注册 登录 进入教材巡展
#
  • #
  • #

出版时间:2008-01

出版社:高等教育出版社

以下为《密码协议基础》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 高等教育出版社
  • 9787040251548
  • 1版
  • 192784
  • 46254709-2
  • 平装
  • B5
  • 2008-01
  • 320
  • 200
  • 工学
  • 信息与通信工程
  • TN918.1
  • 信息安全、计算机类
  • 研究生及以上
内容简介

本书较为全面、深入地介绍了信息安全体系中的基础密码协议、高级密码协议及应用密码协议,按照由浅入深的原则,将全书分为13章,内容包括三大部分:基础密码协议、高级密码协议及应用密码协议。基础密码协议由引论、密钥协商、实体认证、比特承诺协议组成;高级密码协议部分包括高级签名协议、零知识、不经意传输、秘密分享和门限密码、安全多方计算协议;应用密码协议部分包括Kerberos协议、IKE密钥管理协议、电子现金及无线安全通信。

本书对各类密码协议及其相关应用进行了详细的论述和分析,可作为高校计算机、信息安全、电子信息与通信、信息与计算科学等专业高年级本科生和研究生的教学参考书,也可作为相关工程技术人员学习信息安全知识的入门读物。通过阅读本书,读者不仅能够全面熟悉和了解各类密码协议的设计理念和安全机制,还可以提高密码及相关安全协议的独立设计和分析能力。

