顶部
收藏

密码协议:基于可信任新鲜性的安全性分析


作者:
董玲, 陈克非
定价:
55.00元
ISBN:
978-7-04-036250-3
版面字数:
430.000千字
开本:
16开
全书页数:
344页
装帧形式:
精装
重点项目:
暂无
出版时间:
2012-11-30
物料号:
36250-00
读者对象:
学术著作
一级分类:
自然科学
二级分类:
计算机科学与工程
三级分类:
信息安全

《信息安全系列丛书·密码协议:基于可信任新鲜性的安全性分析》主要介绍如何利用系统工程思想和可信任新鲜性的方法,分析和设计密码协议。作者基于可信任 的新鲜性标识符概念,提出了一个新颖的新鲜性原则。该原则指出了一种有效的、易用的密码协议安全性分析方法。使用这种分析方法,可以有效检验协议在实际应 用中能否满足安全需求。此外,书中给出大量的分析实例,详细图解了如何基于概率定义安全性,如何将安全指标定量化,如何针对具体的协议寻找漏洞,如何自动 实现协议漏洞的查找,等等。

  • 前辅文
  • 第1章 密码协议概述
    • 1.1 信息安全与加密
    • 1.2 密码协议的分类
      • 1.2.1 身份认证协议
      • 1.2.2 密钥建立协议
      • 1.2.3 电子商务协议
      • 1.2.4 安全多方协议
    • 1.3 密码协议的安全
    • 1.4 本书的动机
    • 参考文献
  • 第2章 密码协议背景知识
    • 2.1 预备知识
      • 2.1.1 函数
      • 2.1.2 术语
    • 2.2 密码学基础
      • 2.2.1 密码概念
      • 2.2.2 对称密钥加密
      • 2.2.3 公钥加密
      • 2.2.4 数字签名
      • 2.2.5 哈希函数
      • 2.2.6 消息认证
    • 2.3 密码协议
      • 2.3.1 安全信道
      • 2.3.2 主体
      • 2.3.3 时变参数
      • 2.3.4 挑战和响应
      • 2.3.5 密码协议的其它分类
    • 2.4 密码协议的安全性
      • 2.4.1 针对基础密码算法的攻击
      • 2.4.2 针对协议的攻击
      • 2.4.3 协议的安全性
      • 2.4.4 协议安全的分析方法
    • 2.5 通信威胁模型
      • 2.5.1 Dolev-Yao 威胁模型
      • 2.5.2 协议环境的假设
      • 2.5.3 密码协议表达方式
    • 参考文献
  • 第3章 密码协议安全设计的工程原则
    • 3.1 工程原则介绍
      • 3.1.1 谨慎工程原则
      • 3.1.2 密码协议工程原则
    • 3.2 协议工程需求分析原则
      • 3.2.1 安全需求分析原则
      • 3.2.2 明文需求分析原则
      • 3.2.3 应用环境分析原则
      • 3.2.4 攻击者模型及攻击者能力分析原则
      • 3.2.5 密码服务需求分析原则
    • 3.3 密码协议工程的详细协议设计原则
      • 3.3.1 主体通信的真实性原则
      • 3.3.2 新鲜性标识符的新鲜性和生成者认证原则
      • 3.3.3 消息的数据完整性保护原则
      • 3.3.4 逐步细化的设计原则
    • 3.4 密码协议工程的安全性证明原则
    • 参考文献
  • 第4章 密码协议的非形式化分析方法
    • 4.1 密码协议安全性
      • 4.1.1 在计算模型下的认证性和保密性
      • 4.1.2 安全性定义
    • 4.2 基于可信任新鲜性的安全机制
      • 4.2.1 概念
      • 4.2.2 新鲜性原则
      • 4.2.3 认证协议的安全性
      • 4.2.4 基于可信任新鲜性的分析方法
      • 4.2.5 基于可信任新鲜性的安全性分析应用
    • 4.3 一些经典攻击的分析
      • 4.3.1 中间人攻击
      • 4.3.2 源替换攻击
      • 4.3.3 消息重放攻击
      • 4.3.4 平行会话攻击
      • 4.3.5 反射攻击
      • 4.3.6 交错攻击
      • 4.3.7 类型缺陷攻击
      • 4.3.8 身份标识省略导致的攻击
      • 4.3.9 由于密码服务误用导致的攻击
