百道网
 您现在的位置:图书 > 安全协议
安全协议


安全协议

作  者:曹天杰,张永平,汪楚娇 编著

出 版 社:北京邮电大学出版社

出版时间:2009年08月

定  价:26.00

I S B N :9787563520497

所属分类: 教育学习  >  教材  >  研究生/本科/专科教材  专业科技  >  工业技术  >  安全科学    

标  签:信息安全  计算机/网络  

[查看微博评论]

分享到:

TOP内容简介

本书全面和系统地讲述了安全协议的基本理论、安全协议的主要类型及安全协议的分析方法。围绕机密性、完整性、认证性、匿名性、公平性等实际需求,较全面地介绍满足各种应用需要的安全协议。
  本书主要内容包括:安全协议概述、安全协议的密码学基础、基本的安全协议、认证与密钥建立协议、零知识证明、选择性泄露协议、数字签名变种、非否认协议、公平交换协议、安全电子商务协议、安全多方计算、安全协议的形式化分析。
  本书内容全面、选材新颖、前后连贯,是江苏省高等学校精品教材建设立项项目。本书不仅可以作为信息安全专业本科生、研究生教材,也可以作为信息安全领域科研人员的参考书。

TOP目录

第1章 安全协议概述
 1.1 安全协议的概念
  1.1.1 协议、算法与安全协议
  1.1.2 协议运行环境中的角色
 1.2 常用的安全协议
 1.3 安全协议的安全性质
 1.4 对安全协议的攻击
  1.4.1 窃听
  1.4.2 篡改
  1.4.3 重放
  1.4.4 预重放
  1.4.5 反射
  1.4.6 拒绝服务
  1.4.7 类型攻击
  1.4.8 密码分析
  1.4.9 证书操纵
  1.4.10 协议交互
 1.5 安全协议的缺陷
 1.6 安全协议的三大理论分析方法
  1.6.1 安全多方计算
  1.6.2 安全协议的形式化分析方法
  1.6.3 安全协议的可证明安全性理论
 习题1
第2章 安全协议的密码学基础
 2.1 密码学的基本概念
 2.2 数论中的一些难题
 2.3 随机数
 2.4 分组密码
 2.5 公开密钥密码
  2.5.1 公开密钥密码的基本概念
  2.5.2 :RSA体制
  2.5.3 Rabin体制
 2.6 散列函数
 2.7 消息认证
 2.8 数字签名
  2.8.1 数字签名的基本概念
  2.8.2 RSA签名
  2.8.3 :RSA签名标准PSS
  2.8.4 数字签名标准DSS
  2.8.5 一般的离散对数签名体制
  2.8.6 ElGamal数字签名
  2.8.7 Schnorr签名体制
  2.8.8 Okamoto签名体制
  2.8.9 基于椭圆曲线的数字签名算法ECDSA
 2.9 基于身份的公钥密码学
  2.9.1 基于身份的密码系统与基于PKI的密码系统的比较
  2.9.2 基于身份的加密方案
  2.9.3 基于身份的签名方案
 习题2
第3章 基本的安全协议
 3.1 秘密分割
 3.2 秘密共享
 3.3 阈下信道
  3.3.1 阈下信道的概念
  3.3.2 基于ElGareal数字签名的阈下信道方案
  3.3.3 基于RSA数字签名的阈下信道方案
 3.4 比特承诺
  3.4.1 使用对称密码算法的比特承诺
  3.4.2 使用单向函数的比特承诺
  3.4.3 使用伪随机序列发生器的比特承诺
 3.5 公平的硬币抛掷
  3.5.1 单向函数抛币协议
  3.5.2 公开密钥密码抛币协议
 3.6 智力扑克
  3.6.1 基本的智力扑克游戏
  3.6.2 三方智力扑克
 3.7 不经意传输
 习题3
第4章 认证与密钥建立协议
第5章 零知识证明
第6章 选择性泄露协议
第7章 数字签名变种
第8章 非否认协议
第9章 公平交换协议
第10章 安全电子商务协议
第11章 安全多方计算
第12章 安全协议的形式化分析
参考文献

TOP书摘

第1章 安全协议概述
  1.1 安全协议的概念
  1.1.2 协议运行环境中的角色
  1.参与者
  协议执行过程中的双方或多方,也就是人们常说的发送方和接收方。协议的参与者可能是完全信任的人,也可能是攻击者和完全不信任的人。比如认证协议中的发起者和响应者,零知识证明中的证明人和验证者,电子商务中的商家、银行和客户等。
  2.攻击者
  攻击者(敌手)就是协议过程中企图破坏协议安全性和正确性的人。人们把不影响协议执行的攻击者称为被动攻击者,他们仅仅观察协议并试图获取信息。还有一类攻击者叫做主动攻击者,他们改变协议,在协议中引入新消息、修改消息或者删除消息等,达到欺骗、获取敏感信息、破坏协议等目的。
  攻击者可能是协议的合法参与者,或是外部实体,或是两者的组合体,也可能是单个实体,或是合谋的多个实体。攻击者可能是协议参与者,他可能在协议期间撒谎,或者根本不遵守协议,这类攻击者叫做骗子,由于是系统的合法用户,因此也称为内部攻击者。攻击者也可能是外部的实体,他可能仅仅窃听以获取可用信息,也可能引入假冒的消息,这类攻击者称为外部攻击者。
  3.可信第三方
  可信第三方(Trusted Third Party,TTP)是指在完成协议的过程中,值得信任的第三方,能帮助互不信任的双方完成协议。仲裁者是一类特殊的可信第三方,用于解决协议执行中出现的纠纷。仲裁者是在完成协议的过程中,值得信任的公正的第三方,“公正”意味着仲裁者在协议中没有既得利益,对参与协议的任何人也没有特别的利害关系。“值得信任”表示协议中的所有人都接受仲裁的结果,即仲裁者说的都是真实的,他做的仲裁是正确的,并且他将完成协议中涉及他的部分。其他可信第三方如密钥分发中心、认证中心等。
  ……

TOP 其它信息

装  帧:平装

页  数:241

开  本:16开

纸  张:胶版纸

加载页面用时:95.2247