顶部
收藏

密码协议基础


作者:
邱卫东 等
定价:
49.00元
ISBN:
978-7-04-025154-8
版面字数:
320.000千字
开本:
16开
全书页数:
254页
装帧形式:
平装
重点项目:
暂无
出版时间:
2008-11-27
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书较为全面、深入地介绍了信息安全体系中的基础密码协议、高级密码协议及应用密码协议,按照由浅入深的原则,将全书分为13章,内容包括三大部分:基础密码协议、高级密码协议及应用密码协议。基础密码协议由引论、密钥协商、实体认证、比特承诺协议组成;高级密码协议部分包括高级签名协议、零知识、不经意传输、秘密分享和门限密码、安全多方计算协议;应用密码协议部分包括Kerberos协议、IKE密钥管理协议、电子现金及无线安全通信。

本书对各类密码协议及其相关应用进行了详细的论述和分析,可作为高校计算机、信息安全、电子信息与通信、信息与计算科学等专业高年级本科生和研究生的教学参考书,也可作为相关工程技术人员学习信息安全知识的入门读物。通过阅读本书,读者不仅能够全面熟悉和了解各类密码协议的设计理念和安全机制,还可以提高密码及相关安全协议的独立设计和分析能力。

  • 第1章 引论
    • 1.1 密码协议基础
      • 1.1.1 密码协议的基本概念
      • 1.1.2 密码协议的特点
      • 1.1.3 密码协议的分类
    • 1.2 密码协议模型
      • 1.2.1 协议参与者角色类型
      • 1.2.2 网络连接情况
      • 1.2.3 协议参与者诚实程度
      • 1.2.4 协议攻击者能力
    • 1.3 一个简单的密码协议示例
      • 1.4 密码协议设计分析概述
      • 1.4.1 密码协议设计过程
      • 1.4.2 密码协议安全的基本问题
      • 1.4.3 密码协议分析
      • 1.4.4 Random Oracle模型
      • 1.4.5 BAN逻辑
      • 1.4.6 通信顺序进程
    • 1.5 密码协议的发展方向
    • 思考题
    • 参考文献
  • 第2章 密钥交换协议
    • 2.1 两方Diffie-Hellman密钥交换
      • 2.1.1 Diffie-Hellman密钥交换协议
      • 2.1.2 被动攻击
      • 2.1.3 中间人攻击
      • 2.1.4 端到端协议
    • 2.2 Matsumoto-Takashima-Imai密钥交换
    • 2.3 ECMQV密钥交换
    • 2.4 基于自证明公钥的密钥交换
    • 2.5 基于身份的密钥协商
      • 2.5.1 双线性映射
      • 2.5.2 基于身份的非交互密钥分配
      • 2.5.3 基于身份的两方密钥交换
    • 2.6 三方密钥交换协议
      • 2.6.1 三方Diffie-Hellman密钥交换
      • 2.6.2 基于双线性配对的密钥交换
    • 2.7 多方密钥交换协议
      • 2.7.1 多方Diffie-Hellman密钥交换
      • 2.7.2 Burmester-Desmedt多方密钥交换
    • 思考题
    • 参考文献
  • 第3章 实体认证协议
    • 3.1 基于对称密码的实体认证
      • 3.1.1 基于对称密码的一次传输单向认证
      • 3.1.2 基于对称密码的两次传输单向认证
      • 3.1.3 基于对称密码的两次传输双向认证
      • 3.1.4 基于对称密码的三次传输双向认证
    • 3.2 基于哈希函数的实体认证
      • 3.2.1 基于哈希函数的一次传输单向认证
      • 3.2.2 基于哈希函数的二次传输单向认证
      • 3.2.3 基于哈希函数的二次传输双向认证
      • 3.2.4 基于哈希函数的三次传输双向认证
    • 3.3 基于公钥密码的实体认证
      • 3.3.1 基于公钥密码的一次传输单向认证
      • 3.3.2 基于公钥密码的两次传输单向认证
      • 3.3.3 基于公钥密码的两次传输双向认证
      • 3.3.4 基于公钥密码的三次传输双向认证
    • 3.4 基于可信第三方的实体认证
      • 3.4.1 NeedhamSchroeder协议
      • 3.4.2 对NeedhamSchroeder协议的攻击
      • 3.4.3 对NeedhamSchroeder协议的修正
      • 3.4.4 五次传输双向认证
    • 3.5 基于口令的实体认证
      • 3.5.1 一个直接的基于口令的认证协议
      • 3.5.2 使用单向函数
      • 3.5.3 同时使用单向函数和加盐
      • 3.5.4 使用哈希链
