密码协议的安全性分析技术研究
| 摘要 | 第1-7页 |
| Abstract | 第7-12页 |
| 第一章 绪论 | 第12-24页 |
| ·密码协议 | 第12-17页 |
| ·密码学基础 | 第12-14页 |
| ·密码协议 | 第14-17页 |
| ·密码协议的安全性分析 | 第17-20页 |
| ·传统密码协议的形式化分析 | 第17-20页 |
| ·轻量级协议的安全性分析 | 第20页 |
| ·本文主要工作及结构安排 | 第20-24页 |
| ·主要研究工作 | 第20-22页 |
| ·论文的安排 | 第22-24页 |
| 第二章 基于SAT 模型检测的基本思想 | 第24-40页 |
| ·预备知识 | 第24-27页 |
| ·项重写系统 | 第24-25页 |
| ·智能规划问题 | 第25-26页 |
| ·SAT 问题 | 第26-27页 |
| ·基于SAT 模型检测的思想 | 第27-38页 |
| ·从密码协议到重写规则 | 第28-33页 |
| ·从重写系统到规划系统 | 第33-34页 |
| ·智能规划问题到SAT 问题 | 第34-36页 |
| ·SAT 分析器 | 第36页 |
| ·实验结果 | 第36-38页 |
| ·本章小结 | 第38-40页 |
| 第三章 类型缺陷攻击的自动化检测 | 第40-50页 |
| ·Otway-Rees 协议及其重写规则 | 第40-42页 |
| ·对SAT 模型检测思想的改进 | 第42-45页 |
| ·匹配模式和无类型消息 | 第42-43页 |
| ·消息匹配算法 | 第43-45页 |
| ·SAT-1 模型的检测过程 | 第45-46页 |
| ·协议检测结果 | 第46-48页 |
| ·本章小结 | 第48-50页 |
| 第四章 带有异或运算密码协议的自动化检测 | 第50-60页 |
| ·抽象异或项及其化简规则 | 第50-53页 |
| ·异或运算 | 第50-51页 |
| ·抽象异或项 | 第51-52页 |
| ·空间复杂度 | 第52-53页 |
| ·SAT-2 的模型检测思想 | 第53-56页 |
| ·诚实主体重写规则 | 第54-55页 |
| ·攻击者重写规则 | 第55页 |
| ·BULL 协议的检测过程 | 第55-56页 |
| ·试验结果 | 第56-57页 |
| ·本章小结 | 第57-60页 |
| 第五章 多协议攻击的自动化检测 | 第60-70页 |
| ·基本概念 | 第60-63页 |
| ·多协议攻击 | 第60-61页 |
| ·候选辅助协议 | 第61-63页 |
| ·协议搜索子系统 | 第63-65页 |
| ·攻击确认子系统 | 第65-69页 |
| ·MAP1 协议的重写规则 | 第65-66页 |
| ·攻击者重写规则 | 第66-67页 |
| ·多协议攻击确认 | 第67-69页 |
| ·本章小结 | 第69-70页 |
| 第六章 模型检测中可变攻击者模型的构造 | 第70-78页 |
| ·D-Y 模型和代数运算 | 第70-71页 |
| ·CIM 模型中消息处理 | 第71-75页 |
| ·抽象项 | 第71-74页 |
| ·CIM 中攻击者行为 | 第74-75页 |
| ·可变攻击者模型构造 | 第75-77页 |
| ·本章小结 | 第77-78页 |
| 第七章 身份传输协议的安全性分析 | 第78-84页 |
| ·最新的身份传输协议 | 第78-79页 |
| ·安全性分析 | 第79-82页 |
| ·身份传输协议的隐私性分析 | 第80页 |
| ·身份传输协议的攻击 | 第80-82页 |
| ·攻击的可行性分析 | 第82页 |
| ·本章小结 | 第82-84页 |
| 第八章 Kulseng 互认证协议的安全性分析 | 第84-90页 |
| ·Kulseng 互认证协议 | 第84-85页 |
| ·Kulseng 互认证协议的攻击 | 第85-89页 |
| ·追踪攻击 | 第86-87页 |
| ·机密性攻击 | 第87-88页 |
| ·认证攻击 | 第88-89页 |
| ·本章小结 | 第89-90页 |
| 结束语 | 第90-94页 |
| 致谢 | 第94-96页 |
| 参考文献 | 第96-106页 |
| 攻读博士学位期间的主要研究成果 | 第106-108页 |