首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

任意组合安全理论若干问题研究

表目录第1-7页
图目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 引言第10-14页
   ·协议安全性分析第10-11页
   ·任意组合安全框架第11-12页
   ·密钥分配和密钥交换第12-13页
   ·论文工作第13-14页
第二章 任意组合框架的基本模型第14-22页
   ·分布全体第14页
   ·攻击模型第14-15页
   ·交互式图灵机系统第15-19页
     ·图灵机第15-16页
     ·交互式图灵机第16-17页
     ·交互式图灵机系统第17-18页
     ·交互式图灵机系统的运行第18-19页
   ·协议运行模型第19-22页
     ·一般模型第19-20页
     ·现实模型、理想进程、混合模型第20-22页
第三章 任意组合框架的安全性理论第22-27页
   ·UC安全性定义第22-23页
     ·协议模拟第22-23页
     ·协议安全性定义第23页
   ·UC组合定理第23-24页
   ·理想功能的设计与实现第24-27页
     ·理想功能的设计第24-25页
     ·理想功能的实现第25-27页
第四章 三方密钥分配第27-36页
   ·分布式环境第27页
   ·AKE安全性定义第27-28页
     ·AKE攻击模型第27-28页
     ·AKE安全性第28页
   ·UC安全性定义第28-31页
     ·三方密钥分配理想功能第28-30页
     ·与AKE安全性的关系第30-31页
   ·UC安全的现实协议第31-33页
     ·需要的密码学原语第31-32页
     ·主要流程第32页
     ·完整描述第32-33页
   ·安全性证明第33-36页
第五章 基于口令的三方密钥交换第36-44页
   ·安全目标第36-37页
     ·字典攻击第36页
     ·会话密钥对于服务器的保密性第36-37页
   ·基于口令的三方密钥交换的理想功能第37-39页
   ·UC安全的混合协议第39-41页
     ·构造的基本思想第39-40页
     ·混合协议π_2第40-41页
   ·安全性证明第41-44页
结束语第44-45页
 论文所作工作总结第44页
 尚需进一步研究的问题第44-45页
参考文献第45-48页
附录A 基于口令的密钥交换理想功能第48-49页
作者简历 在攻读硕士学期间完成的主要工作第49-50页
致谢第50页

论文共50页,点击 下载论文
上一篇:平顶山市农业可持续发展战略对策研究
下一篇:Ad Hoc网络按需多径路由协议的研究