图书介绍
密码协议基础PDF|Epub|txt|kindle电子书版本网盘下载
![密码协议基础](https://www.shukui.net/cover/35/30172832.jpg)
- 邱卫东等编著 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040251548
- 出版时间:2009
- 标注页数:254页
- 文件大小:110MB
- 文件页数:269页
- 主题词:密码-理论
PDF下载
下载说明
密码协议基础PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引论1
1.1密码协议基础1
1.1.1密码协议的基本概念1
1.1.2密码协议的特点2
1.1.3密码协议的分类2
1.2密码协议模型3
1.2.1协议参与者角色类型3
1.2.2网络连接情况4
1.2.3协议参与者诚实程度4
1.2.4协议攻击者能力5
1.3一个简单的密码协议示例6
1.4密码协议设计分析概述8
1.4.1密码协议设计过程8
1.4.2密码协议安全的基本问题9
1.4.3密码协议分析10
1.4.4Random Oracle模型11
1.4.5BAN逻辑13
1.4.6通信顺序进程16
1.5密码协议的发展方向20
思考题20
参考义献21
第2章 密钥交换协议22
2.1两方Diffie-Hellman密钥交换23
2.1.1Diffie-Hellman密钥交换协议23
2.1.2被动攻击24
2.1.3中间人攻击25
2.1.4端到端协议26
2.2Matsumoto-Takashima-Imai密钥交换27
2.3ECMQV密钥交换28
2.4基于自证明公钥的密钥交换29
2.5基于身份的密钥协商30
2.5.1双线性映射31
2.5.2基于身份的非交互密钥分配31
2.5.3基于身份的两方密钥交换31
2.6三方密钥交换协议32
2.6.1三方Diffie-Hellman密钥交换32
2.6.2基于双线性配对的密钥交换33
2.7多方密钥交换协议34
2.7.1多方Diffie-Hellman密钥交换34
2.7.2Burmester-Desmedt多方密钥交换35
思考题36
参考文献36
第3章 实体认证协议38
3.1基于对称密码的实体认证39
3.1.1基于对称密码的一次传输单向认证39
3.1.2基于对称密码的两次传输单向认证40
3.1.3基于对称密码的两次传输双向认证41
3.1.4基于对称密码的三次传输双向认证41
3.2基于哈希函数的实体认证42
3.2.1基于哈希函数的一次传输单向认证42
3.2.2基于哈希函数的二次传输单向认证42
3.2.3基于哈希函数的二次传输双向认证43
3.2.4基于哈希函数的三次传输双向认证43
3.3基于公钥密码的实体认证43
3.3.1基于公钥密码的一次传输单向认证43
3.3.2基于公钥密码的两次传输单向认证44
3.3.3基于公钥密码的两次传输双向认证45
3.3.4基于公钥密码的三次传输双向认证45
3.4基于可信第三方的实体认证47
3.4.1Needham-Schroeder协议48
3.4.2对Needham-Schroeder协议的攻击49
3.4.3对Needham-Schroeder协议的修正49
3.4.4五次传输双向认证50
3.5基于口令的实体认证51
3.5.1一个直接的基于口令的认证协议51
3.5.2使用单向函数52
3.5.3同时使用单向函数和加盐52
3.5.4使用哈希链53
3.5.5加密的密钥交换协议54
3.6对实体认证协议的攻击56
3.6.1消息重放攻击56
3.6.2中间人攻击56
3.6.3平行会话攻击57
3.6.4反射攻击60
3.6.5交错攻击61
3.6.6其他攻击61
思考题62
参考文献62
第4章 比特承诺64
4.1比特承诺协议概述64
4.1.1比特承诺协议的基本概念64
4.1.2关于比特承诺协议的注记65
4.2常用比特承诺协议66
4.2.1使用对称加密函数66
4.2.2使用单向散列函数66
4.2.3使用伪随机数发生器67
4.2.4使用Random Oracle68
4.2.5Pedersen承诺协议68
4.3比特承诺协议的应用69
4.3.1电子拍卖69
4.3.2其他应用71
思考题71
参考文献72
第5章 高级签名协议73
5.1盲签名74
5.1.1盲签名的基本概念74
5.1.2盲签名的安全性需求75
5.1.3盲签名的基本设计思路75
5.14基于RSA问题的盲签名75
5.1.5基于离散对数的盲签名76
5.1.6部分盲签名77
5.2群签名79
5.2.1群签名的基本概念79
5.2.2群签名的安全性需求80
5.2.3一个简单的群签名方案81
5.2.4另一个简单的群签名体制81
5.2.5短的群签名方案82
5.2.6成员撤销84
5.3环签名85
5.3.1环签名的基本概念86
5.3.2环签名的安全性需求86
5.3.3不具有可链接性的环签名87
5.3.4具有可链接性的环签名88
5.4基于身份的数字签名89
5.4.1基于身份的数字签名体制的定义89
5.4.2基于身份的数字签名的安全性需求90
5.4.3使用双线性对技术的IBS91
5.4.4不使用双线性对的IBS92
思考题93
参考文献93
第6章 零知识证明95
6.1零知识证明基本概念95
6.2交换式零知识证明97
6.2.1交换式零知识证明定义97
6.2.2比特承诺协议98
6.2.3图同态问题证明协议100
6.2.4图着色问题证明协议101
6.2.5Schnorr身份鉴别协议103
6.3非交换式零知识证明107
6.3.1非交换式零知识证明定义107
