密码协议基础PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:邱卫东等编著
- 出 版 社:北京:高等教育出版社
- 出版年份:2009
- ISBN:9787040251548
- 页数:254 页
第1章 引论 1
1.1密码协议基础 1
1.1.1密码协议的基本概念 1
1.1.2密码协议的特点 2
1.1.3密码协议的分类 2
1.2密码协议模型 3
1.2.1协议参与者角色类型 3
1.2.2网络连接情况 4
1.2.3协议参与者诚实程度 4
1.2.4协议攻击者能力 5
1.3一个简单的密码协议示例 6
1.4密码协议设计分析概述 8
1.4.1密码协议设计过程 8
1.4.2密码协议安全的基本问题 9
1.4.3密码协议分析 10
1.4.4Random Oracle模型 11
1.4.5BAN逻辑 13
1.4.6通信顺序进程 16
1.5密码协议的发展方向 20
思考题 20
参考义献 21
第2章 密钥交换协议 22
2.1两方Diffie-Hellman密钥交换 23
2.1.1Diffie-Hellman密钥交换协议 23
2.1.2被动攻击 24
2.1.3中间人攻击 25
2.1.4端到端协议 26
2.2Matsumoto-Takashima-Imai密钥交换 27
2.3ECMQV密钥交换 28
2.4基于自证明公钥的密钥交换 29
2.5基于身份的密钥协商 30
2.5.1双线性映射 31
2.5.2基于身份的非交互密钥分配 31
2.5.3基于身份的两方密钥交换 31
2.6三方密钥交换协议 32
2.6.1三方Diffie-Hellman密钥交换 32
2.6.2基于双线性配对的密钥交换 33
2.7多方密钥交换协议 34
2.7.1多方Diffie-Hellman密钥交换 34
2.7.2Burmester-Desmedt多方密钥交换 35
思考题 36
参考文献 36
第3章 实体认证协议 38
3.1基于对称密码的实体认证 39
3.1.1基于对称密码的一次传输单向认证 39
3.1.2基于对称密码的两次传输单向认证 40
3.1.3基于对称密码的两次传输双向认证 41
3.1.4基于对称密码的三次传输双向认证 41
3.2基于哈希函数的实体认证 42
3.2.1基于哈希函数的一次传输单向认证 42
3.2.2基于哈希函数的二次传输单向认证 42
3.2.3基于哈希函数的二次传输双向认证 43
3.2.4基于哈希函数的三次传输双向认证 43
3.3基于公钥密码的实体认证 43
3.3.1基于公钥密码的一次传输单向认证 43
3.3.2基于公钥密码的两次传输单向认证 44
3.3.3基于公钥密码的两次传输双向认证 45
3.3.4基于公钥密码的三次传输双向认证 45
3.4基于可信第三方的实体认证 47
3.4.1Needham-Schroeder协议 48
3.4.2对Needham-Schroeder协议的攻击 49
3.4.3对Needham-Schroeder协议的修正 49
3.4.4五次传输双向认证 50
3.5基于口令的实体认证 51
3.5.1一个直接的基于口令的认证协议 51
3.5.2使用单向函数 52
3.5.3同时使用单向函数和加盐 52
3.5.4使用哈希链 53
3.5.5加密的密钥交换协议 54
3.6对实体认证协议的攻击 56
3.6.1消息重放攻击 56
3.6.2中间人攻击 56
3.6.3平行会话攻击 57
3.6.4反射攻击 60
3.6.5交错攻击 61
3.6.6其他攻击 61
思考题 62
参考文献 62
第4章 比特承诺 64
4.1比特承诺协议概述 64
4.1.1比特承诺协议的基本概念 64
4.1.2关于比特承诺协议的注记 65
4.2常用比特承诺协议 66
4.2.1使用对称加密函数 66
4.2.2使用单向散列函数 66
4.2.3使用伪随机数发生器 67
4.2.4使用Random Oracle 68
4.2.5Pedersen承诺协议 68
4.3比特承诺协议的应用 69
4.3.1电子拍卖 69
4.3.2其他应用 71
思考题 71
参考文献 72
第5章 高级签名协议 73
5.1盲签名 74
5.1.1盲签名的基本概念 74
