图书介绍

安全协议 理论与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

安全协议 理论与实践
  • 冯登国著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302232902
  • 出版时间:2011
  • 标注页数:520页
  • 文件大小:226MB
  • 文件页数:537页
  • 主题词:计算机网络-安全技术-通信协议

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全协议 理论与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 绪论3

第1章 密码算法概述3

1.1 密码算法的分类3

1.2 对称密码算法3

1.2.1 DES4

1.2.2 AES7

1.2.3 分组密码工作模式10

1.2.4 RC410

1.3 公钥密码算法11

1.3.1 RSA密码算法12

1.3.2 ElGamal型算法12

1.4 Hash函数与MAC算法14

1.4.1 Hash函数14

1.4.2 MAC算法16

1.5 密钥管理简介18

1.6 小结19

参考文献20

第2章 安全协议概述21

2.1 安全协议的分类21

2.2 安全协议系统模型22

2.3 安全协议的安全属性23

2.4 安全协议的设计准则24

2.5 安全协议的缺陷分类25

2.6 消息重放攻击及其对策26

2.7 安全协议基础理论与方法概述28

2.8 小结31

参考文献31

第2篇 安全协议基础理论与方法第3章 可证明安全性理论与方法35

3.1 基本概念与计算假设35

3.1.1 基本概念35

3.1.2 计算假设37

3.2 随机预言模型方法论39

3.2.1 RO模型介绍40

3.2.2 归约论断和具体安全性41

3.2.3 RO模型下安全的公钥加密和数字签名方案42

3.3 标准模型下安全的数字签名和公钥加密方案45

3.3.1 数字签名方案45

3.3.2 公钥加密方案45

3.4 面向会话密钥分配协议的安全模型及其应用48

3.4.1 BR安全模型及其应用49

3.4.2 BCK安全模型及其应用51

3.4.3 PSKD安全模型53

3.5 基于口令的安全协议的模块化设计与分析55

3.5.1 基于口令的安全协议的理论基础——弱伪随机性理论56

3.5.2 基于口令的安全协议的模块化设计与分析理论59

3.5.3 基于口令的会话密钥分配协议65

3.5.4 口令更换协议的模块化设计与分析66

3.6 小结68

参考文献68

第4章 形式化分析理论与方法71

4.1 BAN逻辑73

4.1.1 基本术语73

4.1.2 逻辑规则74

4.1.3 分析实例74

4.2 Kailar逻辑77

4.2.1 基本术语77

4.2.2 逻辑规则77

4.2.3 分析实例78

4.3 归纳定理证明方法79

4.3.1 归纳定理证明方法概述80

4.3.2 Paulson归纳法验证BAN Kerberos协议的密钥机密性的实例84

4.4 应用Pi演算方法87

4.4.1 进程演算88

4.4.2 对应性的定义91

4.4.3 自动执行:从保密性到对应性95

4.4.4 从进程到Horn子句96

4.4.5 求解算法100

4.5 形式化方法的计算可靠性104

4.5.1 形式化加密和表达式的等价104

4.5.2 计算的观点:对称加密方案及其安全性定义107

4.5.3 形式等价的计算可靠性109

4.5.4 不完备性114

4.5.5 完备性定理116

4.6 小结122

参考文献122

第5章 零知识证明理论与方法125

5.1 交互零知识证明理论与方法125

5.1.1 成员的零知识证明126

5.1.2 成员的零知识论证系统135

5.1.3 对NP语言的零知识证明系统136

5.1.4 知识的零知识证明140

5.1.5 知识的证明/论证系统142

5.2 非交互零知识证明理论145

5.2.1 非交互证明系统145

5.2.2 非交互零知识证明148

5.2.3 公开可验证的非交互零知识证明150

5.3 Sigma协议150

5.4 常数轮零知识协议153

5.5 小结157

参考文献158

第6章 安全多方计算理论与方法161

6.1 安全两方计算162

6.1.1 半诚实模型中的安全两方计算162

6.1.2 恶意模型中的安全两方计算164

6.2 两方保密计算功能函数165

6.2.1 半诚实模型中的复合定理165

6.2.2 半诚实模型中安全的健忘传输协议166

6.2.3 保密计算c1+c2=(a1+a2)·(b1+b2)168

6.2.4 电路赋值协议168

6.3 安全两方计算的基本定理169

6.3.1 恶意模型中的复合定理170

6.3.2 编译器调用的功能函数171

6.3.3 编译器177

6.4 安全多方计算178

6.4.1 安全多方计算的定义178

