中文摘要 | 第1-5页 |
英文摘要 | 第5-8页 |
1 引言 | 第8-12页 |
1.1 Jini安全研究意义 | 第8-9页 |
1.2 Jini安全研究成果 | 第9-10页 |
1.3 论文主要工作 | 第10-12页 |
1.3.1 匿名发布算法研究 | 第10-11页 |
1.3.2 安全代理租借协议研究 | 第11页 |
1.3.3 UOWHF构建算法研究 | 第11-12页 |
2 Jini及Jini安全框架 | 第12-27页 |
2.1 分布式计算与集中式计算 | 第12页 |
2.2 Jini简介 | 第12-27页 |
2.2.1 Jini的历史 | 第12-13页 |
2.2.2 Jini的五个基本概念 | 第13-14页 |
2.2.3 Jini中的租借 | 第14-16页 |
2.2.4 Jini应用框架 | 第16-18页 |
2.2.5 Jini安全框架 | 第18-27页 |
3 匿名组发布算法与服务代理发布 | 第27-39页 |
3.1 服务代理发布安全问题 | 第27-28页 |
3.2 已有密钥发布相关技术用于Jini时的不足 | 第28页 |
3.3 匿名组发布与通用匿名组发布算法 | 第28-37页 |
3.3.1 匿名组发布定义与分析 | 第28-30页 |
3.3.2 使用签名公钥加密消息 | 第30-31页 |
3.3.3 Oracle-Hashing原语--”消息指纹” | 第31-32页 |
3.3.4 通用匿名组发布算法构造 | 第32-37页 |
3.4 应用匿名组发布算法解决Jini中代理发布问题 | 第37页 |
3.5 本章小节 | 第37-39页 |
4 安全代理租借协议 | 第39-48页 |
4.1 租借代理安全问题 | 第39页 |
4.2 协议过程 | 第39-45页 |
4.2.1 协议基本思想 | 第39-40页 |
4.2.2 协议的相关知识背景 | 第40-43页 |
4.2.3 协议过程 | 第43-45页 |
4.3 使用BAN逻辑分析本协议 | 第45-46页 |
4.4 本章小结 | 第46-48页 |
5 UOWHF构建算法探讨 | 第48-63页 |
5.1 数字签名与UOWHF | 第48-49页 |
5.2 CRHF、UOWHF对比 | 第49-52页 |
5.3 符合UOWHF语义的压缩函数和Merkle-Damgard-结构 | 第52-54页 |
5.3.1 符合UOWHF语义的压缩函数 | 第52-53页 |
5.3.2 Merkle-Damgard结构 | 第53-54页 |
5.4 三种重要的UOWHF构建算法 | 第54-57页 |
5.4.1 异或线性散列 | 第54页 |
5.4.2 异或树散列 | 第54-55页 |
5.4.3 Shoup构造 | 第55-57页 |
5.5 树-Shoup构造 | 第57-59页 |
5.6 掩码”诱导”生成构造 | 第59-61页 |
5.6.1 算法描述 | 第59-60页 |
5.6.2 算法证明 | 第60-61页 |
5.7 UOWHF用于签名的进一步探讨 | 第61-62页 |
5.8 本章小节 | 第62-63页 |
6 实验 | 第63-66页 |
6.1 实验描述 | 第63-65页 |
6.2 实验结果 | 第65-66页 |
7 论文总结 | 第66-68页 |
7.1 研究工作总结 | 第66页 |
7.2 进一步工作 | 第66-68页 |
致谢 | 第68-69页 |
参考文献 | 第69-71页 |
附:作者在攻读硕士论文期间发表的论文 | 第71页 |