5.1.2盲签名的安全性需求 75
5.1.3盲签名的基本设计思路 75
5.14基于RSA问题的盲签名 75
5.1.5基于离散对数的盲签名 76
5.1.6部分盲签名 77
5.2群签名 79
5.2.1群签名的基本概念 79
5.2.2群签名的安全性需求 80
5.2.3一个简单的群签名方案 81
5.2.4另一个简单的群签名体制 81
5.2.5短的群签名方案 82
5.2.6成员撤销 84
5.3环签名 85
5.3.1环签名的基本概念 86
5.3.2环签名的安全性需求 86
5.3.3不具有可链接性的环签名 87
5.3.4具有可链接性的环签名 88
5.4基于身份的数字签名 89
5.4.1基于身份的数字签名体制的定义 89
5.4.2基于身份的数字签名的安全性需求 90
5.4.3使用双线性对技术的IBS 91
5.4.4不使用双线性对的IBS 92
思考题 93
参考文献 93
第6章 零知识证明 95
6.1零知识证明基本概念 95
6.2交换式零知识证明 97
6.2.1交换式零知识证明定义 97
6.2.2比特承诺协议 98
6.2.3图同态问题证明协议 100
6.2.4图着色问题证明协议 101
6.2.5Schnorr身份鉴别协议 103
6.3非交换式零知识证明 107
6.3.1非交换式零知识证明定义 107
6.3.2RSA签名协议 107
6.4零知识证明中的∑协议 108
6.4.1∑协议 108
6.4.2∑协议的各种组合形式 110
6.5将∑协议转化为非交互的数字签名 113
6.6利用∑协议组合模型设计密码协议示例 114
6.6.1 OR模型的一般化过程 115
6.6.2简单群签名方案的设计 115
6.7零知识证明系统研究进展 117
思考题 118
参考文献 119
第7章 不经意传输协议 120
7.1常见的不经意传输形式 121
7.2不经意传输协议的设计方法 122
7.2.1不经意传输协议的设计模型 122
7.2.2OT21的设计方法 122
7.2.3OTn1的设计方法 123
7.2.4OTnk的设计方法 123
7.2.5OT21、OTn1与OTnk的关系 124
7.3不经意传输协议实例分析 124
7.3.1不经意的基于签名的电子信封 125
7.3.2具有隐私保护的数字产品网上交易方案 127
思考题 129
参考文献 129
第8章 秘密分享与门限密码学 131
8.1秘密分享的基本概念 132
8.1.1秘密分享的基本概念 132
8.1.2一个直观但不安全的“秘密分享” 132
8.2Shamir秘密分享体制 133
8.3可验证的秘密分享体制 134
8.3.1Feldman的VSS方案 135
8.3.2Pedersen的VSS方案 136
8.4公开可验证秘密分享体制 137
8.4.1PVSS的基本模型 137
8.4.2Sehoenmakers的PVSS方案 138
8.5动态秘密分享 139
8.6几种特殊的秘密分享体制 141
8.6.1无分发者的随机秘密分享 141
8.6.2无分发者的零秘密分享 142
8.6.3计算两个秘密乘积的分享 143
8.6.4无分发者的逆元秘密分享 143
8.6.5计算gk-1mod p mod q 144
8.7门限密码 144
8.7.1门限密码的定义 145
8.7.2门限ElGamal密码 146
8.8门限签名 147
8.8.1门限签名的定义 147
8.8.2门限DSS签名体制 148
思考题 150
参考文献 150
第9章 安全多方计算 151
9.1安全多方简介 151
9.1.1安全多方计算与其他密码算法协议的关系 151
9.1.2安全多方计算考虑的访问结构 152
9.1.3研究现状和一些已知的结论 152
9.1.4安全多方计算协议研究中值得关注的问题 154
9.2安全多方计算协议的基本构造方法 155
9.3基于VSS子协议的安全多方计算协议 158
9.3.1Gennaro的安全多方计算协议构造基础 158
9.3.2Gennaro的VSS协议 159
9.3.3简化的乘法协议Simple-Mult 160
9.3.4检查VSPS性质 161
9.3.5计算阶段 162
9.4基于Mix-Match的安全多方计算协议 163
