安全协议理论与方法PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:范红,冯登国编著
- 出 版 社:北京:科学出版社
- 出版年份:2003
- ISBN:7030122771
- 页数:421 页
第1章 引论 1
1.1 密码体制 1
1.1.1 基本原理 1
1.1.2 对称密钥密码体制 1
1.1.3 公钥密码体制 1
1.2 数字签名 2
1.2.1 数字签名(Digital Signature)技术 2
1.2.2 数字签名技术与加密技术的结合 3
1.2.3 几种新型的数字签名方案 3
1.3 Hash函数 5
1.4 密钥管理与分配 6
1.4.1 密钥的管理 6
1.4.2 密钥的分配 7
1.4.3 公钥证明书 8
1.5 PKI公钥基础设施 9
第2章 安全协议 13
2.1 安全协议概述 13
2.1.1 安全协议的概念 13
2.1.2 安全协议系统模型 14
2.1.3 安全协议的安全性质及实现 16
2.2 安全协议的缺陷 17
2.2.1 协议设计准则 18
2.2.2 安全协议缺陷分类 19
2.2.3 消息重放攻击及对策 21
2.3 安全协议及其受到的攻击实例 24
2.3.1 无可信第三方参与的对称密钥协议 24
2.3.2 有可信第三方参与的对称密钥协议 26
2.3.3 无可信第三方参与的公钥协议 35
2.3.4 有可信第三方参与的公钥协议 36
2.3.5 其他相关协议 39
2.4 安全协议的形式化分析 41
2.4.1 安全协议形式化分析概述 41
2.4.2 安全协议形式化分析的历史与现状 41
2.4.3 有关问题 43
小结 46
第3章 基于推理结构性方法 47
3.1 BAN逻辑 47
3.1.1 BAN逻辑的基本框架 48
3.1.2 应用实例 51
3.1.3 BAN逻辑的缺陷 54
3.1.4 BAN逻辑的设计准则 57
3.2 GNY逻辑 58
3.2.1 GNY逻辑的简单计算模型 58
3.2.2 GNY逻辑的语法和语义 59
3.2.3 GNY逻辑的推理规则 59
3.2.4 GNY逻辑对协议的分析 62
3.3 AT逻辑 63
3.3.1 AT逻辑的基本符号 64
3.3.2 AT逻辑的推理规则和公理 64
3.3.3 AT逻辑的计算模型 66
3.3.4 AT逻辑的语义 67
3.4 SVO逻辑 68
3.4.1 SVO逻辑的基本结构 69
3.4.2 SVO逻辑的推理规则及公理 69
3.4.3 SVO逻辑语义 71
3.4.4 SVO逻辑的应用实例 73
3.5 Kailar逻辑 79
3.5.1 Kailar逻辑的基本架构 79
3.5.2 Kailar逻辑的应用实例 82
3.5.3 Kailar逻辑的缺陷 85
3.6 CS逻辑 86
3.6.1 逻辑框架 87
3.6.2 CS逻辑的扩展 88
3.6.3 实例分析 91
3.7 KG逻辑 95
3.7.1 基本标记与假设 95
3.7.2 推理规则 96
3.7.3 实例分析 98
3.8 Nonmonotomic逻辑 100
3.8.1 基本符号和逻辑框架 100
3.8.2 推理规则 105
3.8.3 协议分析流程 105
小结 107
第4章 基于攻击结构性方法 108
4.1 一般目的的验证语言 108
4.1.1 一阶谓词逻辑扩展 108
4.1.2 Murφ验证系统 111
4.1.3 CSP与安全性质 113
4.1.4 Model Checking 123
4.2 单一代数理论模型 138
4.2.1 Dolev-Yao模型 139
4.2.2 Merritt模型 140
4.2.3 Meadows模型 140
4.2.4 Woo-Lam模型 144
4.3 特别目的的专家系统 146
4.3.1 Interrogator 146
4.3.2 NRL协议分析器 147
4.3.3 基于规则系统 151
小结 152
第5章 基于证明结构性方法 153
5.1 human-readable证明法 153
5.1.1 主体知识及操作 153
5.1.2 协议形式化分析实例 156
5.1.3 并行多重会话 160
5.2 Paulson归纳法 161
5.2.1 归纳法概述 162
5.2.2 归纳法的自动化理论 167
