图书介绍
密码协议形式化分析2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 王亚弟等编著 著
- 出版社: 北京:机械工业出版社
- ISBN:711119229X
- 出版时间:2006
- 标注页数:251页
- 文件大小:15MB
- 文件页数:264页
- 主题词:密码-理论-高等学校-教材
PDF下载
下载说明
密码协议形式化分析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 引论1
1.1 密码体制1
1.1.1 基本原理1
1.1.2 密码体制分类1
1.2 数字签名3
1.2.1 数字签名技术4
1.2.2 数字签名技术与加密技术的结合5
1.2.3 几种新型的数字签名方案5
1.3 Hash函数7
1.4.1 密钥的管理问题8
1.4 密钥管理8
1.4.2 密钥的生成9
1.4.3 密钥的分配9
1.5 PKI公钥基础设施11
1.5.1 PKI的基本组成11
1.5.2 PKI的安全服务12
1.5.3 PKI的信任模型13
1.6 本章小结13
1.7 习题13
2.2.1 密码协议的概念15
2.2 密码协议基本概念15
2.1 引言15
第2章 密码协议概述15
2.2.2 密码协议的分类17
2.2.3 密码协议的安全性质18
2.3 密码协议的缺陷及所受到的攻击实例19
2.3.1 基本协议缺陷20
2.3.2 口令猜测攻击20
2.3.3 重放攻击21
2.3.4 类型攻击22
2.3.5 并行会话攻击23
2.3.7 绑定攻击24
2.3.6 与实现相关的攻击24
2.3.8 封装攻击25
2.3.9 其他形式的攻击25
2.4 密码协议的设计与分析26
2.4.1 密码协议的设计规范26
2.4.2 密码协议的安全分析27
2.5 密码协议形式化分析的研究与进展27
2.5.1 形式化分析前提27
2.5.2 形式化分析的历史与现状28
2.5.3 形式化分析面临的挑战33
2.5.4 协议形式描述语言进展35
2.5.5 形式化分析对密码协议设计的贡献35
2.6 本章小结35
2.7 习题36
第3章 形式逻辑方法38
3.1 BAN逻辑38
3.1.1 BAN逻辑框架介绍38
3.1.2 BAN逻辑分析协议举例40
3.1.3 BAN逻辑的缺陷45
3.1.4 BAN逻辑的改进48
3.1.5 认证协议的BAN逻辑设计准则63
3.2 扩展的BAN逻辑68
3.2.1 GNY逻辑68
3.2.2 MB逻辑72
3.2.3 AT逻辑75
3.2.4 VO逻辑81
3.2.5 SVO逻辑82
3.3 BAN类逻辑现状86
3.4 Kailar逻辑86
3.4.1 基本符号86
3.4.3 推理规则87
3.4.2 基本语句87
3.4.4 分析协议举例88
3.5 本章小节90
3.6 习题90
第4章 模型检测方法91
4.1 引言91
4.2 模型检测技术分析密码协议的方法和结果92
4.2.1 模型检测技术分析密码协议的方法研究92
4.2.2 模型检测的现状及问题93
4.3.1 CSP协议模型94
4.3 CSP及FDR模型检测技术94
4.3.2 入侵者模型95
4.3.3 协议系统模型95
4.3.4 协议目标的描述96
4.3.5 协议目标的验证97
4.3.6 Casper介绍97
4.4 Mur?模型检测技术97
4.4.1 Mur?协议模型97
4.4.2 入侵者模型99
4.4.3 协议目标的描述99
4.5 Brutus模型检测技术100
4.5.1 Brutus协议模型100
4.4.5 状态缩减技术100
4.4.4 协议目标的验证100
4.5.2 入侵者模型102
4.5.3 协议目标的描述102
4.5.4 协议目标的验证102
4.5.5 状态缩减技术103
4.6 模型检测工具SMV103
4.6.1 SMV简介103
4.6.2 SMV语言104
4.6.3 一个SMV实例105
4.6.4 SMV分析举例107
4.7 本章小节111
4.8 习题111
第5章 定理证明方法112
5.1 定理证明方法介绍112
5.2 归纳方法112
5.2.1 归纳方法简介112
5.2.2 Otway-Rees协议分析115
5.3 Schneider阶函数118
5.3.1 事件、进程和迹118
5.3.2 阶函数的定义119
5.3.3 阶函数定理120
5.3.4 实例分析121
5.3.5 新版阶函数125
5.4 串空间方法126
5.4.1 串空间的基本概念126
5.4.2 入侵者的形式化130
5.4.3 安全特性的表示132
5.4.4 一个ISO候选协议分析133
5.4.5 串空间方法的扩展135
5.5 重写逼近法139
5.5.1 预备知识140
5.5.2 逼近(Approximation)技术141
5.5.3 对NS公钥协议和攻击者的编码143
5.5.4 逼近和验证145
5.6 不变式产生技术147
5.6.1 基本概念147
5.6.2 描述攻击者不可知项集合的不变式148
5.6.3 描述攻击者可知项集合的不变式150
5.7 本章小节151
5.8 习题152
第6章 密码协议的设计准则153
6.1 密码协议的基本设计准则153
6.2.2 消息明确性的作用156
6.2 基本设计准则对于公钥协议的局限性156
6.2.1 加密与签名的顺序156
6.3 几条更直观的设计准则157
6.4 本章小节158
6.5 习题158
第7章 密码协议分析主要的形式化语言和分析工具159
7.1 接口描述语言159
7.2 通用认证协议描述语言161
7.3 Casper163
7.4 自动认证协议分析器163
7.5 NRL与FDR165
7.7 本章小结167
7.6 定理证明器167
7.8 习题168
第8章 几个具体密码协议的实现方法和工作原理169
8.1 Kerberos169
8.1.1 Kerberos概况169
8.1.2 票据标志使用与请求173
8.1.3 消息交换175
8.1.4 Kerberos的优缺点180
8.2 IPSec180
8.2.1 IPSec体系结构181
8.2.2 IPSec的安全策略182
8.2.3 IPSec的安全协议185
8.2.4 1PSec的应用196
8.3 SSL196
8.3.1 SSL的工作原理198
8.3.2 SSL的体系结构198
8.3.3 SSL的安全性203
8.4 X.509206
8.4.1 X.509公钥证书概述206
8.4.2 证书及其扩展211
8.4.3 CRL及其扩展221
8.4.4 证明路径验证224
8.4.5 算法支持226
8.5 SET229
8.5.1 SET协议简介229
8.5.2 SET协议工作流程230
8.5.3 SET的认证232
8.5.4 证书请求协议233
8.5.5 SET与SSL的比较242
8.6 本章小结244
8.7 习题244
参考文献246
热门推荐
- 371285.html
- 289813.html
- 3122177.html
- 2831280.html
- 3103745.html
- 3275568.html
- 1549683.html
- 1362417.html
- 2408703.html
- 153711.html
- http://www.ickdjs.cc/book_3001141.html
- http://www.ickdjs.cc/book_390421.html
- http://www.ickdjs.cc/book_3702786.html
- http://www.ickdjs.cc/book_394105.html
- http://www.ickdjs.cc/book_3487800.html
- http://www.ickdjs.cc/book_674373.html
- http://www.ickdjs.cc/book_3782456.html
- http://www.ickdjs.cc/book_996018.html
- http://www.ickdjs.cc/book_3453989.html
- http://www.ickdjs.cc/book_218972.html