安全協定:理論與實踐

安全協定:理論與實踐

《安全協定理論與實踐》是2011年清華大學出版社出版的圖書,作者是馮登國。

基本信息

內容簡介

安全協定:理論與實踐

密碼算法基礎知識,可證明安全性、形式化分析、零知識證明安全多方計算等基礎理論與方法,秘密共享、數字簽名、身份識別、密鑰交換、健忘傳輸、公平交換等基本安全協定,以及Kerberos協定、X.509協定、IPSec協定、TLS/SSL協定、入侵容忍CA協定、基於身份的PKI協定、可信計算平台遠程證明協定等。

《安全協定:理論與實踐》可供從事信息安全、密碼學、計算機、通信、數學等專業的科技人員、碩士和博士研究生參考,也可供高等院校相關專業的師生參考。

圖書目錄

第1篇 緒論

第1章 密碼算法概述

1.1 密碼算法的分類

1.2 對稱密碼算法

1.2.1 DES

1.2.2 AES

1.2.3 分組密碼工作模式

1.2.4 RC4

1.3 公鑰密碼算法

1.3.1 RSA密碼算法

1.3.2Elgamal型算法

1.4. Hash函式與MAC算法

1.4.l Hash函式

1.4.2 MAC算法

1.5 密鑰管理簡介

1.6 小結

參考文獻

第2章 安全協定概述

2.1 安全協定的分類

2.2 安全協定系統模型

2.3 安全協定的安全屬性

2.4 安全協定的設計準則

2.5 安全協定的缺陷分類

2.6 訊息重放攻擊及其對策

2.7 安全協定基礎理論與方法概述

2.8 小結

參考文獻

第2篇 安全協定基礎理論與方法

第3章 可證明安全性理論與方法

3.1 基本概念與計算假設

3.1.1 基本概念

3.1.2 計算假設

3.2 隨機預言模型方法論

3.2.1 RO模型介紹

3.2.2 歸約論斷和具體安全性

3.2.3 RO模型下安全的公鑰加密和數字簽名方案

3.3 標準模型下安全的數字簽名和公鑰加密方案

3.3.1 數字簽名方案

3.3.2 公鑰加密方案

3.4 面向會話密鑰分配協定的安全模型及其套用

3.4.1 BR安全模型及其套用

3.4.2 BCK安全模型及其套用

3.4.3 PSKD安全模型

3.5 基於口令的安全協定的模組化設計與分析

3.5.1 基於口令的安全協定的理論基礎——弱偽隨機性理論

3.5.2 基於口令的安全協定的模組化設計與分析理論

3.5.3 基於口令的會話密鑰分配協定

3.5.4 口令更換協定的模組化設計與分析

3.6 小結

參考文獻

第4章 形式化分析理論與方法

4.1 BAN邏輯

4.1.1 基本術語

4.1.2 邏輯規則

4.1.3 分析實例

4.2 Kailar邏輯

4.2.1 基本術語

4.2.2 邏輯規則

4.2.3 分析實例

4.3 歸納定理證明方法

4.3.1 歸納定理證明方法概述

4.3.2 Paulson歸納法驗證BANKerberos協定的密鑰機密性的實例

4.4 套用Pi演算方法

4.4.1 進程演算

4.4.2 對應性的定義

4.4.3 自動執行:從保密性到對應性

4.4.4 從進程到Horn子句

4.4.5 求解算法

4.5 形式化方法的計算可靠性

4.5.1 形式化加密和表達式的等價

4.5.2 計算的觀點:對稱加密方案及其安全性定義

4.5.3 形式等價的計算可靠性

4.5.4 不完備性

4.5.5 完備性定理

4.6 小結

參考文獻

第5章 零知識證明理論與方法

5.1 互動零知識證明理論與方法

5.1.1 成員的零知識證明

5.1.2 成員的零知識論證系統

5.1.3 對NP語言的零知識證明系統

5.1.4 知識的零知識證明

5.1.5 知識的證明/論證系統

5.2 非互動零知識證明理論

5.2.1 非互動證明系統

5.2.2 非互動零知識證明

5.2.3 公開可驗證的非互動零知識證明

5.3 Sigma協定

5.4 常數輪零知識協定

5.5 小結

參考文獻

第6章 安全多方計算理論與方法

6.1 安全兩方計算

6.1.1 半誠實模型中的安全兩方計算

6.1.2 惡意模型中的安全兩方計算

6.2 兩方保密計算功能函式

6.2.1 半誠實模型中的複合定理

6.2.2 誠實模型中安全的健忘傳輸協定

6.2.3 保密計算C1+C2=(al+a2)(b1+b2)

6.2.4 電路賦值協定

6.3 安全兩方計算的基本定理

6.3.1 惡意模型中的複合定理

6.3.2 編譯器調用的功能函式

6.3.3 編譯器

6.4 安全多方計算

6.4.1 安全多方計算的定義

6.4.2 半誠實模型中的安全性

6.4.3 惡意模型中的安全性

6.4.4 第一類編譯器

6.4.5 第二類編譯器

6.5 小結

參考文獻

第3篇 基礎安全協定

第7章 秘密共享協定

7.1 秘密共享的基本思想

7.2 基本的秘密共享協定

7.2.1 Shamir秘密共享協定

7.2.2 Asmuth-Bloom秘密共享協定

7.3 一般存取結構上的秘密共享協定

7.4 黑箱秘密共享協定

7.5 無限取值空間上的秘密共享協定

7.6 線上秘密共享協定

7.7 可驗證秘密共享協定

7.7.1 Feldman可驗證秘密共享協定

7.7.2 Pedersen可驗證秘密共享協定

7.7.3 公開可驗證秘密共享協定

7.8 無可信中心的秘密共享協定

7.9 前攝秘密共享協定

7.10 小結

參考文獻

第8章 數字簽名協定

8.1 潛信道簽名協定

8.2 不可否認的數字簽名協定

相關詞條

相關搜尋

熱門詞條

聯絡我們