普适计算安全协议的模块设计及CSP分析
摘要 | 第1-10页 |
Abstract | 第10-12页 |
第一章 引言 | 第12-27页 |
·普适计算安全研究的重要意义 | 第12页 |
·普适计算技术及研究现状 | 第12-14页 |
·安全协议及相关技术简介 | 第14-20页 |
·安全目标 | 第14-15页 |
·安全协议分类 | 第15-16页 |
·密码理论与技术 | 第16-18页 |
·安全协议的弱点 | 第18-20页 |
·安全协议设计与分析研究现状 | 第20-25页 |
·本文主要工作及章节安排 | 第25-27页 |
第二章 普适计算安全问题 | 第27-39页 |
·桌面计算分析 | 第27-31页 |
·普适计算项目分析 | 第31-36页 |
·普适计算安全特点 | 第36-38页 |
·小结 | 第38-39页 |
第三章 普适计算安全目标及实现 | 第39-63页 |
·安全目标 | 第39-40页 |
·协议的选取 | 第40-51页 |
·认证的密钥交换协议 | 第41-48页 |
·广播安全协议 | 第48-50页 |
·密钥更新协议 | 第50-51页 |
·安全目标实现 | 第51-61页 |
·网络结构 | 第51-55页 |
·加密算法的选取 | 第55-56页 |
·密钥管理方法 | 第56-60页 |
·广播安全 | 第60页 |
·密钥更新 | 第60-61页 |
·小结 | 第61-63页 |
第四章 普适计算安全协议设计 | 第63-94页 |
·安全协议设计方法的缺陷 | 第63-68页 |
·AN设计原则 | 第63-64页 |
·形式化设计方法 | 第64-68页 |
·串空间理论 | 第68-73页 |
·基本概念 | 第68-69页 |
·串空间协议描述 | 第69-73页 |
·模块设计方法 | 第73-87页 |
·概念 | 第73-77页 |
·协议模块设计 | 第77-83页 |
·拓展协议源 | 第83-85页 |
·组合顺序 | 第85-86页 |
·优点 | 第86-87页 |
·认证密钥交换协议UCAKEP设计 | 第87-93页 |
·选取协议源 | 第87-89页 |
·认证 | 第89-91页 |
·密钥交换 | 第91页 |
·隐私保护 | 第91-93页 |
·小结 | 第93-94页 |
第五章 普适计算安全协议的分析 | 第94-120页 |
·安全协议形式化分析弱点 | 第94-101页 |
·形式化分析方法 | 第94-101页 |
·形式化分析方法弱点 | 第101页 |
·完整性证明 | 第101-106页 |
·符号描述 | 第102-103页 |
·攻击者 | 第103-104页 |
·完整性条件 | 第104-105页 |
·证明过程 | 第105-106页 |
·安全性分析 | 第106-119页 |
·基本概念 | 第107-110页 |
·UCAKEP的CSP分析 | 第110-116页 |
·UCAKEPFDR模型检测 | 第116-119页 |
·小结 | 第119-120页 |
第六章 广播安全、密钥更新及性能评估 | 第120-141页 |
·普适计算广播安全协议UCBSP | 第120-127页 |
·协议描述 | 第120-122页 |
·单向函数 | 第122-123页 |
·密钥产生 | 第123-124页 |
·时间同步 | 第124-127页 |
·普适计算密钥更新协议UCKRSP | 第127-130页 |
·协议描述 | 第128页 |
·密钥注册 | 第128-129页 |
·密钥注销 | 第129页 |
·更新密钥的发布 | 第129-130页 |
·性能评估 | 第130-140页 |
·评估指标 | 第130-134页 |
·UCAKEP性能评估 | 第134-135页 |
·UCBSP性能评估 | 第135-138页 |
·UCKRSP性能评估 | 第138-140页 |
·小结 | 第140-141页 |
第七章 结论 | 第141-143页 |
参考文献 | 第143-156页 |
攻读学位期间发表的学术论文目录 | 第156-158页 |
参加的科研项目 | 第158-159页 |
致谢 | 第159页 |