首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

加密协议的一种分析方法

中文摘要第1-5页
英文摘要第5-6页
第一章 引言第6-17页
 1.1 计算机安全第6-8页
 1.2 网络安全第8页
 1.3 加密第8-12页
  1.3.1 一个古典加密系统第8-9页
  1.3.2 密码和编码第9-10页
  1.3.3 现代加密系统第10-12页
 1.4 加密协议第12-15页
  1.4.1 什么是加密协议?第13-14页
  1.4.2 加密协议的问题第14-15页
  1.4.3 协议检查的重要性第15页
 1.5 我的协议分析方法第15-16页
  1.5.1 方法概述第15-16页
 1.6 论文结构概要第16-17页
第二章 相关工作第17-28页
 2.1 非形式化技术第17-22页
  2.1.1 Denning和Sacco第17-18页
  2.1.2 Simmons第18-20页
  2.1.3 Abadi和Needham第20-22页
 2.2 逻辑分析第22-27页
  2.2.1 Burrows,Abadi,Needham第22-27页
 2.3 小结第27-28页
第三章 CPAL加密协议分析语言第28-36页
 3.1 标准伪代码表示法第28页
 3.2 CPAL语言第28-34页
  3.2.1 CPAL环境第29页
  3.2.2 语法第29-31页
  3.2.3 语义第31-34页
 3.3 小结第34-36页
第四章 自动程序合成第36-42页
 4.1 背景第36页
 4.2 程序性方法第36-37页
 4.3 演绎方法第37-38页
  4.3.1 概述第37页
  4.3.2 演绎方法的例子第37-38页
 4.4 转换方法第38-42页
  4.4.1 概述第38页
  4.4.2 转换方法的例子第38-41页
  4.4.3 总结第41-42页
第五章 加密协议分析第42-56页
 5.1 概述第42页
 5.2 Step 1—用CPAL表示协议第42-43页
 5.3 Step 2—定义失败条件第43页
 5.4 Step 3—搜寻攻击第43-55页
  5.4.1 计算最弱前置条件第45-46页
  5.4.2 搜索推理证明第46-51页
  5.4.3 最弱前置条件命题的证明第51-54页
  5.4.4 使用证明结果修改协议第54-55页
 5.5 总结和讨论第55-56页
第六章 总结与展望第56-60页
 6.1 总结与回顾第56页
 6.2 未来工作第56-59页
  6.2.1 增加代数公理集合第56-57页
  6.2.2 增加协议公理集合第57-59页
  6.2.3 证明的形式化实现第59页
 6.3 总结第59-60页
附录 对协议的分析第60-67页
 附录1 对一个简单加密协议的分析第60-64页
 附录2 对TMN协议的分析第64-67页
总结第67页
致  谢第67-68页
参考文献:第68-69页

论文共69页,点击 下载论文
上一篇:我国报纸的社会公益活动研究
下一篇:挖掘有效关联规则算法的分析与设计