6.4.2 半诚实模型中的安全性180

6.4.3 恶意模型中的安全性182

6.4.4 第一类编译器184

6.4.5 第二类编译器186

6.5 小结187

参考文献187

第3篇 基础安全协议191

第7章 秘密共享协议191

7.1 秘密共享的基本思想191

7.2 基本的秘密共享协议191

7.2.1 Shamir秘密共享协议191

7.2.2 Asmuth-Bloom秘密共享协议192

7.3 一般存取结构上的秘密共享协议193

7.4 黑箱秘密共享协议194

7.5 无限取值空间上的秘密共享协议197

7.6 在线秘密共享协议199

7.7 可验证秘密共享协议201

7.7.1 Feldman可验证秘密共享协议201

7.7.2 Pedersen可验证秘密共享协 议202

7.7.3 公开可验证秘密共享协议202

7.8 无可信中心的秘密共享协议204

7.9 前摄秘密共享协议204

7.10 小结205

参考文献205

第8章 数字签名协议208

8.1 潜信道签名协议209

8.2 不可否认的数字签名协议210

8.3 Fail-Stop数字签名协议212

8.4 群数字签名协议214

8.5 盲数字签名协议215

8.6 门限数字签名协议216

8.7 存在特权集的门限数字签名协议218

8.8 可验证的签名共享协议220

8.8.1 可验证的离散对数共享协议220

8.8.2 Franklin等人的基于DSA的VSS协议及其安全性分析221

8.8.3 两个基于DSA的VSS协议221

8.9 门限签密协议222

8.9.1 改进的基础签密算法222

8.9.2 门限签密协议223

8.10 指定验证方的签名协议225

8.10.1 Laih的SV签名协议225

8.10.2 指定验证方的签名协议226

8.11 环签名协议227

8.12 并发签名协议228

8.13 强指定验证方的签名协议230

8.13.1 2个SDVS协议及其安全性分析230

8.13.2 SDVS协议的安全模型232

8.13.3 基于环签名构造的SDVS协议233

8.13.4 基于可否认的单向认证密钥交换协议构造的SDVS协议236

8.14 小结241

参考文献242

第9章 身份识别协议245

9.1 基于MAC算法的身份识别协议245

9.1.1 挑战-响应协议245

9.1.2 攻击模型和敌手目标248

9.1.3 交互认证协议249

9.2 基于数字签名算法的身份识别协议250

9.2.1 证书发放协议250

9.2.2 基于数字签名算法的身份识别协议251

9.3 Feige-Fiat-Shamir身份识别协议252

9.4 Schnorr身份识别协议253

9.5 Okamoto身份识别协议255

9.6 Guillou Quisquater身份识别协议257

9.7 GPS身份识别协议259

9.7.1 安全模型260

9.7.2 GPS的安全性证明261

9.8 基于身份的识别协议269

9.9 小结271

参考文献271

第10章 密钥交换协议273

10.1 密钥分配协议274

10.1.1 基于对称密码算法的密钥分配协议274

10.1.2 基于公钥密码算法的密钥分配协议280

10.2 密钥协商协议283

10.2.1 Diffie-Hellman密钥预分配协议284

10.2.2 Blom密钥预分配协议285

10.2.3 Leighton Micali密钥协商协议288

10.2.4 Diffie-Hellman密钥协商协议288

10.2.5 端-端密钥协商协议290

10.2.6 MTI密钥协商协议291

10.2.7 Girault密钥协商协议294

10.2.8 MQV密钥协商协议295

10.2.9 KEA密钥协商协议296

10.2.10 Internet密钥协商协议296

10.2.11 椭圆曲线上的密钥协商协议297

10.3 基于身份的密钥交换协议298

10.4 基于口令的密钥协商协议302

10.5 群组密钥协商协议310

10.6 小结316

参考文献317

第11章 健忘传输协议322

11.1 基本OT协议322

11.1.1 Rabin的OT协议322

11.1.2 二择一OT协议323

11.1.3 两种OT协议的等价性323

11.2 一般OT协议324

11.2.1 String-OT?326

11.2.2 OT?协议326

11.2.3 OT?×1协议330

11.3 一般复杂性假设下的OT协议的构造330

11.4 分布式OT协议333

11.5 小结336

参考文献336

第12章 公平交换协议339

12.1 承诺方案339

12.1.1 比特承诺方案340

12.1.2 Pedersen承诺方案341

12.2 电子选举协议342

12.3 智力扑克协议343

12.4 公平掷币协议344

12.5 比较数的大小协议345

12.6 公平认证密钥交换协议345

12.6.1 公平认证密钥交换的基本思想346

