图书介绍
网络与信息安全前沿技术丛书 安全协议设计与分析pdf电子书版本下载
- 张文政等编著 著
- 出版社: 北京:国防工业出版社
- ISBN:9787118103397
- 出版时间:2015
- 标注页数:202页
- 文件大小:34MB
- 文件页数:224页
- 主题词:计算机网络-安全技术-通信协议-研究
PDF下载
下载说明
网络与信息安全前沿技术丛书 安全协议设计与分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论 1
1.1 安全协议的背景 1
1.2 安全协议及分类 2
1.3 安全协议面临的威胁 3
1.4 安全协议设计 4
1.5 安全协议分析方法概述 4
参考文献 5
第2章 安全协议的逻辑化分析方法 7
2.1 BAN逻辑 7
2.1.1 BAN逻辑的基本命题符号 7
2.1.2 BAN逻辑的公理系统 8
2.1.3 BAN逻辑的使用方法 9
2.1.4 BAN逻辑的优点和不足 13
2.2 GNY逻辑 14
2.2.1 GNY逻辑的语义 14
2.2.2 GNY逻辑公理 15
2.3 SVO逻辑 18
2.3.1 SVO逻辑的语义 18
2.3.2 SVO逻辑的公理系统 19
2.4 AT逻辑 20
2.4.1 AT逻辑语义 20
2.4.2 AT逻辑的公理系统 21
2.5 Rubin逻辑 23
2.5.1 Rubin逻辑语义 23
2.5.2 Rubin逻辑的公理系统 26
2.5.3 扩展的Rubin逻辑 26
2.6 ZWW逻辑 28
2.6.1 ZWW语义 28
2.6.2 永真公式集合Г和推理规则 29
2.6.3 ZWW逻辑应用示例 31
2.7 SPALL逻辑 33
2.7.1 若干基本概念 34
2.7.2 消息及其相关概念 36
2.7.3 公式及其相关概念 37
2.7.4 SPALL的公理系统 42
2.7.5 SPALL系统的若干定理 44
2.7.6 SPALL系统应用示例 50
2.7.7 对SPALL逻辑的几点说明 60
参考文献 61
第3章 安全协议的串空间分析方法 62
3.1 串与串空间的概念 62
3.1.1 项与子项 62
3.1.2 串和串空间 63
3.1.3 丛与因果先后次序 65
3.2 入侵串 68
3.2.1 入侵串与可获取密钥及安全密钥 68
3.2.2 理想与诚实 69
3.3 认证测试及其应用 71
3.3.1 认证测试 71
3.3.2 应用实例 73
3.4 注记 75
参考文献 76
第4章 可证明安全性分析方法 77
4.1 引言 77
4.2 可证明安全性的三大基本原则 78
4.2.1 严格准确的安全定义 79
4.2.2 可准确描述的安全假设 80
4.2.3 形式化的安全性证明 80
4.3 密码学标准假设 81
4.3.1 常用定义与表示法 81
4.3.2 离散对数假设与Diffie-Hellman假设 82
4.4 协议分析实例:Diffie-Hellman密钥交换协议 82
4.4.1 安全模型与安全定义 83
4.4.2 Diffie-Hellman密码交换协议 84
4.5 随机预言机模型 86
4.6 基于博弈序列的安全性证明方法 87
4.6.1 基本思路 88
4.6.2 证明实例:ElGamal加密体制 89
4.7 泛组合方法 92
4.7.1 交互式图灵机与分布不可区分 92
4.7.2 UC模型下协议的安全性 95
4.8 小结 101
参考文献 101
第5章 基于中心服务器认证的密钥交换协议 103
5.1 引言 103
5.2 Canetti-Krawczyk模型 104
5.2.1 协议会话 105
5.2.2 非认证链路攻击模型 105
5.2.3 认证链路攻击模型 107
5.2.4 证明实例:Diffie - Hellman协议 108
5.3 扩展Canetti-Krawczyk模型 110
5.3.1 设计动机 110
5.3.2 模型描述 111
5.3.3 攻击SIG-DH协议 113
5.4 MQV类协议 114
5.4.1 协议构造及相关变型 114
5.4.2 安全证明 123
5.5 其他的协议构造方式 127
5.5.1 NAXOS技术 127
5.5.2 伪静态密钥与滞后临时密钥技术 128
5.6 小结 130
参考文献 131
第6章 基于口令的认证密钥交换协议 133
6.1 引言 133
6.2 非对称口令认证密钥交换协议 134
6.2.1 协议安全模型与必要的密码学假设 135
6.2.2 HK协议及其安全证明 137
6.3 Bellare-Pointcheval-Rogaway模型 143
6.3.1 BPR模型的参与者描述 143
6.3.2 BPR模型攻击者的定义 143
6.3.3 BPR模型安全的定义 146
6.4 一次加密密钥交换协议 147
6.4.1 协议描述 148
6.4.2 语义安全 149
6.4.3 安全证明 149
6.5 小结 154
参考文献 155
第7章 RFID协议设计与分析 156
7.1 引言 156
7.2 RFID系统与相关的安全问题 158
7.2.1 RFID系统组成 158
7.2.2 RFID工作原理 160
7.2.3 RFID相关的安全问题 161
7.3 RFID认证协议的各种攻击方法 163
7.3.1 RFID认证协议主要的攻击方法 163
7.3.2 一些RFID认证协议的安全性分析 164
7.3.3 RFID认证协议的安全需求 177
7.4 轻型RFID认证协议的设计 179
7.4.1 基本设计原则 179
7.4.2 Yoon等人的RFID认证协议安全性新分析 181
7.4.3 一个轻型RFID协议的设计与分析 183
7.5 RFID协议的前向安全性 184
7.5.1 前向安全性的重要性 184
7.5.2 前向安全性协议的一般设计方法 185
7.5.3 一类协议的新分析及改进 186
7.6 HBN协议的设计与分析 191
7.6.1 HB类协议的研究进展 192
7.6.2 LPN问题与HB类协议 192
7.6.3 HB类协议的一些可证明安全规约结果 195
7.6.4 HB类协议主要的攻击方法 197
7.6.5 HBN协议的设计与分析 198
参考文献 199