首页 > 图书中心 > 安全协议——理论与实践

目录

目 录第1篇 绪  论第1章 密码算法概述31.1 密码算法的分类 3

1.2 对称密码算法 3

1.2.1 DES 4

1.2.2 AES 7

1.2.3 分组密码工作模式 10

1.2.4 RC4 10

1.3 公钥密码算法 11

1.3.1 RSA密码算法 12

1.3.2 ElGamal型算法 12

1.4 Hash函数与MAC算法 14

1.4.1 Hash函数 14

1.4.2 MAC算法 16

1.5 密钥管理简介 18

1.6 小结 19

参考文献 20

第2章 安全协议概述212.1 安全协议的分类 21

2.2 安全协议系统模型 22

2.3 安全协议的安全属性 23

2.4 安全协议的设计准则 24

2.5 安全协议的缺陷分类 25

2.6 消息重放攻击及其对策 26

2.7 安全协议基础理论与方法概述 28

2.8 小结 31

参考文献 31

第2篇 安全协议基础理论与方法

第3章 可证明安全性理论与方法353.1 基本概念与计算假设 35

3.1.1 基本概念 35

3.1.2 计算假设 37

3.2 随机预言模型方法论 39

3.2.1 RO模型介绍 40

3.2.2 归约论断和具体安全性 41

3.2.3 RO模型下安全的公钥加密和数字签名方案 42

3.3 标准模型下安全的数字签名和公钥加密方案 45

3.3.1 数字签名方案 45

3.3.2 公钥加密方案 45

3.4 面向会话密钥分配协议的安全模型及其应用 48

3.4.1 BR安全模型及其应用 49

3.4.2 BCK安全模型及其应用 51

3.4.3 PSKD安全模型 53

3.5 基于口令的安全协议的模块化设计与分析 55

3.5.1 基于口令的安全协议的理论基础--弱伪随机性理论 56

3.5.2 基于口令的安全协议的模块化设计与分析理论 59

3.5.3 基于口令的会话密钥分配协议 65

3.5.4 口令更换协议的模块化设计与分析 66

3.6 小结 68

参考文献 68

目 录第4章 形式化分析理论与方法714.1 BAN逻辑 73

4.1.1 基本术语 73

4.1.2 逻辑规则 74

4.1.3 分析实例  74

4.2 Kailar逻辑 77

4.2.1 基本术语  77

4.2.2 逻辑规则 77

4.2.3 分析实例 78

4.3 归纳定理证明方法 79

4.3.1 归纳定理证明方法概述 80

4.3.2 Paulson归纳法验证BAN Kerberos协议的密钥机密性

的实例 84

4.4 应用Pi演算方法 87

4.4.1 进程演算 88

4.4.2 对应性的定义 91

4.4.3 自动执行:从保密性到对应性 95

4.4.4 从进程到Horn子句 96

4.4.5 求解算法 100

4.5 形式化方法的计算可靠性 104

4.5.1 形式化加密和表达式的等价 104

4.5.2 计算的观点: 对称加密方案及其安全性定义 107

4.5.3 形式等价的计算可靠性 109

4.5.4 不完备性 114

4.5.5 完备性定理 116

4.6 小结 122

参考文献 122

第5章 零知识证明理论与方法1255.1 交互零知识证明理论与方法 125

5.1.1 成员的零知识证明 126

5.1.2 成员的零知识论证系统 135

5.1.3 对NP语言的零知识证明系统 136

5.1.4 知识的零知识证明 140

5.1.5 知识的证明/论证系统 142

5.2 非交互零知识证明理论 145

5.2.1 非交互证明系统 145

5.2.2 非交互零知识证明 148

5.2.3 公开可验证的非交互零知识证明 150

5.3 Sigma协议 150

5.4 常数轮零知识协议 153

5.5 小结 157

参考文献 158

第6章 安全多方计算理论与方法1616.1 安全两方计算 162

6.1.1 半诚实模型中的安全两方计算 162

6.1.2 恶意模型中的安全两方计算 164

6.2 两方保密计算功能函数 165

6.2.1 半诚实模型中的复合定理 165

6.2.2 半诚实模型中安全的健忘传输协议 166

6.2.3 保密计算c1+c2=(a1+a2)·(b1+b2) 168

6.2.4 电路赋值协议 168

6.3 安全两方计算的基本定理 169

6.3.1 恶意模型中的复合定理 170

6.3.2 编译器调用的功能函数 171

6.3.3 编译器 177

6.4 安全多方计算 178

6.4.1 安全多方计算的定义 178

6.4.2 半诚实模型中的安全性 180

6.4.3 恶意模型中的安全性 182

6.4.4 第一类编译器 184

6.4.5 第二类编译器 186

6.5 小结 187

参考文献 187

第3篇 基础安全协议

第7章 秘密共享协议1917.1  秘密共享的基本思想 191

7.2 基本的秘密共享协议 191

7.2.1 Shamir秘密共享协议 191

7.2.2 Asmuth-Bloom秘密共享协议 192

