首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

两种安全协议形式化理论的研究

摘要第1-9页
ABSTRACT第9-13页
符号说明和缩略词第13-14页
第一章 绪论第14-27页
   ·、安全协议的一些基本概念第14-17页
     ·、网络协议及会话第14-15页
     ·、安全协议及分类第15-16页
     ·、安全协议的服务第16-17页
   ·、密码学的相关内容第17-20页
     ·、常用的密码体制第17-18页
     ·、常用的密码要素第18-20页
   ·、针对安全协议的攻击第20-24页
     ·、消息重放攻击第20-22页
     ·、平行会话攻击第22-23页
     ·、密码学缺陷攻击第23-24页
   ·、本文工作的背景及意义第24页
   ·、研究工作概要及论文安排第24-27页
第二章 安全协议的形式化分析方法第27-39页
   ·、符号理论第27-33页
     ·、基于推理结构的方法第27-29页
     ·、基于攻击结构的方法第29-30页
     ·、基于证明结构的方法第30-31页
     ·、符号理论的缺陷第31-33页
   ·、计算理论第33-35页
     ·、模式方法第33-34页
     ·、计算理论的缺陷第34-35页
   ·、安全协议形式化方法的新发展第35-37页
     ·、Abadi和Rowaway的可调和性思想第35-37页
   ·本章小结第37-39页
第三章 对CS逻辑的改进与扩展第39-52页
   ·、CS逻辑的介绍第39-42页
     ·、基本介绍第39页
     ·、CS逻辑的符号第39-40页
     ·、CS逻辑的推理系统第40-42页
   ·、CS逻辑及已有扩展的缺陷第42-43页
     ·、CS逻辑的缺陷第42-43页
     ·、已有扩展的缺陷第43页
   ·、我们对CS逻辑的扩展第43-47页
     ·、增加的符号第43-44页
     ·、对已有逻辑公理的改进和扩展第44-46页
     ·、新添加的公理第46-47页
   ·、实例分析第47-50页
     ·、一种对称密钥交换协议的分析实例第47-48页
     ·、协议分析第48-50页
   ·、本章小结第50-52页
第四章 MBL逻辑第52-70页
   ·、BAN类逻辑的缺陷第52-54页
   ·、MBL逻辑第54-64页
     ·、MBL逻辑对安全协议设计的要求第54-55页
     ·、MBL逻辑的符号第55页
     ·、MBL逻辑的敌手模型第55-57页
     ·、MBL逻辑的语义模型第57-60页
     ·、推理规则第60-61页
     ·、推理规则的正确性证明第61-64页
   ·、分析举例第64-67页
   ·、MBL逻辑的可扩展性第67-68页
   ·、本章小结第68-70页
第五章 MBL逻辑的自动化分析第70-79页
   ·、有关自动化的已有工作第70-71页
   ·、基于MBL逻辑的自动化分析法第71-78页
     ·、MBL逻辑符号到Prolog语言的转化第72-73页
     ·、协议信息在Prolog语言的存储第73页
     ·、推理的实现第73-76页
     ·、实例分析第76-78页
   ·、本章小结第78-79页
第六章 设计安全的认证密钥交换协议第79-90页
   ·、加密体制的安全性第79-84页
     ·、不可区分的选择明文攻击第80-81页
     ·、不可区分的选择密文攻击第81-82页
     ·、不可区分适应性选择密文攻击第82-83页
     ·、加密体制的选取第83-84页
   ·、一个协议及其攻击第84-85页
   ·、安全因素第85-87页
     ·、认证性第85-86页
     ·、正确的密码学保护第86-87页
   ·、对YAHALOM协议的改进第87-88页
   ·、对NEEDHAM-SCHREODER公钥认证协议的改进第88页
   ·、本章小结第88-90页
第七章 计算理论下认证密钥交换协议的安全性第90-97页
   ·、基本概念第90页
     ·、消息驱动的认证密钥交换协议第90页
     ·、匹配对话第90页
   ·、认证密钥交换协议的安全性第90-95页
     ·分析协议的认证性第91-94页
     ·保密性的讨论第94-95页
   ·、本章小结第95-97页
第八章 符号理论和计算理论相结合的分析法第97-106页
   ·、通信的形式化第97-98页
   ·、完全性与正确性第98-99页
   ·、对MBL逻辑的修改和扩展第99-100页
   ·、改进YAHALOM协议的安全性分析第100-105页
     ·、协议及其安全目标的描述第100-101页
     ·、形式化分析第101-105页
   ·、本章小结第105-106页
第九章 总结第106-108页
参考文献第108-117页
感谢第117-118页
博士学习期间发表的论文情况第118-119页
在读期间参与科研项目情况第119-120页
学位论文评阅及答辩情况表第120页

论文共120页,点击 下载论文
上一篇:公钥密码体制中的若干算法研究
下一篇:文化汇流中的抉择与超越--芥川龙之介与中国