词条 | 安全协议——理论与实践 |
释义 | 基本信息作者:冯登国 ISBN:9787302232902 定价:49元 印次:1-1 装帧:平装 印刷日期:2010-12-9 内容简介本书共分4篇16章。系统地介绍安全协议的基本理论、关键技术以及典型应用和实践。主要内容包括密码算法基础知识,可证明安全性、形式化分析、零知识证明、安全多方计算等基础理论与方法,秘密共享、数字签名、身份识别、密钥交换、健忘传输、公平交换等基本安全协议,以及Kerberos协议、X.509协议、IPSec协议、TLS/SSL协议、入侵容忍CA协议、基于身份的PKI协议、可信计算平台远程证明协议等。 本书可供从事信息安全、密码学、计算机、通信、数学等专业的科技人员、硕士和博士研究生参考,也可供高等院校相关专业的师生参考。 目录第1篇 绪 论 第1章 密码算法概述3 1.1 密码算法的分类 3 1.2 对称密码算法 3 1.2.1 DES 4 1.2.2 AES 7 1.2.3 分组密码工作模式 10 1.2.4 RC4 10 1.3 公钥密码算法 11 1.3.1 RSA密码算法 12 1.3.2 ElGamal型算法 12 1.4 Hash函数与MAC算法 14 1.4.1 Hash函数 14 1.4.2 MAC算法 16 1.5 密钥管理简介 18 1.6 小结 19 参考文献 20 第2章 安全协议概述212.1 安全协议的分类 21 2.2 安全协议系统模型 22 2.3 安全协议的安全属性 23 2.4 安全协议的设计准则 24 2.5 安全协议的缺陷分类 25 2.6 消息重放攻击及其对策 26 2.7 安全协议基础理论与方法概述 28 2.8 小结 31 参考文献 31 第2篇 安全协议基础理论与方法 第3章 可证明安全性理论与方法353.1 基本概念与计算假设 35 3.1.1 基本概念 35 3.1.2 计算假设 37 3.2 随机预言模型方法论 39 3.2.1 RO模型介绍 40 3.2.2 归约论断和具体安全性 41 3.2.3 RO模型下安全的公钥加密和数字签名方案 42 3.3 标准模型下安全的数字签名和公钥加密方案 45 3.3.1 数字签名方案 45 3.3.2 公钥加密方案 45 3.4 面向会话密钥分配协议的安全模型及其应用 48 3.4.1 BR安全模型及其应用 49 3.4.2 BCK安全模型及其应用 51 3.4.3 PSKD安全模型 53 3.5 基于口令的安全协议的模块化设计与分析 55 3.5.1 基于口令的安全协议的理论基础--弱伪随机性理论 56 3.5.2 基于口令的安全协议的模块化设计与分析理论 59 3.5.3 基于口令的会话密钥分配协议 65 3.5.4 口令更换协议的模块化设计与分析 66 3.6 小结 68 参考文献 68 目 录第4章 形式化分析理论与方法714.1 BAN逻辑 73 4.1.1 基本术语 73 4.1.2 逻辑规则 74 4.1.3 分析实例 74 4.2 Kailar逻辑 77 4.2.1 基本术语 77 4.2.2 逻辑规则 77 4.2.3 分析实例 78 4.3 归纳定理证明方法 79 4.3.1 归纳定理证明方法概述 80 4.3.2 Paulson归纳法验证BAN Kerberos协议的密钥机密性 的实例 84 4.4 应用Pi演算方法 87 4.4.1 进程演算 88 4.4.2 对应性的定义 91 4.4.3 自动执行:从保密性到对应性 95 4.4.4 从进程到Horn子句 96 4.4.5 求解算法 100 4.5 形式化方法的计算可靠性 104 4.5.1 形式化加密和表达式的等价 104 4.5.2 计算的观点: 对称加密方案及其安全性定义 107 4.5.3 形式等价的计算可靠性 109 4.5.4 不完备性 114 4.5.5 完备性定理 116 4.6 小结 122 参考文献 122 第5章 零知识证明理论与方法1255.1 交互零知识证明理论与方法 125 5.1.1 成员的零知识证明 126 5.1.2 成员的零知识论证系统 135 5.1.3 对NP语言的零知识证明系统 136 5.1.4 知识的零知识证明 140 5.1.5 知识的证明/论证系统 142 5.2 非交互零知识证明理论 145 5.2.1 非交互证明系统 145 5.2.2 非交互零知识证明 148 5.2.3 公开可验证的非交互零知识证明 150 5.3 Sigma协议 150 5.4 常数轮零知识协议 153 5.5 小结 157 参考文献 158 第6章 安全多方计算理论与方法1616.1 安全两方计算 162 6.1.1 半诚实模型中的安全两方计算 162 6.1.2 恶意模型中的安全两方计算 164 6.2 两方保密计算功能函数 165 6.2.1 半诚实模型中的复合定理 165 6.2.2 半诚实模型中安全的健忘传输协议 166 6.2.3 保密计算c?1+c?2=(a?1+a?2)·(b?1+b?2) 168 6.2.4 电路赋值协议 168 6.3 安全两方计算的基本定理 169 6.3.1 恶意模型中的复合定理 170 6.3.2 编译器调用的功能函数 171 6.3.3 编译器 177 6.4 安全多方计算 178 6.4.1 安全多方计算的定义 178 6.4.2 