12.6.2 FAKE协议的安全模型347

12.6.3 一个具体的FAKE协议350

12.6.4 FAKE协议的安全性证明351

12.7 小结353

参考文献353

第4篇 应用安全协议第13章 典型的分布式认证协议和网络安全通信协议357

13.1 Kerberos协议357

13.1.1 Kerberos协议结构357

13.1.2 票据标志使用与请求359

13.1.3 消息交换360

13.2 X.509协议363

13.2.1 X.509协议结构363

13.2.2 X.509 v3证书364

13.2.3 证书及其扩展365

13.2.4 CRL及其扩展367

13.2.5 证明路径的检验369

13.2.6 算法支持370

13.3 IPSec协议370

13.3.1 IPSec体系结构371

13.3.2 认证头协议374

13.3.3 封装安全载荷协议380

13.3.4 Internet密钥交换385

13.4 TLS协议387

13.4.1 TLS体系结构388

13.4.2 TLS记录协议389

13.4.3 TLS更改密码规范协议和警告协议390

13.4.4 TLS握手协议391

13.4.5 TLS密码特性394

13.5 TLS/SSL重协商安全扩展395

13.5.1 Ray的攻击方法介绍395

13.5.2 安全重协商的扩展方法396

13.6 小结398

参考文献398

第14章 入侵容忍CA协议399

14.1 ITTC入侵容忍CA协议399

14.1.1 密钥管理与签名400

14.1.2 部分签名验证401

14.1.3 优、缺点分析402

14.2 基于Shamir秘密共享协议的入侵容忍协议4402

14.3 Jing-Feng入侵容忍CA协议404

14.3.1 系统结构404

14.3.2 密钥分发与签名405

14.3.3 多分享密钥方案406

14.3.4 Jing-Feng方案的安全性分析409

14.3.5 Jing-Feng方案的特色410

14.4 自治协同的入侵容忍CA协议411

14.4.1 系统结构412

14.4.2 密钥分配413

14.4.3 CA密钥的产生与分割413

14.4.4 公钥的分布式产生方案413

14.4.5 私钥的分布式产生方案416

14.4.6 签名测试419

14.4.7 密钥产生结果420

14.4.8 部分签名的验证420

14.4.9 部分私钥的更新421

14.4.10 安全性和性能分析421

14.5 小结423

参考文献423

第15章 基于身份的PKI协议425

15.1 ID-PKC方案简介426

15.1.1 几个重要概念426

15.1.2 Boneh-Franklin IBE方案427

15.1.3 SOK-IBS原始方案428

15.2 基于身份的密钥隔离密码方案429

15.2.1 基于身份的密钥隔离加密方案429

15.2.2 基于身份的密钥隔离签名方案433

15.2.3 可抵抗主动攻击者的IDKIE方案434

15.3 ID-PKI密钥管理方案440

15.3.1 研究背景和相关研究进展440

15.3.2 基于密钥隔离密码方案的ID-PKI密钥管理方案443

15.3.3 可抵抗主动攻击者的ID-PKI密钥管理方案448

15.4 基于身份的多信任域网格认证模型450

15.4.1 研究背景和相关研究进展450

15.4.2 基于身份的密钥隔离SAP协议452

15.4.3 基于身份的多信任域网格认证模型453

15.4.4 性能分析与比较456

15.5 小结458

参考文献458

第16章 可信计算平台远程证明协议463

16.1 多远程证明实例动态更新证明方案463

16.1.1 远程证明模型465

16.1.2 远程证明方案468

16.1.3 远程证明方案的安全性和效率分析476

16.2 基于TCM的属性证明协议477

16.2.1 属性证明模型477

16.2.2 知识签名和CL-LRSW签名方案479

16.2.3 基于双线性对的属性证明协议480

16.3 BCC直接匿名证明方案485

16.3.1 CL-RSA签名方案486

16.3.2 BCC方案的安全模型486

16.3.3 BCC方案的基本思想487

16.3.4 BCC方案的具体协议489

16.4 跨域直接匿名证明方案493

16.4.1 跨域DAA系统结构493

16.4.2 跨域DAA安全模型494

16.4.3 跨域DAA协议494

16.4.4 跨域DAA协议安全性证明499

16.5 子群隐私增强保护方案501

16.5.1 子群隐私增强保护安全模型501

16.5.2 SDAA方案Ⅰ502

16.5.3 SDAA方案Ⅱ505

16.5.4 SDAA方案Ⅰ和方案Ⅱ比较分析507

16.6 基于双线性映射的直接匿名证明方案508

16.6.1 CF方案508

16.6.2 CF方案的安全性证明511

16.6.3 CF方案实现考虑516

16.7 小结517

参考文献517

热门推荐