请输入您要查询的百科知识:

 

词条 安全协议:理论与实践
释义

图书信息

书 名: 安全协议:理论与实践

作 者:冯登国

出版社: 清华大学出版社

出版时间: 2011年1月1日

ISBN: 9787302232902

开本: 16开

定价: 49.00元

内容简介

密码算法基础知识,可证明安全性、形式化分析、零知识证明、安全多方计算等基础理论与方法,秘密共享、数字签名、身份识别、密钥交换、健忘传输、公平交换等基本安全协议,以及Kerberos协议、X.509协议、IPSec协议、TLS/SSL协议、入侵容忍CA协议、基于身份的PKI协议、可信计算平台远程证明协议等。

《安全协议:理论与实践》可供从事信息安全、密码学、计算机、通信、数学等专业的科技人员、硕士和博士研究生参考,也可供高等院校相关专业的师生参考。

图书目录

第1篇 绪论

第1章 密码算法概述

1.1 密码算法的分类

1.2 对称密码算法

1.2.1 DES

1.2.2 AES

1.2.3 分组密码工作模式

1.2.4 RC4

1.3 公钥密码算法

1.3.1 RSA密码算法

1.3.2 ElGamal型算法

1.4. Hash函数与MAC算法

1.4.l Hash函数

1.4.2 MAC算法

1.5 密钥管理简介

1.6 小结

参考文献

第2章 安全协议概述

2.1 安全协议的分类

2.2 安全协议系统模型

2.3 安全协议的安全属性

2.4 安全协议的设计准则

2.5 安全协议的缺陷分类

2.6 消息重放攻击及其对策

2.7 安全协议基础理论与方法概述

2.8 小结

参考文献

第2篇 安全协议基础理论与方法

第3章 可证明安全性理论与方法

3.1 基本概念与计算假设

3.1.1 基本概念

3.1.2 计算假设

3.2 随机预言模型方法论

3.2.1 RO模型介绍

3.2.2 归约论断和具体安全性

3.2.3 RO模型下安全的公钥加密和数字签名方案

3.3 标准模型下安全的数字签名和公钥加密方案

3.3.1 数字签名方案

3.3.2 公钥加密方案

3.4 面向会话密钥分配协议的安全模型及其应用

3.4.1 BR安全模型及其应用

3.4.2 BCK安全模型及其应用

3.4.3 PSKD安全模型

3.5 基于口令的安全协议的模块化设计与分析

3.5.1 基于口令的安全协议的理论基础——弱伪随机性理论

3.5.2 基于口令的安全协议的模块化设计与分析理论

3.5.3 基于口令的会话密钥分配协议

3.5.4 口令更换协议的模块化设计与分析

3.6 小结

参考文献

第4章 形式化分析理论与方法

4.1 BAN逻辑

4.1.1 基本术语

4.1.2 逻辑规则

4.1.3 分析实例

4.2 Kailar逻辑

4.2.1 基本术语

4.2.2 逻辑规则

4.2.3 分析实例

4.3 归纳定理证明方法

4.3.1 归纳定理证明方法概述

4.3.2 Paulson归纳法验证BANKerberos协议的密钥机密性的实例

4.4 应用Pi演算方法

4.4.1 进程演算

4.4.2 对应性的定义

4.4.3 自动执行:从保密性到对应性

4.4.4 从进程到Horn子句

4.4.5 求解算法

4.5 形式化方法的计算可靠性

4.5.1 形式化加密和表达式的等价

4.5.2 计算的观点:对称加密方案及其安全性定义

4.5.3 形式等价的计算可靠性

4.5.4 不完备性

4.5.5 完备性定理

4.6 小结

参考文献

第5章 零知识证明理论与方法

5.1 交互零知识证明理论与方法

5.1.1 成员的零知识证明

5.1.2 成员的零知识论证系统

5.1.3 对NP语言的零知识证明系统

5.1.4 知识的零知识证明

5.1.5 知识的证明/论证系统

5.2 非交互零知识证明理论

5.2.1 非交互证明系统

5.2.2 非交互零知识证明

5.2.3 公开可验证的非交互零知识证明

5.3 Sigma协议

5.4 常数轮零知识协议

5.5 小结

参考文献

第6章 安全多方计算理论与方法

6.1 安全两方计算

6.1.1 半诚实模型中的安全两方计算

6.1.2 恶意模型中的安全两方计算

6.2 两方保密计算功能函数

6.2.1 半诚实模型中的复合定理

6.2.2 诚实模型中安全的健忘传输协议

6.2.3 保密计算C1+C2=(al+a2)(b1+b2)

6.2.4 电路赋值协议

6.3 安全两方计算的基本定理

6.3.1 恶意模型中的复合定理

6.3.2 编译器调用的功能函数

6.3.3 编译器

6.4 安全多方计算

6.4.1 安全多方计算的定义

6.4.2 半诚实模型中的安全性

6.4.3 恶意模型中的安全性

6.4.4 第一类编译器

6.4.5 第二类编译器

6.5 小结

参考文献

第3篇 基础安全协议

第7章 秘密共享协议

7.1 秘密共享的基本思想

7.2 基本的秘密共享协议

7.2.1 Shamir秘密共享协议

7.2.2 Asmuth-Bloom秘密共享协议

7.3 一般存取结构上的秘密共享协议

7.4 黑箱秘密共享协议

7.5 无限取值空间上的秘密共享协议

7.6 在线秘密共享协议

7.7 可验证秘密共享协议

7.7.1 Feldman可验证秘密共享协议

7.7.2 Pedersen可验证秘密共享协议

7.7.3 公开可验证秘密共享协议

7.8 无可信中心的秘密共享协议

7.9 前摄秘密共享协议

7.10 小结

参考文献

第8章 数字签名协议

8.1 潜信道签名协议

8.2 不可否认的数字签名协议

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2024/12/23 17:35:31