《安全协议》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:卿斯汉编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2005
  • ISBN:7302099669
  • 页数:362 页
图书介绍:本书主要内容包括引论、安全协议的密码学基础、认证协议、非否认协议、安全电子商务协议、其他类型的安全协议、BAN类逻辑、Kailar逻辑、Rubin逻辑、串空间模型、CSP方法、实用协议SSL及其安全性分析、安全协议攻击、安全协议设计、安全协议的公开问题、安全协议的发展与展望等。

第1章 引言 1

1.1信息系统与信息系统安全 1

1.2信息系统的攻击与防御 3

1.2.1被动窃听与主动攻击 3

1.2.2信息对抗的历史回顾 5

1.2.3攻击目标与攻击分类 8

1.2.4入侵检测技术 10

1.3.1数论基础 14

1.3数学基础 14

1.3.2代数基础 20

1.3.3计算复杂性理论基础 23

1.4本书的取材、组织与安排 29

第2章 安全协议的密码学基础 33

2.1密码学的基本概念 34

2.2古典密码学 36

2.2.1换位密码 36

2.2.2代替密码 37

2.2.3转轮密码机 38

2.3分组密码 39

2.3.1分组乘积密码 40

2.3.2数据加密标准 40

2.3.3IDEA密码体制 46

2.3.4先进加密标准和Rijndael密码算法 51

2.3.5分组密码的工作模式 53

2.4公开密钥密码 56

2.4.1公开密钥密码的基本概念 57

2.4.2MH背包体制 58

2.4.3RSA体制 60

2.4.4Rabin体制 63

2.5数字签名 66

2.5.1数字签名的基本概念 66

2.5.2RSA数字签名 67

2.5.3数字签名标准 69

2.6散列函数 71

2.6.1散列函数的基本概念 71

2.6.2安全散列标准 73

2.7总结 75

习题 76

第3章 认证协议 78

3.1经典认证协议 79

3.1.1NSSK协议 79

3.1.2NSPK协议 80

3.1.3Otway-Rees协议 81

3.1.4Yahalom协议 82

3.1.6“大嘴青蛙”协议 83

3.1.5Andrew安全RPC协议 83

3.2关于认证协议攻击的讨论 84

3.2.1Dolev-Yao模型 84

3.2.2攻击者的知识和能力 85

3.2.3重放攻击 85

3.3针对经典认证协议的攻击 86

3.3.1针对NSSK协议的攻击 86

3.3.2针对NSPK协议的攻击 87

3.3.4针对Yahalom协议的攻击 88

3.3.3针对Otway-Rees协议的“类型缺陷”型攻击 88

3.3.5针对Andrew安全RPC协议的攻击 90

3.3.6针对“大嘴青蛙”协议的攻击 90

3.4其他重要的认证协议 91

3.4.1Kerberos协议 91

3.4.2Helsinki协议 96

3.4.3Woo-Lam单向认证协议 98

3.5认证协议攻击的其他实例 100

3.5.1攻击A(0)协议的3种新方法 101

3.5.2攻击NSSK协议的一种新方法 103

3.5.3攻击Otway-Rees协议的两种新方法 104

3.6有关认证协议的进一步讨论 106

3.6.1认证协议设计与分析的困难性 106

3.6.2认证协议的分类 107

3.6.3认证协议的设计原则 108

3.7总结 109

习题 110

4.1BAN逻辑 112

第4章 BAN类逻辑 112

4.1.1BAN逻辑构件的语法和语义 113

4.1.2BAN逻辑的推理规则 114

4.1.3BAN逻辑的推理步骤 116

4.2应用BAN逻辑分析NSSK协议 116

4.2.1应用BAN逻辑分析原始NSSK协议 116

4.2.2应用BAN逻辑分析改进的NSSK协议 120

4.3应用BAN逻辑分析Otway-Rees协议 122

4.4应用BAN逻辑分析Yahalom协议 124

4.5BAN类逻辑 127

4.5.1Nessett对BAN逻辑的批评 128

4.5.2BAN类逻辑 129

4.6SVO逻辑 133

4.6.1SVO逻辑的特点 133

4.6.2SVO逻辑的语法 133

4.6.3SVO逻辑的语义 136

4.6.4应用SVO逻辑分析A(0)协议 139

4.6.5应用SVO辑分析改进的A(0)协议 141

4.7关于认证协议和BAN类逻辑的讨论 143

4.8总结 148

习题 149