9.4.1协议构造基础 164
9.4.2Mix-Match协议 166
9.5安全多方计算的应用 168
思考题 169
参考文献 169
第10章 Kerberos协议 172
10.1Kerberos协议概述 172
10.1.1Kerberos协议的设计动机和思路 172
10.1.2Kerberos协议的发展历程 173
10.2Kerberos协议的认证过程 174
10.2.1Kerberos协议的域内认证方案 174
10.2.2Kerberos协议的域间认证方案 177
10.2.3Kerberos协议的设计理念分析 179
10.3Kerberos协议的安全机理分析 179
10.3.1Kerberos协议的优越性 180
10.3.2Kerberos协议的局限性 180
10.3.3Kerberos协议的改进方法 182
10.4Kerberos协议的应用 182
思考题 183
参考文献 183
第11章 IKE协议 185
11.1IPSec简介 185
11.1.1IPSec的工作方式 185
11.1.2IPSec的体系结构 186
11.2IKE密钥交换协议 187
11.2.1什么是SA 187
11.2.2IKE协议 188
11.2.3IKE协议参数及密钥生成 189
11.2.4IKE交换模式 192
11.2.5安全性分析 200
11.3IKEv2介绍 202
11.3.1载荷概述 202
11.3.2消息交换 204
11.3.3IKEv2安全性分析 206
思考题 207
参考文献 208
第12章 电子现金 209
12.1电子支付分类 209
12.1.1电子支付系统的特性 209
12.1.2电子支付系统分类 210
12.2电子现金模型 211
12.2.1电子现金安全需求 211
12.2.2电子现金支付模型 211
12.3电子现金的构造 213
12.3.1最简单的电子现金 213
12.3.2基于切割技术的离线电子现金系统 215
12.3.3公平的电子现金系统构造 218
12.4电子现金的发展方向 225
思考题 226
参考文献 227
第13章 无线网络通信安全协议 229
13.1无线局域网 229
13.1.1WLAN网络组成 230
13.1.2WLAN拓扑结构 231
13.2IEEE802.11的安全 232
13.2.1WLAN的安全威胁 233
13.2.2IEEE802.11b的安全 234
13.3WAPI标准 236
13.3.1WAPI基本术语 236
13.3.2WAPI的工作原理 238
13.3.3WAPI评述 239
13.4GSM网络协议 240
13.4.1第二代移动通信 240
13.4.2GSM的结构 241
13.4.3GSM系统的安全措施 243
13.4.4GSM系统的安全缺陷 246
13.5第三代移动通信 247
13.5.1 3G系统的安全问题 247
13.5.2 3G系统的安全结构 249
13.5.3 3G系统的安全技术 250
思考题 253
参考文献 253
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《终南山密码》巫童著 2019
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《看视频零基础学英语口语》宋德伟 2019
- 《胃癌基础病理》(日)塚本彻哉编者;宫健,刘石译者 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《全国高等中医药行业“十三五”创新教材 中医药学概论》翟华强 2019
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《习近平总书记教育重要论述讲义》本书编写组 2020
- 《办好人民满意的教育 全国教育满意度调查报告》(中国)中国教育科学研究院 2019
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《教育学考研应试宝典》徐影主编 2019
- 《语文教育教学实践探索》陈德收 2018
- 《家庭音乐素养教育》刘畅 2018