      • 4.3.10 其它协议的安全分析
    • 参考文献
  • 第5章 实际使用的网络协议安全分析
    • 5.1 SSL 协议和TLS 协议
      • 5.1.1 SSL 和TLS 概述
      • 5.1.2 SSL 握手协议
      • 5.1.3 基于可信任新鲜性分析SSL 协议的安全性
    • 5.2 互联网协议安全
      • 5.2.1 IPSec 概览
      • 5.2.2 互联网密钥交换(IKE)协议
      • 5.2.3 基于可信任新鲜性分析IKE 的安全性
    • 5.3 Kerberos 网络认证协议
      • 5.3.1 Kerberos 概览
      • 5.3.2 基本的Kerberos 网络认证服务
      • 5.3.3 基于可信任新鲜性分析Kerberos 的安全性
      • 5.3.4 公钥Kerberos
    • 参考文献
  • 第6章 密码协议安全性的保证
    • 6.1 认证性的安全定义
      • 6.1.1 协议的形式化模型
      • 6.1.2 通信的形式化模型
      • 6.1.3 实体认证的形式化模型
    • 6.2 SK-安全的安全性定义
      • 6.2.1 CK 模型中的协议和攻击者模型
      • 6.2.2 CK 模型中的SK-安全
    • 6.3 基于可信任新鲜性的认证
      • 6.3.1 可信任新鲜性
      • 6.3.2 主体活现性
      • 6.3.3 新鲜性标识符的保密性
      • 6.3.4 新鲜性标识符的新鲜性
      • 6.3.5 新鲜性标识符的关联性
      • 6.3.6 基于可信任新鲜性的安全性分析
      • 6.3.7 安全性定义
      • 6.3.8 基于可信任新鲜性的不可否认性
    • 参考文献
  • 第7章 协议安全的形式化分析
    • 7.1 BAN 逻辑
      • 7.1.1 基本符号
      • 7.1.2 逻辑假设
      • 7.1.3 基于BAN 逻辑的安全分析步骤
      • 7.1.4 BAN 类逻辑
    • 7.2 模型检验
    • 7.3 定理证明
    • 7.4 基于可信任新鲜性的信任多集
      • 7.4.1 信任逻辑语言
      • 7.4.2 逻辑假设
    • 7.5 信任多集方法的应用
      • 7.5.1 Needham-Schroeder 公钥认证协议的分析
      • 7.5.2 分布式传感器网中Kerberos 对密钥协议分析
      • 7.5.3 IEEE 802.11i 中认证协议的分析
    • 7.6 比较
    • 参考文献
  • 第8章 基于可信任新鲜性的密码协议设计
    • 8.1 协议设计方法
      • 8.1.1 认证协议设计的简单逻辑
      • 8.1.2 失败停止协议设计
      • 8.1.3 认证测试
      • 8.1.4 Canetti-Krawczyk 模型
      • 8.1.5 安全协议设计模型及其复合框架
    • 8.2 协议设计的安全属性目标
      • 8.2.1 保密性
      • 8.2.2 数据完整性
      • 8.2.3 数据源认证
      • 8.2.4 实体认证
      • 8.2.5 源实体认证
      • 8.2.6 不可抵赖性
      • 8.2.7 访问控制
      • 8.2.8 密钥建立
      • 8.2.9 公平性
    • 8.3 基于可信任新鲜性的协议设计
      • 8.3.1 符号和描述
      • 8.3.2 密码协议的设计
      • 8.3.3 SK-安全协议的下界
    • 8.4 可信任新鲜性在协议设计中的应用
    • 参考文献
  • 第9章 基于可信任新鲜性的密码协议自动化分析
    • 9.1 已有的自动化分析方法
      • 9.1.1 基于逻辑的自动化分析工具
      • 9.1.2 基于模型检验的自动化分析工具
      • 9.1.3 基于定理证明的自动化分析工具
      • 9.1.4 CAPSL 规范语言
    • 9.2 基于可信任新鲜性的自动化密码协议分析
      • 9.2.1 基于信任多集形式化方法的分析工具框架
      • 9.2.2 BMF 分析工具的两种初步实现的比较
      • 9.2.3 信任多集形式化方法的实现
    • 参考文献
  • 索引

相关图书