第5章 非否认协议与安全电子商务协议 150

5.1非否认协议 150

5.1.1非否认协议的基本概念 150

5.1.2基本符号 152

5.1.3一个非否认协议的例子 152

5.1.4应用SVO辑分析非否认协议 154

5.2.2安全电子商务协议的基本结构 159

5.2安全电子商务协议的基本概念 159

5.2.1安全电子商务协议的基本需求 159

5.2.3安全电子商务协议的分类 160

5.3典型的安全电子商务协议 160

5.3.1SET协议 161

5.3.2IBS协议 161

5.3.3ISI协议 162

5.3.4NetBill协议 163

5.3.6iKP协议 164

5.3.5First Virtual协议 164

5.3.7在线数字货币协议 165

5.3.8离线数字货币协议 166

5.3.9Zhou-Gollmann协议 168

5.4iKPI协议 169

5.4.1iKPI协议概要 169

5.4.2iKPI协议提出的背景 170

5.4.3iKPI协议的系统模型与安全要求 171

5.4.4iKPI协议的基本流程 173

5.4.5iKPI协议的安全性分析 177

5.4.6iKPI协议的实现 178

5.5安全电子商务协议中的可信第三方 179

5.5.1三类TTP协议 179

5.5.2TTP的角色 180

5.5.3一个简单的例子 180

5.6三类可信第三方协议及其分析 181

5.6.1Inline TTP协议的例子——Coffey-Saidha协议 181

5.6.2Online TTP协议的例子——CMP1协议 183

5.6.3Offline TTP协议的例子——Asokan-Shoup-Waidner协议 185

5.7总结 187

习题 188

第6章 安全电子商务协议的形式化分析 190

6.1Kailar逻辑 190

6.1.1Kailar逻辑的构件 190

6.1.2Kailar逻辑的推理规则 192

6.1.3关于Kailar逻辑的进一步说明 193

6.1.4Kailar逻辑的分析步骤 193

6.2.1CMP1协议的安全性分析 194

6.2应用Kailar逻辑分析安全电子商务协议 194

6.2.2Zhou-Gollman协议的安全性分析 197

6.2.3IBS协议的安全性分析 198

6.3Kailar逻辑的缺陷及其改进 200

6.3.1Kailar逻辑的缺陷分析 200

6.3.2新方法概述 200

6.3.3基本符号 201

6.3.4概念和定义 201

6.3.5推理规则 203

6.4新形式化方法的分析实例 204

6.4.1ISI协议的分析 204

6.3.6协议分析的步骤 204

6.4.2CMP1协议的分析 206

6.4.3Zhou-Gollman协议的分析 207

6.5两种形式化分析方法的比较 209

6.6总结 209

习题 210

7.1.1基本概念 212

第7章 其他类型的安全协议 212

7.1零知识证明技术与零知识协议 212

7.1.2Quisquater-Guillon零知识协议 213

7.1.3Hamilton回路零知识协议 214

7.2Feige-Fiat-Shamir身份识别协议 215

7.3其他识别协议 218

7.3.1Schnorr识别协议 218

7.3.2Okamoto识别协议 219

7.4.2Shamir-Rivest-Adleman智力扑克协议 220

7.4智力扑克协议 220

7.4.1基本概念 220

7.4.3Shamir-Rivest-Adleman智力扑克协议的安全性分析 222

7.5健忘传送协议 223

7.5.1基本概念 223

7.5.2Blum健忘传送协议 223

7.5.3Blum健忘传送协议的安全性分析 225

7.5.4公正掷币协议 226

7.6密钥管理协议 228

7.6.1Shamir门限方案 229

7.6.2Asmuth-Bloom门限方案 236

7.6.3Difie-Hellman密钥交换协议 238

7.6.4Matsumoto-Takashima-Imai密钥协商协议 239

7.7总结 240

习题 241

第8章 Rubin逻辑 242

8.1Rubin逻辑简介 242

8.2.1全局集合 243

8.2应用Rubin逻辑规范协议 243

8.2.2局部集合 244

8.2.3信任矩阵 245

8.2.4关于临时值的注记 246

8.2.5动作 246

8.2.6Update函数 249

8.2.7推理规则 249

