学位论文 > 优秀研究生学位论文题录展示
密码协议符号分析方法的计算可靠性研究
作 者: 朱玉娜
导 师: 王亚弟;韩继红
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 密码协议 符号方法 计算方法 计算可靠性
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 41次
引 用: 1次
阅 读: 论文下载
内容摘要
密码协议形式化分析方法分为符号方法与计算方法两类。符号方法假设密码算法是完美的,但没有论证该假设的正确性。计算方法考虑了攻击者对密码算法的分析能力,接近协议的实际运行。目前,人们致力于在计算方法框架下论证完美假设的正确性,以建立符号方法的计算可靠性。Micciancio-Warinschi模型是该领域的经典模型,它给出了在主动攻击下建立符号方法计算可靠性的一般方法,但仅针对公钥加密原语和协议的认证性进行研究,且没有体现完美算法的随机性,不能分析包含{{m}_k}_k,类型消息的协议。鉴于此,本文给出了具有计算可靠性的扩展Micciancio-Warinschi符号方法,以扩展Micciancio-Warinschi模型的应用范围。本文所做的工作主要包括以下几点:1.基于Micciancio-Warinschi方法提出了扩展Micciancio-Warinschi方法,在该扩展方法内建立了使用数字签名、对称加密以及公钥加密等密码原语的扩展标记符号模型与扩展计算模型,并论证了扩展标记符号模型的计算可靠性。这是本文工作的重点与难点。2.用扩展Micciancio-Warinschi方法对NS公钥协议和NSL公钥协议进行了手工推导,得到的结果与理论一致,证明了扩展Micciancio-Warinschi方法的正确性。3.为使扩展标记符号模型便于机器分析与处理,给出了扩展标记符号模型的随机变换,并证明了随机变换的正确性。4.给出了扩展标记符号模型计算可靠性验证的原理、结构及工作流程,并利用现有验证工具实现了该模型的计算可靠性验证。
|
全文目录
摘要 7-8 Abstract 8-9 第一章 绪论 9-18 1.1 研究背景及意义 9 1.2 密码协议形式化分析方法 9-12 1.2.1 符号方法 9-12 1.2.2 计算方法 12 1.3 计算可靠性研究现状 12-16 1.3.1 逻辑方法与模拟方法 12-15 1.3.2 LMMS:概率多项式时间下进程演算方法 15 1.3.3 符号方法的密码学扩充 15 1.3.4 总结 15-16 1.4 论文主要内容 16-18 第二章 Micciancio-Warinschi方法的分析与研究 18-27 2.1 公钥加密方案的安全性 18-19 2.2 双方协议 19-22 2.2.1 协议语法 19 2.2.2 协议执行模型—符号模型与计算模型 19-22 2.3 符号模型的计算可靠性 22-25 2.4 本章小结 25-27 第三章 扩展 Micciancio-Warinschi方法 27-60 3.1 扩展协议语法 27-29 3.1.1 标记 27-28 3.1.2 标记消息 28-29 3.1.3 标记角色 29 3.2 扩展标记符号模型 29-35 3.2.1 消息项 29-30 3.2.2 攻击者模型 30-31 3.2.3 协议描述 31-33 3.2.4 符号安全性建模 33-35 3.3 扩展计算模型 35-48 3.3.1 密码方案的安全定义 35-45 3.3.2 计算语义 45-47 3.3.3 计算安全性建模 47-48 3.4 计算可靠性论证 48-53 3.4.1 联系计算迹与符号迹 48-52 3.4.2 联系符号安全性质与计算安全性质 52-53 3.5 实例分析 53-59 3.5.1 NS公钥协议实例分析 53-56 3.5.2 NSL公钥协议实例分析 56-58 3.5.3 结果分析 58-59 3.6 本章小结 59-60 第四章 扩展标记符号模型的随机变换 60-70 4.1 随机变换 60-62 4.1.1 协议规范建模 60 4.1.2 攻击者建模 60-61 4.1.3 安全性质建模 61-62 4.2 随机变换规则 62-64 4.3 随机变换的正确性证明 64-69 4.4 本章小结 69-70 第五章 扩展标记符号模型的计算可靠性验证 70-88 5.1 ProVerif 71-73 5.1.1 ProVerif的基本结构 71-72 5.1.2 Horn语句 72-73 5.2 CryptoVerif 73-76 5.2.1 语法 73-75 5.2.2 安全特性 75 5.2.3 CryptoVerif输入语法 75-76 5.3 计算可靠性验证的结构及工作流程 76-78 5.4 计算可靠性验证的实现 78-84 5.4.1 输入部分 78 5.4.2 核心处理部分 78-84 5.4.3 结果输出部分 84 5.5 实验结果与分析 84-87 5.6 本章小结 87-88 第六章 结束语 88-90 6.1 论文工作总结 88-89 6.2 工作展望 89-90 参考文献 90-95 作者简历 攻读硕士学位期间完成的主要工作 95-96 致谢 96
|
相似论文
- 知识产权损害赔偿评估研究,D923.4
- 我国专利侵权损害赔偿制度研究,D923
- 矿产开发生态补偿费用计算方法及实例研究,F426.1
- 以碱性聚合酶2(PB2)为靶点的抗流感病毒候选药物结合自由能计算及结合分析,R511.7
- 异常高压凝析气藏相态特征实验研究,P618.13
- 提高呼伦贝尔电网继电保护可靠性的改造方案研究,TM774
- 钢—混凝土双面组合连续梁正截面强度计算方法研究,TU398.9
- 博物馆建筑的观众人数指标研究,TU242.5
- 膨胀加强带计算理论及现场试验研究,TU755
- 钢管板桩结构计算方法研究及其在深水码头中的成功实践,U656.112
- 列车用外接螺旋风管式变截面送风系统研究,U270.383
- 完善专利侵权制度的若干思考,D923.42
- 流域生态需水研究,X143
- 波—波间非线性能量传输计算方法初步研究,P731.22
- 基于TLM法的电气电路及电气设备电磁场的分析研究,O441.4
- 大跨度煤巷锚杆锚索联合支护试验研究,TD353
- 约束H型钢柱的火灾行为研究,TU391
- 多层冷弯薄壁型钢住宅墙体承载力研究,TU392.1
- CS板式结构体系静力计算方法与抗震可靠度研究,TU399
- 高强箍筋约束高强混凝土短柱受剪承载力试验研究,TU375.3
- 竖向荷载作用下框支密肋复合墙结构托梁内力计算方法研究,TU399
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|