图书介绍

安全协议PDF|Epub|txt|kindle电子书版本网盘下载

安全协议
  • 曹天杰,张永平,汪楚娇编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:9787563520497
  • 出版时间:2009
  • 标注页数:241页
  • 文件大小:13MB
  • 文件页数:255页
  • 主题词:计算机网络-安全技术-通信协议

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全协议PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 安全协议概述1

1.1 安全协议的概念1

1.1.1 协议、算法与安全协议1

1.1.2 协议运行环境中的角色2

1.2 常用的安全协议2

1.3 安全协议的安全性质3

1.4 对安全协议的攻击4

1.4.1 窃听5

1.4.2 篡改5

1.4.3 重放6

1.4.4 预重放6

1.4.5 反射6

1.4.6 拒绝服务7

1.4.7 类型攻击7

1.4.8 密码分析8

1.4.9 证书操纵8

1.4.10 协议交互9

1.5 安全协议的缺陷9

1.6 安全协议的三大理论分析方法10

1.6.1 安全多方计算10

1.6.2 安全协议的形式化分析方法10

1.6.3 安全协议的可证明安全性理论11

习题112

第2章 安全协议的密码学基础13

2.1 密码学的基本概念13

2.2 数论中的一些难题14

2.3 随机数15

2.4 分组密码15

2.5 公开密钥密码16

2.5.1 公开密钥密码的基本概念16

2.5.2 RSA体制17

2.5.3 Rabin体制17

2.6 散列函数18

2.7 消息认证19

2.8 数字签名20

2.8.1 数字签名的基本概念20

2.8.2 RSA签名21

2.8.3 RSA签名标准PSS22

2.8.4 数字签名标准DSS24

2.8.5 一般的离散对数签名体制25

2.8.6 ElGamal数字签名25

2.8.7 Schnorr签名体制26

2.8.8 Okamoto签名体制27

2.8.9 基于椭圆曲线的数字签名算法ECDSA27

2.9 基于身份的公钥密码学28

2.9.1 基于身份的密码系统与基于PKI的密码系统的比较29

2.9.2 基于身份的加密方案31

2.9.3 基于身份的签名方案32

习题233

第3章 基本的安全协议34

3.1 秘密分割34

3.2 秘密共享35

3.3 阈下信道36

3.3.1 阈下信道的概念36

3.3.2 基于ElGamal数字签名的阈下信道方案37

3.3.3 基于RSA数字签名的阈下信道方案38

3.4 比特承诺39

3.4.1 使用对称密码算法的比特承诺39

3.4.2 使用单向函数的比特承诺40

3.4.3 使用伪随机序列发生器的比特承诺40

3.5 公平的硬币抛掷41

3.5.1 单向函数抛币协议42

3.5.2 公开密钥密码抛币协议42

3.6 智力扑克43

3.6.1 基本的智力扑克游戏44

3.6.2 三方智力扑克44

3.7 不经意传输45

习题347

第4章 认证与密钥建立协议49

4.1 认证与密钥建立简介49

4.1.1 创建密钥建立协议49

4.1.2 协议结构53

4.1.3 协议目标54

4.1.4 新鲜性55

4.2 使用共享密钥密码的协议56

4.2.1 实体认证协议56

4.2.2 无服务器密钥建立57

4.2.3 基于服务器的密钥建立59

4.2.4 使用多服务器的密钥建立63

4.3 使用公钥密码的认证与密钥传输64

4.3.1 实体认证协议65

4.3.2 密钥传输协议67

4.4 密钥协商协议73

4.4.1 Diffie-Hellman密钥协商74

4.4.2 有基本消息格式的基于DH交换的协议77

4.4.3 增强消息格式的DH交换协议78

4.5 可证明安全的认证协议80

4.6 基于口令的协议81

4.6.1 口令协议概述81

4.6.2 使用Diffie-Hellman进行加密密钥交换82

4.6.3 强化的EKE83

4.7 具有隐私保护的认证密钥交换协议84

4.7.1 可否认的认证密钥交换协议84

4.7.2 通信匿名的认证密钥交换协议85

4.7.3 用户匿名的认证密钥交换协议85

4.8 会议协议86

4.9 RFID认证协议89

4.9.1 RFID系统的基本构成89

4.9.2 RFID系统的安全需求91

4.9.3 物理安全机制92

4.9.4 基于密码技术的安全机制93

4.10 无线网络认证协议97

4.10.1 WLAN的网络结构98

4.10.2 无线局域网的安全威胁98

4.10.3 IEEE 802.11的认证方式99

4.10.4 IEEE 802.11加密机制101

4.10.5 IEEE 802.1x的认证机制102

4.10.6 IEEE 802.1x协议的特点105

4.10.7 WAPI协议107

习题4109

第5章 零知识证明111

5.1 零知识证明的概念111

5.1.1 零知识证明的简单模型111

5.1.2 交互式零知识证明113

5.1.3 非交互式零知识证明113

5.2 零知识证明的例子114

5.2.1 平方根问题的零知识114

5.2.2 离散对数问题的零知识证明114

5.3 知识签名115

5.4 身份鉴别方案117

5.4.1 身份的零知识证明118

5.4.2 简化的Feige-Fiat-Shamir身份鉴别方案119