7.3 一般存取结构上的秘密共享协议 193

7.4 黑箱秘密共享协议 194

7.5 无限取值空间上的秘密共享协议 197

7.6 在线秘密共享协议 199

7.7 可验证秘密共享协议 201

7.7.1 Feldman可验证秘密共享协议 201

7.7.2 Pedersen可验证秘密共享协议 202

7.7.3 公开可验证秘密共享协议 202

7.8 无可信中心的秘密共享协议 204

7.9 前摄秘密共享协议 204

7.10 小结 205

参考文献 205

第8章 数字签名协议2088.1 潜信道签名协议 209

8.2 不可否认的数字签名协议 210

8.3 Fail-Stop数字签名协议 212

8.4 群数字签名协议 214

8.5 盲数字签名协议 215

8.6 门限数字签名协议 216

8.7 存在特权集的门限数字签名协议 218

8.8 可验证的签名共享协议 220

8.8.1 可验证的离散对数共享协议 220

8.8.2 Franklin等人的基于DSA的VSS协议及其安全性分析 221

8.8.3 两个基于DSA的VSS协议 221

8.9 门限签密协议 222

8.9.1 改进的基础签密算法 222

8.9.2 门限签密协议 223

8.10 指定验证方的签名协议 225

8.10.1 Laih的SV签名协议 225

8.10.2 指定验证方的签名协议 226

8.11 环签名协议 227

8.12 并发签名协议 228

8.13 强指定验证方的签名协议 230

8.13.1 2个SDVS协议及其安全性分析 230

8.13.2 SDVS协议的安全模型 232

8.13.3 基于环签名构造的SDVS协议 233

8.13.4 基于可否认的单向认证密钥交换协议构造的SDVS协议 236

8.14 小结 241

参考文献 242

第9章 身份识别协议2459.1 基于MAC算法的身份识别协议 245

9.1.1 挑战-响应协议 245

9.1.2 攻击模型和敌手目标 248

9.1.3 交互认证协议 249

9.2 基于数字签名算法的身份识别协议 250

9.2.1 证书发放协议 250

9.2.2 基于数字签名算法的身份识别协议 251

9.3 Feige-Fiat-Shamir身份识别协议 252

9.4 Schnorr身份识别协议 253

9.5 Okamoto身份识别协议 255

9.6 Guillou-Quisquater身份识别协议 257

9.7 GPS身份识别协议 259

9.7.1 安全模型 260

9.7.2 GPS的安全性证明 261

9.8 基于身份的识别协议 269

9.9 小结 271

参考文献 271

第10章 密钥交换协议27310.1 密钥分配协议 274

10.1.1 基于对称密码算法的密钥分配协议 274

10.1.2 基于公钥密码算法的密钥分配协议 280

10.2 密钥协商协议 283

10.2.1 Diffie-Hellman密钥预分配协议 284

10.2.2 Blom密钥预分配协议 285

10.2.3 Leighton Micali密钥协商协议 288

10.2.4 Diffie-Hellman密钥协商协议 288

10.2.5 端-端密钥协商协议 290

10.2.6 MTI密钥协商协议 291

10.2.7 Girault密钥协商协议 294

10.2.8 MQV密钥协商协议 295

10.2.9 KEA密钥协商协议 296

10.2.10 Internet密钥协商协议 296

10.2.11 椭圆曲线上的密钥协商协议 297

10.3 基于身份的密钥交换协议 298

10.4 基于口令的密钥协商协议 302

10.5 群组密钥协商协议 310

10.6 小结 316

参考文献 317

第11章 健忘传输协议32211.1 基本OT协议 322

11.1.1 Rabin的OT协议 322

11.1.2 二择一OT协议 323

11.1.3 两种OT协议的等价性 323

11.2 一般OT协议 324

11.2.1 String-OT 21 326

11.2.2 OT nk协议 326

11.2.3 OT nk×1协议 330

11.3 一般复杂性假设下的OT协议的构造 330

11.4 分布式OT协议 333

11.5 小结 336

参考文献 336

第12章 公平交换协议33912.1 承诺方案 339

12.1.1 比特承诺方案 340

12.1.2 Pedersen承诺方案 341

12.2 电子选举协议 342

12.3 智力扑克协议 343

12.4 公平掷币协议 344

12.5 比较数的大小协议 345

12.6 公平认证密钥交换协议 345

12.6.1 公平认证密钥交换的基本思想 346

12.6.2 FAKE协议的安全模型 347

12.6.3 一个具体的FAKE协议 350

12.6.4 FAKE协议的安全性证明 351

12.7 小结 353

参考文献 353

第4篇 应用安全协议

第13章 典型的分布式认证协议和网络安全通信协议35713.1 Kerberos协议 357

