当前位置:首页 > 工业技术
网络与信息安全前沿技术丛书  安全协议设计与分析
网络与信息安全前沿技术丛书  安全协议设计与分析

网络与信息安全前沿技术丛书 安全协议设计与分析PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:张文政等编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2015
  • ISBN:9787118103397
  • 页数:202 页
图书介绍:本书系统介绍了安全协议分析的理论方法,给出了安全协议目前的最新结果,如”安全协议工程原则”,”可证明安全协议分析方法”及”RFID安全分析技术”等,这些内容给出了目前可用于安全协议分析的国际前沿方法。本书中选用的例子都是实际应用的安全协议,有些是目前被广泛使用的安全协议,有些是曾经使用的安全协议,也有些协议是最新提出的安全协议。同时给出了安全协议设计的实用准则。
《网络与信息安全前沿技术丛书 安全协议设计与分析》目录

第1章 绪论 1

1.1 安全协议的背景 1

1.2 安全协议及分类 2

1.3 安全协议面临的威胁 3

1.4 安全协议设计 4

1.5 安全协议分析方法概述 4

参考文献 5

第2章 安全协议的逻辑化分析方法 7

2.1 BAN逻辑 7

2.1.1 BAN逻辑的基本命题符号 7

2.1.2 BAN逻辑的公理系统 8

2.1.3 BAN逻辑的使用方法 9

2.1.4 BAN逻辑的优点和不足 13

2.2 GNY逻辑 14

2.2.1 GNY逻辑的语义 14

2.2.2 GNY逻辑公理 15

2.3 SVO逻辑 18

2.3.1 SVO逻辑的语义 18

2.3.2 SVO逻辑的公理系统 19

2.4 AT逻辑 20

2.4.1 AT逻辑语义 20

2.4.2 AT逻辑的公理系统 21

2.5 Rubin逻辑 23

2.5.1 Rubin逻辑语义 23

2.5.2 Rubin逻辑的公理系统 26

2.5.3 扩展的Rubin逻辑 26

2.6 ZWW逻辑 28

2.6.1 ZWW语义 28

2.6.2 永真公式集合Г和推理规则 29

2.6.3 ZWW逻辑应用示例 31

2.7 SPALL逻辑 33

2.7.1 若干基本概念 34

2.7.2 消息及其相关概念 36

2.7.3 公式及其相关概念 37

2.7.4 SPALL的公理系统 42

2.7.5 SPALL系统的若干定理 44

2.7.6 SPALL系统应用示例 50

2.7.7 对SPALL逻辑的几点说明 60

参考文献 61

第3章 安全协议的串空间分析方法 62

3.1 串与串空间的概念 62

3.1.1 项与子项 62

3.1.2 串和串空间 63

3.1.3 丛与因果先后次序 65

3.2 入侵串 68

3.2.1 入侵串与可获取密钥及安全密钥 68

3.2.2 理想与诚实 69

3.3 认证测试及其应用 71

3.3.1 认证测试 71

3.3.2 应用实例 73

3.4 注记 75

参考文献 76

第4章 可证明安全性分析方法 77

4.1 引言 77

4.2 可证明安全性的三大基本原则 78

4.2.1 严格准确的安全定义 79

4.2.2 可准确描述的安全假设 80

4.2.3 形式化的安全性证明 80

4.3 密码学标准假设 81

4.3.1 常用定义与表示法 81

4.3.2 离散对数假设与Diffie-Hellman假设 82

4.4 协议分析实例:Diffie-Hellman密钥交换协议 82

4.4.1 安全模型与安全定义 83

4.4.2 Diffie-Hellman密码交换协议 84

4.5 随机预言机模型 86

4.6 基于博弈序列的安全性证明方法 87

4.6.1 基本思路 88

4.6.2 证明实例:ElGamal加密体制 89

4.7 泛组合方法 92

4.7.1 交互式图灵机与分布不可区分 92

4.7.2 UC模型下协议的安全性 95

4.8 小结 101

参考文献 101

第5章 基于中心服务器认证的密钥交换协议 103

5.1 引言 103

5.2 Canetti-Krawczyk模型 104

5.2.1 协议会话 105

5.2.2 非认证链路攻击模型 105

5.2.3 认证链路攻击模型 107

5.2.4 证明实例:Diffie - Hellman协议 108

5.3 扩展Canetti-Krawczyk模型 110

5.3.1 设计动机 110

5.3.2 模型描述 111

5.3.3 攻击SIG-DH协议 113

5.4 MQV类协议 114

5.4.1 协议构造及相关变型 114

5.4.2 安全证明 123

5.5 其他的协议构造方式 127

5.5.1 NAXOS技术 127

5.5.2 伪静态密钥与滞后临时密钥技术 128

5.6 小结 130

参考文献 131

第6章 基于口令的认证密钥交换协议 133

6.1 引言 133

6.2 非对称口令认证密钥交换协议 134

6.2.1 协议安全模型与必要的密码学假设 135

6.2.2 HK协议及其安全证明 137

6.3 Bellare-Pointcheval-Rogaway模型 143

6.3.1 BPR模型的参与者描述 143

6.3.2 BPR模型攻击者的定义 143

6.3.3 BPR模型安全的定义 146

6.4 一次加密密钥交换协议 147

6.4.1 协议描述 148

6.4.2 语义安全 149

6.4.3 安全证明 149

6.5 小结 154

参考文献 155

第7章 RFID协议设计与分析 156

7.1 引言 156

7.2 RFID系统与相关的安全问题 158

7.2.1 RFID系统组成 158

7.2.2 RFID工作原理 160

7.2.3 RFID相关的安全问题 161

7.3 RFID认证协议的各种攻击方法 163

7.3.1 RFID认证协议主要的攻击方法 163

7.3.2 一些RFID认证协议的安全性分析 164

7.3.3 RFID认证协议的安全需求 177

7.4 轻型RFID认证协议的设计 179

7.4.1 基本设计原则 179

7.4.2 Yoon等人的RFID认证协议安全性新分析 181

7.4.3 一个轻型RFID协议的设计与分析 183

7.5 RFID协议的前向安全性 184

7.5.1 前向安全性的重要性 184

7.5.2 前向安全性协议的一般设计方法 185

7.5.3 一类协议的新分析及改进 186

7.6 HBN协议的设计与分析 191

7.6.1 HB类协议的研究进展 192

7.6.2 LPN问题与HB类协议 192

7.6.3 HB类协议的一些可证明安全规约结果 195

7.6.4 HB类协议主要的攻击方法 197

7.6.5 HBN协议的设计与分析 198

参考文献 199

相关图书
作者其它书籍
返回顶部