注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全安全协议

安全协议

安全协议

定 价:¥26.00

作 者: 曹天杰,张永平,汪楚娇 编著
出版社: 北京邮电大学出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787563520497 出版时间: 2009-08-01 包装: 平装
开本: 16开 页数: 241 字数:  

内容简介

  《安全协议》全面和系统地讲述了安全协议的基本理论、安全协议的主要类型及安全协议的分析方法。围绕机密性、完整性、认证性、匿名性、公平性等实际需求,较全面地介绍满足各种应用需要的安全协议。《安全协议》主要内容包括:安全协议概述、安全协议的密码学基础、基本的安全协议、认证与密钥建立协议、零知识证明、选择性泄露协议、数字签名变种、非否认协议、公平交换协议、安全电子商务协议、安全多方计算、安全协议的形式化分析。《安全协议》内容全面、选材新颖、前后连贯,是江苏省高等学校精品教材建设立项项目。《安全协议》不仅可以作为信息安全专业本科生、研究生教材,也可以作为信息安全领域科研人员的参考书。

作者简介

暂缺《安全协议》作者简介

图书目录

第1章 安全协议概述
1.1 安全协议的概念
1.1.1 协议、算法与安全协议
1.1.2 协议运行环境中的角色
1.2 常用的安全协议
1.3 安全协议的安全性质
1.4 对安全协议的攻击
1.4.1 窃听
1.4.2 篡改
1.4.3 重放
1.4.4 预重放
1.4.5 反射
1.4.6 拒绝服务
1.4.7 类型攻击
1.4.8 密码分析
1.4.9 证书操纵
1.4.10 协议交互
1.5 安全协议的缺陷
1.6 安全协议的三大理论分析方法
1.6.1 安全多方计算
1.6.2 安全协议的形式化分析方法
1.6.3 安全协议的可证明安全性理论
习题1
第2章 安全协议的密码学基础
2.1 密码学的基本概念
2.2 数论中的一些难题
2.3 随机数
2.4 分组密码
2.5 公开密钥密码
2.5.1 公开密钥密码的基本概念
2.5.2 :RSA体制
2.5.3 Rabin体制
2.6 散列函数
2.7 消息认证
2.8 数字签名
2.8.1 数字签名的基本概念
2.8.2 RSA签名
2.8.3 :RSA签名标准PSS
2.8.4 数字签名标准DSS
2.8.5 一般的离散对数签名体制
2.8.6 ElGamal数字签名
2.8.7 Schnorr签名体制
2.8.8 Okamoto签名体制
2.8.9 基于椭圆曲线的数字签名算法ECDSA
2.9 基于身份的公钥密码学
2.9.1 基于身份的密码系统与基于PKI的密码系统的比较
2.9.2 基于身份的加密方案
2.9.3 基于身份的签名方案
习题2
第3章 基本的安全协议
3.1 秘密分割
3.2 秘密共享
3.3 阈下信道
3.3.1 阈下信道的概念
3.3.2 基于ElGareal数字签名的阈下信道方案
3.3.3 基于RSA数字签名的阈下信道方案
3.4 比特承诺
3.4.1 使用对称密码算法的比特承诺
3.4.2 使用单向函数的比特承诺
3.4.3 使用伪随机序列发生器的比特承诺
3.5 公平的硬币抛掷
3.5.1 单向函数抛币协议
3.5.2 公开密钥密码抛币协议
3.6 智力扑克
3.6.1 基本的智力扑克游戏
3.6.2 三方智力扑克
3.7 不经意传输
习题3
第4章 认证与密钥建立协议
4.1 认证与密钥建立简介
4.1.1 创建密钥建立协议
4.1.2 协议结构
4.1.3 协议目标
4.1.4 新鲜性
4.2 使用共享密钥密码的协议
4.2.1 实体认证协议
4.2.2 无服务器密钥建立
4.2.3 基于服务器的密钥建立
4.2.4 使用多服务器的密钥建立
4.3 使用公钥密码的认证与密钥传输
4.3.1 实体认证协议
4.3.2 密钥传输协议
4.4 密钥协商协议
4.4.1 Diffie-Hellman密钥协商
4.4.2 有基本消息格式的基于DH交换的协议
4.4.3 增强消息格式的DH交换协议
4.5 可证明安全的认证协议
4.6 基于口令的协议
4.6.1 口令协议概述
4.6.2 使用Diffie-Hellman进行加密密钥交换
4.6.3 强化的EKE
4.7 具有隐私保护的认证密钥交换协议
4.7.1 可否认的认证密钥交换协议
4.7.2 通信匿名的认证密钥交换协议
4.7.3 用户匿名的认证密钥交换协议
4.8 会议协议
4.9 RFID认证协议
4.9.1 RFID系统的基本构成
4.9.2 RFID系统的安全需求
4.9.3 物理安全机制
4.9.4 基于密码技术的安全机制
4.10 无线网络认证协议
4.10.1 WLAN的网络结构
4.10.2 无线局域网的安全威胁
4.10.3 IEEE802.1 1的认证方式
4.10.4 IEEE802.1 1加密机制
4.10.5 IEEE802.1 x的认证机制
4.10.6 IEEE802.1 x协议的特点
4.10.7 WAPI协议
习题4
第5章 零知识证明
5.1 零知识证明的概念
5.1.1 零知识证明的简单模型
5.1.2 交互式零知识证明
5.1.3 非交互式零知识证明
5.2 零知识证明的例子
5.2.1 平方根问题的零知识
5.2.2 离散对数问题的零知识证明
5.3 知识签名
5.4 身份鉴别方案
5.4.1 身份的零知识证明
5.4.2 简化的Feige-Fiat-Shamir身份鉴别方案
5.4.3 Feige-Fiat-Shamir身份鉴别方案
5.4.4 Guillo-QLfisquater身份鉴别方案
5.4.5 Schnorr身份鉴别方案
5.5 NP语言的零知识证明
5.5.1 NP完全问题
5.5.2 NP与零知识证明
习题5
第6章 选择性泄露协议
第7章 数字签名变种
第8章 非否认协议
第9章 公平交换协议
第10章 安全电子商务协议
第11章 安全多方计算
第12章 安全协议的形式化分析
参考文献

本目录推荐