首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

公平交换协议分析方法研究

目录第1-8页
中文摘要第8-12页
ABSTRACT第12-17页
本文所用的符号第17-18页
第一章 引言第18-23页
   ·安全协议的概念及分类第18-19页
   ·安全协议的安全性质第19页
   ·对安全协议进行形式化分析的意义第19-20页
   ·我们的研究内容第20-21页
   ·本文的结构第21-23页
第二章 安全协议的形式化分析方法介绍第23-32页
   ·基于推理的方法第23-26页
     ·BAN逻辑第23-24页
     ·GNY逻辑第24-25页
     ·AT逻辑第25页
     ·SVO逻辑第25-26页
   ·基于攻击的自动化工具第26-28页
     ·基于CSP的模型检测工具FDR第26-27页
     ·Mur φ验证系统第27页
     ·Interrogator第27-28页
     ·NRL协议分析器第28页
   ·基于证明的方法第28-31页
     ·humanreadable证明法第28-29页
     ·Paulson归纳法第29页
     ·Schneider秩函数第29页
     ·串空间第29-30页
     ·Attacks限定法第30-31页
   ·总结第31-32页
第三章 公平交换协议及其形式化分析方法第32-38页
   ·公平交换协议的演变第32-34页
     ·逐步交换协议第32-33页
     ·使用在线可信第三方(TTP)的公平交换协议第33页
     ·使用离线可信第三方的公平交换协议第33-34页
   ·公平交换协议要满足的特性第34-35页
   ·已有公平交换协议形式化分析方法介绍第35-37页
     ·CSP工具第35-36页
     ·归纳方法第36页
     ·Possum animation工具第36页
     ·Mur φ第36-37页
     ·Mocha第37页
     ·OFMC第37页
   ·总结第37-38页
第四章 一种分析公平交换协议的新方法第38-51页
   ·对协议的目标及协议中传递的消息进行形式化描述第38-41页
     ·对协议的目标及协议中传递的消息进行形式化描述的方法第39页
     ·消息验证第39-40页
     ·对协议的目标及协议中传递的消息进行形式化描述的意义第40-41页
   ·协议结构第41-42页
   ·丛的搜索第42-48页
     ·丛的约简第43-46页
     ·寻找可能存在的丛的步骤第46-48页
   ·可行性分析第48-49页
   ·丛的公平性分析第49-50页
   ·适时中止性第50页
   ·总结第50-51页
第五章 对两个挂号电子邮件协议的分析第51-74页
   ·对ASW挂号电子邮件协议的分析第51-62页
     ·协议简介第51-52页
     ·协议传递消息和协议目标的形式化描述第52-54页
     ·寻找所有可能存在的丛第54-60页
     ·协议的可行性分析第60页
     ·丛的公平性分析第60-61页
     ·适时中止性分析第61页
     ·关于检测效率第61页
     ·与已有分析结果的比较第61-62页
   ·ZDB协议的形式化分析第62-73页
     ·协议简介第62-64页
     ·协议传递消息及交易方目标的形式化描述第64-66页
       ·协议传递消息的形式化描述第64-66页
       ·交易方目标的形式化描述第66页
     ·搜索可能存在的丛第66-71页
     ·几点讨论第71-72页
     ·修改第72-73页
   ·总结第73-74页
第六章 对两个合同签订协议的分析第74-84页
   ·MICALI协议的形式化分析第74-79页
     ·协议简介第74-75页
     ·协议传递消息和交易方目标的形式化描述第75-76页
     ·搜索可能存在的丛第76-78页
     ·丛的公平性分析第78-79页
     ·可行性分析第79页
     ·适时中止性分析第79页
     ·结论第79页
   ·BWZZ协议的形式化分析第79-83页
     ·协议简介第79-80页
     ·协议传递消息及交易方目标的形式化描述第80-81页
     ·搜索可能存在的丛第81页
     ·丛的公平性分析第81-82页
     ·可行性分析第82页
     ·适时中止性分析第82页
     ·结论第82-83页
   ·总结第83-84页
第七章 自动分析算法第84-93页
   ·自动分析算法的思路第84页
   ·自动分析算法的初始输入第84-85页
   ·关键算法描述第85-93页
第八章 公平交换协议的可追究性分析第93-102页
   ·方法介绍第93-96页
     ·逻辑构件:第94页
     ·公理系统第94-96页
   ·改进与扩展第96-97页
   ·可追究性分析之例第97-101页
     ·ASW协议的可追究性分析第97-99页
     ·ZDB协议的可追究性分析第99-101页
   ·总结第101-102页
第九章 基于串空间模型的公平交换协议的形式化分析第102-118页
   ·基于串空间模型的公平交换协议形式化分析第103-105页
     ·串空间基本概念介绍第103-104页
     ·串空间方法扩展及交换协议公平性的形式化描述第104-105页
   ·ASOKAN-SHOUP-WAIDNER协议公平性的形式化分析第105-110页
     ·协议的目的第105-106页
     ·ASW协议的串空间模型第106-107页
     ·ASW协议的形式化分析第107-110页
     ·小结第110页
   ·RSA-CEMD协议分析及基于串空间模型的形式化证明第110-117页
     ·RSA-CEMD协议介绍第111-112页
     ·对RSA-CEMD协议的分析第112-113页
     ·对RSA-CEMD协议的修改第113-114页
     ·修改后RSA-CEMD协议的公平性分析第114-117页
     ·小结第117页
   ·总结第117-118页
第十章 总结第118-120页
   ·本论文所做工作总结第118页
   ·将来的研究方向第118-120页
参考文献第120-130页
致谢第130-131页
攻读学位期间完成的论文第131页
博士期间参加科研项目情况第131-132页
学位论文评阅及答辩情况表第132页

论文共132页,点击 下载论文
上一篇:纳米粒子载体携带反义转化生长因子-β1基因的局部定位转染抑制大鼠自体移植静脉内膜增生的实验研究
下一篇:胃癌切除手术不同重建方式术后病人生活质量的对比和贮袋功能的评价