13.1.1 Kerberos协议结构 357

13.1.2 票据标志使用与请求 359

13.1.3 消息交换 360

13.2 X.509协议 363

13.2.1 X.509协议结构 363

13.2.2 X.509 v3证书 364

13.2.3 证书及其扩展 365

13.2.4 CRL及其扩展 367

13.2.5 证明路径的检验 369

13.2.6 算法支持 370

13.3 IPSec协议 370

13.3.1 IPSec体系结构 371

13.3.2 认证头协议 374

13.3.3 封装安全载荷协议 380

13.3.4 Internet密钥交换 385

13.4 TLS协议 387

13.4.1 TLS体系结构 388

13.4.2 TLS记录协议 389

13.4.3 TLS更改密码规范协议和警告协议 390

13.4.4 TLS握手协议 391

13.4.5 TLS密码特性 394

13.5 TLS/SSL重协商安全扩展 395

13.5.1 Ray的攻击方法介绍 395

13.5.2 安全重协商的扩展方法 396

13.6 小结 398

参考文献 398

第14章 入侵容忍CA协议39914.1 ITTC入侵容忍CA协议 399

14.1.1 密钥管理与签名 400

14.1.2 部分签名验证 401

14.1.3 优、缺点分析 402

14.2 基于Shamir秘密共享协议的入侵容忍协议 402

14.3 Jing-Feng入侵容忍CA协议 404

14.3.1 系统结构 404

14.3.2 密钥分发与签名 405

14.3.3 多分享密钥方案 406

14.3.4 Jing-Feng方案的安全性分析 409

14.3.5 Jing-Feng方案的特色 410

14.4 自治协同的入侵容忍CA协议 411

14.4.1 系统结构 412

14.4.2 密钥分配 413

14.4.3 CA密钥的产生与分割 413

14.4.4 公钥的分布式产生方案 413

14.4.5 私钥的分布式产生方案 416

14.4.6 签名测试 419

14.4.7 密钥产生结果 420

14.4.8 部分签名的验证 420

14.4.9 部分私钥的更新 421

14.4.10 安全性和性能分析 421

14.5 小结 423

参考文献 423

第15章 基于身份的PKI协议42515.1 ID-PKC方案简介 426

15.1.1 几个重要概念 426

15.1.2 Boneh-Franklin IBE方案 427

15.1.3 SOK-IBS原始方案 428

15.2 基于身份的密钥隔离密码方案 429

15.2.1 基于身份的密钥隔离加密方案 429

15.2.2 基于身份的密钥隔离签名方案 433

15.2.3 可抵抗主动攻击者的IDKIE方案 434

15.3 ID-PKI密钥管理方案 440

15.3.1 研究背景和相关研究进展 440

15.3.2 基于密钥隔离密码方案的ID-PKI密钥管理方案 443

15.3.3 可抵抗主动攻击者的ID-PKI密钥管理方案 448

15.4 基于身份的多信任域网格认证模型 450

15.4.1 研究背景和相关研究进展 450

15.4.2 基于身份的密钥隔离SAP协议 452

15.4.3 基于身份的多信任域网格认证模型 453

15.4.4 性能分析与比较 456

15.5 小结 458

参考文献 458

第16章 可信计算平台远程证明协议46316.1 多远程证明实例动态更新证明方案 463

16.1.1 远程证明模型 465

16.1.2 远程证明方案 468

16.1.3 远程证明方案的安全性和效率分析 476

16.2 基于TCM的属性证明协议 477

16.2.1 属性证明模型 477

16.2.2 知识签名和CL-LRSW签名方案 479

16.2.3 基于双线性对的属性证明协议 480

16.3 BCC直接匿名证明方案 485

16.3.1 CL-RSA签名方案 486

16.3.2 BCC方案的安全模型 486

16.3.3 BCC方案的基本思想 487

16.3.4 BCC方案的具体协议 489

16.4 跨域直接匿名证明方案 493

16.4.1 跨域DAA系统结构 493

16.4.2 跨域DAA安全模型 494

16.4.3 跨域DAA协议 494

16.4.4 跨域DAA协议安全性证明 499

16.5 子群隐私增强保护方案 501

16.5.1 子群隐私增强保护安全模型 501

16.5.2 SDAA方案I 502

16.5.3 SDAA方案II 505

16.5.4 SDAA方案I和方案II比较分析 507

16.6 基于双线性映射的直接匿名证明方案 508

16.6.1 CF方案 508

16.6.2 CF方案的安全性证明 511

16.6.3 CF方案实现考虑 516

16.7 小结 517

参考文献 517

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