基本信息
作者:馮登國
ISBN:9787302232902
定價:49元
印次:1-1
裝幀:平裝
印刷日期:2010-12-9
內容簡介
本書共分4篇16章。系統地介紹安全協定的基本理論、關鍵技術以及典型套用和實踐。主要內容包括密碼算法基礎知識,可證明安全性、形式化分析、零知識證明、安全多方計算等基礎理論與方法,秘密共享、數字簽名、身份識別、密鑰交換、健忘傳輸、公平交換等基本安全協定,以及Kerberos協定、X.509協定、IPSec協定、TLS/SSL協定、入侵容忍CA協定、基於身份的PKI協定、可信計算平台遠程證明協定等。
本書可供從事信息安全、密碼學、計算機、通信、數學等專業的科技人員、碩士和博士研究生參考,也可供高等院校相關專業的師生參考。
目錄
第1篇 緒 論
第1章 密碼算法概述3
1.1 密碼算法的分類 3
1.2 對稱密碼算法 3
1.2.1 DES 4
1.2.2 AES 7
1.2.3 分組密碼工作模式 10
1.2.4 RC4 10
1.3 公鑰密碼算法 11
1.3.1 RSA密碼算法 12
1.3.2 Elgamal型算法 12
1.4 Hash函式與MAC算法 14
1.4.1 Hash函式 14
1.4.2 MAC算法 16
1.5 密鑰管理簡介 18
1.6 小結 19
參考文獻 20
第2章 安全協定概述212.1 安全協定的分類 21
2.2 安全協定系統模型 22
2.3 安全協定的安全屬性 23
2.4 安全協定的設計準則 24
2.5 安全協定的缺陷分類 25
2.6 訊息重放攻擊及其對策 26
2.7 安全協定基礎理論與方法概述 28
2.8 小結 31
參考文獻 31
第2篇 安全協定基礎理論與方法
第3章 可證明安全性理論與方法353.1 基本概念與計算假設 35
3.1.1 基本概念 35
3.1.2 計算假設 37
3.2 隨機預言模型方法論 39
3.2.1 RO模型介紹 40
3.2.2 歸約論斷和具體安全性 41
3.2.3 RO模型下安全的公鑰加密和數字簽名方案 42
3.3 標準模型下安全的數字簽名和公鑰加密方案 45
3.3.1 數字簽名方案 45
3.3.2 公鑰加密方案 45
3.4 面向會話密鑰分配協定的安全模型及其套用 48
3.4.1 BR安全模型及其套用 49
3.4.2 BCK安全模型及其套用 51
3.4.3 PSKD安全模型 53
3.5 基於口令的安全協定的模組化設計與分析 55
3.5.1 基於口令的安全協定的理論基礎--弱偽隨機性理論 56
3.5.2 基於口令的安全協定的模組化設計與分析理論 59
3.5.3 基於口令的會話密鑰分配協定 65
3.5.4 口令更換協定的模組化設計與分析 66
3.6 小結 68
參考文獻 68
目 錄第4章 形式化分析理論與方法714.1 BAN邏輯 73
4.1.1 基本術語 73
4.1.2 邏輯規則 74
4.1.3 分析實例 74
4.2 Kailar邏輯 77
4.2.1 基本術語 77
4.2.2 邏輯規則 77
4.2.3 分析實例 78
4.3 歸納定理證明方法 79
4.3.1 歸納定理證明方法概述 80
4.3.2 Paulson歸納法驗證BAN Kerberos協定的密鑰機密性
的實例 84
4.4 套用Pi演算方法 87
4.4.1 進程演算 88
4.4.2 對應性的定義 91
4.4.3 自動執行:從保密性到對應性 95
4.4.4 從進程到Horn子句 96
4.4.5 求解算法 100
4.5 形式化方法的計算可靠性 104
4.5.1 形式化加密和表達式的等價 104
4.5.2 計算的觀點: 對稱加密方案及其安全性定義 107
4.5.3 形式等價的計算可靠性 109
4.5.4 不完備性 114
4.5.5 完備性定理 116
4.6 小結 122
參考文獻 122
第5章 零知識證明理論與方法1255.1 互動零知識證明理論與方法 125
