您的位置:首页 > 百科 > 正文

安全协议--理论与实践

《安全协议--理论与实践》是清华大学出版社2010稳保满约血年出版的图书,由冯登国编著。

  • 书名 安全协议--理论与实践
  • 作者 冯登国
  • ISBN 9787302232902
  • 定价 49元
  • 出版社 清华大学出版社

基本信息

  印次:1-1

来自  装帧:平装

  印刷日期:2010360百科-12-9

内容简介

  本书共分4篇16章。系统地介绍安全协议的基本理论、关赶别存济员司及行七键技术以及典型应用和实践。主要内容包括密码算法基础知识,可证明安全性、形式化分析、零知识证明、安全多方计算等基础理论与方法,秘密共享、数字签名、身份识别、密钥交派仍席金压换、健忘传输、公平交换等基本安全协议,以及Kerberos协议、X.509协议、IPSec协议、TLS/SSL协议、入侵容忍CA协议、基于身份的PKI协议、可信计算平台远程证明协议等。

  本书可供从事信息安全、密码学、计算机、通信、数学等专业的科技人员、硕士和博士研究生参考,也可供高等院校相关专业的师生参考。

目录

  第1篇 绪 论

  第1章 密码算法概述3

  1.1 密码算法的分类 3

  1.2 对称密码算法 3

  1.2.1 DES 4

  1.2.2 AES 7

  1.2.3 分组密码工作模式 10

  1.2.4 RC4 10

  1.3 公钥密码算法 1来自1

  1.3.1 RSA密码算法 12

  1.3.2 ElGamal型算法 12

  1.4 Hash函数与MAC算法 14

  1.4.1 Hash函数 14

  1.4.2 MAC算法 16

  1.5 密钥管理简介 18

  1.6 小结 19

  参考文献 20

  第2章 安全协议概述212.1 安全协议的分类 21

  2.2 安全协议系统模型 22

  2.3 安全协议的安全属性 23

  2.4 安全协议的设计准则 24

  2.5 安全协议的缺陷分类 25

  2.6 消息重放攻击及其对策 26

  2.7 安全协议基础理论与方法概述 28

  2.8 小结 31

  参考文困伤兵诉料使献 31

  第2篇 安全协议基础胞出保已国理论与方法

  第3章 可证明安全360百科性理论与方法353.1 他真境富液基本概念与计算假设 35

  3.1.1 基本概念 3解南于维5

  3.1.2 计算假设 37

  3.2 随机预言模型方法论 39

  3.2.1 R间因谈O模型介绍 40

  3.2维创愿屋析怀唱响.2 归约论断和具体安全观胡何景识性 41

  3.2.3 RO模型下安全的公钥加密和数字签名方案 42

  3.3 标准模宣置校别型下安全的数字签名和公钥加密方案 45

  3.3.1 数字签名方案 45

  3.3.2 公钥加密方案 损血油此牛形混由磁利45

  3.4 面向会话密钥分配协议的安全模型及其应用 48

  构距赵胡限料轻跟3.4.1 BR安全模记贵型及其应用 49

  3.4.2 BCK压充境响茶负利回安全模型及其应用 51

  3.4.3 PSKD安全模型 53

  3.5 基于口令的安全协议的模块化设计与分析 55

  3.5.1 基于口令的安全协议的理论将均自德刻策互声基础--弱伪随机性理论 56

  3.5.2 基于口令的安全协议的模块化设计与分析理论 59

  3.5.3 基于口令的会话密钥分配协议 65

  3.5.4 口令更换协议的模块化设计与分析 66

  3.6 小结 68

  参考文献 68

  目 录第4章 形式化分析理件经波括她论与方法714.1 BAN逻辑 73

  4.1.1 基本术语 73

  4.1.2 逻辑规则 74

  4.1.3 分析实例 74

  4.2 Kailar逻辑 77

  4.2.1 基本术语 77

  短低克北程道4.2.2 逻辑规则 77

  4.2.3 分析实例 78

  4.3 归纳定理证明方法 79

  4.3.1 归纳定理证明方法概述 80

  4.3.2 Paulson归纳善约八愿法验证BAN Kerberos协议的密钥机密性

  的实例 84

  4.4 应用Pi演算方法 87

  养伟这4.4.1 进程演算 88

  4.4.2 对应性的定义 91

  4究深配技剧销岁.4.3 自动执行:从保密性到对应性 95

  4.4.4 从进程到Horn子句 96

  4.4.5 求解算法 100

  4.5 形式化方法的计算可靠性 104

