新闻资讯
看你所看,想你所想

安全协定:理论与实践

安全协定:理论与实践

安全协定:理论与实践

《安全协定理论与实践》是2011年清华大学出版社出版的图书,作者是冯登国。本书系统地介绍了安全协定的基本理论、关键技术,以及典型套用和实践。

基本介绍

  • 书名:安全协定:理论与实践
  • 作者:冯登国
  • ISBN:9787302232902
  • 定价: 49.00元
  • 出版社:清华大学出版社
  • 出版时间:2011年1月1日
  • 开本:16

内容简介

《安全协定:理论与实践》共分4篇16章,主要内容包括:密码算法基础知识,可证明安全性、形式化分析、零知识证明、安全多方计算等基础理论与方法,秘密共享、数字签名、身份识别、密钥交换、健忘传输、公平交换等基本安全协定,以及Kerberos协定、X.5 09协定、IPSec协定、TLS/SSL协定、入侵容忍CA协定、基于身份的PKI协定、可信计算平台远程证明协定等。
《安全协定:理论与实践》可供从事信息安全、密码学、计算机、通信、数学等专业的科技人员、硕士和博士研究生参考,也可供高等院校相关专业的师生参考。

图书目录

第1篇 绪论
第1章 密码算法概述
1.1 密码算法的分类
1.2 对称密码算法
1.2.1 DES
1.2.2 AES
1.2.3 分组密码工作模式
1.2.4 RC4
1.3 公钥密码算法
1.3.1 RSA密码算法
1.3.2 ElGamal型算法
1.4. Hash函式与MAC算法
1.4.l Hash函式
1.4.2 MAC算法
1.5 密钥管理简介
1.6 小结
参考文献
第2章 安全协定概述
2.1 安全协定的分类
2.2 安全协定系统模型
2.3 安全协定的安全属性
2.4 安全协定的设计準则
2.5 安全协定的缺陷分类
2.6 讯息重放攻击及其对策
2.7 安全协定基础理论与方法概述
2.8 小结
参考文献
第2篇 安全协定基础理论与方法
第3章 可证明安全性理论与方法
3.1 基本概念与计算假设
3.1.1 基本概念
3.1.2 计算假设
3.2 随机预言模型方法论
3.2.1 RO模型介绍
3.2.2 归约论断和具体安全性
3.2.3 RO模型下安全的公钥加密和数字签名方案
3.3 标準模型下安全的数字签名和公钥加密方案
3.3.1 数字签名方案
3.3.2 公钥加密方案
3.4 面向会话密钥分配协定的安全模型及其套用
3.4.1 BR安全模型及其套用
3.4.2 BCK安全模型及其套用
3.4.3 PSKD安全模型
3.5 基于口令的安全协定的模组化设计与分析
3.5.1 基于口令的安全协定的理论基础——弱伪随机性理论
3.5.2 基于口令的安全协定的模组化设计与分析理论
3.5.3 基于口令的会话密钥分配协定
3.5.4 口令更换协定的模组化设计与分析
3.6 小结
参考文献
第4章 形式化分析理论与方法
4.1 BAN逻辑
4.1.1 基本术语
4.1.2 逻辑规则
4.1.3 分析实例
4.2 Kailar逻辑
4.2.1 基本术语
4.2.2 逻辑规则
4.2.3 分析实例
4.3 归纳定理证明方法
4.3.1 归纳定理证明方法概述
4.3.2 Paulson归纳法验证BANKerberos协定的密钥机密性的实例
4.4 套用Pi演算方法
4.4.1 进程演算
4.4.2 对应性的定义
4.4.3 自动执行:从保密性到对应性
4.4.4 从进程到Horn子句
4.4.5 求解算法
4.5 形式化方法的计算可靠性
4.5.1 形式化加密和表达式的等价
4.5.2 计算的观点:对称加密方案及其安全性定义
4.5.3 形式等价的计算可靠性
4.5.4 不完备性
4.5.5 完备性定理
4.6 小结
参考文献
第5章 零知识证明理论与方法
5.1 互动零知识证明理论与方法
5.1.1 成员的零知识证明
5.1.2 成员的零知识论证系统
5.1.3 对NP语言的零知识证明系统
5.1.4 知识的零知识证明
5.1.5 知识的证明/论证系统
5.2 非互动零知识证明理论
5.2.1 非互动证明系统
5.2.2 非互动零知识证明
5.2.3 公开可验证的非互动零知识证明
5.3 Sigma协定
5.4 常数轮零知识协定
5.5 小结
参考文献
第6章 安全多方计算理论与方法
6.1 安全两方计算
6.1.1 半诚实模型中的安全两方计算
6.1.2 恶意模型中的安全两方计算
6.2 两方保密计算功能函式
6.2.1 半诚实模型中的複合定理
6.2.2 诚实模型中安全的健忘传输协定
6.2.3 保密计算C1+C2=(al+a2)(b1+b2)
6.2.4 电路赋值协定
6.3 安全两方计算的基本定理
6.3.1 恶意模型中的複合定理
6.3.2 编译器调用的功能函式
6.3.3 编译器
6.4 安全多方计算
6.4.1 安全多方计算的定义
6.4.2 半诚实模型中的安全性
6.4.3 恶意模型中的安全性
6.4.4 第一类编译器
6.4.5 第二类编译器
6.5 小结
参考文献
第3篇 基础安全协定
第7章 秘密共享协定
7.1 秘密共享的基本思想
7.2 基本的秘密共享协定
7.2.1 Shamir秘密共享协定
7.2.2 Asmuth-Bloom秘密共享协定
7.3 一般存取结构上的秘密共享协定
7.4 黑箱秘密共享协定
7.5 无限取值空间上的秘密共享协定
7.6 线上秘密共享协定
7.7 可验证秘密共享协定
7.7.1 Feldman可验证秘密共享协定
7.7.2 Pedersen可验证秘密共享协定
7.7.3 公开可验证秘密共享协定
7.8 无可信中心的秘密共享协定
7.9 前摄秘密共享协定
7.10 小结
参考文献
第8章 数字签名协定
8.1 潜信道签名协定
8.2 不可否认的数字签名协定

相关推荐

声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:yongganaa@126.com