Sharif Digital Repository / Sharif University of Technology
    • [Zoom In]
    • [Zoom Out]
  • Page 
     of  0
  • [Next Page]
  • [Previous Page]
  • [Fullscreen view]
  • [Close]
 
امنیت در اجرای همروند یک پروتکل احراز هویت
صبحدل، یاسر Sobhdel, Yasser

Cataloging brief

امنیت در اجرای همروند یک پروتکل احراز هویت
پدیدآور اصلی :   صبحدل، یاسر Sobhdel, Yasser
ناشر :   صنعتی شریف
سال انتشار  :   1389
موضوع ها :   احراز هویت Authentication تبادل کلید گروهی Group Key Exchange قرارداد تبادل کلید گروهی...
شماره راهنما :   ‭19-41211

Find in content

sort by

Bookmark

  • مقدّمه (12)
  • مفاهیم پایه (14)
    • محاسبات چندجانبه امن (15)
      • پروتکل محاسباتی امن (16)
        • ویژگیهای امنیتی در محاسبات چندجانبه (16)
      • الگوی شبیه‌سازی واقعی/ایده‌آل (17)
      • قدرت تخاصم (18)
      • استراتژی تخاصم (18)
      • رفتارهای خصمانه مجاز (19)
      • پیچیدگی (20)
      • انواع ترکیب پروتکلها (20)
        • زمینه (21)
        • شرکت کنندگان (21)
        • زمان‌بندی (22)
        • تعداد اجراها (22)
    • پیش‌نیازها (23)
      • امضاهای رقمی (23)
        • جعل‌ناپذیری (24)
      • گردایه‌های احتمالاتی و تمیز ناپذیری (25)
      • احتمال ناچیز (26)
      • کاهش (26)
      • شبیه‌سازی جعبه‌سیاه (27)
      • بازگشت به عقب در شبیه‌سازی (27)
      • ماشین تورینگ غیر یکنواخت (27)
      • تعهّد بیتی دریچه‌دار (28)
    • جمع‌بندی فصل (29)
  • چارچوب ترکیب سراسری (30)
    • اصول چارچوب (31)
      • ترکیب سراسری (34)
      • برآورده‌سازی مدلهای ارتباطی گوناگون (35)
      • تعریف UC وظایف (36)
      • در تحقّق و کمینه بودن تعاریف UC از امنیت (37)
      • گسترشها و ساده‌سازیهای چارچوب ترکیب سراسری (39)
      • در تعریف و تحقّق اصول اوّلیّه درون چارچوب ترکیب سراسری (41)
    • مروری بر چارچوب (41)
      • مدل محاسباتی زیرین (41)
      • محاسبات چندجمله‌ای (43)
      • امنیت پروتکلها (43)
      • قابلیّتهای ایده‌آل و پروتکلهای ایده‌آل (44)
      • عینیّت‌بخشی پروتکل (45)
      • تحقّق امن یک قابلیّت ایده‌آل (46)
      • پروتکلهای ترکیبی (47)
    • قضیّه ترکیب (47)
      • عمل ترکیب (47)
      • قضیّه ترکیب (48)
    • شبه همروندی یا همروندی واقعی (48)
    • عینیّت بخشی (49)
      • عینیّت کامل و آماری (50)
    • امنیت با در نظر گرفتن شبیه‌سازی جعبه‌سیاه (50)
    • ترکیب سراسری با حالت مشترک (50)
    • امنیت ترکیب سراسری با تنظیمات عمومی (52)
      • محدودیّتهای چارچوب ترکیب سراسری (52)
      • چارچوب ترکیب سراسری عمومیّت یافته (53)
      • چارچوب ترکیب سراسری خارجی شده (54)
    • جمع‌بندی فصل (56)
  • مروری بر پروتکلهای احراز اصالت (57)
    • جداسازی احراز اصالت از تبادل کلید (57)
    • تعاریف (58)
    • ویژگیهای مطلوب پروتکلها (60)
      • ویژگیهای امنیتی برای پروتکلهای توافق کلید (61)
        • امنیت کلید نشست شناخته شده (61)
        • امنیّت رو به جلو (کامل) (61)
        • بدون جعل اصالت همراه با مخاطره کلید (61)
        • بدون اشتراک کلید ناشناخته (61)
        • بدون کنترل کلید (62)
        • احراز اصالت مستقیم (63)
        • بدون مهر زمانی (63)
      • ویژگیهای غیر امنیتی برای پروتکلهای تبادل کلید (65)
    • پروتکلهای تبادل کلید احراز اصالت شده (66)
    • انواع حملات (67)
      • تجزیه پوهلیگ-هلمن و روش رو پولارد (67)
      • حمله پیشگو (68)
      • حمله جعل اصالت لو رفتن کلید جزئی (68)
      • تخریب حالت نشست (70)
        • مدل دنیای واقعی (71)
        • مدل فرآیند ایده‌آل (71)
    • جمع‌بندی فصل (71)
  • احراز اصالت در چارچوب ترکیب سراسری (72)
    • تبادل کلید گروهی (72)
    • مدلهای اثبات امنیت پروتکلهای احراز اصالت (73)
    • قابلیّت ایده‌آل تبادل کلید گروهی (76)
    • کامپایلر تبادل کلید گروهی UC (80)
    • کمینه ارتباطات پروتکلهای تبادل کلید گروهی (83)
    • جمع‌بندی فصل (84)
  • پروتکل پیشنهادی (85)
    • فرضیّات (86)
      • مدل تنظیم کلید (86)
    • نمادهای بکار رفته (88)
    • قابلیّت تبادل کلید گروهی (90)
    • شرح پروتکل (91)
    • اثبات غیر صوری صحّت پروتکل (94)
    • اثبات امنیت پروتکل (97)
      • توصیف شبیه‌ساز (97)
    • مقایسه با کارهای دیگران (100)
    • هموار نمودن کلید منتخب (102)
    • جمع‌بندی فصل (102)
  • جمع‌بندی و سوی کارهای آتی (103)
    • سوی کارهای آتی (104)
  • منابع و مآخذ (105)
  • واژه‌نامه انگلیسی به فارسی (109)
  • واژه‌نامه فارسی به انگلیسی (113)
  • چارچوب ترکیب سراسری (117)
    • کامپایلر GMW (117)
    • تحقّق UC قابلیّت FCP در -FZKترکیبی (118)
    • فرضیّات مدل (118)
      • اجرا (119)
      • خلاصه مراحل فعّال‌سازی در مدل واقعی (120)
      • محیط ایده‌آل (120)
      • خلاصه مراحل فعّال‌سازی در مدل ایده‌آل (121)
      • مدل F -ترکیبی (122)
  • مدلهای محاسباتی (124)
    • مدل رشته مرجع مشترک (124)
    • مدل پیشگوی تصادفی (124)
  • روشهای تعریف امنیت (126)
    • امنیت از طریق تمیزناپذیری (126)
    • امنیت با عینیّت‌بخشی یک فرآیند ایده‌آل (126)
    • مقایسه دو روش تعریف امنیت (127)
Loading...