Please enable javascript in your browser.
Page
of
0
امنیت در اجرای همروند یک پروتکل احراز هویت
صبحدل، یاسر Sobhdel, Yasser
Cataloging brief
امنیت در اجرای همروند یک پروتکل احراز هویت
پدیدآور اصلی :
صبحدل، یاسر Sobhdel, Yasser
ناشر :
صنعتی شریف
سال انتشار :
1389
موضوع ها :
احراز هویت Authentication تبادل کلید گروهی Group Key Exchange قرارداد تبادل کلید گروهی...
شماره راهنما :
19-41211
Find in content
sort by
page number
page score
Bookmark
مقدّمه
(12)
مفاهیم پایه
(14)
محاسبات چندجانبه امن
(15)
پروتکل محاسباتی امن
(16)
ویژگیهای امنیتی در محاسبات چندجانبه
(16)
الگوی شبیهسازی واقعی/ایدهآل
(17)
قدرت تخاصم
(18)
استراتژی تخاصم
(18)
رفتارهای خصمانه مجاز
(19)
پیچیدگی
(20)
انواع ترکیب پروتکلها
(20)
زمینه
(21)
شرکت کنندگان
(21)
زمانبندی
(22)
تعداد اجراها
(22)
پیشنیازها
(23)
امضاهای رقمی
(23)
جعلناپذیری
(24)
گردایههای احتمالاتی و تمیز ناپذیری
(25)
احتمال ناچیز
(26)
کاهش
(26)
شبیهسازی جعبهسیاه
(27)
بازگشت به عقب در شبیهسازی
(27)
ماشین تورینگ غیر یکنواخت
(27)
تعهّد بیتی دریچهدار
(28)
جمعبندی فصل
(29)
چارچوب ترکیب سراسری
(30)
اصول چارچوب
(31)
ترکیب سراسری
(34)
برآوردهسازی مدلهای ارتباطی گوناگون
(35)
تعریف UC وظایف
(36)
در تحقّق و کمینه بودن تعاریف UC از امنیت
(37)
گسترشها و سادهسازیهای چارچوب ترکیب سراسری
(39)
در تعریف و تحقّق اصول اوّلیّه درون چارچوب ترکیب سراسری
(41)
مروری بر چارچوب
(41)
مدل محاسباتی زیرین
(41)
محاسبات چندجملهای
(43)
امنیت پروتکلها
(43)
قابلیّتهای ایدهآل و پروتکلهای ایدهآل
(44)
عینیّتبخشی پروتکل
(45)
تحقّق امن یک قابلیّت ایدهآل
(46)
پروتکلهای ترکیبی
(47)
قضیّه ترکیب
(47)
عمل ترکیب
(47)
قضیّه ترکیب
(48)
شبه همروندی یا همروندی واقعی
(48)
عینیّت بخشی
(49)
عینیّت کامل و آماری
(50)
امنیت با در نظر گرفتن شبیهسازی جعبهسیاه
(50)
ترکیب سراسری با حالت مشترک
(50)
امنیت ترکیب سراسری با تنظیمات عمومی
(52)
محدودیّتهای چارچوب ترکیب سراسری
(52)
چارچوب ترکیب سراسری عمومیّت یافته
(53)
چارچوب ترکیب سراسری خارجی شده
(54)
جمعبندی فصل
(56)
مروری بر پروتکلهای احراز اصالت
(57)
جداسازی احراز اصالت از تبادل کلید
(57)
تعاریف
(58)
ویژگیهای مطلوب پروتکلها
(60)
ویژگیهای امنیتی برای پروتکلهای توافق کلید
(61)
امنیت کلید نشست شناخته شده
(61)
امنیّت رو به جلو (کامل)
(61)
بدون جعل اصالت همراه با مخاطره کلید
(61)
بدون اشتراک کلید ناشناخته
(61)
بدون کنترل کلید
(62)
احراز اصالت مستقیم
(63)
بدون مهر زمانی
(63)
ویژگیهای غیر امنیتی برای پروتکلهای تبادل کلید
(65)
پروتکلهای تبادل کلید احراز اصالت شده
(66)
انواع حملات
(67)
تجزیه پوهلیگ-هلمن و روش رو پولارد
(67)
حمله پیشگو
(68)
حمله جعل اصالت لو رفتن کلید جزئی
(68)
تخریب حالت نشست
(70)
مدل دنیای واقعی
(71)
مدل فرآیند ایدهآل
(71)
جمعبندی فصل
(71)
احراز اصالت در چارچوب ترکیب سراسری
(72)
تبادل کلید گروهی
(72)
مدلهای اثبات امنیت پروتکلهای احراز اصالت
(73)
قابلیّت ایدهآل تبادل کلید گروهی
(76)
کامپایلر تبادل کلید گروهی UC
(80)
کمینه ارتباطات پروتکلهای تبادل کلید گروهی
(83)
جمعبندی فصل
(84)
پروتکل پیشنهادی
(85)
فرضیّات
(86)
مدل تنظیم کلید
(86)
نمادهای بکار رفته
(88)
قابلیّت تبادل کلید گروهی
(90)
شرح پروتکل
(91)
اثبات غیر صوری صحّت پروتکل
(94)
اثبات امنیت پروتکل
(97)
توصیف شبیهساز
(97)
مقایسه با کارهای دیگران
(100)
هموار نمودن کلید منتخب
(102)
جمعبندی فصل
(102)
جمعبندی و سوی کارهای آتی
(103)
سوی کارهای آتی
(104)
منابع و مآخذ
(105)
واژهنامه انگلیسی به فارسی
(109)
واژهنامه فارسی به انگلیسی
(113)
چارچوب ترکیب سراسری
(117)
کامپایلر GMW
(117)
تحقّق UC قابلیّت FCP در -FZKترکیبی
(118)
فرضیّات مدل
(118)
اجرا
(119)
خلاصه مراحل فعّالسازی در مدل واقعی
(120)
محیط ایدهآل
(120)
خلاصه مراحل فعّالسازی در مدل ایدهآل
(121)
مدل F -ترکیبی
(122)
مدلهای محاسباتی
(124)
مدل رشته مرجع مشترک
(124)
مدل پیشگوی تصادفی
(124)
روشهای تعریف امنیت
(126)
امنیت از طریق تمیزناپذیری
(126)
امنیت با عینیّتبخشی یک فرآیند ایدهآل
(126)
مقایسه دو روش تعریف امنیت
(127)