      • 3.5.5 加密的密钥交换协议
    • 3.6 对实体认证协议的攻击
      • 3.6.1 消息重放攻击
      • 3.6.2 中间人攻击
      • 3.6.3 平行会话攻击
      • 3.6.4 反射攻击
      • 3.6.5 交错攻击
      • 3.6.6 其他攻击
    • 思考题
    • 参考文献
  • 第4章 比特承诺
    • 4.1 比特承诺协议概述
      • 4.1.1 比特承诺协议的基本概念
      • 4.1.2 关于比特承诺协议的注记
    • 4.2 常用比特承诺协议
      • 4.2.1 使用对称加密函数
      • 4.2.2 使用单向散列函数
      • 4.2.3 使用伪随机数发生器
      • 4.2.4 使用Random Oracle
      • 4.2.5 Pedersen承诺协议
    • 4.3 比特承诺协议的应用
      • 4.3.1 电子拍卖
      • 4.3.2 其他应用
    • 思考题
    • 参考文献
  • 第5章 高级签名协议
    • 5.1 盲签名
      • 5.1.1 盲签名的基本概念
      • 5.1.2 盲签名的安全性需求
      • 5.1.3 盲签名的基本设计思路
      • 5.1.4 基于RSA问题的盲签名
      • 5.1.5 基于离散对数的盲签名
      • 5.1.6 部分盲签名
    • 5.2 群签名
      • 5.2.1 群签名的基本概念
      • 5.2.2 群签名的安全性需求
      • 5.2.3 一个简单的群签名方案
      • 5.2.4 另一个简单的群签名体制
      • 5.2.5 短的群签名方案
      • 5.2.6 成员撤销
    • 5.3 环签名
      • 5.3.1 环签名的基本概念
      • 5.3.2 环签名的安全性需求
      • 5.3.3 不具有可链接性的环签名
      • 5.3.4 具有可链接性的环签名
    • 5.4 基于身份的数字签名
      • 5.4.1 基于身份的数字签名体制的定义
      • 5.4.2 基于身份的数字签名的安全性需求
      • 5.4.3 使用双线性对技术的IBS
      • 5.4.4 不使用双线性对的IBS
    • 思考题
    • 参考文献
  • 第6章 零知识证明
    • 6.1 零知识证明基本概念
    • 6.2 交换式零知识证明
      • 6.2.1 交换式零知识证明定义
      • 6.2.2 比特承诺协议
      • 6.2.3 图同态问题证明协议
      • 6.2.4 图着色问题证明协议
      • 6.2.5 Schnorr身份鉴别协议
    • 6.3 非交换式零知识证明
      • 6.3.1 非交换式零知识证明定义
      • 6.3.2 RSA签名协议
    • 6.4 零知识证明中的Σ协议
      • 6.4.1 Σ协议
      • 6.4.2 Σ协议的各种组合形式
    • 6.5 将Σ协议转化为非交互的数字签名
    • 6.6 利用Σ协议组合模型设计密码协议示例
      • 6.6.1 OR模型的一般化过程
      • 6.6.2 简单群签名方案的设计
    • 6.7 零知识证明系统研究进展
    • 思考题
    • 参考文献
  • 第7章 不经意传输协议
    • 7.1 常见的不经意传输形式
    • 7.2 不经意传输协议的设计方法
      • 7.2.1 不经意传输协议的设计模型
      • 7.2.2 OT12的设计方法
      • 7.2.3 OT1n的设计方法
      • 7.2.4 OTkn的设计方法
      • 7.2.5 OT12、OT1n与OTkn的关系
    • 7.3 不经意传输协议实例分析
      • 7.3.1 不经意的基于签名的电子信封
      • 7.3.2 具有隐私保护的数字产品网上交易方案
    • 思考题
    • 参考文献
  • 第8章 秘密分享与门限密码学
    • 8.1 秘密分享的基本概念
      • 8.1.1 秘密分享的基本概念
      • 8.1.2 一个直观但不安全的“秘密分享”
    • 8.2 Shamir秘密分享体制
    • 8.3 可验证的秘密分享体制
      • 8.3.1 Feldman的VSS方案
      • 8.3.2 Pedersen的VSS方案
    • 8.4 公开可验证秘密分享体制
      • 8.4.1 PVSS的基本模型
      • 8.4.2 Schoenmakers的PVSS方案
    • 8.5 动态秘密分享
    • 8.6 几种特殊的秘密分享体制
      • 8.6.1 无分发者的随机秘密分享
      • 8.6.2 无分发者的零秘密分享