目录

 前辅文
 第1章 引论
  1.1 密码协议基础
   1.1.1 密码协议的基本概念
   1.1.2 密码协议的特点
   1.1.3 密码协议的分类
  1.2 密码协议模型
   1.2.1 协议参与者角色类型
   1.2.2 网络连接情况
   1.2.3 协议参与者诚实程度
   1.2.4 协议攻击者能力
  1.3 一个简单的密码协议示例
  1.4 密码协议设计分析概述
   1.4.1 密码协议设计过程
   1.4.2 密码协议安全的基本问题
   1.4.3 密码协议分析
   1.4.4 Random Oracle 模型
   1.4.5 BAN 逻辑
   1.4.6 通信顺序进程
  1.5 密码协议的发展方向
  思考题
  参考文献
 第2章 密钥交换协议
  2.1 两方Diffie-Hellman 密钥交换
   2.1.1 Diffie-Hellman 密钥交换协议
   2.1.2 被动攻击
   2.1.3 中间人攻击
   2.1.4 端到端协议
  2.2 Matsumoto-Takashima-Imai 密钥交换
  2.3 ECMQV 密钥交换
  2.4 基于自证明公钥的密钥交换
  2.5 基于身份的密钥协商
   2.5.1 双线性映射
   2.5.2 基于身份的非交互密钥分配
   2.5.3 基于身份的两方密钥交换
  2.6 三方密钥交换协议
   2.6.1 三方Diffie-Hellman 密钥交换
   2.6.2 基于双线性配对的密钥交换
  2.7 多方密钥交换协议
   2.7.1 多方Diffie-Hellman 密钥交换
   2.7.2 Burmester-Desmedt 多方密钥交换
  思考题
  参考文献
 第3章 实体认证协议
  3.1 基于对称密码的实体认证
   3.1.1 基于对称密码的一次传输单向认证
   3.1.2 基于对称密码的两次传输单向认证
   3.1.3 基于对称密码的两次传输双向认证
   3.1.4 基于对称密码的三次传输双向认证
  3.2 基于哈希函数的实体认证
   3.2.1 基于哈希函数的一次传输单向认证
   3.2.2 基于哈希函数的二次传输单向认证
   3.2.3 基于哈希函数的二次传输双向认证
   3.2.4 基于哈希函数的三次传输双向认证
  3.3 基于公钥密码的实体认证
   3.3.1 基于公钥密码的一次传输单向认证
   3.3.2 基于公钥密码的两次传输单向认证
   3.3.3 基于公钥密码的两次传输双向认证
   3.3.4 基于公钥密码的三次传输双向认证
  3.4 基于可信第三方的实体认证
   3.4.1 Needham-Schroeder 协议
   3.4.2 对Needham-Schroeder 协议的攻击
   3.4.3 对Needham-Schroeder 协议的修正
   3.4.4 五次传输双向认证
  3.5 基于口令的实体认证
   3.5.1 一个直接的基于口令的认证协议
   3.5.2 使用单向函数
   3.5.3 同时使用单向函数和加盐
   3.5.4 使用哈希链
   3.5.5 加密的密钥交换协议
  3.6 对实体认证协议的攻击
   3.6.1 消息重放攻击
   3.6.2 中间人攻击
   3.6.3 平行会话攻击
   3.6.4 反射攻击
   3.6.5 交错攻击
   3.6.6 其他攻击
  思考题
  参考文献
 第4章 比特承诺
  4.1 比特承诺协议概述
   4.1.1 比特承诺协议的基本概念
   4.1.2 关于比特承诺协议的注记
  4.2 常用比特承诺协议
   4.2.1 使用对称加密函数
   4.2.2 使用单向散列函数
   4.2.3 使用伪随机数发生器
   4.2.4 使用Random Oracle
   4.2.5 Pedersen 承诺协议
  4.3 比特承诺协议的应用
   4.3.1 电子拍卖
   4.3.2 其他应用
  思考题
  参考文献
 第5章 高级签名协议
  5.1 盲签名
   5.1.1 盲签名的基本概念
   5.1.2 盲签名的安全性需求
   5.1.3 盲签名的基本设计思路
   5.1.4 基于RSA 问题的盲签名
   5.1.5 基于离散对数的盲签名
   5.1.6 部分盲签名
  5.2 群签名
   5.2.1 群签名的基本概念
   5.2.2 群签名的安全性需求
   5.2.3 一个简单的群签名方案
   5.2.4 另一个简单的群签名体制
   5.2.5 短的群签名方案
   5.2.6 成员撤销
  5.3 环签名
   5.3.1 环签名的基本概念
   5.3.2 环签名的安全性需求
   5.3.3 不具有可链接性的环签名
   5.3.4 具有可链接性的环签名
  5.4 基于身份的数字签名
   5.4.1 基于身份的数字签名体制的定义
   5.4.2 基于身份的数字签名的安全性需求
   5.4.3 使用双线性对技术的IBS
   5.4.4 不使用双线性对的IBS
  思考题
  参考文献
 第6章 零知识证明
  6.1 零知识证明基本概念
  6.2 交换式零知识证明
   6.2.1 交换式零知识证明定义
   6.2.2 比特承诺协议
   6.2.3 图同态问题证明协议
   6.2.4 图着色问题证明协议
   6.2.5 Schnorr 身份鉴别协议
  6.3 非交换式零知识证明
   6.3.1 非交换式零知识证明定义
   6.3.2 RSA 签名协议
  6.4 零知识证明中的Σ协议
   6.4.1 Σ协议
   6.4.2 Σ协议的各种组合形式
  6.5 将Σ协议转化为非交互的数字签名
