顶部
收藏

密码协议基础(第2版)


作者:
邱卫东 等
定价:
89.00元
ISBN:
978-7-04-059508-6
版面字数:
410.000千字
开本:
16开
全书页数:
暂无
装帧形式:
平装
重点项目:
暂无
出版时间:
2023-03-24
读者对象:
高等教育
一级分类:
计算机/教育技术类
二级分类:
信息安全专业课程

本书是一本较为全面且有一定深度的介绍信息安全体系中基础、高级及应用密码协议的教程。按照由浅到深的原则,将全书14章的内容分为三大部分:基础密码协议、高级密码协议和应用密码协议。基础密码协议部分包括第1—4章,由引论、密钥交换协议、实体认证协议、比特承诺协议组成;高级密码协议部分包括第5—10章:高级签名协议、零知识证明、不经意传输协议、秘密分享与门限密码、同态加密、安全多方计算协议;应用密码协议部分包括第11—14章:隐私集合求交与联邦学习、区块链与密码数字货币、无线网络通信安全协议、电子支付。通过阅读本书,读者不仅能够全面了解各类密码协议的设计理念和安全机制,还可以提高密码及相关安全协议的独立设计和分析能力。

本书对各类密码协议及其相关应用进行了详细的论述和分析,可供高校计算机、信息安全、电子信息与通信、信息与计算科学等专业高年级本科生和研究生学习使用,同时也可以作为相关工程技术人员学习信息安全知识的参考读物。

