注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全安全協(xié)議設計與分析

安全協(xié)議設計與分析

安全協(xié)議設計與分析

定 價:¥78.00

作 者: 張文政,王立斌,李益發(fā),鄭東,董新鋒
出版社: 國防工業(yè)出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787118103397 出版時間: 2015-11-01 包裝:
開本: 16開 頁數(shù): 202 字數(shù):  

內(nèi)容簡介

  近20年來,安全協(xié)議技術及應用飛速發(fā)展,是通信及計算機學科的熱門課題。無論是在學術界還是在工程應用方面都得到了前所未有的重視。《安全協(xié)議設計與分析》主要介紹安全協(xié)議設計準則與分析方法,其中包括安全協(xié)議研究背景和設計準則、邏輯化分析方法、串空間方法及可證明安全性方法等,同時給出了利用各種方法分析安全協(xié)議的具體實例?!栋踩珔f(xié)議設計與分析》可作為計算機、通信及信息安全專業(yè)的高年級選修教材,也可作為相關專業(yè)的研究生教材。同時還可作為該領域工程技術人員學習安全協(xié)議的參考書。

作者簡介

暫缺《安全協(xié)議設計與分析》作者簡介

圖書目錄

第1章 緒論
1.1 安全協(xié)議的背景
1.2 安全協(xié)議及分類
1.3 安全協(xié)議面臨的威脅
1.4 安全協(xié)議設計
1.5 安全協(xié)議分析方法概述
參考文獻
第2章 安全協(xié)議的邏輯化分析方法
2.1 BAN邏輯
2.1.1 BAN邏輯的基本命題符號
2.1.2 BAN邏輯的公理系統(tǒng)
2.1.3 BAN邏輯的使用方法
2.1.4 BAN邏輯的優(yōu)點和不足
2.2 GNY邏輯
2.2.1 GNY邏輯的語義
2.2.2 GNY邏輯公理
2.3 SVO邏輯
2.3.1 SVO邏輯的語義
2.3.2 SVO邏輯的公理系統(tǒng)
2.4 AT邏輯
2.4.1 AT邏輯語義
2.4.2 AT邏輯的公理系統(tǒng)
2.5 Rubin邏輯
2.5.1 Rubin邏輯語義
2.5.2 Rubin邏輯的公理系統(tǒng)
2.5.3 擴展的Rubin邏輯
2.6 ZWW邏輯
2.6.ZWW語義
2.6.2 永真公式集合廠和推理規(guī)則
2.6.3 ZWW邏輯應用示例
2.7 SPALL邏輯
2.7.1 若干基本概念
2.7.2 消息及其相關概念
2.7.3 公式及其相關概念
2.7.4 SPALL的公理系統(tǒng)
2.7.5 SPALL系統(tǒng)的若干定理
2.7.6 SPALL系統(tǒng)應用示例
2.7.7 對SPALL邏輯的幾點說明
參考文獻
第3章 安全協(xié)議的串空間分析方法
3.1 串與串空間的概念
3.1.1 項與子項
3.1.2 串和串空間
3.1.3 叢與因果先后次序
3.2 入侵串
3.2.1 入侵串與可獲取密鑰及安全密鑰
3.2.2 理想與誠實
3.3 認證測試及其應用
3.3.1 認證測試
3.3.2 應用實例
3.4 注記
參考文獻
第4章 可證明安全性分析方法
4.1 引言
4.2 可證明安全性的三大基本原則
4.2.1 嚴格準確的安全定義
4.2.2 可準確描述的安全假設
4.2.3 形式化的安全性證明
4.3 密碼學標準假設
4.3.1 常用定義與表示法
4.3.2 離散對數(shù)假設與Diffie-Hellman假設
4.4 協(xié)議分析實例:DiffieRFIDHellman密鑰交換協(xié)議
4.4.1 安全模型與安全定義
4.4.2 DiffieRFIDHeIlman密碼交換協(xié)議
4.5 隨機預言機模型
4.6 基于博弈序列的安全性證明方法
4.6.1 基本思路
4.6.2 證明實例:ElGamal加密體制
4.7 泛組合方法
4.7.1 交互式圖靈機與分布不可區(qū)分
4.7.2 UC模型下協(xié)議的安全性
4.8 小結
參考文獻
第5章 基于中心服務器認證的密鑰交換協(xié)議
5.1 引言
5.2 Canetti-Krawczyk模型
5.2.1 協(xié)議會話
5.2.2 非認證鏈路攻擊模型
5.2.3 認證鏈路攻擊模型
5.2.4 證明實例:Diffie-Hellman協(xié)議
5.3 擴展Canetti-Krawczyk模型
5.3.1 設計動機
5.3.2 模型描述
5.3.3 攻擊SIG-DH協(xié)議
5.4 MQV類協(xié)議
5.4.1 協(xié)議構造及相關變型
5.4.2 安全證明
5.5 其他的協(xié)議構造方式
5.5.1 NAXOS技術
5.5.2 偽靜態(tài)密鑰與滯后臨時密鑰技術
5.6 小結
參考文獻
第6章 基于口令的認證密鑰交換協(xié)議
6.1 引言
6.2 非對稱口令認證密鑰交換協(xié)議
6.2.1 協(xié)議安全模型與必要的密碼學假設
6.2.2 HK協(xié)議及其安全證明
6.3 Bellare-Pointcheval-Rogaway模型
6.3.1 BPR模型的參與者描述
6.3.2 BPR模型攻擊者的定義
6.3.3 BPR模型安全的定義
6.4 一次加密密鑰交換協(xié)議
6.4.1 協(xié)議描述
6.4.2 語義安全
6.4.3 安全證明
6.5 小結
參考文獻
第7章 RFID協(xié)議設計與分析
7.1 引言
7.2 RFID系統(tǒng)與相關的安全問題
7.2.1 RFID系統(tǒng)組成
7.2.2 RFID工作原理
7.2.3 RFID相關的安全問題
7.3 RFID認證協(xié)議的各種攻擊方法
7.3.1 RFID認證協(xié)議主要的攻擊方法
7.3.2 一些RFID認證協(xié)議的安全性分析
7.3.3 RFID認證協(xié)議的安全需求
7.4 輕型RFID認證協(xié)議的設計
7.4.1 基本設計原則
7.4.2 Yoon等人的RFID認證協(xié)議安全性新分析
7.4.3 一個輕型RFID協(xié)議的設計與分析
7.5 RFID協(xié)議的前向安全性
7.5.1 前向安全性的重要性
7.5.2 前向安全性協(xié)議的一般設計方法
7.5.3 一類協(xié)議的新分析及改進
7.6 HBN協(xié)議的設計與分析
7.6.1 HB類協(xié)議的研究進展
7.6.2 LPN問題與HB類協(xié)議
7.6.3 HB類協(xié)議的一些可證明安全規(guī)約結果
7.6.4 HB類協(xié)議主要的攻擊方法
7.6.5 HBN協(xié)議的設計與分析
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號