5.1.1 成員的零知識證明 126
5.1.2 成員的零知識論證系統 135
5.1.3 對NP語言的零知識證明系統 136
5.1.4 知識的零知識證明 140
5.1.5 知識的證明/論證系統 142
5.2 非互動零知識證明理論 145
5.2.1 非互動證明系統 145
5.2.2 非互動零知識證明 148
5.2.3 公開可驗證的非互動零知識證明 150
5.3 Sigma協定 150
5.4 常數輪零知識協定 153
5.5 小結 157
參考文獻 158
第6章 安全多方計算理論與方法1616.1 安全兩方計算 162
6.1.1 半誠實模型中的安全兩方計算 162
6.1.2 惡意模型中的安全兩方計算 164
6.2 兩方保密計算功能函式 165
6.2.1 半誠實模型中的複合定理 165
6.2.2 半誠實模型中安全的健忘傳輸協定 166
6.2.3 保密計算c?1+c?2=(a?1+a?2)·(b?1+b?2) 168
6.2.4 電路賦值協定 168
6.3 安全兩方計算的基本定理 169
6.3.1 惡意模型中的複合定理 170
6.3.2 編譯器調用的功能函式 171
6.3.3 編譯器 177
6.4 安全多方計算 178
6.4.1 安全多方計算的定義 178
6.4.2 半誠實模型中的安全性 180
6.4.3 惡意模型中的安全性 182
6.4.4 第一類編譯器 184
6.4.5 第二類編譯器 186
6.5 小結 187
參考文獻 187
第3篇 基礎安全協定
第7章 秘密共享協定1917.1 秘密共享的基本思想 191
7.2 基本的秘密共享協定 191
7.2.1 Shamir秘密共享協定 191
7.2.2 Asmuth-Bloom秘密共享協定 192
7.3 一般存取結構上的秘密共享協定 193
7.4 黑箱秘密共享協定 194
7.5 無限取值空間上的秘密共享協定 197
7.6 線上秘密共享協定 199
7.7 可驗證秘密共享協定 201
7.7.1 Feldman可驗證秘密共享協定 201
7.7.2 Pedersen可驗證秘密共享協定 202
7.7.3 公開可驗證秘密共享協定 202
7.8 無可信中心的秘密共享協定 204
7.9 前攝秘密共享協定 204
7.10 小結 205
參考文獻 205
第8章 數字簽名協定2088.1 潛信道簽名協定 209
8.2 不可否認的數字簽名協定 210
8.3 Fail-Stop數字簽名協定 212
8.4 群數字簽名協定 214
8.5 盲數字簽名協定 215
8.6 門限數字簽名協定 216
8.7 存在特權集的門限數字簽名協定 218
8.8 可驗證的簽名共享協定 220
8.8.1 可驗證的離散對數共享協定 220
8.8.2 Franklin等人的基於DSA的VSS協定及其安全性分析 221
8.8.3 兩個基於DSA的VSS協定 221
8.9 門限簽密協定 222
8.9.1 改進的基礎簽密算法 222
8.9.2 門限簽密協定 223
8.10 指定驗證方的簽名協定 225
8.10.1 Laih的SV簽名協定 225
8.10.2 指定驗證方的簽名協定 226
8.11 環簽名協定 227
8.12 並發籤名協定 228
8.13 強指定驗證方的簽名協定 230
8.13.1 2個SDVS協定及其安全性分析 230
8.13.2 SDVS協定的安全模型 232
8.13.3 基於環簽名構造的SDVS協定 233
8.13.4 基於可否認的單向認證密鑰交換協定構造的SDVS協定 236
8.14 小結 241
參考文獻 242
第9章 身份識別協定2459.1 基於MAC算法的身份識別協定 245
9.1.1 挑戰-回響協定 245
9.1.2 攻擊模型和敵手目標 248
9.1.3 互動認證協定 249
9.2 基於數字簽名算法的身份識別協定 250
9.2.1 證書發放協定 250
