图书介绍

安全协议【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

安全协议
  • 卿斯汉编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302099669
  • 出版时间:2005
  • 标注页数:362页
  • 文件大小:18MB
  • 文件页数:384页
  • 主题词:计算机网络-安全-通信协议-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全协议PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1信息系统与信息系统安全1

1.2信息系统的攻击与防御3

1.2.1被动窃听与主动攻击3

1.2.2信息对抗的历史回顾5

1.2.3攻击目标与攻击分类8

1.2.4入侵检测技术10

1.3.1数论基础14

1.3数学基础14

1.3.2代数基础20

1.3.3计算复杂性理论基础23

1.4本书的取材、组织与安排29

第2章 安全协议的密码学基础33

2.1密码学的基本概念34

2.2古典密码学36

2.2.1换位密码36

2.2.2代替密码37

2.2.3转轮密码机38

2.3分组密码39

2.3.1分组乘积密码40

2.3.2数据加密标准40

2.3.3IDEA密码体制46

2.3.4先进加密标准和Rijndael密码算法51

2.3.5分组密码的工作模式53

2.4公开密钥密码56

2.4.1公开密钥密码的基本概念57

2.4.2MH背包体制58

2.4.3RSA体制60

2.4.4Rabin体制63

2.5数字签名66

2.5.1数字签名的基本概念66

2.5.2RSA数字签名67

2.5.3数字签名标准69

2.6散列函数71

2.6.1散列函数的基本概念71

2.6.2安全散列标准73

2.7总结75

习题76

第3章 认证协议78

3.1经典认证协议79

3.1.1NSSK协议79

3.1.2NSPK协议80

3.1.3Otway-Rees协议81

3.1.4Yahalom协议82

3.1.6“大嘴青蛙”协议83

3.1.5Andrew安全RPC协议83

3.2关于认证协议攻击的讨论84

3.2.1Dolev-Yao模型84

3.2.2攻击者的知识和能力85

3.2.3重放攻击85

3.3针对经典认证协议的攻击86

3.3.1针对NSSK协议的攻击86

3.3.2针对NSPK协议的攻击87

3.3.4针对Yahalom协议的攻击88

3.3.3针对Otway-Rees协议的“类型缺陷”型攻击88

3.3.5针对Andrew安全RPC协议的攻击90

3.3.6针对“大嘴青蛙”协议的攻击90

3.4其他重要的认证协议91

3.4.1Kerberos协议91

3.4.2Helsinki协议96

3.4.3Woo-Lam单向认证协议98

3.5认证协议攻击的其他实例100

3.5.1攻击A(0)协议的3种新方法101

3.5.2攻击NSSK协议的一种新方法103

3.5.3攻击Otway-Rees协议的两种新方法104

3.6有关认证协议的进一步讨论106

3.6.1认证协议设计与分析的困难性106

3.6.2认证协议的分类107

3.6.3认证协议的设计原则108

3.7总结109

习题110

4.1BAN逻辑112

第4章 BAN类逻辑112

4.1.1BAN逻辑构件的语法和语义113

4.1.2BAN逻辑的推理规则114

4.1.3BAN逻辑的推理步骤116

4.2应用BAN逻辑分析NSSK协议116

4.2.1应用BAN逻辑分析原始NSSK协议116

4.2.2应用BAN逻辑分析改进的NSSK协议120

4.3应用BAN逻辑分析Otway-Rees协议122

4.4应用BAN逻辑分析Yahalom协议124

4.5BAN类逻辑127

4.5.1Nessett对BAN逻辑的批评128

4.5.2BAN类逻辑129

4.6SVO逻辑133

4.6.1SVO逻辑的特点133

4.6.2SVO逻辑的语法133

4.6.3SVO逻辑的语义136

4.6.4应用SVO逻辑分析A(0)协议139

4.6.5应用SVO辑分析改进的A(0)协议141

4.7关于认证协议和BAN类逻辑的讨论143

4.8总结148

