摘要 | 第1-6页 |
Abstract | 第6-11页 |
第一章 绪论 | 第11-29页 |
·密码协议 | 第11-13页 |
·符号操作方法 | 第13-16页 |
·Dolev-Yao模型 | 第13-14页 |
·BAN逻辑 | 第14-15页 |
·CSP模型 | 第15页 |
·串空间模型 | 第15-16页 |
·NRL分析器 | 第16页 |
·Spi演算 | 第16页 |
·计算复杂性方法 | 第16-21页 |
·RO模型 | 第17-19页 |
·BR模型 | 第19页 |
·BCK模型 | 第19-20页 |
·CK模型 | 第20-21页 |
·密码协议的可组合安全 | 第21-25页 |
·UC框架 | 第22-24页 |
·DDMP模型 | 第24-25页 |
·其他可组合安全理论 | 第25页 |
·本文的主要工作和结构安排 | 第25-29页 |
·主要工作与研究成果 | 第26-27页 |
·本文结构安排 | 第27-29页 |
第二章 背景知识 | 第29-45页 |
·UC框架 | 第29-37页 |
·密码协议的形式化计算模型 | 第29-30页 |
·现实模型下的协议执行过程 | 第30页 |
·理想模型下的F执行过程 | 第30-31页 |
·UC仿真 | 第31-33页 |
·混合模型下的协议 | 第33-34页 |
·通用可组合 | 第34页 |
·组合定理 | 第34-37页 |
·DDMP模型 | 第37-45页 |
·Protocol Derivation System | 第37-39页 |
·Protocol Composition Logic | 第39-45页 |
第三章 通用可组合的基于身份密钥交换 | 第45-59页 |
·基于身份的密钥交换 | 第45-46页 |
·双线性对和困难问题 | 第46-47页 |
·AKE模型 | 第47-48页 |
·ID-based KE的理想函数 | 第48-51页 |
·攻击模型 | 第48页 |
·理想函数FiKdGKEC | 第48-50页 |
·与AKE安全的关系 | 第50-51页 |
·理想函数FiPdFKSE | 第51页 |
·理想函数FiFdSKE | 第51页 |
·实现ID-based KE理想函数 | 第51-57页 |
·结论 | 第57-59页 |
第四章 通用可组合的一次签名和和广广播认证 | 第59-75页 |
·引言 | 第59-60页 |
·理想函数 | 第60-64页 |
·理想函数FOTS | 第60-61页 |
·理想函数FBAUTH | 第61-63页 |
·理想函数FBCOM | 第63-64页 |
·理想函数FmREG | 第64页 |
·UC安全的广播认证协议 | 第64-66页 |
·协议πBAUTH | 第64页 |
·安全性证明 | 第64-66页 |
·一次签名HORS+ | 第66-71页 |
·预备知识 | 第66-67页 |
·协议HORS+ | 第67页 |
·HORS+的安全性证明 | 第67-70页 |
·相关工作比较 | 第70-71页 |
·实现理想函数FmREG | 第71-72页 |
·小结 | 第72-75页 |
第五章 通用可组合的可信网络连接模型和IF-T中的EAP-TNC协议 | 第75-95页 |
·引言 | 第75-76页 |
·预备知识 | 第76-78页 |
·Di?e-Hellman交换 | 第76-77页 |
·伪随机函数族 | 第77-78页 |
·理想函数 | 第78-80页 |
·理想函数FTNC | 第78-79页 |
·理想函数FEAP | 第79-80页 |
·理想函数FE-PA | 第80页 |
·UC安全的TNC协议TK-TNC | 第80-83页 |
·协议TK-TNC | 第80-81页 |
·TK-TNC的安全性分析 | 第81-83页 |
·D-H PN协议及其安全性 | 第83-87页 |
·D-H PN协议 | 第83页 |
·安全性分析 | 第83-85页 |
·对D-H PN的攻击 | 第85-87页 |
·UC安全的EAP-TNC协议TD-H PN | 第87-92页 |
·协议TD-H PN | 第87页 |
·安全性分析 | 第87-91页 |
·与D-H PN的比较 | 第91页 |
·性能仿真 | 第91-92页 |
·小结 | 第92-95页 |
第六章 针对Needham-Schroeder协议族扩展PDS | 第95-111页 |
·Needham-Schroeder协议族 | 第95-96页 |
·对PDS的扩展 | 第96-99页 |
·Needham-Schroeder协议族中的密码学操作和技术 | 第96-97页 |
·扩展的PDS | 第97-99页 |
·Needham-Schroeder协议族的生成系统 | 第99-102页 |
·Kerberos的生成过程和逻辑证明 | 第102-109页 |
·Kerberos的生成过程 | 第102-103页 |
·Kerberos的安全性证明 | 第103-109页 |
·小结 | 第109-111页 |
第七章 结束语 | 第111-115页 |
致谢 | 第115-117页 |
参考文献 | 第117-129页 |
攻读博士学位期间的研究成果 | 第129-130页 |