首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于细粒度新鲜性的密码协议分析

摘要第5-7页
ABSTRACT第7-8页
第1章 绪论第11-13页
第2章 密码学与安全协议基础第13-22页
    2.1 密码学基础第13-15页
        2.1.1 密码体制定义[33]第13页
        2.1.2 对称密码体制第13页
        2.1.3 非对称密码体制第13-14页
        2.1.4 数字签名和证书第14页
        2.1.5 散列函数第14-15页
    2.2 经典的认证协议第15-17页
        2.2.1 NSSK 协议第15-16页
        2.2.2 Yahalom 协议第16页
        2.2.3 Helsinki 协议第16-17页
    2.3 针对安全协议的重放攻击介绍第17-18页
    2.4 安全协议的形式化分析方法第18-22页
        2.4.1 BAN 逻辑第18-19页
        2.4.2 VO 逻辑第19-21页
        2.4.3 SVO 逻辑第21页
        2.4.4 Rubin 逻辑第21-22页
第3章 密码协议的信任多集分析方法第22-33页
    3.1 基本概念和安全性定义第22-26页
        3.1.1 基本概念和初始假设第22-24页
        3.1.2 安全性定义第24-26页
    3.2 信任多集方法的描述第26-33页
第4章 基于细粒度新鲜性的密码协议分析方法第33-48页
    4.1 现有逻辑分析方法的不足之处及改进方向第33-34页
    4.2 基本定义第34-36页
        4.2.1 新鲜性定义第34-35页
        4.2.2 秘密性定义第35-36页
    4.3 一些基本符号表示第36-37页
    4.4 初始假设和安全目标第37-38页
    4.5 二方协议基本规则第38-42页
    4.6 二方协议的实例分析—HELSINKI 协议第42-48页
        4.6.1 Helsinki 协议介绍第42-43页
        4.6.2 对Helsinki 协议的分析第43-45页
        4.6.3 针对Helsinki 协议的攻击及结果分析第45-46页
        4.6.4 修改后的Helsinki 协议及其分析第46-48页
第5章 基于细粒度新鲜性的密码协议分析在三方协议中的扩展第48-56页
    5.1 对可信第三方的假设第48-49页
    5.2 可信第三方建立的规则第49-52页
    5.3 用扩展后的规则实例分析三方协议—YAHALOM 协议第52-56页
        5.3.1 Yahalom 协议的介绍第52页
        5.3.2 对Yahalom 协议的分析第52-55页
        5.3.3 对改进后的Yahalom 协议进行分析第55-56页
第6章 全文总结第56-58页
    6.1 主要结论第56-57页
    6.2 研究展望第57-58页
参考文献第58-61页
致谢第61-62页
攻读硕士学位期间已发表的论文第62页

论文共62页,点击 下载论文
上一篇:5-氟胞嘧啶热化疗对裸鼠肝癌治疗机理研究
下一篇:The Capacity Building of Cambodia Parliament Based on the Strategic Framework and Action Plan