5.2.3 归纳法对一个递归协议的分析 171
5.3 Schneider秩函数 175
5.3.1 秩函数的定义 175
5.3.2 主要定理 176
5.3.3 实例分析 177
5.3.4 新版秩函数 182
5.4 strand space 183
5.4.1 理论框架 184
5.4.2 攻击者 188
5.4.3 协议的正确性 190
5.4.4 NSL协议分析 191
5.4.5 ideal 195
5.4.6 对Otway-Rees协议的分析 196
5.5 Attacks限定法 200
5.5.1 认证协议模型 200
5.5.2 限定 205
5.5.3 约简定理 207
5.6 Rewriting逼近法 208
5.6.1 预备知识 208
5.6.2 逼近技术 209
5.6.3 对NS公钥协议和攻击者的编码 211
5.6.4 逼近和验证 214
5.7 Maude分析法 216
5.7.1 Maude的面向对象的说明 217
5.7.2 NS公钥协议的说明与执行 217
5.7.3 攻击者和一个攻击 220
5.7.4 宽度优先搜索策略 221
5.8 invariant技术 222
5.8.1 基本概念 223
5.8.2 描述攻击者不可知术语集合属性的不变式 224
5.8.3 描述攻击者可知消息集合属性的不变式 226
小结 227
第6章 安全协议分析的形式化语言 229
6.1 安全协议分析语言:CPAL 229
6.1.1 CPAL行为的含义 230
6.1.2 CPAL的语法 231
6.1.3 CPAL的形式化语义 232
6.1.4 CPAL协议评估系统 236
6.1.5 使用CPAL评估系统对协议进行验证 238
6.2 安全协议简单接口说明语言——ISL & AAPA 242
6.2.1 ISL定义 243
6.2.2 AAPA的输出 248
6.2.3 与基于攻击结构性工具的比较 250
6.3 安全协议通用说明语言——CAPSL 251
6.3.1 CAPSL集成环境 252
6.3.2 CAPSL 252
6.3.3 分析工具接口格式 258
6.3.4 翻译器算法 262
6.3.5 安全协议的分析 263
6.4 安全协议分析编译器Casper 267
6.4.1 Casper的语法 267
6.4.2 Casper的实施 272
6.4.3 实例分析:大嘴青蛙(WMF)协议 276
6.4.4 与CAPSL的比较 280
6.5 安全协议的积分——spi积分 281
6.5.1 使用限制性信道的协议 281
6.5.2 使用密码体制的协议 285
6.5.3 spi积分的形式化语义 290
小结 292
第7章 安全协议设计的形式化方法 293
7.1 Heintze & Tygar:模型及其构成 293
7.1.1 模型和安全性 294
7.1.2 协议和非记时模型 296
7.1.3 协议的组合 299
7.2 Gong & Synersion:fail-stop协议 300
7.2.1 fail-stop协议及其分析 301
7.2.2 方法的应用 304
7.2.3 fail-safe协议 306
7.2.4 使用因果一致性概念的形式化 308
7.3 Buttyan & Staaman简单逻辑 308
7.3.1 模型 308
7.3.2 简单逻辑 310
7.3.3 分析和修正Woo & Lam认证协议 314
7.4 Rudolph抽象模型 317
7.4.1 原理 317
7.4.2 抽象协议的APA模型 319
7.4.3 协议级联 322
小结 324
第8章 Kerberos 325
8.1 Kerberos协议概况 325
8.1.1 cross-realm操作 327
8.1.2 通信主体的选择 328
8.1.3 授权 328
8.1.4 环境假设 328
8.1.5 术语 329
8.2 票据标志使用与请求 329
8.3 消息交换 331
8.3.1 认证服务交换 331
8.3.2 客户/服务器认证交换 333
8.3.3 TGS交换 334
8.3.4 KRB_SAFE交换 335
8.4 ULTRIX操作系统上Kerberos的实现 336
第9章 IPSec协议 340
9.1 IPSec体系结构 340
9.2 安全联盟 341
9.3 IPSec的安全协议 342
