点此搜书

网络与信息安全前沿技术丛书  安全协议设计与分析
  • 作 者:张文政等编著
  • 出 版 社:北京:国防工业出版社
  • 出版年份:2015
  • ISBN:9787118103397
  • 标注页数:202 页
  • PDF页数:224 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

9

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源224 ≥202页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 绪论 1

1.1 安全协议的背景 1

1.2 安全协议及分类 2

1.3 安全协议面临的威胁 3

1.4 安全协议设计 4

1.5 安全协议分析方法概述 4

参考文献 5

第2章 安全协议的逻辑化分析方法 7

2.1 BAN逻辑 7

2.1.1 BAN逻辑的基本命题符号 7

2.1.2 BAN逻辑的公理系统 8

2.1.3 BAN逻辑的使用方法 9

2.1.4 BAN逻辑的优点和不足 13

2.2 GNY逻辑 14

2.2.1 GNY逻辑的语义 14

2.2.2 GNY逻辑公理 15

2.3 SVO逻辑 18

2.3.1 SVO逻辑的语义 18

2.3.2 SVO逻辑的公理系统 19

2.4 AT逻辑 20

2.4.1 AT逻辑语义 20

2.4.2 AT逻辑的公理系统 21

2.5 Rubin逻辑 23

2.5.1 Rubin逻辑语义 23

2.5.2 Rubin逻辑的公理系统 26

2.5.3 扩展的Rubin逻辑 26

2.6 ZWW逻辑 28

2.6.1 ZWW语义 28

2.6.2 永真公式集合Г和推理规则 29

2.6.3 ZWW逻辑应用示例 31

2.7 SPALL逻辑 33

2.7.1 若干基本概念 34

2.7.2 消息及其相关概念 36

2.7.3 公式及其相关概念 37

2.7.4 SPALL的公理系统 42

2.7.5 SPALL系统的若干定理 44

2.7.6 SPALL系统应用示例 50

2.7.7 对SPALL逻辑的几点说明 60

参考文献 61

第3章 安全协议的串空间分析方法 62

3.1 串与串空间的概念 62

3.1.1 项与子项 62

3.1.2 串和串空间 63

3.1.3 丛与因果先后次序 65

3.2 入侵串 68

3.2.1 入侵串与可获取密钥及安全密钥 68

3.2.2 理想与诚实 69

3.3 认证测试及其应用 71

3.3.1 认证测试 71

3.3.2 应用实例 73

3.4 注记 75

参考文献 76

第4章 可证明安全性分析方法 77

4.1 引言 77

4.2 可证明安全性的三大基本原则 78

4.2.1 严格准确的安全定义 79

4.2.2 可准确描述的安全假设 80

4.2.3 形式化的安全性证明 80

4.3 密码学标准假设 81

4.3.1 常用定义与表示法 81

4.3.2 离散对数假设与Diffie-Hellman假设 82

4.4 协议分析实例:Diffie-Hellman密钥交换协议 82

4.4.1 安全模型与安全定义 83

4.4.2 Diffie-Hellman密码交换协议 84

4.5 随机预言机模型 86

4.6 基于博弈序列的安全性证明方法 87

4.6.1 基本思路 88

4.6.2 证明实例:ElGamal加密体制 89

4.7 泛组合方法 92

4.7.1 交互式图灵机与分布不可区分 92

4.7.2 UC模型下协议的安全性 95

4.8 小结 101

参考文献 101

第5章 基于中心服务器认证的密钥交换协议 103

5.1 引言 103

5.2 Canetti-Krawczyk模型 104

5.2.1 协议会话 105

5.2.2 非认证链路攻击模型 105

5.2.3 认证链路攻击模型 107

5.2.4 证明实例:Diffie - Hellman协议 108

5.3 扩展Canetti-Krawczyk模型 110

5.3.1 设计动机 110

5.3.2 模型描述 111

5.3.3 攻击SIG-DH协议 113

5.4 MQV类协议 114

5.4.1 协议构造及相关变型 114

5.4.2 安全证明 123

5.5 其他的协议构造方式 127

5.5.1 NAXOS技术 127

5.5.2 伪静态密钥与滞后临时密钥技术 128

5.6 小结 130

参考文献 131

第6章 基于口令的认证密钥交换协议 133

6.1 引言 133

6.2 非对称口令认证密钥交换协议 134

6.2.1 协议安全模型与必要的密码学假设 135

6.2.2 HK协议及其安全证明 137

6.3 Bellare-Pointcheval-Rogaway模型 143

6.3.1 BPR模型的参与者描述 143

6.3.2 BPR模型攻击者的定义 143

6.3.3 BPR模型安全的定义 146

6.4 一次加密密钥交换协议 147

6.4.1 协议描述 148

6.4.2 语义安全 149

6.4.3 安全证明 149

6.5 小结 154

参考文献 155

第7章 RFID协议设计与分析 156

7.1 引言 156

7.2 RFID系统与相关的安全问题 158

7.2.1 RFID系统组成 158

7.2.2 RFID工作原理 160

7.2.3 RFID相关的安全问题 161

7.3 RFID认证协议的各种攻击方法 163

7.3.1 RFID认证协议主要的攻击方法 163

7.3.2 一些RFID认证协议的安全性分析 164

7.3.3 RFID认证协议的安全需求 177

7.4 轻型RFID认证协议的设计 179

7.4.1 基本设计原则 179

7.4.2 Yoon等人的RFID认证协议安全性新分析 181

7.4.3 一个轻型RFID协议的设计与分析 183

7.5 RFID协议的前向安全性 184

7.5.1 前向安全性的重要性 184

7.5.2 前向安全性协议的一般设计方法 185

7.5.3 一类协议的新分析及改进 186

7.6 HBN协议的设计与分析 191

7.6.1 HB类协议的研究进展 192

7.6.2 LPN问题与HB类协议 192

7.6.3 HB类协议的一些可证明安全规约结果 195

7.6.4 HB类协议主要的攻击方法 197

7.6.5 HBN协议的设计与分析 198

参考文献 199

购买PDF格式(9分)
返回顶部