9.2.2 基於數字簽名算法的身份識別協定 251
9.3 Feige-Fiat-Shamir身份識別協定 252
9.4 Schnorr身份識別協定 253
9.5 Okamoto身份識別協定 255
9.6 Guillou-Quisquater身份識別協定 257
9.7 GPS身份識別協定 259
9.7.1 安全模型 260
9.7.2 GPS的安全性證明 261
9.8 基於身份的識別協定 269
9.9 小結 271
參考文獻 271
第10章 密鑰交換協定27310.1 密鑰分配協定 274
10.1.1 基於對稱密碼算法的密鑰分配協定 274
10.1.2 基於公鑰密碼算法的密鑰分配協定 280
10.2 密鑰協商協定 283
10.2.1 Diffie-Hellman密鑰預分配協定 284
10.2.2 Blom密鑰預分配協定 285
10.2.3 Leighton Micali密鑰協商協定 288
10.2.4 Diffie-Hellman密鑰協商協定 288
10.2.5 端-端密鑰協商協定 290
10.2.6 MTI密鑰協商協定 291
10.2.7 Girault密鑰協商協定 294
10.2.8 MQV密鑰協商協定 295
10.2.9 kea密鑰協商協定 296
10.2.10 Internet密鑰協商協定 296
10.2.11 橢圓曲線上的密鑰協商協定 297
10.3 基於身份的密鑰交換協定 298
10.4 基於口令的密鑰協商協定 302
10.5 群組密鑰協商協定 310
10.6 小結 316
參考文獻 317
第11章 健忘傳輸協定32211.1 基本OT協定 322
11.1.1 Rabin的OT協定 322
11.1.2 二擇一OT協定 323
11.1.3 兩種OT協定的等價性 323
11.2 一般OT協定 324
11.2.1 String-OT ?2?1 326
11.2.2 OT ??n?k?協定 326
11.2.3 OT ??n?k?×1協定 330
11.3 一般複雜性假設下的OT協定的構造 330
11.4 分散式OT協定 333
11.5 小結 336
參考文獻 336
第12章 公平交換協定33912.1 承諾方案 339
12.1.1 比特承諾方案 340
12.1.2 Pedersen承諾方案 341
12.2 電子選舉協定 342
12.3 智力撲克協定 343
12.4 公平擲幣協定 344
12.5 比較數的大小協定 345
12.6 公平認證密鑰交換協定 345
12.6.1 公平認證密鑰交換的基本思想 346
12.6.2 FAKE協定的安全模型 347
12.6.3 一個具體的FAKE協定 350
12.6.4 FAKE協定的安全性證明 351
12.7 小結 353
參考文獻 353
第4篇 套用安全協定
第13章 典型的分散式認證協定和網路安全通信協定35713.1 Kerberos協定 357
13.1.1 Kerberos協定結構 357
13.1.2 票據標誌使用與請求 359
13.1.3 訊息交換 360
13.2 X.509協定 363
13.2.1 X.509協定結構 363
13.2.2 X.509 v3證書 364
13.2.3 證書及其擴展 365
13.2.4 CRL及其擴展 367
13.2.5 證明路徑的檢驗 369
13.2.6 算法支持 370
13.3 IPSec協定 370
13.3.1 IPSec體系結構 371
13.3.2 認證頭協定 374
13.3.3 封裝安全載荷協定 380
13.3.4 Internet密鑰交換 385
13.4 TLS協定 387
13.4.1 TLS體系結構 388
13.4.2 TLS記錄協定 389
13.4.3 TLS更改密碼規範協定和警告協定 390
13.4.4 TLS握手協定 391
13.4.5 TLS密碼特性 394
