密码协议的形式化分析方法研究
摘要 | 第1-9页 |
Abstract | 第9-12页 |
第一章 绪论 | 第12-23页 |
·概述 | 第12页 |
·密码协议的安全性 | 第12-13页 |
·形式化分析的研究与进展 | 第13-18页 |
·形式化观点 | 第14-16页 |
·计算观点 | 第16-17页 |
·计算观点与形式化观点的关系 | 第17页 |
·形式化分析的现状与进一步发展 | 第17-18页 |
·主要内容与创新点 | 第18-21页 |
·论文结构及基本内容 | 第21-23页 |
第二章 密码协议的形式化模型 | 第23-44页 |
·概述 | 第23-25页 |
·进程演算的语法 | 第25-26页 |
·进程演算的语义 | 第26-31页 |
·攻击者 | 第26-28页 |
·转移系统 | 第28-31页 |
·保密性 | 第31-38页 |
·保密性的概率定义 | 第32-33页 |
·两种保密性概念的比较 | 第33-34页 |
·DY保密性和DY_P保密性的比较 | 第34-38页 |
·认证性 | 第38-40页 |
·认证性的概率定义 | 第39-40页 |
·认证性的比较 | 第40页 |
·非固定开销的操作 | 第40-42页 |
·模型的扩展 | 第42-43页 |
·秘密通道 | 第42页 |
·没有猜测的破坏 | 第42页 |
·盲猜测 | 第42-43页 |
·其他密码学概念 | 第43页 |
·小结 | 第43-44页 |
第三章 进程分析方法 | 第44-63页 |
·概述 | 第44-45页 |
·基本概念 | 第45-49页 |
·语义 | 第49-51页 |
·逼近的完成算法 | 第51-53页 |
·完成算法 | 第51-53页 |
·完成算法的合理性 | 第53页 |
·弱化左线性假设 | 第53-57页 |
·完成算法 | 第55-56页 |
·完成算法的合理性 | 第56-57页 |
·算法改进 | 第57-62页 |
·完成算法的精确性改进 | 第57-59页 |
·完成算法的合理性 | 第59-62页 |
·小结 | 第62-63页 |
第四章 密码协议的静态分析方法 | 第63-79页 |
·概述 | 第63-64页 |
·密码协议的形式化描述语言 | 第64-65页 |
·动态语义 | 第65-68页 |
·静态语义 | 第68-73页 |
·控制流分析 | 第68-72页 |
·CFA简化 | 第72-73页 |
·密码协议分析 | 第73-78页 |
·Wide-Mouthed Frog密钥交换协议 | 第73-74页 |
·Diffie-Helman密钥交换协议 | 第74-78页 |
·小结 | 第78-79页 |
第五章 基于Spi演算的密码协议自动化验证 | 第79-109页 |
·密码协议自动化验证概述 | 第79-80页 |
·密码协议自动化验证技术 | 第80-84页 |
·基于模型检测的密码协议自动化验证技术 | 第80-83页 |
·基于定理证明的密码协议自动化验证技术 | 第83-84页 |
·扩展Spi演算与安全特性的形式化描述 | 第84-95页 |
·密码协议的形式化描述语言 | 第84-85页 |
·扩展Spi演算 | 第85-88页 |
·密码协议的一阶逻辑描述 | 第88-91页 |
·转换规则 | 第91-95页 |
·密码协议安全特性的验证方法 | 第95-102页 |
·协议安全特性的形式化定义 | 第95-98页 |
·协议安全特性的验证 | 第98-102页 |
·EKE协议的安全性分析 | 第102-108页 |
·协议安全性的验证 | 第102-104页 |
·EKE协议概述 | 第104-105页 |
·EKE协议的形式化描述 | 第105-107页 |
·EKE协议分析 | 第107-108页 |
·小结 | 第108-109页 |
第六章 结束语与展望 | 第109-111页 |
·主要工作 | 第109-110页 |
·将来的工作 | 第110-111页 |
参考文献 | 第111-121页 |
作者简历 攻读博士学位期间完成的主要工作 | 第121-122页 |
致谢 | 第122页 |