9.3.1 IPSec的模式 343
9.3.2 封装安全载荷(ESP) 343
9.3.3 认证头(AH) 346
9.4 IPSec的应用 348
第10章 SSL V3.0 350
10.1 SSL V3.0概况 350
10.1.1 SSL V3.0的特点 350
10.1.2 SSL V3.0的结构 351
10.1.3 SSL V3.0的加密属性 352
10.1.4 SSL V3.0的通信主体 352
10.2 SSL V3.0中的状态 352
10.2.1 会话状态和连接状态 352
10.2.2 预备状态和当前操作状态 353
10.3 记录层协议 354
10.4 Change Cipher Spec协议 356
10.5 Alert协议 356
10.5.1 clase_notify消息 356
10.5.2 error alerts消息 356
10.6 握手协议层 356
第11章 X.509 360
11.1 X.509 v3证书概述 360
11.1.1 证书路径和信任 361
11.1.2 撤消 361
11.1.3 操作协议/管理协议 362
11.2 证书及其扩展 363
11.2.1 基本证书域 363
11.2.2 标准证书扩展 366
11.3 CRL及其扩展 373
11.3.1 CRL域 373
11.3.2 CRL扩展 374
11.3.3 CRL输入项扩展 376
11.4 证明路径的检验 377
11.4.1 基本路径检验 377
11.4.2 扩展路径检验 379
11.5 算法支持 379
11.5.1 单向Hash函数 379
11.5.2 签名算法 380
11.5.3 公钥加密算法 381
第12章 SET协议 384
12.1 背景及商业要求 385
12.2 系统设计 387
12.2.1 SET系统结构 389
12.2.2 安全服务及证书 391
12.2.3 技术要求 392
12.3 证书管理结构 395
12.4 证书请求协议 396
12.4.1 主协议 396
12.4.2 持卡人证书发起请求/响应处理 397
12.4.3 持卡人注册表单请求/响应处理 398
12.4.4 商家/支付网关证书发起处理 400
12.4.5 证书请求和生成处理 402
12.4.6 证书质询及状态处理 406
12.5 证书撤消 407
12.5.1 持卡人证书的撤消 407
12.5.2 商家证书撤消 407
12.5.3 支付网关证书撤消 408
12.5.4 CA崩溃恢复 408
12.6 SET私有扩展 409
12.6.1 HashedRootKey私有扩展 409
12.6.2 CertificateType私有扩展 409
12.6.3 VIerchantData私有扩展 410
12.6.4 CardCertRequired私有扩展 411
12.6.5 Tunneling私有扩展 411
12.6.6 SETExtensions私有扩展 411
参考文献 412
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《联吡啶基钌光敏染料的结构与性能的理论研究》李明霞 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《新课标背景下英语教学理论与教学活动研究》应丽君 2018
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《基于地质雷达信号波的土壤重金属污染探测方法研究》赵贵章 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《中医骨伤科学》赵文海,张俐,温建民著 2017
- 《美国小学分级阅读 二级D 地球科学&物质科学》本书编委会 2016
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《强磁场下的基础科学问题》中国科学院编 2020
- 《小牛顿科学故事馆 进化论的故事》小牛顿科学教育公司编辑团队 2018
- 《小牛顿科学故事馆 医学的故事》小牛顿科学教育公司编辑团队 2018
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019