安全协议代数证明方法研究
| 摘要 | 第1-9页 |
| ABSTRACT | 第9-11页 |
| 致谢 | 第11-16页 |
| 第一章 绪论 | 第16-22页 |
| ·引言 | 第16页 |
| ·研究背景 | 第16-20页 |
| ·逻辑推理方法(Logic Proving) | 第17-18页 |
| ·模型检验方法(Model Checking) | 第18页 |
| ·定理证明方法(Theorem Proving) | 第18-19页 |
| ·程序分析方法 | 第19-20页 |
| ·本文主要工作及意义 | 第20页 |
| ·本文结构 | 第20-22页 |
| 第二章 安全协议验证 | 第22-32页 |
| ·安全协议 | 第22-26页 |
| ·协议的安全属性 | 第22-24页 |
| ·安全属性分层及其依赖关系 | 第24-25页 |
| ·协议的安全缺陷 | 第25-26页 |
| ·安全协议的形式化分析及验证 | 第26-29页 |
| ·协议验证的难点 | 第26-27页 |
| ·协议的形式化分析方法 | 第27-29页 |
| ·协议形式化分析的发展方向 | 第29页 |
| ·小结 | 第29-32页 |
| 第三章 安全协议的代数验证方法 | 第32-48页 |
| ·Dolev-Yao安全代数模型 | 第32页 |
| ·安全协议的代数验证方法 | 第32-46页 |
| ·Schneider秩函数方法 | 第33-35页 |
| ·Paul son归纳法 | 第35-37页 |
| ·串空间方法 | 第37-43页 |
| ·进程代数方法 | 第43-46页 |
| ·小结 | 第46-48页 |
| 第四章 SPI演算 | 第48-66页 |
| ·spi演算系统框架 | 第48-50页 |
| ·基于spi演算的协议形式化分析 | 第50-52页 |
| ·安全协议的形式化表示 | 第51页 |
| ·协议的规范形式 | 第51-52页 |
| ·协议的安全目标 | 第52页 |
| ·spi演算的操作语意 | 第52-59页 |
| ·反应关系 | 第53-54页 |
| ·进程的测试等价关系 | 第54-56页 |
| ·委托关系 | 第56-58页 |
| ·支撑关系 | 第58-59页 |
| ·证明进程测试等价 | 第59-61页 |
| ·barbed等价 | 第59-61页 |
| ·bathed同余 | 第61页 |
| ·Otway-Rees变体协议的安全性分析 | 第61-64页 |
| ·小结 | 第64-66页 |
| 第五章 SPI与其他安全属性的验证 | 第66-76页 |
| ·非可否认协议 | 第66-67页 |
| ·ZG协议 | 第66-67页 |
| ·非对称密钥系统的spi演算 | 第67-68页 |
| ·spi演算的消息签名语意扩展 | 第68-69页 |
| ·ZG协议安全性验证 | 第69-75页 |
| ·ZG协议的非可否认性 | 第69-71页 |
| ·ZG协议的公平性 | 第71-73页 |
| ·关于非可否认性的讨论 | 第73-75页 |
| ·小结 | 第75-76页 |
| 第六章 协议验证的框架互模拟方法 | 第76-82页 |
| ·语法 | 第76-78页 |
| ·框架和理论 | 第76-78页 |
| ·框架、理论偶序 | 第78页 |
| ·操作语意 | 第78-80页 |
| ·框架关系与框架互模拟 | 第78-80页 |
| ·与框架互模拟有关的定理 | 第80页 |
| ·小结 | 第80-82页 |
| 第七章 应用PI演算 | 第82-104页 |
| ·语法 | 第82-84页 |
| ·应用pi演算的操作语意 | 第84-86页 |
| ·密码操作的应用pi演算表示 | 第86-87页 |
| ·等价关系及验证 | 第87-90页 |
| ·应用pi演算中的等价关系 | 第87-89页 |
| ·标记操作语意和标记等价 | 第89-90页 |
| ·应用pi演算与复合协议安全性 | 第90-103页 |
| ·复合协议安全性分析 | 第90-91页 |
| ·复合协议的验证不相关 | 第91-98页 |
| ·验证不相关的应用 | 第98-102页 |
| ·与相关工作的对比 | 第102-103页 |
| ·总结 | 第103-104页 |
| 第八章 总结与展望 | 第104-106页 |
| ·全文总结 | 第104页 |
| ·今后工作展望 | 第104-106页 |
| 参考文献 | 第106-116页 |
| 攻读博士学位期间发表的论文 | 第116页 |