      • 8.6.3 计算两个秘密乘积的分享
      • 8.6.4 无分发者的逆元秘密分享
      • 8.6.5 计算gk-1 mod p mod q
    • 8.7 门限密码
      • 8.7.1 门限密码的定义
      • 8.7.2 门限ElGamal密码
    • 8.8门限签名
      • 8.8.1 门限签名的定义
      • 8.8.2 门限DSS签名体制
    • 思考题
    • 参考文献
  • 第9章 安全多方计算
    • 9.1 安全多方简介
      • 9.1.1 安全多方计算与其他密码算法协议的关系
      • 9.1.2 安全多方计算考虑的访问结构
      • 9.1.3 研究现状和一些已知的结论
      • 9.1.4 安全多方计算协议研究中值得关注的问题
    • 9.2 安全多方计算协议的基本构造方法
    • 9.3 基于VSS子协议的安全多方计算协议
      • 9.3.1 Gennaro 的安全多方计算协议构造基础
      • 9.3.2 Gennaro的VSS协议
      • 9.3.3 简化的乘法协议Simple-Mult
      • 9.3.4 检查VSPS性质
      • 9.3.5 计算阶段
    • 9.4 基于Mix-Match的安全多方计算协议
      • 9.4.1 协议构造基础
      • 9.4.2 Mix-Match协议
    • 9.5 安全多方计算的应用
    • 思考题
    • 参考文献
  • 第10章 Kerberos协议
    • 10.1 Kerberos协议概述
      • 10.1.1 Kerberos协议的设计动机和思路
      • 10.1.2 Kerberos协议的发展历程
    • 10.2 Kerberos协议的认证过程
      • 10.2.1 Kerberos协议的域内认证方案
      • 10.2.2 Kerberos协议的域间认证方案
      • 10.2.3 Kerberos协议的设计理念分析
    • 10.3 Kerberos协议的安全机理分析
      • 10.3.1 Kerberos协议的优越性
      • 10.3.2 Kerberos协议的局限性
      • 10.3.3 Kerberos协议的改进方法
    • 10.4 Kerberos协议的应用
    • 思考题
    • 参考文献
  • 第11章 IKE协议
    • 11.1 IPSec简介
      • 11.1.1 IPSec的工作方式
      • 11.1.2 IPSec的体系结构
    • 11.2 IKE密钥交换协议
      • 11.2.1 什么是SA
      • 11.2.2 IKE协议
      • 11.2.3 IKE协议参数及密钥生成
      • 11.2.4 IKE交换模式
      • 11.2.5 安全性分析
    • 11.3 IKEv2介绍
      • 11.3.1 载荷概述
      • 11.3.2 消息交换
      • 11.3.3 IKEv2安全性分析
    • 思考题
    • 参考文献
  • 第12章 电子现金
    • 12.1 电子支付分类
      • 12.1.1 电子支付系统的特性
      • 12.1.2 电子支付系统分类
    • 12.2 电子现金模型
      • 12.2.1 电子现金安全需求
      • 12.2.2 电子现金支付模型
    • 12.3 电子现金的构造
      • 12.3.1 最简单的电子现金
      • 12.3.2 基于切割技术的离线电子现金系统
      • 12.3.3 公平的电子现金系统构造
    • 12.4 电子现金的发展方向
    • 思考题
    • 参考文献
  • 第13章 无线网络通信安全协议
    • 13.1 无线局域网
      • 13.1.1 WLAN网络组成
      • 13.1.2 WLAN拓扑结构
    • 13.2 IEEE 802.1 1的安全
      • 13.2.1 WLAN的安全威胁
      • 13.2.2 IEEE 802.1 1b的安全
    • 13.3 WAPI标准
      • 13.3.1 WAPI基本术语
      • 13.3.2 WAPI的工作原理
      • 13.3.3 WAPI评述
    • 13.4 GSM网络协议
      • 13.4.1 第二代移动通信
      • 13.4.2 GSM的结构
      • 13.4.3 GSM系统的安全措施
      • 13.4.4 GSM系统的安全缺陷
    • 13.5 第三代移动通信
      • 13.5.1 3G系统的安全问题
      • 13.5.2 3G系统的安全结构
      • 13.5.3 3G系统的安全技术
    • 思考题
    • 参考文献

相关图书