  • 前辅文
  • 基础密码协议
    • 第1章 引论
      • 1.1 密码协议基础
        • 1.1.1 密码协议概念
        • 1.1.2 密码协议的特点
        • 1.1.3 密码协议的分类
      • 1.2 密码协议模型
        • 1.2.1 协议参与者角色类型
        • 1.2.2 网络连接情况
        • 1.2.3 协议参与者诚实程度
        • 1.2.4 协议攻击者能力
      • 1.3 一个简单的密码协议示例
      • 1.4 密码协议设计分析概述
        • 1.4.1 密码协议设计过程
        • 1.4.2 密码协议安全的基本问题
        • 1.4.3 密码协议的分析
        • 1.4.4 随机预言模型和标准模型
        • 1.4.5 BAN逻辑
        • 1.4.6 通信顺序进程
      • 1.5 密码协议的发展方向
      • 思考题
      • 参考文献
    • 第2章 密钥交换协议
      • 2.1 概述
      • 2.2 两方Diffie-Hellman密钥交换
        • 2.2.1 Diffie-Hellman密钥交换协议
        • 2.2.2 被动攻击
        • 2.2.3 中间人攻击
        • 2.2.4 端-端协议
      • 2.3 Matsumoto-Takashima-Imai密钥交换
      • 2.4 ECMQV密钥交换
      • 2.5 基于自证明公钥的密钥交换
      • 2.6 基于身份的密钥协商
        • 2.6.1 双线性映射
        • 2.6.2 基于身份的非交互密钥分配
        • 2.6.3 基于身份的两方密钥交换
      • 2.7 三方密钥交换协议
        • 2.7.1 三方Diffie-Hellman密钥交换
        • 2.7.2 基于双线性配对的密钥交换
      • 2.8 多方密钥交换协议
        • 2.8.1 多方Diffie-Hellman密钥交换
        • 2.8.2 Burmester-Desmedt多方密钥交换
      • 思考题
      • 参考文献
    • 第3章 实体认证协议
      • 3.1 概述
      • 3.2 基于对称密码的实体认证
        • 3.2.1 基于对称密码的一次传输单向认证
        • 3.2.2 基于对称密码的两次传输单向认证
        • 3.2.3 基于对称密码的两次传输双向认证
        • 3.2.4 基于对称密码的三次传输双向认证
      • 3.3 基于哈希函数的实体认证
        • 3.3.1 基于哈希函数的一次传输单向认证
        • 3.3.2 基于哈希函数的两次传输单向认证
        • 3.3.3 基于哈希函数的两次传输双向认证
        • 3.3.4 基于哈希函数的三次传输双向认证
      • 3.4 基于公钥密码的实体认证
        • 3.4.1 基于公钥密码的一次传输单向认证
        • 3.4.2 基于公钥密码的两次传输单向认证
        • 3.4.3 基于公钥密码的两次传输双向认证
        • 3.4.4 基于公钥密码的三次传输双向认证
      • 3.5 基于可信第三方的实体认证
        • 3.5.1 Needham-Schroeder协议
        • 3.5.2 对Needham-Schroeder协议的攻击
        • 3.5.3 对Needham-Schroeder协议的修正
        • 3.5.4 五次传输双向认证
      • 3.6 基于口令的实体认证
        • 3.6.1 一个直接的基于口令的认证协议
        • 3.6.2 使用单向函数
        • 3.6.3 同时使用单向函数和加盐
        • 3.6.4 使用哈希链
        • 3.6.5 加密的密钥交换协议
      • 3.7 对实体认证协议的攻击
        • 3.7.1 消息重放攻击
        • 3.7.2 中间人攻击
        • 3.7.3 平行会话攻击
        • 3.7.4 反射攻击
        • 3.7.5 交错攻击
        • 3.7.6 其他攻击
      • 思考题
      • 参考文献
    • 第4章 比特承诺协议
      • 4.1 比特承诺协议概述
        • 4.1.1 基本概念
        • 4.1.2 关于比特承诺协议的一些注记
      • 4.2 常用比特承诺协议
        • 4.2.1 使用对称加密函数
        • 4.2.2 使用单向散列函数
        • 4.2.3 使用伪随机数发生器
        • 4.2.4 使用Random Oracle
        • 4.2.5 Pedersen承诺协议
      • 4.3 比特承诺协议的应用
        • 4.3.1 电子拍卖
        • 4.3.2 其他应用
      • 思考题
      • 参考文献
  • 高级密码协议
    • 第5章 高级签名协议
      • 5.1 概述
      • 5.2 盲签名
        • 5.2.1 盲签名的基本概念
        • 5.2.2 盲签名的安全性需求
        • 5.2.3 盲签名的基本设计思路
        • 5.2.4 基于RSA问题的盲签名
        • 5.2.5 基于离散对数的盲签名
        • 5.2.6 部分盲签名
      • 5.3 群签名
        • 5.3.1 群签名的基本概念
        • 5.3.2 群签名的安全性需求
        • 5.3.3 一个简单的群签名方案
        • 5.3.4 另一个简单的群签名体制
        • 5.3.5 短的群签名方案
        • 5.3.6 成员撤销
      • 5.4 环签名
        • 5.4.1 环签名的基本概念
        • 5.4.2 环签名的安全性需求
        • 5.4.3 不具有可链接性的环签名
        • 5.4.4 具有可链接性的环签名
      • 5.5 基于身份的数字签名
        • 5.5.1 基于身份的数字签名体制的定义
        • 5.5.2 基于身份的数字签名的安全性需求
        • 5.5.3 使用双线性对技术的IBS
        • 5.5.4 不使用双线性对的IBS
      • 思考题
      • 参考文献
    • 第6章 零知识证明
      • 6.1 零知识证明基本概念
      • 6.2 交换式零知识证明
        • 6.2.1 交换式零知识证明定义
        • 6.2.2 比特承诺协议
        • 6.2.3 图同态问题证明协议
        • 6.2.4 图着色问题证明协议
        • 6.2.5 Schnorr身份鉴别协议
      • 6.3 非交互式零知识证明
        • 6.3.1 非交换式零知识证明系统定义
        • 6.3.2 RSA签名协议
      • 6.4 零知识证明中的协议
        • 6.4.1 协议
        • 6.4.2 协议的各种组合形式
      • 6.5 将协议转化为非交互式的数字签名
      • 6.6 利用协议组合模型设计密码协议范例
        • 6.6.1 OR模型的一般化过程
        • 6.6.2 简单群签名方案的设计
      • 6.7 零知识证明系统研究进展
      • 思考题
      • 参考文献
    • 第7章 不经意传输协议
      • 7.1 不经意传输协议概述
        • 7.1.1 基本概念
        • 7.1.2 常见的不经意传输形式
      • 7.2 不经意传输协议的设计方法
        • 7.2.1 不经意传输协议的设计模型