半诚实模型中的安全性 180 6.4.3 恶意模型中的安全性 182 6.4.4 第一类编译器 184 6.4.5 第二类编译器 186 6.5 小结 187 参考文献 187 第3篇 基础安全协议 第7章 秘密共享协议1917.1 秘密共享的基本思想 191 7.2 基本的秘密共享协议 191 7.2.1 Shamir秘密共享协议 191 7.2.2 Asmuth-Bloom秘密共享协议 192 7.3 一般存取结构上的秘密共享协议 193 7.4 黑箱秘密共享协议 194 7.5 无限取值空间上的秘密共享协议 197 7.6 在线秘密共享协议 199 7.7 可验证秘密共享协议 201 7.7.1 Feldman可验证秘密共享协议 201 7.7.2 Pedersen可验证秘密共享协议 202 7.7.3 公开可验证秘密共享协议 202 7.8 无可信中心的秘密共享协议 204 7.9 前摄秘密共享协议 204 7.10 小结 205 参考文献 205 第8章 数字签名协议2088.1 潜信道签名协议 209 8.2 不可否认的数字签名协议 210 8.3 Fail-Stop数字签名协议 212 8.4 群数字签名协议 214 8.5 盲数字签名协议 215 8.6 门限数字签名协议 216 8.7 存在特权集的门限数字签名协议 218 8.8 可验证的签名共享协议 220 8.8.1 可验证的离散对数共享协议 220 8.8.2 Franklin等人的基于DSA的VSS协议及其安全性分析 221 8.8.3 两个基于DSA的VSS协议 221 8.9 门限签密协议 222 8.9.1 改进的基础签密算法 222 8.9.2 门限签密协议 223 8.10 指定验证方的签名协议 225 8.10.1 Laih的SV签名协议 225 8.10.2 指定验证方的签名协议 226 8.11 环签名协议 227 8.12 并发签名协议 228 8.13 强指定验证方的签名协议 230 8.13.1 2个SDVS协议及其安全性分析 230 8.13.2 SDVS协议的安全模型 232 8.13.3 基于环签名构造的SDVS协议 233 8.13.4 基于可否认的单向认证密钥交换协议构造的SDVS协议 236 8.14 小结 241 参考文献 242 第9章 身份识别协议2459.1 基于MAC算法的身份识别协议 245 9.1.1 挑战-响应协议 245 9.1.2 攻击模型和敌手目标 248 9.1.3 交互认证协议 249 9.2 基于数字签名算法的身份识别协议 250 9.2.1 证书发放协议 250 9.2.2 基于数字签名算法的身份识别协议 251 9.3 Feige-Fiat-Shamir身份识别协议 252 9.4 Schnorr身份识别协议 253 9.5 Okamoto身份识别协议 255 9.6 Guillou-Quisquater身份识别协议 257 9.7 GPS身份识别协议 259 9.7.1 安全模型 260 9.7.2 GPS的安全性证明 261 9.8 基于身份的识别协议 269 9.9 小结 271 参考文献 271 第10章 密钥交换协议27310.1 密钥分配协议 274 10.1.1 基于对称密码算法的密钥分配协议 274 10.1.2 基于公钥密码算法的密钥分配协议 280 10.2 密钥协商协议 283 10.2.1 Diffie-Hellman密钥预分配协议 284 10.2.2 Blom密钥预分配协议 285 10.2.3 Leighton Micali密钥协商协议 288 10.2.4 Diffie-Hellman密钥协商协议 288 10.2.5 端-端密钥协商协议 290 10.2.6 MTI密钥协商协议 291 10.2.7 Girault密钥协商协议 294 10.2.8 MQV密钥协商协议 295 10.2.9 KEA密钥协商协议 296 10.2.10 Internet密钥协商协议 296 10.2.11 椭圆曲线上的密钥协商协议 297 10.3 基于身份的密钥交换协议 298 10.4 基于口令的密钥协商协议 302 10.5 群组密钥协商协议 310 10.6 小结 316 参考文献 317 第11章 健忘传输协议32211.1 基本OT协议 322 11.1.1 Rabin的OT协议 322 11.1.2 二择一OT协议 323 11.1.3 两种OT协议的等价性 323 11.2 一般OT协议 324 11.2.1 String-OT ?2?1 326 11.2.2 OT ??n?k?协议 326 11.2.3 OT ??n?k?