首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

密码协议的可组合安全

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-29页
   ·密码协议第11-13页
   ·符号操作方法第13-16页
     ·Dolev-Yao模型第13-14页
     ·BAN逻辑第14-15页
     ·CSP模型第15页
     ·串空间模型第15-16页
     ·NRL分析器第16页
     ·Spi演算第16页
   ·计算复杂性方法第16-21页
     ·RO模型第17-19页
     ·BR模型第19页
     ·BCK模型第19-20页
     ·CK模型第20-21页
   ·密码协议的可组合安全第21-25页
     ·UC框架第22-24页
     ·DDMP模型第24-25页
     ·其他可组合安全理论第25页
   ·本文的主要工作和结构安排第25-29页
     ·主要工作与研究成果第26-27页
     ·本文结构安排第27-29页
第二章 背景知识第29-45页
   ·UC框架第29-37页
     ·密码协议的形式化计算模型第29-30页
     ·现实模型下的协议执行过程第30页
     ·理想模型下的F执行过程第30-31页
     ·UC仿真第31-33页
     ·混合模型下的协议第33-34页
     ·通用可组合第34页
     ·组合定理第34-37页
   ·DDMP模型第37-45页
     ·Protocol Derivation System第37-39页
     ·Protocol Composition Logic第39-45页
第三章 通用可组合的基于身份密钥交换第45-59页
   ·基于身份的密钥交换第45-46页
   ·双线性对和困难问题第46-47页
   ·AKE模型第47-48页
   ·ID-based KE的理想函数第48-51页
     ·攻击模型第48页
     ·理想函数FiKdGKEC第48-50页
     ·与AKE安全的关系第50-51页
     ·理想函数FiPdFKSE第51页
     ·理想函数FiFdSKE第51页
   ·实现ID-based KE理想函数第51-57页
   ·结论第57-59页
第四章 通用可组合的一次签名和和广广播认证第59-75页
   ·引言第59-60页
   ·理想函数第60-64页
     ·理想函数FOTS第60-61页
     ·理想函数FBAUTH第61-63页
     ·理想函数FBCOM第63-64页
     ·理想函数FmREG第64页
   ·UC安全的广播认证协议第64-66页
     ·协议πBAUTH第64页
     ·安全性证明第64-66页
   ·一次签名HORS+第66-71页
     ·预备知识第66-67页
     ·协议HORS+第67页
     ·HORS+的安全性证明第67-70页
     ·相关工作比较第70-71页
   ·实现理想函数FmREG第71-72页
   ·小结第72-75页
第五章 通用可组合的可信网络连接模型和IF-T中的EAP-TNC协议第75-95页
   ·引言第75-76页
   ·预备知识第76-78页
     ·Di?e-Hellman交换第76-77页
     ·伪随机函数族第77-78页
   ·理想函数第78-80页
     ·理想函数FTNC第78-79页
     ·理想函数FEAP第79-80页
     ·理想函数FE-PA第80页
   ·UC安全的TNC协议TK-TNC第80-83页
     ·协议TK-TNC第80-81页
     ·TK-TNC的安全性分析第81-83页
   ·D-H PN协议及其安全性第83-87页
     ·D-H PN协议第83页
     ·安全性分析第83-85页
     ·对D-H PN的攻击第85-87页
   ·UC安全的EAP-TNC协议TD-H PN第87-92页
     ·协议TD-H PN第87页
     ·安全性分析第87-91页
     ·与D-H PN的比较第91页
     ·性能仿真第91-92页
   ·小结第92-95页
第六章 针对Needham-Schroeder协议族扩展PDS第95-111页
   ·Needham-Schroeder协议族第95-96页
   ·对PDS的扩展第96-99页
     ·Needham-Schroeder协议族中的密码学操作和技术第96-97页
     ·扩展的PDS第97-99页
   ·Needham-Schroeder协议族的生成系统第99-102页
   ·Kerberos的生成过程和逻辑证明第102-109页
     ·Kerberos的生成过程第102-103页
     ·Kerberos的安全性证明第103-109页
   ·小结第109-111页
第七章 结束语第111-115页
致谢第115-117页
参考文献第117-129页
攻读博士学位期间的研究成果第129-130页

论文共130页,点击 下载论文
上一篇:CDMA多用户检测器线性统一模型与非线性改进算法研究
下一篇:无线网络中密钥管理与认证方法及技术研究