IKE的分析及其基于CPK的改进
目录 | 第1-7页 |
表目录 | 第7-8页 |
摘要 | 第8-9页 |
ABSTRACT | 第9-10页 |
第一章 概论 | 第10-19页 |
·引言 | 第10-11页 |
·协议的若干基本概念 | 第11-14页 |
·协议和协议的分类 | 第11-12页 |
·通信协议及其分类 | 第12页 |
·安全协议及其安全性 | 第12-14页 |
·IPSEC协议简介 | 第14-16页 |
·IPSec的框架 | 第14页 |
·IPSec的主要内容 | 第14-15页 |
·IPSec的简要评述及其研究意义 | 第15-16页 |
·协议安全性研究概述 | 第16-18页 |
·协议安全性分析的几种基本途径 | 第16页 |
·串空间方法 | 第16-17页 |
·逻辑化方法 | 第17页 |
·串空间方法与逻辑化方法的比较 | 第17-18页 |
·本文的主要内容及成果 | 第18-19页 |
第二章 SPALL方法及其改进 | 第19-37页 |
·SPALL方法的产生背景——BAN类逻辑概述 | 第19页 |
·SPALL方法的若干概念和符号 | 第19-25页 |
·若干基本概念和记号 | 第19-22页 |
·消息及其相关概念 | 第22页 |
·公式及其相关概念 | 第22页 |
·其它符号和公式 | 第22-25页 |
·SPALL系统的公理 | 第25-27页 |
·系统公理集 | 第25-27页 |
·系统规则 | 第27页 |
·SPALL系统的定理 | 第27-34页 |
·K的常用定理、由定义或公理直接得到的定理 | 第27-30页 |
·关于集合和BMP的常用定理 | 第30页 |
·关于密钥和共享秘密的常用定理 | 第30-32页 |
·关于一阶认证谓词的常用定理 | 第32-34页 |
·对SPALL系统的一点改进 | 第34-37页 |
·对公理的改进 | 第34-35页 |
·几个新定理及其证明 | 第35-37页 |
第三章 IKEV1和IKEV2分析 | 第37-67页 |
·IKEv1简介 | 第37-39页 |
·IKEv1的基本内容 | 第37页 |
·IKE协商的两个阶段 | 第37-38页 |
·IKEv1中的若干记号 | 第38-39页 |
·IKEv1模式的详细介绍 | 第39-44页 |
·几种模式所使用的认证方法 | 第39-40页 |
·阶段1的主模式交换 | 第40-42页 |
·阶段1的野蛮模式交换 | 第42-43页 |
·阶段2的快速模式交换 | 第43-44页 |
·IKEv1的分析 | 第44-59页 |
·预共享密钥主模式的分析 | 第44-48页 |
·数字签名主模式的分析 | 第48-51页 |
·公钥加密认证主模式的分析 | 第51-55页 |
·快速模式的分析 | 第55-59页 |
·IKEv2简介与分析 | 第59-67页 |
·IKEv2对于IKEv1主要的改进 | 第59-60页 |
·IKEv2的协商过程 | 第60-61页 |
·密钥的衍生 | 第61-62页 |
·AUTH载荷的产生 | 第62页 |
·IKEv2的分析 | 第62-67页 |
第四章 基于CPK的IPSEC协议的改进及分析 | 第67-72页 |
·CPK简介 | 第67-68页 |
·基于CPK的IKE协议改进 | 第68-69页 |
·改进协议的必要性 | 第68页 |
·对协议的改进 | 第68-69页 |
·改进协议的分析 | 第69-72页 |
·协议目标 | 第69页 |
·初始假设 | 第69页 |
·协议目标的分析 | 第69-72页 |
第五章 结束语 | 第72-73页 |
参考文献 | 第73-76页 |
附录 数理逻辑基础 | 第76-83页 |
1. 非形式的命题逻辑 | 第76-77页 |
2. 形式的命题逻辑 | 第77-79页 |
3. 非形式的谓词逻辑 | 第79-81页 |
4. 形式的谓词逻辑 | 第81-83页 |
作者简历 攻读硕士学位期间完成的主要工作 | 第83-84页 |
致谢 | 第84页 |