  4.5.1 形式化加密和表达式的等价 104

  4.5.2 计算的观点: 对称加密方案及其安全性定义 107

  4.5.3 形式等价的计算可靠性 109

  4.5.4 不完备性 114

  4.5.5 完备性定理 116

  4.6 小结 122

  参考文献 122

  第5章 零知识证明理论与方法1255.1 交互零知识证明理论与方法 125

  5.1.1 成员的零知识证明 126

  5.1.2 成员的零知识论证系统 135

  5.1.3 对NP语言的零知识证明系统 136

  5.1.4 知识的零知识证明 140

  5.1.5 知识的证明/论证系统 142

  5.2 非交互零知识证明理论 145

  5.2.1 非交互证明系统 145

  5.2.2 非交互零知识证明 148

  5.2.3 公开可验证的非交互零知识证明 150

  5.3 Sigma协议 150

  5.4 常数轮零知识协议 153

  5.5 小结 157

  参考文献 158

  第6章 安全多方计算理论与方法1616.1 安全两方计算 162

  6.1.1 半诚实模型中的安全两方计算 162

  6.1.2 恶意模型中的安全两方计算 164

  6.2 两方保密计算功能函数 165

  6.2.1 半诚实模型中的复合定理 165

  6.2.2 半诚实模型中安全的健忘传输协议 166

  6.2.3 保密计算c?1+c?2=(a?1+a?2)·(b?1+b?2) 168

  6.2.4 电路赋值协议 168

  6.3 安全两方计算的基本定理 169

  6.3.1 恶意模型中的复合定理 170

  6.3.2 编译器调用的功能函数 171

  6.3.3 编译器 177

  6.4 安全多方计算 178

  6.4.1 安全多方计算的定义 178

  6.4.2 半诚实模型中的安全性 180

  6.4.3 恶意模型中的安全性 182

  6.4.4 第一类编译器 184

  6.4.5 第二类编译器 186

  6.5 小结 187

  参考文献 187

  第3篇 基础安全协议

  第7章 秘密共享协议1917.1 秘密共享的基本思想 191

  7.2 基本的秘密共享协议 191

  7.2.1 Shamir秘密共享协议 191

  7.2.2 Asmuth-Bloom秘密共享协议 192

  7.3 一般存取结构上的秘密共享协议 193

  7.4 黑箱秘密共享协议 194

  7.5 无限取值空间上的秘密共享协议 197

  7.6 在线秘密共享协议 199

  7.7 可验证秘密共享协议 201

  7.7.1 Feldman可验证秘密共享协议 201

  7.7.2 Pedersen可验证秘密共享协议 202

  7.7.3 公开可验证秘密共享协议 202

  7.8 无可信中心的秘密共享协议 204

  7.9 前摄秘密共享协议 204

  7.10 小结 205

  参考文献 205

  第8章 数字签名协议2088.1 潜信道签名协议 209

  8.2 不可否认的数字签名协议 210

  8.3 Fail-Stop数字签名协议 212

  8.4 群数字签名协议 214

  8.5 盲数字签名协议 215

  8.6 门限数字签名协议 216

  8.7 存在特权集的门限数字签名协议 218

  8.8 可验证的签名共享协议 220

  8.8.1 可验证的离散对数共享协议 220

  8.8.2 Franklin等人的基于DSA的VSS协议及其安全性分析 221

  8.8.3 两个基于DSA的VSS协议 221

  8.9 门限签密协议 222

  8.9.1 改进的基础签密算法 222

  8.9.2 门限签密协议 223

  8.10 指定验证方的签名协议 225

  8.10.1 Laih的SV签名协议 225

  8.10.2 指定验证方的签名协议 226

  8.11 环签名协议 227

  8.12 并发签名协议 228

  8.13 强指定验证方的签名协议 230

  8.13.1 2个SDVS协议及其安全性分析 230

  8.13.2 SDVS协议的安全模型 232

  8.13.3 基于环签名构造的SDVS协议 233

  8.13.4 基于可否认的单向认证密钥交换协议构造的SDVS协议 236

  8.14 小结 241

  参考文献 242