  6.6 利用Σ协议组合模型设计密码协议示例
   6.6.1 OR 模型的一般化过程
   6.6.2 简单群签名方案的设计
  6.7 零知识证明系统研究进展
  思考题
  参考文献
 第7章 不经意传输协议
  7.1 常见的不经意传输形式
  7.2 不经意传输协议的设计方法
   7.2.1 不经意传输协议的设计模型
   7.2.2 OT的设计方法
   7.2.3 OT 1n的设计方法
   7.2.4 OT kn的设计方法
   7.2.5 OT、OT 1n 与OT kn的关系
  7.3 不经意传输协议实例分析
   7.3.1 不经意的基于签名的电子信封
   7.3.2 具有隐私保护的数字产品网上交易方案
  思考题
  参考文献
 第8章 秘密分享与门限密码学
  8.1 秘密分享的基本概念
   8.1.1 秘密分享的基本概念
   8.1.2 一个直观但不安全的“秘密分享”
  8.2 Shamir 秘密分享体制
  8.3 可验证的秘密分享体制
   8.3.1 Feldman 的VSS 方案
   8.3.2 Pedersen 的VSS 方案
  8.4 公开可验证秘密分享体制
   8.4.1 PVSS 的基本模型
   8.4.2 Schoenmakers 的PVSS 方案
  8.5 动态秘密分享
  8.6 几种特殊的秘密分享体制
   8.6.1 无分发者的随机秘密分享
   8.6.2 无分发者的零秘密分享
   8.6.3 计算两个秘密乘积的分享
   8.6.4 无分发者的逆元秘密分享
   8.6.5 计算gk -1 mod p mod q
  8.7 门限密码
   8.7.1 门限密码的定义
   8.7.2 门限ElGamal 密码
  8.8 门限签名
   8.8.1 门限签名的定义
   8.8.2 门限DSS 签名体制
  思考题
  参考文献
 第9章 安全多方计算
  9.1 安全多方简介
   9.1.1 安全多方计算与其他密码算法协议的关系
   9.1.2 安全多方计算考虑的访问结构
   9.1.3 研究现状和一些已知的结论
   9.1.4 安全多方计算协议研究中值得关注的问题
  9.2 安全多方计算协议的基本构造方法
  9.3 基于VSS 子协议的安全多方计算协议
   9.3.1 Gennaro 的安全多方计算协议构造基础
   9.3.2 Gennaro 的VSS 协议
   9.3.3 简化的乘法协议Simple-Mult
   9.3.4 检查VSPS 性质
   9.3.5 计算阶段
  9.4 基于Mix-Match 的安全多方计算协议
   9.4.1 协议构造基础
   9.4.2 Mix-Match 协议
  9.5 安全多方计算的应用
  思考题
  参考文献
 第10章 Kerberos 协议
  10.1 Kerberos 协议概述
   10.1.1 Kerberos 协议的设计动机和思路
   10.1.2 Kerberos 协议的发展历程
  10.2 Kerberos 协议的认证过程
   10.2.1 Kerberos 协议的域内认证方案
   10.2.2 Kerberos 协议的域间认证方案
   10.2.3 Kerberos 协议的设计理念分析
  10.3 Kerberos 协议的安全机理分析
   10.3.1 Kerberos 协议的优越性
   10.3.2 Kerberos 协议的局限性
   10.3.3 Kerberos 协议的改进方法
  10.4 Kerberos 协议的应用
  思考题
  参考文献
 第11章 IKE 协议
  11.1 IPSec 简介
   11.1.1 IPSec 的工作方式
   11.1.2 IPSec 的体系结构
  11.2 IKE 密钥交换协议
   11.2.1 什么是SA
   11.2.2 IKE 协议
   11.2.3 IKE 协议参数及密钥生成
   11.2.4 IKE 交换模式
   11.2.5 安全性分析
  11.3 IKEv2 介绍
   11.3.1 载荷概述
   11.3.2 消息交换
   11.3.3 IKEv2 安全性分析
  思考题
  参考文献
 第12章 电子现金
  12.1 电子支付分类
   12.1.1 电子支付系统的特性
   12.1.2 电子支付系统分类
  12.2 电子现金模型
   12.2.1 电子现金安全需求
   12.2.2 电子现金支付模型
  12.3 电子现金的构造
   12.3.1 最简单的电子现金
   12.3.2 基于切割技术的离线电子现金系统
   12.3.3 公平的电子现金系统构造
  12.4 电子现金的发展方向
  思考题
  参考文献
 第13章 无线网络通信安全协议
  13.1 无线局域网
   13.1.1 WLAN 网络组成
   13.1.2 WLAN 拓扑结构
  13.2 IEEE 802.11 的安全
   13.2.1 WLAN 的安全威胁
   13.2.2 IEEE 802.11b 的安全
  13.3 WAPI 标准
   13.3.1 WAPI 基本术语
   13.3.2 WAPI 的工作原理
   13.3.3 WAPI 评述
  13.4 GSM 网络协议
   13.4.1 第二代移动通信
   13.4.2 GSM 的结构
   13.4.3 GSM 系统的安全措施
   13.4.4 GSM 系统的安全缺陷
  13.5 第三代移动通信
   13.5.1 3G 系统的安全问题
   13.5.2 3G 系统的安全结构
   13.5.3 3G 系统的安全技术
  思考题
  参考文献
 版权