安全协定:理论与实践


安全协定:理论与实践

文章插图
安全协定:理论与实践【安全协定:理论与实践】《安全协定理论与实践》是2011年清华大学出版社出版的图书 , 作者是冯登国 。本书系统地介绍了安全协定的基本理论、关键技术 , 以及典型套用和实践 。
基本介绍书名:安全协定:理论与实践
作者:冯登国
ISBN:9787302232902
定价: 49.00元
出版社:清华大学出版社
出版时间:2011年1月1日
开本:16
内容简介《安全协定:理论与实践》共分4篇16章 , 主要内容包括:密码算法基础知识 , 可证明安全性、形式化分析、零知识证明、安全多方计算等基础理论与方法 , 秘密共享、数字签名、身份识别、密钥交换、健忘传输、公平交换等基本安全协定 , 以及Kerberos协定、X.5 09协定、IPSec协定、TLS/SSL协定、入侵容忍CA协定、基于身份的PKI协定、可信计算平台远程证明协定等 。《安全协定:理论与实践》可供从事信息安全、密码学、计算机、通信、数学等专业的科技人员、硕士和博士研究生参考 , 也可供高等院校相关专业的师生参考 。图书目录第1篇 绪论第1章 密码算法概述1.1 密码算法的分类1.2 对称密码算法1.2.1 DES1.2.2 AES1.2.3 分组密码工作模式1.2.4 RC41.3 公钥密码算法1.3.1 RSA密码算法1.3.2 ElGamal型算法1.4. Hash函式与MAC算法1.4.l Hash函式1.4.2 MAC算法1.5 密钥管理简介1.6 小结参考文献第2章 安全协定概述2.1 安全协定的分类2.2 安全协定系统模型2.3 安全协定的安全属性2.4 安全协定的设计準则2.5 安全协定的缺陷分类2.6 讯息重放攻击及其对策2.7 安全协定基础理论与方法概述2.8 小结参考文献第2篇 安全协定基础理论与方法第3章 可证明安全性理论与方法3.1 基本概念与计算假设3.1.1 基本概念3.1.2 计算假设3.2 随机预言模型方法论3.2.1 RO模型介绍3.2.2 归约论断和具体安全性3.2.3 RO模型下安全的公钥加密和数字签名方案3.3 标準模型下安全的数字签名和公钥加密方案3.3.1 数字签名方案3.3.2 公钥加密方案3.4 面向会话密钥分配协定的安全模型及其套用3.4.1 BR安全模型及其套用3.4.2 BCK安全模型及其套用3.4.3 PSKD安全模型3.5 基于口令的安全协定的模组化设计与分析3.5.1 基于口令的安全协定的理论基础——弱伪随机性理论3.5.2 基于口令的安全协定的模组化设计与分析理论3.5.3 基于口令的会话密钥分配协定3.5.4 口令更换协定的模组化设计与分析3.6 小结参考文献第4章 形式化分析理论与方法4.1 BAN逻辑4.1.1 基本术语4.1.2 逻辑规则4.1.3 分析实例4.2 Kailar逻辑4.2.1 基本术语4.2.2 逻辑规则4.2.3 分析实例4.3 归纳定理证明方法4.3.1 归纳定理证明方法概述4.3.2 Paulson归纳法验证BANKerberos协定的密钥机密性的实例4.4 套用Pi演算方法4.4.1 进程演算4.4.2 对应性的定义4.4.3 自动执行:从保密性到对应性4.4.4 从进程到Horn子句4.4.5 求解算法4.5 形式化方法的计算可靠性4.5.1 形式化加密和表达式的等价4.5.2 计算的观点:对称加密方案及其安全性定义4.5.3 形式等价的计算可靠性4.5.4 不完备性4.5.5 完备性定理4.6 小结参考文献第5章 零知识证明理论与方法5.1 互动零知识证明理论与方法5.1.1 成员的零知识证明5.1.2 成员的零知识论证系统5.1.3 对NP语言的零知识证明系统5.1.4 知识的零知识证明5.1.5 知识的证明/论证系统5.2 非互动零知识证明理论5.2.1 非互动证明系统5.2.2 非互动零知识证明5.2.3 公开可验证的非互动零知识证明5.3 Sigma协定5.4 常数轮零知识协定5.5 小结参考文献第6章 安全多方计算理论与方法6.1 安全两方计算6.1.1 半诚实模型中的安全两方计算6.1.2 恶意模型中的安全两方计算6.2 两方保密计算功能函式6.2.1 半诚实模型中的複合定理6.2.2 诚实模型中安全的健忘传输协定6.2.3 保密计算C1+C2=(al+a2)(b1+b2)6.2.4 电路赋值协定6.3 安全两方计算的基本定理6.3.1 恶意模型中的複合定理6.3.2 编译器调用的功能函式6.3.3 编译器6.4 安全多方计算6.4.1 安全多方计算的定义6.4.2 半诚实模型中的安全性6.4.3 恶意模型中的安全性6.4.4 第一类编译器6.4.5 第二类编译器6.5 小结参考文献第3篇 基础安全协定第7章 秘密共享协定7.1 秘密共享的基本思想7.2 基本的秘密共享协定7.2.1 Shamir秘密共享协定7.2.2 Asmuth-Bloom秘密共享协定7.3 一般存取结构上的秘密共享协定7.4 黑箱秘密共享协定7.5 无限取值空间上的秘密共享协定 7.6 线上秘密共享协定7.7 可验证秘密共享协定7.7.1 Feldman可验证秘密共享协定7.7.2 Pedersen可验证秘密共享协定7.7.3 公开可验证秘密共享协定7.8 无可信中心的秘密共享协定7.9 前摄秘密共享协定7.10 小结参考文献第8章 数字签名协定8.1 潜信道签名协定8.2 不可否认的数字签名协定