安全协议分析、设计与应用

来源 :北京信息科技大学 | 被引量 : 0次 | 上传用户:sjappleshujin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文作者在深入了解和分析安全协议的基础上,针对目前安全协议设计和应用不足的问题,在进程代数领域、可信计算领域和手机平台分别对安全协议进行分析、设计和应用,对于安全协议的扩展和应用得到了一些新的结果。具体工作如下:  1.分析安全协议的运作结构,简单介绍相关密码算法、研究进程代数CSP模型检测技术、可信计算的概念及应用、手机平台安全协议的体制和概念。为之后安全协议的设计与应用提供理论基础。  2.在研究进程代数、CSP安全协议模型的基础上,基于数据独立理论,对Zhou-Gollmann协议模型进行形式化分析和扩展研究,添加密钥循环生成机制,有效地解决模型验证范围有限的问题。  3.在分析可信计算平台匿名证明协议的基础之上,基于TCM和椭圆曲线密码体制的特点,提出一个用于嵌入TCM可信计算平台的直接匿名证明方案,设计出效率非常高的组成员加入、签名和验证协议,并基于ECC的强离散对数假设和决策性DH假设下对该协议进行了安全性验证。  4.在手机平台扩展已有的安全协议理论,设计手机密钥管理协议、文件备份恢复协议、来电防火墙控制协议并分别对其进行安全属性验证及分析。根据来电防火墙系统的功能目标,结合android操作系统的架构以及开发来电防火墙的关键技术,将本文设计的来电防火墙协议于Android平台上实现,满足设计中提到的安全性质、功能和目标。  本文提出的扩展CSP安全协议模型工作对进程代数的分析验证有一定的参考价值,提出的直接匿名证明方案对于低运算能力的可信计算平台具有较好的实用性,本文设计的面向手机平台的设计的安全协议对手机平台数据安全和隐私保护具有一定的指导意义。
其他文献
首先,我们考虑对应于一维准晶体的Frenkel-Kontorova模型并描述拟周期平衡态的KAM理论。主要定理是后验形式的。我们证明:给定平衡态方程的一个近似解并且这个近似解满足合适
教学既是一门科学,更是一门艺术.精彩的教学,本身就是一种艺术的创造.教师如果掌握了这门艺术,就可以使课堂熠熠生辉,让学生激情飞扬,获得美的享受.因此,如何让我们的教师掌
鸡西矿业集团公司张辰煤矿西三采区3
学习的主题是学生,提高学习质量的内因也是学生,作为教师只有把学生在学习上的自觉性充分发挥出来,指导学生自觉地记,自觉地学才能达到提高教学质量的目的,因此让学生主动参
近年来,财产险的赔款准备金评估中一个重要的问题就是赔付之间关联性的处理.大部分经典的流量三角形准备金评估模型都无法处理这个问题,而其他考虑了关联性的模型也都有很强的局限性.本文先提出了一个对数正态方差混合模型,使得模型可以处理赔付发展因子之间的任何相关性结构,并且得到准备金估计及其均方误差的显式表达式.然后,本文进一步将模型拓展为对数正态方差混合耦合函数模型,在保持相关性结构的前提下,可以适用范围
设R是环,如果R的每个有限生成左理想都是有限表现的,则称R是左凝聚环。如果R的Jacobson根J(R)是凝聚的左R-模,即J(R)的每个有限生成子模都是有限表现的,则称R是左J-凝聚环。本文在回
随着我国改革开放三十多年来经济迅猛的发展,我国航空运输业得到了飞速发展,机场作为我国基础设施的关键的一部分,随着近年来我国民用机场客运量越来越大,导致国内大多数的机场运
6月13日,以"人机融合,让机器人更智能"为主题的第三届中国机器人峰会暨全球海归千人宁波峰会在宁波余姚举行。中国机器人峰会由国家高技术计划(863计划)机器人技术主题专家组历届
对于多自由度近可积Hamilton系统而言, KAM理论只是证明了这些系统的绝大多数轨道是稳定的,沿着这些轨道作用量的变化始终很小,而Nekhoroshev估计只是证明了近可积系统内所有轨