摘要 | 第1-7页 |
ABSTRACT | 第7-14页 |
第一章 前言 | 第14-23页 |
·安全协议的可组合性 | 第14-16页 |
·协议安全性的变化 | 第14-15页 |
·协议组合的类型 | 第15-16页 |
·安全协议的分析与证明方法 | 第16-18页 |
·安全协议的形式化分析方法 | 第16-17页 |
·安全协议的计算复杂性分析方法 | 第17-18页 |
·安全协议的可组合性分析与证明方法 | 第18-19页 |
·PCL协议组合逻辑 | 第18页 |
·通用可组合安全框架 | 第18-19页 |
·两种可组合分析方法的比较 | 第19页 |
·本文主要工作及结构安排 | 第19-22页 |
·主要工作与主要贡献 | 第20-21页 |
·本文结构安排 | 第21-22页 |
·本章小结 | 第22-23页 |
第二章 基础知识 | 第23-28页 |
·概率集合 | 第23页 |
·计算模型 | 第23-26页 |
·攻击模型 | 第26页 |
·协议的模拟安全性 | 第26-27页 |
·本章小结 | 第27-28页 |
第三章 通用可组合安全框架研究 | 第28-40页 |
·UC安全框架定义与组成 | 第28-32页 |
·协议内部构成 | 第28-29页 |
·协议的执行模型 | 第29页 |
·真实协议的执行过程 | 第29-30页 |
·理想协议的执行过程 | 第30-32页 |
·混合协议 | 第32页 |
·确定协议会话ID | 第32页 |
·协议模拟与组合 | 第32-34页 |
·协议模拟 | 第32-33页 |
·通用可组合操作 | 第33页 |
·通用可组合定理 | 第33-34页 |
·理想函数的可实现性 | 第34-36页 |
·UC安全框架中理想函数的可实现性 | 第34-35页 |
·实现UC安全性的前提假设 | 第35-36页 |
·UC安全框架中安全性证明方法 | 第36-38页 |
·UC与其它基于模拟的框架比较 | 第38页 |
·本章小结 | 第38-40页 |
第四章 理想函数的设计与验证 | 第40-56页 |
·从游戏定义到理想函数的转换 | 第40-49页 |
·安全任务的形式化 | 第40-41页 |
·理想协议的内部信息交互 | 第41-42页 |
·正规理想函数消息处理流程 | 第42-44页 |
·正规理想函数的变形及相互关系 | 第44-46页 |
·游戏类型分类 | 第46-47页 |
·一致性游戏到理想函数的转换 | 第47-48页 |
·从隐藏性游戏到理想函数的转换 | 第48-49页 |
·基于口令字的密钥交换理想函数分析 | 第49-55页 |
·口令字密钥交换协议游戏定义 | 第49-50页 |
·构造正确性理想函数F_(pwKE)~(Correct) | 第50-51页 |
·构造AKE安全理想函数F_(pwKE)~(AKE,Guess) | 第51-53页 |
·构造口令字密钥交换理想函数F_(pwKE) | 第53-55页 |
·本章小结 | 第55-56页 |
第五章 防篡改硬件与安全协议的可组合性 | 第56-72页 |
·实现协议组合性的前提假设 | 第56-58页 |
·常用前提假设 | 第56-57页 |
·使用防篡改硬件作为组合性前提假设 | 第57-58页 |
·UC安全的组密钥交换协议 | 第58-65页 |
·组密钥交换理论基础 | 第59-60页 |
·组密钥交换理想函数 | 第60-61页 |
·实现理想函数F_(GKE)的安全协议 | 第61-63页 |
·LTDH协议安全性证明 | 第63-65页 |
·利用防篡改硬件构造UC安全协议的发展 | 第65-69页 |
·Chandran方案 | 第66-67页 |
·Moran方案 | 第67-68页 |
·利用智能卡构造UC安全协议 | 第68-69页 |
·本章小结 | 第69-72页 |
第六章 不经意函数计算 | 第72-94页 |
·安全多方计算 | 第72-74页 |
·安全多方计算的发展 | 第72-73页 |
·安全多方计算通用解决方法 | 第73页 |
·安全多方计算专用解决方法 | 第73-74页 |
·UC安全不经意传输协议 | 第74-77页 |
·以OT模块为基础构造安全多方计算的好处 | 第75-76页 |
·批量不经意传输协议 | 第76-77页 |
·不经意函数计算 | 第77-87页 |
·不经意多项式计算 | 第78-81页 |
·不经意伪随机函数计算 | 第81-83页 |
·不经意伪随机排列计算 | 第83-87页 |
·不经意函数计算安全性的增强 | 第87-88页 |
·UC安全口令字密钥交换协议 | 第88-91页 |
·口令字密钥交换协议P_(pwKE) | 第88-89页 |
·协议安全性证明 | 第89-91页 |
·和其它协议的比较 | 第91页 |
·本章小结 | 第91-94页 |
第七章 UC安全协议效率的改进 | 第94-110页 |
·通用可组合口令字密钥交换协议效率改进 | 第94-102页 |
·基于口令字的密钥交换理想函数 | 第94-95页 |
·协议构造块 | 第95-97页 |
·改进效率的口令字密钥交换协议P_(pwKE) | 第97-98页 |
·协议安全性证明 | 第98-101页 |
·协议的效率改进 | 第101-102页 |
·不经意伪随机函数计算效率改进 | 第102-107页 |
·随机线性码解码困难问题假设 | 第102-104页 |
·不经意伪随机函数计算协议P_(OPFE)~(RWPRF) | 第104页 |
·协议正确性证明 | 第104-105页 |
·协议安全性证明 | 第105-107页 |
·不经意伪随机函数计算协议效率提升 | 第107页 |
·本章小结 | 第107-110页 |
第八章 可组合安全框架的发展 | 第110-124页 |
·通用可组合安全框架的发展 | 第110-113页 |
·UC安全框架的局限性 | 第111-112页 |
·JUC组合定理 | 第112-113页 |
·广义UC安全 | 第113-116页 |
·外部子程序UC安全性 | 第114-116页 |
·GUC安全框架的实现前提假设 | 第116-118页 |
·CRS模型存在的问题 | 第117-118页 |
·增强的CRS模型 | 第118页 |
·完全组合性的困难 | 第118-119页 |
·可组合安全框架的未来发展 | 第119-122页 |
·与其它安全模型的结合 | 第119-120页 |
·条件可组合性 | 第120-121页 |
·分层规范框架 | 第121-122页 |
·本章小结 | 第122-124页 |
第九章 结论 | 第124-128页 |
·已完成工作 | 第124-125页 |
·未来的研究工作 | 第125-126页 |
·多个安全模型的融合 | 第125页 |
·向系统可证明安全扩展 | 第125-126页 |
·本章小结 | 第126-128页 |
参考文献 | 第128-142页 |
攻读博士学位期间录用和发表的论文 | 第142-144页 |
致谢 | 第144页 |