密码协议非否认性和公平性验证技术研究
| 摘要 | 第1-7页 |
| Abstract | 第7-8页 |
| 第一章 绪论 | 第8-17页 |
| ·引言 | 第8页 |
| ·非否认性、公平性和非否认协议 | 第8-10页 |
| ·非否认性 | 第8-9页 |
| ·公平性 | 第9页 |
| ·非否认协议 | 第9-10页 |
| ·非否认性和公平性的形式化分析现状 | 第10-15页 |
| ·基于进程代数的方法 | 第11页 |
| ·基于信仰逻辑的方法 | 第11-12页 |
| ·基于模型检测的方法 | 第12-13页 |
| ·基于定理证明的方法 | 第13-14页 |
| ·基于逻辑的方法 | 第14页 |
| ·其它方法 | 第14页 |
| ·总结 | 第14-15页 |
| ·论文主要研究内容 | 第15-17页 |
| 第二章 基于一阶逻辑的非否认协议模型 | 第17-41页 |
| ·语法及基本语义 | 第17-20页 |
| ·项 | 第17-18页 |
| ·事实 | 第18-20页 |
| ·规则 | 第20页 |
| ·形式语义 | 第20-23页 |
| ·非否认协议的一阶逻辑模型 | 第23-33页 |
| ·基本假设 | 第24页 |
| ·对信道的建模 | 第24-26页 |
| ·对诚实主体的建模 | 第26页 |
| ·对恶意主体的建模 | 第26-28页 |
| ·对仲裁的建模 | 第28-30页 |
| ·对非否认性的建模 | 第30-31页 |
| ·对公平性的建模 | 第31-33页 |
| ·初始规则集合 | 第33页 |
| ·模型应用举例 | 第33-39页 |
| ·本章小结 | 第39-41页 |
| 第三章 非否认性和公平性验证算法设计 | 第41-63页 |
| ·算法总体设计思想 | 第41页 |
| ·合一化消解算法 | 第41-43页 |
| ·消解策略 | 第43-50页 |
| ·化简策略 | 第43-45页 |
| ·选择策略 | 第45-49页 |
| ·强制终止策略 | 第49-50页 |
| ·初始规则集合优化算法 | 第50-56页 |
| ·设计思想 | 第50-51页 |
| ·算法设计 | 第51-53页 |
| ·算法证明 | 第53-56页 |
| ·非否认性验证算法 | 第56-60页 |
| ·设计思想 | 第56页 |
| ·算法设计 | 第56-58页 |
| ·算法证明 | 第58-60页 |
| ·公平性验证算法 | 第60-61页 |
| ·设计思想 | 第60页 |
| ·算法设计 | 第60-61页 |
| ·本章小结 | 第61-63页 |
| 第四章 非否认性和公平性验证原型系统设计与实现 | 第63-79页 |
| ·需求分析 | 第63-64页 |
| ·功能需求 | 第63页 |
| ·性能需求 | 第63-64页 |
| ·体系结构及工作流程 | 第64-66页 |
| ·体系结构 | 第64-65页 |
| ·工作流程 | 第65-66页 |
| ·系统包结构与主控制台 | 第66-67页 |
| ·包结构 | 第66-67页 |
| ·主控制台 | 第67页 |
| ·系统输入部分 | 第67-69页 |
| ·协议文件编辑模块 | 第67-68页 |
| ·系统运行环境设置 | 第68-69页 |
| ·协议解析模块 | 第69页 |
| ·分析验证部分 | 第69-74页 |
| ·全局数据结构定义 | 第69-72页 |
| ·关键技术实现 | 第72-73页 |
| ·主要模块实现 | 第73-74页 |
| ·结果输出部分 | 第74-75页 |
| ·应用实例分析 | 第75-78页 |
| ·ZG非否认协议验证 | 第75-77页 |
| ·ZG乐观非否认协议及KM非否认协议验证 | 第77-78页 |
| ·本章小结 | 第78-79页 |
| 第五章 结束语 | 第79-81页 |
| ·论文工作总结 | 第79-80页 |
| ·下一步工作展望 | 第80-81页 |
| 参考文献 | 第81-84页 |
| 作者简历 攻读硕士学位期间完成的主要工作 | 第84-85页 |
| 致谢 | 第85页 |