密码协议的安全性分析技术研究
摘要 | 第1-7页 |
Abstract | 第7-12页 |
第一章 绪论 | 第12-24页 |
·密码协议 | 第12-17页 |
·密码学基础 | 第12-14页 |
·密码协议 | 第14-17页 |
·密码协议的安全性分析 | 第17-20页 |
·传统密码协议的形式化分析 | 第17-20页 |
·轻量级协议的安全性分析 | 第20页 |
·本文主要工作及结构安排 | 第20-24页 |
·主要研究工作 | 第20-22页 |
·论文的安排 | 第22-24页 |
第二章 基于SAT 模型检测的基本思想 | 第24-40页 |
·预备知识 | 第24-27页 |
·项重写系统 | 第24-25页 |
·智能规划问题 | 第25-26页 |
·SAT 问题 | 第26-27页 |
·基于SAT 模型检测的思想 | 第27-38页 |
·从密码协议到重写规则 | 第28-33页 |
·从重写系统到规划系统 | 第33-34页 |
·智能规划问题到SAT 问题 | 第34-36页 |
·SAT 分析器 | 第36页 |
·实验结果 | 第36-38页 |
·本章小结 | 第38-40页 |
第三章 类型缺陷攻击的自动化检测 | 第40-50页 |
·Otway-Rees 协议及其重写规则 | 第40-42页 |
·对SAT 模型检测思想的改进 | 第42-45页 |
·匹配模式和无类型消息 | 第42-43页 |
·消息匹配算法 | 第43-45页 |
·SAT-1 模型的检测过程 | 第45-46页 |
·协议检测结果 | 第46-48页 |
·本章小结 | 第48-50页 |
第四章 带有异或运算密码协议的自动化检测 | 第50-60页 |
·抽象异或项及其化简规则 | 第50-53页 |
·异或运算 | 第50-51页 |
·抽象异或项 | 第51-52页 |
·空间复杂度 | 第52-53页 |
·SAT-2 的模型检测思想 | 第53-56页 |
·诚实主体重写规则 | 第54-55页 |
·攻击者重写规则 | 第55页 |
·BULL 协议的检测过程 | 第55-56页 |
·试验结果 | 第56-57页 |
·本章小结 | 第57-60页 |
第五章 多协议攻击的自动化检测 | 第60-70页 |
·基本概念 | 第60-63页 |
·多协议攻击 | 第60-61页 |
·候选辅助协议 | 第61-63页 |
·协议搜索子系统 | 第63-65页 |
·攻击确认子系统 | 第65-69页 |
·MAP1 协议的重写规则 | 第65-66页 |
·攻击者重写规则 | 第66-67页 |
·多协议攻击确认 | 第67-69页 |
·本章小结 | 第69-70页 |
第六章 模型检测中可变攻击者模型的构造 | 第70-78页 |
·D-Y 模型和代数运算 | 第70-71页 |
·CIM 模型中消息处理 | 第71-75页 |
·抽象项 | 第71-74页 |
·CIM 中攻击者行为 | 第74-75页 |
·可变攻击者模型构造 | 第75-77页 |
·本章小结 | 第77-78页 |
第七章 身份传输协议的安全性分析 | 第78-84页 |
·最新的身份传输协议 | 第78-79页 |
·安全性分析 | 第79-82页 |
·身份传输协议的隐私性分析 | 第80页 |
·身份传输协议的攻击 | 第80-82页 |
·攻击的可行性分析 | 第82页 |
·本章小结 | 第82-84页 |
第八章 Kulseng 互认证协议的安全性分析 | 第84-90页 |
·Kulseng 互认证协议 | 第84-85页 |
·Kulseng 互认证协议的攻击 | 第85-89页 |
·追踪攻击 | 第86-87页 |
·机密性攻击 | 第87-88页 |
·认证攻击 | 第88-89页 |
·本章小结 | 第89-90页 |
结束语 | 第90-94页 |
致谢 | 第94-96页 |
参考文献 | 第96-106页 |
攻读博士学位期间的主要研究成果 | 第106-108页 |