  第9章 身份识别协议2459.1 基于MAC算法的身份识别协议 245

  9.1.1 挑战-响应协议 245

  9.1.2 攻击模型和敌手目标 248

  9.1.3 交互认证协议 249

  9.2 基于数字签名算法的身份识别协议 250

  9.2.1 证书发放协议 250

  9.2.2 基于数字签名算法的身份识别协议 251

  9.3 Feige-Fiat-Shamir身份识别协议 252

  9.4 Schnorr身份识别协议 253

  9.5 Okamoto身份识别协议 255

  9.6 Guillou-Quisquater身份识别协议 257

  9.7 GPS身份识别协议 259

  9.7.1 安全模型 260

  9.7.2 GPS的安全性证明 261

  9.8 基于身份的识别协议 269

  9.9 小结 271

  参考文献 271

  第10章 密钥交换协议27310.1 密钥分配协议 274

  10.1.1 基于对称密码算法的密钥分配协议 274

  10.1.2 基于公钥密码算法的密钥分配协议 280

  10.2 密钥协商协议 283

  10.2.1 Diffie-Hellman密钥预分配协议 284

  10.2.2 Blom密钥预分配协议 285

  10.2.3 Leighton Micali密钥协商协议 288

  10.2.4 Diffie-Hellman密钥协商协议 288

  10.2.5 端-端密钥协商协议 290

  10.2.6 MTI密钥协商协议 291

  10.2.7 Girault密钥协商协议 294

  10.2.8 MQV密钥协商协议 295

  10.2.9 KEA密钥协商协议 296

  10.2.10 Internet密钥协商协议 296

  10.2.11 椭圆曲线上的密钥协商协议 297

  10.3 基于身份的密钥交换协议 298

  10.4 基于口令的密钥协商协议 302

  10.5 群组密钥协商协议 310

  10.6 小结 316

  参考文献 317

  第11章 健忘传输协议32211.1 基本OT协议 322

  11.1.1 Rabin的OT协议 322

  11.1.2 二择一OT协议 323

  11.1.3 两种OT协议的等价性 323

  11.2 一般OT协议 324

  11.2.1 String-OT ?2?1 326

  11.2.2 OT ??n?k?协议 326

  11.2.3 OT ??n?k?×1协议 330

  11.3 一般复杂性假设下的OT协议的构造 330

  11.4 分布式OT协议 333

  11.5 小结 336

  参考文献 336

  第12章 公平交换协议33912.1 承诺方案 339

  12.1.1 比特承诺方案 340

  12.1.2 Pedersen承诺方案 341

  12.2 电子选举协议 342

  12.3 智力扑克协议 343

  12.4 公平掷币协议 344

  12.5 比较数的大小协议 345

  12.6 公平认证密钥交换协议 345

  12.6.1 公平认证密钥交换的基本思想 346

  12.6.2 FAKE协议的安全模型 347

  12.6.3 一个具体的FAKE协议 350

  12.6.4 FAKE协议的安全性证明 351

  12.7 小结 353

  参考文献 353

  第4篇 应用安全协议

  第13章 典型的分布式认证协议和网络安全通信协议35713.1 Kerberos协议 357

  13.1.1 Kerberos协议结构 357

  13.1.2 票据标志使用与请求 359

  13.1.3 消息交换 360

  13.2 X.509协议 363

  13.2.1 X.509协议结构 363

  13.2.2 X.509 v3证书 364

  13.2.3 证书及其扩展 365

  13.2.4 CRL及其扩展 367

  13.2.5 证明路径的检验 369

  13.2.6 算法支持 370

  13.3 IPSec协议 370

  13.3.1 IPSec体系结构 371

  13.3.2 认证头协议 374

  13.3.3 封装安全载荷协议 380

  13.3.4 Internet密钥交换 385

  13.4 TLS协议 387

  13.4.1 TLS体系结构 388

  13.4.2 TLS记录协议 389

