首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全协议的可组合性分析与证明

摘要第1-7页
ABSTRACT第7-14页
第一章 前言第14-23页
   ·安全协议的可组合性第14-16页
     ·协议安全性的变化第14-15页
     ·协议组合的类型第15-16页
   ·安全协议的分析与证明方法第16-18页
     ·安全协议的形式化分析方法第16-17页
     ·安全协议的计算复杂性分析方法第17-18页
   ·安全协议的可组合性分析与证明方法第18-19页
     ·PCL协议组合逻辑第18页
     ·通用可组合安全框架第18-19页
   ·两种可组合分析方法的比较第19页
   ·本文主要工作及结构安排第19-22页
     ·主要工作与主要贡献第20-21页
     ·本文结构安排第21-22页
   ·本章小结第22-23页
第二章 基础知识第23-28页
   ·概率集合第23页
   ·计算模型第23-26页
   ·攻击模型第26页
   ·协议的模拟安全性第26-27页
   ·本章小结第27-28页
第三章 通用可组合安全框架研究第28-40页
   ·UC安全框架定义与组成第28-32页
     ·协议内部构成第28-29页
     ·协议的执行模型第29页
     ·真实协议的执行过程第29-30页
     ·理想协议的执行过程第30-32页
     ·混合协议第32页
     ·确定协议会话ID第32页
   ·协议模拟与组合第32-34页
     ·协议模拟第32-33页
     ·通用可组合操作第33页
     ·通用可组合定理第33-34页
   ·理想函数的可实现性第34-36页
     ·UC安全框架中理想函数的可实现性第34-35页
     ·实现UC安全性的前提假设第35-36页
   ·UC安全框架中安全性证明方法第36-38页
   ·UC与其它基于模拟的框架比较第38页
   ·本章小结第38-40页
第四章 理想函数的设计与验证第40-56页
   ·从游戏定义到理想函数的转换第40-49页
     ·安全任务的形式化第40-41页
     ·理想协议的内部信息交互第41-42页
     ·正规理想函数消息处理流程第42-44页
     ·正规理想函数的变形及相互关系第44-46页
     ·游戏类型分类第46-47页
     ·一致性游戏到理想函数的转换第47-48页
     ·从隐藏性游戏到理想函数的转换第48-49页
   ·基于口令字的密钥交换理想函数分析第49-55页
     ·口令字密钥交换协议游戏定义第49-50页
     ·构造正确性理想函数F_(pwKE)~(Correct)第50-51页
     ·构造AKE安全理想函数F_(pwKE)~(AKE,Guess)第51-53页
     ·构造口令字密钥交换理想函数F_(pwKE)第53-55页
   ·本章小结第55-56页
第五章 防篡改硬件与安全协议的可组合性第56-72页
   ·实现协议组合性的前提假设第56-58页
     ·常用前提假设第56-57页
     ·使用防篡改硬件作为组合性前提假设第57-58页
   ·UC安全的组密钥交换协议第58-65页
     ·组密钥交换理论基础第59-60页
     ·组密钥交换理想函数第60-61页
     ·实现理想函数F_(GKE)的安全协议第61-63页
     ·LTDH协议安全性证明第63-65页
   ·利用防篡改硬件构造UC安全协议的发展第65-69页
     ·Chandran方案第66-67页
     ·Moran方案第67-68页
     ·利用智能卡构造UC安全协议第68-69页
   ·本章小结第69-72页
第六章 不经意函数计算第72-94页
   ·安全多方计算第72-74页
     ·安全多方计算的发展第72-73页
     ·安全多方计算通用解决方法第73页
     ·安全多方计算专用解决方法第73-74页
   ·UC安全不经意传输协议第74-77页
     ·以OT模块为基础构造安全多方计算的好处第75-76页
     ·批量不经意传输协议第76-77页
   ·不经意函数计算第77-87页
     ·不经意多项式计算第78-81页
     ·不经意伪随机函数计算第81-83页
     ·不经意伪随机排列计算第83-87页
   ·不经意函数计算安全性的增强第87-88页
   ·UC安全口令字密钥交换协议第88-91页
     ·口令字密钥交换协议P_(pwKE)第88-89页
     ·协议安全性证明第89-91页
     ·和其它协议的比较第91页
   ·本章小结第91-94页
第七章 UC安全协议效率的改进第94-110页
   ·通用可组合口令字密钥交换协议效率改进第94-102页
     ·基于口令字的密钥交换理想函数第94-95页
     ·协议构造块第95-97页
     ·改进效率的口令字密钥交换协议P_(pwKE)第97-98页
     ·协议安全性证明第98-101页
     ·协议的效率改进第101-102页
   ·不经意伪随机函数计算效率改进第102-107页
     ·随机线性码解码困难问题假设第102-104页
     ·不经意伪随机函数计算协议P_(OPFE)~(RWPRF)第104页
     ·协议正确性证明第104-105页
     ·协议安全性证明第105-107页
     ·不经意伪随机函数计算协议效率提升第107页
   ·本章小结第107-110页
第八章 可组合安全框架的发展第110-124页
   ·通用可组合安全框架的发展第110-113页
     ·UC安全框架的局限性第111-112页
     ·JUC组合定理第112-113页
   ·广义UC安全第113-116页
     ·外部子程序UC安全性第114-116页
   ·GUC安全框架的实现前提假设第116-118页
     ·CRS模型存在的问题第117-118页
     ·增强的CRS模型第118页
   ·完全组合性的困难第118-119页
   ·可组合安全框架的未来发展第119-122页
     ·与其它安全模型的结合第119-120页
     ·条件可组合性第120-121页
     ·分层规范框架第121-122页
   ·本章小结第122-124页
第九章 结论第124-128页
   ·已完成工作第124-125页
   ·未来的研究工作第125-126页
     ·多个安全模型的融合第125页
     ·向系统可证明安全扩展第125-126页
   ·本章小结第126-128页
参考文献第128-142页
攻读博士学位期间录用和发表的论文第142-144页
致谢第144页

论文共144页,点击 下载论文
上一篇:推荐系统中协同过滤算法若干问题的研究
下一篇:基于IPv6的P2P网络访问控制模型的研究