习题149

第5章 非否认协议与安全电子商务协议150

5.1非否认协议150

5.1.1非否认协议的基本概念150

5.1.2基本符号152

5.1.3一个非否认协议的例子152

5.1.4应用SVO辑分析非否认协议154

5.2.2安全电子商务协议的基本结构159

5.2安全电子商务协议的基本概念159

5.2.1安全电子商务协议的基本需求159

5.2.3安全电子商务协议的分类160

5.3典型的安全电子商务协议160

5.3.1SET协议161

5.3.2IBS协议161

5.3.3ISI协议162

5.3.4NetBill协议163

5.3.6iKP协议164

5.3.5First Virtual协议164

5.3.7在线数字货币协议165

5.3.8离线数字货币协议166

5.3.9Zhou-Gollmann协议168

5.4iKPI协议169

5.4.1iKPI协议概要169

5.4.2iKPI协议提出的背景170

5.4.3iKPI协议的系统模型与安全要求171

5.4.4iKPI协议的基本流程173

5.4.5iKPI协议的安全性分析177

5.4.6iKPI协议的实现178

5.5安全电子商务协议中的可信第三方179

5.5.1三类TTP协议179

5.5.2TTP的角色180

5.5.3一个简单的例子180

5.6三类可信第三方协议及其分析181

5.6.1Inline TTP协议的例子——Coffey-Saidha协议181

5.6.2Online TTP协议的例子——CMP1协议183

5.6.3Offline TTP协议的例子——Asokan-Shoup-Waidner协议185

5.7总结187

习题188

第6章 安全电子商务协议的形式化分析190

6.1Kailar逻辑190

6.1.1Kailar逻辑的构件190

6.1.2Kailar逻辑的推理规则192

6.1.3关于Kailar逻辑的进一步说明193

6.1.4Kailar逻辑的分析步骤193

6.2.1CMP1协议的安全性分析194

6.2应用Kailar逻辑分析安全电子商务协议194

6.2.2Zhou-Gollman协议的安全性分析197

6.2.3IBS协议的安全性分析198

6.3Kailar逻辑的缺陷及其改进200

6.3.1Kailar逻辑的缺陷分析200

6.3.2新方法概述200

6.3.3基本符号201

6.3.4概念和定义201

6.3.5推理规则203

6.4新形式化方法的分析实例204

6.4.1ISI协议的分析204

6.3.6协议分析的步骤204

6.4.2CMP1协议的分析206

6.4.3Zhou-Gollman协议的分析207

6.5两种形式化分析方法的比较209

6.6总结209

习题210

7.1.1基本概念212

第7章 其他类型的安全协议212

7.1零知识证明技术与零知识协议212

7.1.2Quisquater-Guillon零知识协议213

7.1.3Hamilton回路零知识协议214

7.2Feige-Fiat-Shamir身份识别协议215

7.3其他识别协议218

7.3.1Schnorr识别协议218

7.3.2Okamoto识别协议219

7.4.2Shamir-Rivest-Adleman智力扑克协议220

7.4智力扑克协议220

7.4.1基本概念220

7.4.3Shamir-Rivest-Adleman智力扑克协议的安全性分析222

7.5健忘传送协议223

7.5.1基本概念223

7.5.2Blum健忘传送协议223

7.5.3Blum健忘传送协议的安全性分析225

7.5.4公正掷币协议226

7.6密钥管理协议228

7.6.1Shamir门限方案229

7.6.2Asmuth-Bloom门限方案236

7.6.3Difie-Hellman密钥交换协议238

7.6.4Matsumoto-Takashima-Imai密钥协商协议239

7.7总结240

习题241

第8章 Rubin逻辑242

8.1Rubin逻辑简介242

8.2.1全局集合243

8.2应用Rubin逻辑规范协议243

8.2.2局部集合244

8.2.3信任矩阵245

8.2.4关于临时值的注记246

8.2.5动作246

8.2.6Update函数249

8.2.7推理规则249