6.3.2RSA签名协议107
6.4零知识证明中的∑协议108
6.4.1∑协议108
6.4.2∑协议的各种组合形式110
6.5将∑协议转化为非交互的数字签名113
6.6利用∑协议组合模型设计密码协议示例114
6.6.1 OR模型的一般化过程115
6.6.2简单群签名方案的设计115
6.7零知识证明系统研究进展117
思考题118
参考文献119
第7章 不经意传输协议120
7.1常见的不经意传输形式121
7.2不经意传输协议的设计方法122
7.2.1不经意传输协议的设计模型122
7.2.2OT21的设计方法122
7.2.3OTn1的设计方法123
7.2.4OTnk的设计方法123
7.2.5OT21、OTn1与OTnk的关系124
7.3不经意传输协议实例分析124
7.3.1不经意的基于签名的电子信封125
7.3.2具有隐私保护的数字产品网上交易方案127
思考题129
参考文献129
第8章 秘密分享与门限密码学131
8.1秘密分享的基本概念132
8.1.1秘密分享的基本概念132
8.1.2一个直观但不安全的“秘密分享”132
8.2Shamir秘密分享体制133
8.3可验证的秘密分享体制134
8.3.1Feldman的VSS方案135
8.3.2Pedersen的VSS方案136
8.4公开可验证秘密分享体制137
8.4.1PVSS的基本模型137
8.4.2Sehoenmakers的PVSS方案138
8.5动态秘密分享139
8.6几种特殊的秘密分享体制141
8.6.1无分发者的随机秘密分享141
8.6.2无分发者的零秘密分享142
8.6.3计算两个秘密乘积的分享143
8.6.4无分发者的逆元秘密分享143
8.6.5计算gk-1mod p mod q144
8.7门限密码144
8.7.1门限密码的定义145
8.7.2门限ElGamal密码146
8.8门限签名147
8.8.1门限签名的定义147
8.8.2门限DSS签名体制148
思考题150
参考文献150
第9章 安全多方计算151
9.1安全多方简介151
9.1.1安全多方计算与其他密码算法协议的关系151
9.1.2安全多方计算考虑的访问结构152
9.1.3研究现状和一些已知的结论152
9.1.4安全多方计算协议研究中值得关注的问题154
9.2安全多方计算协议的基本构造方法155
9.3基于VSS子协议的安全多方计算协议158
9.3.1Gennaro的安全多方计算协议构造基础158
9.3.2Gennaro的VSS协议159
9.3.3简化的乘法协议Simple-Mult160
9.3.4检查VSPS性质161
9.3.5计算阶段162
9.4基于Mix-Match的安全多方计算协议163
9.4.1协议构造基础164
9.4.2Mix-Match协议166
9.5安全多方计算的应用168
思考题169
参考文献169
第10章 Kerberos协议172
10.1Kerberos协议概述172
10.1.1Kerberos协议的设计动机和思路172
10.1.2Kerberos协议的发展历程173
10.2Kerberos协议的认证过程174
10.2.1Kerberos协议的域内认证方案174
10.2.2Kerberos协议的域间认证方案177
10.2.3Kerberos协议的设计理念分析179
10.3Kerberos协议的安全机理分析179
10.3.1Kerberos协议的优越性180
10.3.2Kerberos协议的局限性180
10.3.3Kerberos协议的改进方法182
10.4Kerberos协议的应用182
思考题183
参考文献183
第11章 IKE协议185
11.1IPSec简介185
11.1.1IPSec的工作方式185
11.1.2IPSec的体系结构186
11.2IKE密钥交换协议187
11.2.1什么是SA187
11.2.2IKE协议188
11.2.3IKE协议参数及密钥生成189
11.2.4IKE交换模式192
11.2.5安全性分析200
11.3IKEv2介绍202
11.3.1载荷概述202
11.3.2消息交换204
11.3.3IKEv2安全性分析206
思考题207
参考文献208
第12章 电子现金209
12.1电子支付分类209
12.1.1电子支付系统的特性209
12.1.2电子支付系统分类210
12.2电子现金模型211
12.2.1电子现金安全需求211
12.2.2电子现金支付模型211
12.3电子现金的构造213
12.3.1最简单的电子现金213
12.3.2基于切割技术的离线电子现金系统215
12.3.3公平的电子现金系统构造218
12.4电子现金的发展方向225
思考题226
参考文献227
第13章 无线网络通信安全协议229
13.1无线局域网229
13.1.1WLAN网络组成230
13.1.2WLAN拓扑结构231
13.2IEEE802.11的安全232
13.2.1WLAN的安全威胁233
13.2.2IEEE802.11b的安全234
13.3WAPI标准236
13.3.1WAPI基本术语236
13.3.2WAPI的工作原理238
13.3.3WAPI评述239
13.4GSM网络协议240
13.4.1第二代移动通信240
13.4.2GSM的结构241
13.4.3GSM系统的安全措施243
13.4.4GSM系统的安全缺陷246
13.5第三代移动通信247
13.5.1 3G系统的安全问题247
13.5.2 3G系统的安全结构249
13.5.3 3G系统的安全技术250
思考题253
参考文献253