基于广义串空间模型的密码协议设计与分析的研究
| 目录 | 第1-6页 |
| 摘要 | 第6-7页 |
| Abstract | 第7-8页 |
| 第一章 绪论 | 第8-17页 |
| ·引言 | 第8页 |
| ·密码协议的研究现状 | 第8-15页 |
| ·密码协议的内涵 | 第8-9页 |
| ·密码协议的形式模型 | 第9-10页 |
| ·密码协议的分类 | 第10-11页 |
| ·密码协议的安全性质 | 第11-12页 |
| ·密码协议的安全性分析 | 第12页 |
| ·密码协议形式化方法的研究进展 | 第12-14页 |
| ·密码协议形式化方法成立的前提 | 第14-15页 |
| ·论文的主要研究目的和结果 | 第15-16页 |
| ·论文的主要研究目的 | 第15-16页 |
| ·论文的主要研究结果 | 第16页 |
| ·论文的结构和组织脉络 | 第16-17页 |
| 第二章 串空间概述 | 第17-23页 |
| ·基本模型 | 第17-21页 |
| ·基本概念 | 第17页 |
| ·丛和因果次序 | 第17-19页 |
| ·消息空间 | 第19页 |
| ·攻击者模型 | 第19-21页 |
| ·研究现状 | 第21-22页 |
| ·应用前景 | 第22-23页 |
| 第三章 Dolev-Yao模型的扩展及其应用 | 第23-29页 |
| ·串空间模型的扩展 | 第23-25页 |
| ·攻击者串的扩展 | 第23页 |
| ·扩展串的解释 | 第23-24页 |
| ·扩展串的原因 | 第24-25页 |
| ·串空间理论的扩展 | 第25-27页 |
| ·串空间理想理论扩展 | 第25-26页 |
| ·诚实性理论的扩展 | 第26-27页 |
| ·扩展的串空间模型与理论的应用 | 第27-29页 |
| ·简介TLS协议 | 第27页 |
| ·对TLS协议的攻击如下: | 第27-28页 |
| ·分析攻击成功的原因 | 第28-29页 |
| 第四章 推广基于广义串空间模型构造攻击的研究 | 第29-52页 |
| ·广义串空间模型 | 第29-33页 |
| ·串空间模型的缺陷 | 第29-30页 |
| ·对串空间模型缺陷的修正 | 第30-32页 |
| ·特殊的广义串空间模型 | 第32-33页 |
| ·一般的广义串空间模型 | 第33页 |
| ·基于广义串空间模型的构造攻击 | 第33-42页 |
| ·基于广义串空间模型的构造攻击的渊源 | 第34-37页 |
| ·基于广义串空间模型构造攻击的提取 | 第37-38页 |
| ·基于广义串空间模型构造攻击的应用 | 第38-42页 |
| ·基于广义串空间模型构造攻击的缺陷及改进 | 第42-45页 |
| ·基于广义串空间模型构造攻击的缺陷 | 第42-43页 |
| ·基于广义串空间模型构造攻击的改进 | 第43-45页 |
| ·改进后的基于广义串空间模型构造攻击的应用 | 第45-52页 |
| ·“ffgg~★”协议 | 第45-46页 |
| ·协议攻击分析 | 第46-52页 |
| 第五章 基于广义串空间模型密码协议的设计 | 第52-60页 |
| ·密码协议的设计 | 第52页 |
| ·密码协议的设计原则 | 第52页 |
| ·改进的构造攻击方法在密码协议设计中的应用 | 第52-58页 |
| ·实例分析 | 第53-58页 |
| ·指导密码协议设计的一般过程 | 第58-60页 |
| 结束语 | 第60-61页 |
| 参考文献 | 第61-64页 |
| 致谢 | 第64-65页 |
| 附录 | 第65页 |
| 作者在攻读硕士研究生期间发表和完成的论文 | 第65页 |
| 科研经历 | 第65页 |