图书介绍
密码协议 基于可信任新鲜性的安全性分析2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 董玲,陈克非著 著
- 出版社: 北京:高等教育出版社
- ISBN:9787040362503
- 出版时间:2012
- 标注页数:345页
- 文件大小:72MB
- 文件页数:357页
- 主题词:密码协议
PDF下载
下载说明
密码协议 基于可信任新鲜性的安全性分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 密码协议概述1
1.1 信息安全与加密1
1.2 密码协议的分类3
1.2.1 身份认证协议3
1.2.2 密钥建立协议3
1.2.3 电子商务协议4
1.2.4 安全多方协议4
1.3 密码协议的安全4
1.4 本书的动机9
参考文献10
第2章 密码协议背景知识13
2.1 预备知识13
2.1.1 函数13
2.1.2 术语14
2.2 密码学基础15
2.2.1 密码概念15
2.2.2 对称密钥加密17
2.2.3 公钥加密17
2.2.4 数字签名17
2.2.5 哈希函数18
2.2.6 消息认证19
2.3 密码协议22
2.3.1 安全信道22
2.3.2 主体23
2.3.3 时变参数24
2.3.4 挑战和响应25
2.3.5 密码协议的其它分类26
2.4 密码协议的安全性26
2.4.1 针对基础密码算法的攻击26
2.4.2 针对协议的攻击28
2.4.3 协议的安全性29
2.4.4 协议安全的分析方法31
2.5 通信威胁模型32
2.5.1 Dolev-Yao威胁模型32
2.5.2 协议环境的假设33
2.5.3 密码协议表达方式35
参考文献35
第3章 密码协议安全设计的工程原则36
3.1 工程原则介绍36
3.1.1 谨慎工程原则37
3.1.2 密码协议工程原则38
3.2 协议工程需求分析原则39
3.2.1 安全需求分析原则39
3.2.2 明文需求分析原则41
3.2.3 应用环境分析原则42
3.2.4 攻击者模型及攻击者能力分析原则42
3.2.5 密码服务需求分析原则43
3.3 密码协议工程的详细协议设计原则44
3.3.1 主体通信的真实性原则44
3.3.2 新鲜性标识符的新鲜性和生成者认证原则57
3.3.3 消息的数据完整性保护原则62
3.3.4 逐步细化的设计原则64
3.4 密码协议工程的安全性证明原则69
参考文献71
第4章 密码协议的非形式化分析方法75
4.1 密码协议安全性75
4.1.1 在计算模型下的认证性和保密性76
4.1.2 安全性定义77
4.2 基于可信任新鲜性的安全机制78
4.2.1 概念78
4.2.2 新鲜性原则84
4.2.3 认证协议的安全性85
4.2.4 基于可信任新鲜性的分析方法87
4.2.5 基于可信任新鲜性的安全性分析应用88
4.3 一些经典攻击的分析90
4.3.1 中间人攻击91
4.3.2 源替换攻击93
4.3.3 消息重放攻击97
4.3.4 平行会话攻击101
4.3.5 反射攻击106
4.3.6 交错攻击107
4.3.7 类型缺陷攻击112
4.3.8 身份标识省略导致的攻击115
4.3.9 由于密码服务误用导致的攻击118
4.3.1 0其它协议的安全分析120
参考文献138
第5章 实际使用的网络协议安全分析142
5.1 SSL协议和TLS协议143
5.1.1 SSL和TLS概述143
5.1.2 SSL握手协议144
5.1.3 基于可信任新鲜性分析SSL协议的安全性150
5.2 互联网协议安全161
5.2.1 IPSec概览161
5.2.2 互联网密钥交换(IKE)协议164
5.2.3 基于可信任新鲜性分析IKE的安全性172
5.3 Kerberos网络认证协议181
5.3.1 Kerberos概览182
5.3.2 基本的Kerberos网络认证服务186
5.3.3 基于可信任新鲜性分析Kerberos的安全性188
5.3.4 公钥Kerberos192
参考文献200
第6章 密码协议安全性的保证202
6.1 认证性的安全定义202
6.1.1 协议的形式化模型203
6.1.2 通信的形式化模型204
6.1.3 实体认证的形式化模型205
6.2 SK-安全的安全性定义207
6.2.1 CK模型中的协议和攻击者模型208
6.2.2 CK模型中的SK-安全210
6.3 基于可信任新鲜性的认证211
6.3.1 可信任新鲜性211
6.3.2 主体活现性215
6.3.3 新鲜性标识符的保密性216
6.3.4 新鲜性标识符的新鲜性217
6.3.5 新鲜性标识符的关联性217
6.3.6 基于可信任新鲜性的安全性分析218
6.3.7 安全性定义220
6.3.8 基于可信任新鲜性的不可否认性226
参考文献229
第7章 协议安全的形式化分析230
7.1 BAN逻辑231
7.1.1 基本符号231
7.1.2 逻辑假设232
7.1.3 基于BAN逻辑的安全分析步骤233
7.1.4 BAN类逻辑234
7.2 模型检验235
7.3 定理证明236
7.4 基于可信任新鲜性的信任多集237
7.4.1 信任逻辑语言237
7.4.2 逻辑假设241
7.5 信任多集方法的应用253
7.5.1 Needham-Schroeder公钥认证协议的分析254
7.5.2 分布式传感器网中Kerberos对密钥协议分析260
7.5.3 IEEE 802.1 1i中认证协议的分析264
7.6 比较274
参考文献276
第8章 基于可信任新鲜性的密码协议设计279
8.1 协议设计方法279
8.1.1 认证协议设计的简单逻辑280
8.1.2 失败停止协议设计280
8.1.3 认证测试281
8.1.4 Canetti-Krawczyk模型281
8.1.5 安全协议设计模型及其复合框架282
8.2 协议设计的安全属性目标283
8.2.1 保密性284
8.2.2 数据完整性284
8.2.3 数据源认证284
8.2.4 实体认证288
8.2.5 源实体认证291
8.2.6 不可抵赖性292
8.2.7 访问控制293
8.2.8 密钥建立294
8.2.9 公平性295
8.3 基于可信任新鲜性的协议设计295
8.3.1 符号和描述297
8.3.2 密码协议的设计301
8.3.3 SK-安全协议的下界303
8.4 可信任新鲜性在协议设计中的应用309
参考文献313
第9章 基于可信任新鲜性的密码协议自动化分析315
9.1 已有的自动化分析方法315
9.1.1 基于逻辑的自动化分析工具315
9.1.2 基于模型检验的自动化分析工具316
9.1.3 基于定理证明的自动化分析工具318
9.1.4 CAPSL规范语言319
9.2 基于可信任新鲜性的自动化密码协议分析320
9.2.1 基于信任多集形式化方法的分析工具框架320
9.2.2 BMF分析工具的两种初步实现的比较321
9.2.3 信任多集形式化方法的实现324
参考文献337
索引340
热门推荐
- 884056.html
- 874348.html
- 2260979.html
- 787553.html
- 749909.html
- 137702.html
- 776715.html
- 1234788.html
- 226188.html
- 2814152.html
- http://www.ickdjs.cc/book_2660593.html
- http://www.ickdjs.cc/book_3374840.html
- http://www.ickdjs.cc/book_3529144.html
- http://www.ickdjs.cc/book_2046036.html
- http://www.ickdjs.cc/book_3479707.html
- http://www.ickdjs.cc/book_978439.html
- http://www.ickdjs.cc/book_2055091.html
- http://www.ickdjs.cc/book_3156895.html
- http://www.ickdjs.cc/book_2723257.html
- http://www.ickdjs.cc/book_837057.html