        • 7.2.2 OT12的设计方法
        • 7.2.3 OT1n的设计方法
        • 7.2.4 OTkn的设计方法
        • 7.2.5 OT12、OT1n与OTkn的关系
      • 7.3 不经意传输扩展:多不经意传输协议实例并行化的优化技术
      • 7.4 不经意传输协议实例分析
        • 7.4.1 不经意的基于签名的电子信封
        • 7.4.2 具有隐私保护的数字产品网上交易方案
      • 思考题
      • 参考文献
    • 第8章 秘密分享与门限密码
      • 8.1 概述
      • 8.2 秘密分享的基本概念
        • 8.2.1 秘密分享的基本概念
        • 8.2.2 一个直观但不安全的“秘密分享”
      • 8.3 Shamir秘密分享体制
      • 8.4 可验证的秘密分享体制
        • 8.4.1 Feldman的VSS方案
        • 8.4.2 Pedersen的VSS方案
      • 8.5 公开可验证秘密分享体制
        • 8.5.1 PVSS的基本模型
        • 8.5.2 Schoenmakers的PVSS方案
      • 8.6 动态秘密分享
      • 8.7 几种特殊的秘密分享体制
        • 8.7.1 无分发者的随机秘密分享
        • 8.7.2 无分发者的“零”秘密分享
        • 8.7.3 计算两个秘密的乘积的分享
        • 8.7.4 无分发者的逆元秘密分享
        • 8.7.5 计算gk-1 mod p modq
      • 8.8 门限密码
        • 8.8.1 门限密码的定义
        • 8.8.2 门限ElGamal密码
      • 8.9 门限签名
        • 8.9.1 门限签名的定义
        • 8.9.2 门限DSS签名体制
      • 思考题
      • 参考文献
    • 第9章 同态加密
      • 9.1 同态加密简介
      • 9.2 部分同态加密
        • 9.2.1 加法同态加密
        • 9.2.2 乘法同态加密
        • 9.2.3 Boneh-Goh-Nissim算法
      • 9.3 全同态加密
        • 9.3.1 全同态加密的定义和性质
        • 9.3.2 Brakerski-Gentry-Vaikuntanathan方案
        • 9.3.3 Gentry-Sahai-Waters方案
      • 9.4 同态加密库
        • 9.4.1 HElib
        • 9.4.2 Microsoft SEAL
      • 思考题
      • 参考文献
    • 第10章 安全多方计算协议
      • 10.1 安全多方计算概述
        • 10.1.1 安全多方计算与其他密码算法协议的关系
        • 10.1.2 安全多方计算考虑的访问结构
        • 10.1.3 研究现状和一些已知的结论
        • 10.1.4 安全多方计算协议研究中的值得关注的问题
      • 10.2 安全多方计算协议的基本构造方法
      • 10.3 基于VSS子协议的安全多方计算协议
        • 10.3.1 Gennaro的安全多方计算协议构造基础
        • 10.3.2 Gennaro的VSS协议
        • 10.3.3 简化的乘法协议Simple-Mult
        • 10.3.4 检查VSPS性质
        • 10.3.5 计算阶段
      • 10.4 基于Mix-Match的安全多方计算协议
        • 10.4.1 协议构造基础
        • 10.4.2 Mix-Match协议
      • 10.5 安全多方计算的应用
      • 思考题
      • 参考文献
  • 应用密码协议
    • 第11章 隐私集合求交与联邦学习
      • 11.1 隐私集合求交协议
        • 11.1.1 隐私集合求交基本概念
        • 11.1.2 基于不经意多项式取值
        • 11.1.3 基于RSA盲签名
        • 11.1.4 基于不经意传输扩展协议
        • 11.1.5 多方隐私集合求交协议
        • 11.1.6 隐私集合求交集基数协议
      • 11.2 联邦学习
        • 11.2.1 联邦学习概述
        • 11.2.2 联邦学习典型算法介绍
        • 11.2.3 主要平台介绍
        • 11.2.4 联邦学习与安全多方计算的异同
      • 思考题
      • 参考文献
    • 第12章 区块链与密码数字货币
      • 12.1 概述
      • 12.2 区块链与密码数字货币系统基本结构
        • 12.2.1 区块链系统基本结构
        • 12.2.2 区块链激励机制与交易模型
      • 12.3 区块链共识协议
        • 12.3.1 共识协议概念与目标
        • 12.3.2 工作量证明共识协议
        • 12.3.3 拜占庭容错协议
        • 12.3.4 权益证明共识协议
      • 12.4 智能合约与去中心化计算
        • 12.4.1 智能合约原理
        • 12.4.2 以太坊智能合约
      • 12.5 区块链技术的发展方向
      • 思考题
      • 参考文献
    • 第13章 无线网络通信安全协议
      • 13.1 无线局域网
        • 13.1.1 WLAN网络组成
        • 13.1.2 WLAN拓扑结构
      • 13.2 IEEE 802.11的安全
        • 13.2.1 WLAN的安全威胁
        • 13.2.2 IEEE 802.11b的安全
      • 13.3 WAPI标准
        • 13.3.1 WAPI基本术语
        • 13.3.2 WAPI工作原理
        • 13.3.3 WAPI评述
      • 13.4 GSM网络协议
        • 13.4.1 第二代移动通信
        • 13.4.2 GSM结构
        • 13.4.3 GSM系统的安全措施
        • 13.4.4 GSM系统的安全缺陷
      • 13.5 第三代移动通信
        • 13.5.1 3G系统的安全问题
        • 13.5.2 3G系统的安全结构
        • 13.5.3 3G系统的安全技术
      • 13.6 第四代移动通信
        • 13.6.1 4G通信的安全问题
        • 13.6.2 LTE网络结构
        • 13.6.3 4G安全层次
        • 13.6.4 4G安全技术
      • 13.7 第五代移动通信
        • 13.7.1 5G安全架构
        • 13.7.2 网络切片安全
        • 13.7.3 边缘计算安全
        • 13.7.4 安全能力开放
        • 13.7.5 5G空口协议
        • 13.7.6 5G基站安全
      • 思考题
      • 参考文献
    • 第14章 电子支付
      • 14.1 电子支付分类
        • 14.1.1 电子支付系统的特性
        • 14.1.2 电子支付系统分类
      • 14.2 电子货币模型
        • 14.2.1 电子货币安全需求
        • 14.2.2 电子货币支付模型
      • 14.3 电子货币的构造
        • 14.3.1 最简单的电子货币
        • 14.3.2 基于切割技术的离线电子货币系统
        • 14.3.3 公平的电子货币系统构造
      • 14.4 电子货币的发展方向
      • 思考题
      • 参考文献

相关图书