非否认协议的UC可靠的形式化验证
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-14页 |
| ·引言 | 第9-10页 |
| ·安全协议分析方法概述 | 第10-13页 |
| ·逻辑方法 | 第10-11页 |
| ·定理证明方法 | 第11页 |
| ·基于进程代数方法 | 第11-12页 |
| ·基于模型检测的方法 | 第12-13页 |
| ·本文研究内容和成果 | 第13页 |
| ·本文结构 | 第13-14页 |
| 第二章 预备知识 | 第14-22页 |
| ·非否认性协议 | 第14-16页 |
| ·非否认性协议的分类 | 第14-15页 |
| ·非否认性协议的通信信道 | 第15页 |
| ·非否认性协议中的第三方 | 第15-16页 |
| ·UC 安全协议分析框架 | 第16-19页 |
| ·UC 框架的协议执行模型 | 第16-17页 |
| ·理想功能与理想协议 | 第17页 |
| ·实现理想功能 | 第17-18页 |
| ·混合模式协议 | 第18页 |
| ·UC 组合定理 | 第18-19页 |
| ·UC 可靠的形式化验证框架 | 第19-22页 |
| ·简单协议 | 第20页 |
| ·映射引理 | 第20-21页 |
| ·UC 可靠的形式化验证 | 第21-22页 |
| 第三章 非否认性协议的形式化建模 | 第22-38页 |
| ·可恢复的认证信道 | 第22-30页 |
| ·形式化模型 | 第22-23页 |
| ·攻击者进程和形式化协议执行序列 | 第23-25页 |
| ·可恢复的认证信道的理想功能 | 第25-26页 |
| ·可恢复的认证信道的简单协议 | 第26-27页 |
| ·扩展后的映射引理 | 第27-30页 |
| ·非否认性协议的理想功能和形式化定义 | 第30-34页 |
| ·引言 | 第30-31页 |
| ·理想功能 | 第31-32页 |
| ·形式化定义 | 第32-34页 |
| ·可靠性与完备性 | 第34-38页 |
| 第四章 实例分析 | 第38-50页 |
| ·Zhou-Gollmann 协议 | 第38-39页 |
| ·无可恢复信道的ZG 协议分析 | 第39-45页 |
| ·简单协议 | 第40-42页 |
| ·形式化分析 | 第42-45页 |
| ·有可恢复信道的ZG 协议分析 | 第45-50页 |
| ·简单协议 | 第45-47页 |
| ·形式化分析 | 第47-50页 |
| 第五章 结论和展望 | 第50-52页 |
| 参考文献 | 第52-54页 |
| 致谢 | 第54-55页 |
| 攻读学位期间发表的学位论文 | 第55-57页 |