首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

关于密码协议形式化验证方法的研究

摘要第1-8页
ABSTRACT第8-9页
第一章 绪论第9-12页
 §1.1 课题背景第9页
 §1.2 研究的目标、内容和方案第9-10页
 §1.3 主要成果第10页
 §1.4 论文组织第10-12页
第二章 密码协议及其形式化验证第12-25页
 §2.1 密码学基础第12-14页
     ·加密算法第12-13页
     ·单向散列函数第13页
     ·随机数产生算法第13-14页
 §2.2 密码协议第14-15页
 §2.3 密码协议的攻击第15-16页
 §2.4 密码协议的验证方法第16-18页
 §2.5 密码协议的形式化验证现状第18-22页
     ·信念逻辑第18-19页
     ·模型检测第19-20页
     ·代数方法第20-21页
     ·其它方法第21-22页
 §2.6 可应用于密码协议验证的基础理论第22-25页
     ·非经典逻辑第22-23页
     ·模型论第23-25页
第三章 密码协议建模第25-34页
 §3.1 基本假设第25页
 §3.2 基本符号第25-27页
     ·密码协议的基本符号表示第25-26页
     ·消息的基本符号表示第26-27页
 §3.3 密码协议的非形式化分析第27-29页
     ·密码协议的执行过程第27-28页
     ·协议缺陷第28页
     ·信念第28-29页
 §3.4 密码协议的有限自动机模型第29-32页
 §3.5 攻击者参与下多协议实例的模型第32-34页
第四章 用于验证密码协议安全性的一种信念逻辑第34-42页
 §4.1 符号表第34-35页
 §4.2 项集第35-36页
 §4.3 公式第36-37页
 §4.4 公理第37页
 §4.5 规则第37-42页
第五章 目标制导的反向验证策略第42-51页
 §5.1 基本思想第42页
 §5.2 反向推导树第42-45页
 §5.3 协议缺陷分类第45-47页
 §5.4 目标制导的反向验证策略描述第47-51页
第六章 实例分析第51-67页
 §6.1 A(0)协议的分析第51-60页
     ·A(0)协议第51-52页
     ·协议的理想化第52页
     ·初始化假设第52页
     ·对冒充攻击的分析第52-56页
     ·对窃取攻击的分析第56-58页
     ·对篡改攻击的分析第58-60页
 §6.2 NEEDHAM-SCHROEDER PUBLIC KEY协议的分析第60-67页
     ·Needham-Schroeder公钥认证协议描述第60-61页
     ·协议的理想化第61-62页
     ·初始化假设第62页
     ·对冒充攻击的分析第62-67页
第七章 展望第67-68页
致谢第68-69页
攻读硕士期间发表的论文第69-70页
参考文献第70-74页

论文共74页,点击 下载论文
上一篇:经济全球化与道德嬗变--中国加入WTO的伦理应对
下一篇:面向零售业客户关系管理的数据挖掘模型研究--关联规则的改进和决策分类树的扩展