×1协议 330 11.3 一般复杂性假设下的OT协议的构造 330 11.4 分布式OT协议 333 11.5 小结 336 参考文献 336 第12章 公平交换协议33912.1 承诺方案 339 12.1.1 比特承诺方案 340 12.1.2 Pedersen承诺方案 341 12.2 电子选举协议 342 12.3 智力扑克协议 343 12.4 公平掷币协议 344 12.5 比较数的大小协议 345 12.6 公平认证密钥交换协议 345 12.6.1 公平认证密钥交换的基本思想 346 12.6.2 FAKE协议的安全模型 347 12.6.3 一个具体的FAKE协议 350 12.6.4 FAKE协议的安全性证明 351 12.7 小结 353 参考文献 353 第4篇 应用安全协议 第13章 典型的分布式认证协议和网络安全通信协议35713.1 Kerberos协议 357 13.1.1 Kerberos协议结构 357 13.1.2 票据标志使用与请求 359 13.1.3 消息交换 360 13.2 X.509协议 363 13.2.1 X.509协议结构 363 13.2.2 X.509 v3证书 364 13.2.3 证书及其扩展 365 13.2.4 CRL及其扩展 367 13.2.5 证明路径的检验 369 13.2.6 算法支持 370 13.3 IPSec协议 370 13.3.1 IPSec体系结构 371 13.3.2 认证头协议 374 13.3.3 封装安全载荷协议 380 13.3.4 Internet密钥交换 385 13.4 TLS协议 387 13.4.1 TLS体系结构 388 13.4.2 TLS记录协议 389 13.4.3 TLS更改密码规范协议和警告协议 390 13.4.4 TLS握手协议 391 13.4.5 TLS密码特性 394 13.5 TLS/SSL重协商安全扩展 395 13.5.1 Ray的攻击方法介绍 395 13.5.2 安全重协商的扩展方法 396 13.6 小结 398 参考文献 398 第14章 入侵容忍CA协议39914.1 ITTC入侵容忍CA协议 399 14.1.1 密钥管理与签名 400 14.1.2 部分签名验证 401 14.1.3 优、缺点分析 402 14.2 基于Shamir秘密共享协议的入侵容忍协议 402 14.3 Jing-Feng入侵容忍CA协议 404 14.3.1 系统结构 404 14.3.2 密钥分发与签名 405 14.3.3 多分享密钥方案 406 14.3.4 Jing-Feng方案的安全性分析 409 14.3.5 Jing-Feng方案的特色 410 14.4 自治协同的入侵容忍CA协议 411 14.4.1 系统结构 412 14.4.2 密钥分配 413 14.4.3 CA密钥的产生与分割 413 14.4.4 公钥的分布式产生方案 413 14.4.5 私钥的分布式产生方案 416 14.4.6 签名测试 419 14.4.7 密钥产生结果 420 14.4.8 部分签名的验证 420 14.4.9 部分私钥的更新 421 14.4.10 安全性和性能分析 421 14.5 小结 423 参考文献 423 第15章 基于身份的PKI协议42515.1 ID?-PKC方案简介 426 15.1.1 几个重要概念 426 15.1.2 Boneh-Franklin IBE方案 427 15.1.3 SOK-IBS原始方案 428 15.2 基于身份的密钥隔离密码方案 429 15.2.1 基于身份的密钥隔离加密方案 429 15.2.2 基于身份的密钥隔离签名方案 433 15.2.3 可抵抗主动攻击者的IDKIE方案 434 15.3 ID?-PKI密钥管理方案 440 15.3.1 研究背景和相关研究进展 440 15.3.2 基于密钥隔离密码方案的ID?-PKI密钥管理方案 443 15.3.3 可抵抗主动攻击者的ID?-PKI密钥管理方案 448 15.4 基于身份的多信任域网格认证模型 450 15.4.1 研究背景和相关研究进展 450 15.4.2 基于身份的密钥隔离SAP协议 452 15.4.3 基于身份的多信任域网格认证模型 453 15.4.4 性能分析与比较 456 15.5 小结 458 参考文献 458 第16章 可信计算平台远程证明协议46316.1 多远程证明实例动态更新证明方案 463 16.1.1 远程证明模型 465 16.1.2 远程证明方案 468 16.1.3 远程证明方案的安全性和效率分析 476 16.2 基于TCM的属性证明协议 477 16.2.1 属性证明模型 477 16.2.2 知识签名和CL-LRSW签名方案 479 16.2.3 基于双线性对的属性证明协议 480 16.3 BCC直接匿名证明方案 485 16.3.1 CL-RSA签名方案 486 16.3.2 BCC方案的安全模型 486 16.3.3 BCC方案的基本思想 487 16.3.4 BCC方案的具体协议 489 16.4 跨域直接匿名证明方案 493 16.4.1 跨域DAA系统结构 493 16.4.2 跨域DAA安全模型 494 16.4.3 跨域DAA协议 494 16.4.4 跨域DAA协议安全性证明 499 16.5 子群隐私增强保护方案 501 16.5.1 子群隐私增强保护安全模型 501 16.5.2 SDAA方案I 502 16.5.3 SDAA方案II 505 16.5.4 SDAA方案I和方案II比较分析 507 16.6 基于双线性映射的直接匿名证明方案 508 16.6.1 CF方案 508 16.6.2 CF方案的安全性证明 511 16.6.3 CF方案实现考虑 516 16.7 小结 517 参考文献 517 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。