8.3应用Rubin逻辑分析协议251

8.4适用于非对称加密体制的Rubin逻辑252

8.4.1非对称加密体制的特点252

8.4.2密钥绑定252

8.4.3动作253

8.4.4Update函数254

8.4.5推理规则254

8.5总结256

习题257

9.1SSL协议简介259

9.1.1SSL协议的发展过程259

第9章 典型的实用协议——SSL协议259

9.1.2SSL协议的分层结构260

9.1.3SSL协议支持的密码算法260

9.1.4SSL协议的通信主体260

9.2SSL协议中的状态261

9.2.1会话状态和连接状态261

9.2.2预备状态和当前操作状态262

9.3记录协议层263

9.3.1工作流程264

9.3.2MAC的生成方法265

9.4change cipher spec协议265

9.5Alert协议266

9.5.1Close_notify消息266

9.5.2Error alerts消息267

9.6握手协议层267

9.6.1握手过程267

9.6.2握手消息269

9.8.1通过pre_master_secret生成master_secret278

9.8密钥生成278

9.7应用数据协议278

9.8.2通过master_secret生成MAC秘密、密钥和IVs279

9.9关于验证280

9.10总结280

习题281

第10章 SSL协议的安全性分析282

10.1针对SSL协议的攻击282

10.1.1穷尽搜索40位RC4密钥的攻击282

10.1.2利用RSAPKCS#1编码方法的脆弱性获得pre-master secret的攻击283

10.2从技术实现的角度分析SSL协议的安全性287

10.2.1握手协议层的安全性287

10.2.2记录协议层的安全性292

10.3SSL协议的形式化分析293

10.3.1形式化分析工具的选择294

10.3.2Rubin逻辑的简要回顾294

10.3.3应用Rubin逻辑规范SSL协议295

10.3.4应用Rubin逻辑分析SSL协议的模式1300

10.4总结304

习题305

第11章 串空间模型306

11.1简介306

11.2串空间模型基础308

11.2.1串空间模型的基本概念308

11.2.2丛和结点间的因果依赖关系309

11.2.3项与加密310

11.2.4自由假设312

11.3串空间模型中的攻击者313

11.3.1攻击者串314

11.3.2攻击者的一个界315

11.4正确性的概念316

11.5串空间模型分析方法举例317

11.5.1NSL串空间317

11.5.2一致性:响应者的保证318

11.5.3NSPK协议321

11.5.4机密性:响应者的临时值321

11.5.5机密性与一致性:发起者的保证323

11.6理想与诚实324

11.6.1理想324

11.6.2入口点与诚实325

11.6.3对攻击者的更多的界限325

11.7Otway-Rees协议327

11.7.1Otway-Rees协议的串空间模型327

11.7.2Otway-Rees协议的“机密性”329

11.7.3Otway-Rees协议的“认证性”330

11.8总结333

习题334

第12章 安全协议的新进展336

12.1CSP模型与分析方法336

12.1.1进程336

12.1.2CSP模型中的操作符337

12.1.3CSP方法中的迹模型338

12.1.4CSP模型分析梗概340

12.1.5CSP模型分析举例341

12.2.1认证测试方法344

12.2串空间理论的进一步发展344

12.2.2应用串空间模型方法进行分析345

12.2.3两种分析方法的比较346

12.3串空间模型与BAN类逻辑347

12.4其他安全协议分析方法349

12.4.1推理证明方法349

12.4.2证明构造方法349

12.4.3基于协议迹的分析方法350

12.5.1安全协议的设计原则351

12.5安全协议的设计351

12.5.2应用形式化方法指导安全协议设计352

12.6安全协议的发展与展望353

12.6.1形式化模型的粒度与应用范围353

12.6.2安全协议的其他重要问题355

12.6.3安全协议研究的公开问题与发展趋势356

12.7 总结360

习题360

参考文献361

热门推荐