5.4.3 Feige-Fiat-Shamir身份鉴别方案120

5.4.4 Guillo-Quisquater身份鉴别方案120

5.4.5 Schnorr身份鉴别方案121

5.5 NP语言的零知识证明121

5.5.1 NP完全问题122

5.5.2 NP与零知识证明122

习题5123

第6章 选择性泄露协议124

6.1 选择性泄露的概念124

6.1.1 单一数字证书内容泄露125

6.1.2 多个数字证书内容泄露126

6.2 使用Hash函数的选择性泄露协议126

6.3 改进的选择性泄露协议128

6.3.1 Merkle树方案129

6.3.2 Huffman树方案130

6.4 数字证书出示中的选择性泄露132

6.4.1 签名证明132

6.4.2 选择性泄露签名证明134

习题6136

第7章 数字签名变种137

7.1 不可否认签名137

7.2 盲签名140

7.2.1 RSA盲签名方案140

7.2.2 Schnorr盲签名方案141

7.3 部分盲签名141

7.4 公平盲签名142

7.5 一次性数字签名143

7.6 群签名144

7.7 环签名145

7.8 代理签名148

7.9 批验证与批签名149

7.9.1 批验证149

7.9.2 批签名150

7.10 认证加密153

7.11 签密154

7.12 其他数字签名155

7.12.1 失败—终止签名155

7.12.2 指定验证者签名156

7.12.3 记名签名156

7.12.4 具有消息恢复功能的数字签名157

7.12.5 多重签名158

7.12.6 前向安全签名159

7.12.7 门限签名159

7.12.8 基于多个难题的数字签名方案160

习题7160

第8章 非否认协议163

8.1 非否认协议的基本概念163

8.1.1 非否认服务163

8.1.2 非否认协议的步骤和性质164

8.1.3 一个非否认协议的例子166

8.2 无TTP参与的非否认协议167

8.2.1 Markowitch和Roggeman协议167

8.2.2 Mitsianis协议168

8.3 基于TTP参与的非否认协议168

8.3.1 TTP的角色169

8.3.2 Zhou-Gollman协议169

8.3.3 Online TTP非否认协议——CMP1协议170

习题8172

第9章 公平交换协议173

9.1 公平交换协议的基本概念173

9.1.1 公平交换协议的定义173

9.1.2 公平交换协议的基本模型174

9.1.3 公平交换协议的基本要求174

9.2 秘密的同时交换175

9.3 同时签约176

9.3.1 带有仲裁者的同时签约176

9.3.2 无仲裁者的同时签约(面对面)177

9.3.3 无仲裁者的同时签约(非面对面)177

9.3.4 无仲裁者的同时签约(使用密码技术)178

9.4 数字证明邮件180

9.5 NetBill协议181

习题9182

第10章 安全电子商务协议183

10.1 电子选举协议183

10.1.1 简单投票协议183

10.1.2 使用盲签名的投票协议184

10.1.3 带两个中央机构的投票协议185

10.1.4 FOO协议186

10.1.5 无须投票中心的投票协议189

10.2 电子现金协议191

10.2.1 电子现金的概念191

10.2.2 电子现金的优缺点192

10.2.3 电子现金的攻击和安全需求193

10.2.4 使用秘密分割的电子现金协议196

10.2.5 基于RSA的电子现金协议197

10.2.6 Brands电子现金协议198

10.3 电子拍卖协议199

10.3.1 电子拍卖系统的模型和分类199

10.3.2 电子拍卖的过程200

10.3.3 电子拍卖的安全需求201

10.3.4 NFW电子拍卖协议201

10.3.5 NPS电子拍卖协议202

10.4 电子交易协议203

10.4.1 SET协议的参与者203

10.4.2 SET协议的工作原理204

10.4.3 SET协议的交易流程205

10.4.4 SET协议的安全性208

习题10210

第11章 安全多方计算211

11.1 安全多方计算的概念211

11.2 安全多方计算的需求213

11.2.1 安全多方计算的安全需求214

11.2.2 用于函数的安全多方计算协议的要求214

11.3 多方计算问题举例215

11.3.1 点积协议215

11.3.2 “百万富翁”协议215

11.3.3 密码学家晚餐问题216

11.4 一般安全多方计算协议217

习题11219

第12章 安全协议的形式化分析12.1 形式化方法简介220

12.2 安全协议的形式化分析的历史221

12.3 Dolev-Yao模型222

12.3.1 协议描述223

12.3.2 入侵模型223

12.3.3 实例223

12.4 安全协议的形式化分析的分类224

12.4.1 定理证明方法225

12.4.2 模拟检测方法226

12.4.3 互模拟等价226

12.5 基于逻辑推理的方法和模型227

12.5.1 BAN逻辑的构成227

12.5.2 理想化协议229

12.5.3 示例分析230

12.5.4 逻辑系统汇集233

12.6 其他安全协议分析法233

12.6.1 归纳证明方法233

12.6.2 串空间模型236

12.6.3 CSP方法237

12.6.4 模型检测与定理证明的混合方法238

12.6.5 互模拟等价模型下的系统——SPI演算239

12.6.6 计算方法239

习题12240

参考文献241

热门推荐