13.5 TLS/SSL重協商安全擴展 395
13.5.1 Ray的攻擊方法介紹 395
13.5.2 安全重協商的擴展方法 396
13.6 小結 398
參考文獻 398
第14章 入侵容忍CA協定39914.1 ITTC入侵容忍CA協定 399
14.1.1 密鑰管理與簽名 400
14.1.2 部分簽名驗證 401
14.1.3 優、缺點分析 402
14.2 基於Shamir秘密共享協定的入侵容忍協定 402
14.3 Jing-Feng入侵容忍CA協定 404
14.3.1 系統結構 404
14.3.2 密鑰分發與簽名 405
14.3.3 多分享密鑰方案 406
14.3.4 Jing-Feng方案的安全性分析 409
14.3.5 Jing-Feng方案的特色 410
14.4 自治協同的入侵容忍CA協定 411
14.4.1 系統結構 412
14.4.2 密鑰分配 413
14.4.3 CA密鑰的產生與分割 413
14.4.4 公鑰的分散式產生方案 413
14.4.5 私鑰的分散式產生方案 416
14.4.6 簽名測試 419
14.4.7 密鑰產生結果 420
14.4.8 部分簽名的驗證 420
14.4.9 部分私鑰的更新 421
14.4.10 安全性和性能分析 421
14.5 小結 423
參考文獻 423
第15章 基於身份的PKI協定42515.1 ID?-PKC方案簡介 426
15.1.1 幾個重要概念 426
15.1.2 Boneh-Franklin IBE方案 427
15.1.3 SOK-IBS原始方案 428
15.2 基於身份的密鑰隔離密碼方案 429
15.2.1 基於身份的密鑰隔離加密方案 429
15.2.2 基於身份的密鑰隔離簽名方案 433
15.2.3 可抵抗主動攻擊者的IDKIE方案 434
15.3 ID?-PKI密鑰管理方案 440
15.3.1 研究背景和相關研究進展 440
15.3.2 基於密鑰隔離密碼方案的ID?-PKI密鑰管理方案 443
15.3.3 可抵抗主動攻擊者的ID?-PKI密鑰管理方案 448
15.4 基於身份的多信任域格線認證模型 450
15.4.1 研究背景和相關研究進展 450
15.4.2 基於身份的密鑰隔離SAP協定 452
15.4.3 基於身份的多信任域格線認證模型 453
15.4.4 性能分析與比較 456
15.5 小結 458
參考文獻 458
第16章 可信計算平台遠程證明協定46316.1 多遠程證明實例動態更新證明方案 463
16.1.1 遠程證明模型 465
16.1.2 遠程證明方案 468
16.1.3 遠程證明方案的安全性和效率分析 476
16.2 基於TCM的屬性證明協定 477
16.2.1 屬性證明模型 477
16.2.2 知識簽名和CL-LRSW簽名方案 479
16.2.3 基於雙線性對的屬性證明協定 480
16.3 BCC直接匿名證明方案 485
16.3.1 CL-RSA簽名方案 486
16.3.2 BCC方案的安全模型 486
16.3.3 BCC方案的基本思想 487
16.3.4 BCC方案的具體協定 489
16.4 跨域直接匿名證明方案 493
16.4.1 跨域DAA系統結構 493
16.4.2 跨域DAA安全模型 494
16.4.3 跨域DAA協定 494
16.4.4 跨域DAA協定安全性證明 499
16.5 子群隱私增強保護方案 501
16.5.1 子群隱私增強保護安全模型 501
16.5.2 SDAA方案I 502
16.5.3 SDAA方案II 505
16.5.4 SDAA方案I和方案II比較分析 507
16.6 基於雙線性映射的直接匿名證明方案 508
16.6.1 CF方案 508
16.6.2 CF方案的安全性證明 511
16.6.3 CF方案實現考慮 516
16.7 小結 517
參考文獻 517