色天天操天天日天天射| 狠狠噜狠狠狠狠丁香五月 | 久青草国产在线观看| 国产亚洲一区二区三区成人| 中美日韩在线一区黄色大片| 免费成人在线电影| 女同亚洲女同精品| 一本久久伊人热热精品中文| 色呦呦九九七七国产精品| 亚洲欧美aⅴ在线资源| 亚洲电影一区二区三区| 久草视频在线播放免费| 亚洲色一区二区三区四区| 成年无码av片完整版| 亚洲精品国产老熟女久久| 亚洲精品美女中文字幕久久| 99热在线观看| 996久久国产精品线观看| 一本大道久久精品一本大道久久| 虎白m粉嫩小在线播放| 性高湖久久久久久久久| 成人xx免费无码| 美女被躁到高潮嗷嗷免费观看| 丰满熟妇乱又伦精品| 中文字幕无码家庭乱欲| 最新永久免费AV网站| 偷拍色图一区二区三区| 久久精品成人无码观看不卡| 国产哟交泬泬视频在线播放| 自拍情爱视频在线观看| 国产欧美成人一区二区a片| 人妻在卧室被老板疯狂进入国产| 亚洲av第一区综合激情久久久| 尤物在线观看一区蜜桃| 孩交精品xxxx视频视频|