  13.4.3 TLS更改密码规范协议和警告协议 390

  13.4.4 TLS握手协议 391

  13.4.5 TLS密码特性 394

  13.5 TLS/SSL重协商安全扩展 395

  13.5.1 Ray的攻击方法介绍 395

  13.5.2 安全重协商的扩展方法 396

  13.6 小结 398

  参考文献 398

  第14章 入侵容忍CA协议39914.1 ITTC入侵容忍CA协议 399

  14.1.1 密钥管理与签名 400

  14.1.2 部分签名验证 401

  14.1.3 优、缺点分析 402

  14.2 基于Shamir秘密共享协议的入侵容忍协议 402

  14.3 Jing-Feng入侵容忍CA协议 404

  14.3.1 系统结构 404

  14.3.2 密钥分发与签名 405

  14.3.3 多分享密钥方案 406

  14.3.4 Jing-Feng方案的安全性分析 409

  14.3.5 Jing-Feng方案的特色 410

  14.4 自治协同的入侵容忍CA协议 411

  14.4.1 系统结构 412

  14.4.2 密钥分配 413

  14.4.3 CA密钥的产生与分割 413

  14.4.4 公钥的分布式产生方案 413

  14.4.5 私钥的分布式产生方案 416

  14.4.6 签名测试 419

  14.4.7 密钥产生结果 420

  14.4.8 部分签名的验证 420

  14.4.9 部分私钥的更新 421

  14.4.10 安全性和性能分析 421

  14.5 小结 423

  参考文献 423

  第15章 基于身份的PKI协议42515.1 ID?-PKC方案简介 426

  15.1.1 几个重要概念 426

  15.1.2 Boneh-Franklin IBE方案 427

  15.1.3 SOK-IBS原始方案 428

  15.2 基于身份的密钥隔离密码方案 429

  15.2.1 基于身份的密钥隔离加密方案 429

  15.2.2 基于身份的密钥隔离签名方案 433

  15.2.3 可抵抗主动攻击者的IDKIE方案 434

  15.3 ID?-PKI密钥管理方案 440

  15.3.1 研究背景和相关研究进展 440

  15.3.2 基于密钥隔离密码方案的ID?-PKI密钥管理方案 443

  15.3.3 可抵抗主动攻击者的ID?-PKI密钥管理方案 448

  15.4 基于身份的多信任域网格认证模型 450

  15.4.1 研究背景和相关研究进展 450

  15.4.2 基于身份的密钥隔离SAP协议 452

  15.4.3 基于身份的多信任域网格认证模型 453

  15.4.4 性能分析与比较 456

  15.5 小结 458

  参考文献 458

  第16章 可信计算平台远程证明协议46316.1 多远程证明实例动态更新证明方案 463

  16.1.1 远程证明模型 465

  16.1.2 远程证明方案 468

  16.1.3 远程证明方案的安全性和效率分析 476

  16.2 基于TCM的属性证明协议 477

  16.2.1 属性证明模型 477

  16.2.2 知识签名和CL-LRSW签名方案 479

  16.2.3 基于双线性对的属性证明协议 480

  16.3 BCC直接匿名证明方案 485

  16.3.1 CL-RSA签名方案 486

  16.3.2 BCC方案的安全模型 486

  16.3.3 BCC方案的基本思想 487

  16.3.4 BCC方案的具体协议 489

  16.4 跨域直接匿名证明方案 493

  16.4.1 跨域DAA系统结构 493

  16.4.2 跨域DAA安全模型 494

  16.4.3 跨域DAA协议 494

  16.4.4 跨域DAA协议安全性证明 499

  16.5 子群隐私增强保护方案 501

  16.5.1 子群隐私增强保护安全模型 501

  16.5.2 SDAA方案I 502

  16.5.3 SDAA方案II 505

  16.5.4 SDAA方案I和方案II比较分析 507

  16.6 基于双线性映射的直接匿名证明方案 508

  16.6.1 CF方案 508

  16.6.2 CF方案的安全性证明 511

  16.6.3 CF方案实现考虑 516

  16.7 小结 517

  参考文献 517

发表评论

评论列表