8.3应用Rubin逻辑分析协议 251

8.4适用于非对称加密体制的Rubin逻辑 252

8.4.1非对称加密体制的特点 252

8.4.2密钥绑定 252

8.4.3动作 253

8.4.4Update函数 254

8.4.5推理规则 254

8.5总结 256

习题 257

9.1SSL协议简介 259

9.1.1SSL协议的发展过程 259

第9章 典型的实用协议——SSL协议 259

9.1.2SSL协议的分层结构 260

9.1.3SSL协议支持的密码算法 260

9.1.4SSL协议的通信主体 260

9.2SSL协议中的状态 261

9.2.1会话状态和连接状态 261

9.2.2预备状态和当前操作状态 262

9.3记录协议层 263

9.3.1工作流程 264

9.3.2MAC的生成方法 265

9.4change cipher spec协议 265

9.5Alert协议 266

9.5.1Close_notify消息 266

9.5.2Error alerts消息 267

9.6握手协议层 267

9.6.1握手过程 267

9.6.2握手消息 269

9.8.1通过pre_master_secret生成master_secret 278

9.8密钥生成 278

9.7应用数据协议 278

9.8.2通过master_secret生成MAC秘密、密钥和IVs 279

9.9关于验证 280

9.10总结 280

习题 281

第10章 SSL协议的安全性分析 282

10.1针对SSL协议的攻击 282

10.1.1穷尽搜索40位RC4密钥的攻击 282

10.1.2利用RSAPKCS#1编码方法的脆弱性获得pre-master secret的攻击 283

10.2从技术实现的角度分析SSL协议的安全性 287

10.2.1握手协议层的安全性 287

10.2.2记录协议层的安全性 292

10.3SSL协议的形式化分析 293

10.3.1形式化分析工具的选择 294

10.3.2Rubin逻辑的简要回顾 294

10.3.3应用Rubin逻辑规范SSL协议 295

10.3.4应用Rubin逻辑分析SSL协议的模式1 300

10.4总结 304

习题 305

第11章 串空间模型 306

11.1简介 306

11.2串空间模型基础 308

11.2.1串空间模型的基本概念 308

11.2.2丛和结点间的因果依赖关系 309

11.2.3项与加密 310

11.2.4自由假设 312

11.3串空间模型中的攻击者 313

11.3.1攻击者串 314

11.3.2攻击者的一个界 315

11.4正确性的概念 316

11.5串空间模型分析方法举例 317

11.5.1NSL串空间 317

11.5.2一致性:响应者的保证 318

11.5.3NSPK协议 321

11.5.4机密性:响应者的临时值 321

11.5.5机密性与一致性:发起者的保证 323

11.6理想与诚实 324

11.6.1理想 324

11.6.2入口点与诚实 325

11.6.3对攻击者的更多的界限 325

11.7Otway-Rees协议 327

11.7.1Otway-Rees协议的串空间模型 327

11.7.2Otway-Rees协议的“机密性” 329

11.7.3Otway-Rees协议的“认证性” 330

11.8总结 333

习题 334

第12章 安全协议的新进展 336

12.1CSP模型与分析方法 336

12.1.1进程 336

12.1.2CSP模型中的操作符 337

12.1.3CSP方法中的迹模型 338

12.1.4CSP模型分析梗概 340

12.1.5CSP模型分析举例 341

12.2.1认证测试方法 344

12.2串空间理论的进一步发展 344

12.2.2应用串空间模型方法进行分析 345

12.2.3两种分析方法的比较 346

12.3串空间模型与BAN类逻辑 347

12.4其他安全协议分析方法 349

12.4.1推理证明方法 349

12.4.2证明构造方法 349

12.4.3基于协议迹的分析方法 350

12.5.1安全协议的设计原则 351

12.5安全协议的设计 351

12.5.2应用形式化方法指导安全协议设计 352

12.6安全协议的发展与展望 353

12.6.1形式化模型的粒度与应用范围 353

12.6.2安全协议的其他重要问题 355

12.6.3安全协议研究的公开问题与发展趋势 356

12.7 总结 360

习题 360

参考文献 361