图书介绍

网络与信息安全前沿技术丛书 安全协议设计与分析2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络与信息安全前沿技术丛书 安全协议设计与分析
  • 张文政等编著 著
  • 出版社: 北京:国防工业出版社
  • ISBN:9787118103397
  • 出版时间:2015
  • 标注页数:202页
  • 文件大小:34MB
  • 文件页数:224页
  • 主题词:计算机网络-安全技术-通信协议-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络与信息安全前沿技术丛书 安全协议设计与分析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 安全协议的背景1

1.2 安全协议及分类2

1.3 安全协议面临的威胁3

1.4 安全协议设计4

1.5 安全协议分析方法概述4

参考文献5

第2章 安全协议的逻辑化分析方法7

2.1 BAN逻辑7

2.1.1 BAN逻辑的基本命题符号7

2.1.2 BAN逻辑的公理系统8

2.1.3 BAN逻辑的使用方法9

2.1.4 BAN逻辑的优点和不足13

2.2 GNY逻辑14

2.2.1 GNY逻辑的语义14

2.2.2 GNY逻辑公理15

2.3 SVO逻辑18

2.3.1 SVO逻辑的语义18

2.3.2 SVO逻辑的公理系统19

2.4 AT逻辑20

2.4.1 AT逻辑语义20

2.4.2 AT逻辑的公理系统21

2.5 Rubin逻辑23

2.5.1 Rubin逻辑语义23

2.5.2 Rubin逻辑的公理系统26

2.5.3 扩展的Rubin逻辑26

2.6 ZWW逻辑28

2.6.1 ZWW语义28

2.6.2 永真公式集合Г和推理规则29

2.6.3 ZWW逻辑应用示例31

2.7 SPALL逻辑33

2.7.1 若干基本概念34

2.7.2 消息及其相关概念36

2.7.3 公式及其相关概念37

2.7.4 SPALL的公理系统42

2.7.5 SPALL系统的若干定理44

2.7.6 SPALL系统应用示例50

2.7.7 对SPALL逻辑的几点说明60

参考文献61

第3章 安全协议的串空间分析方法62

3.1 串与串空间的概念62

3.1.1 项与子项62

3.1.2 串和串空间63

3.1.3 丛与因果先后次序65

3.2 入侵串68

3.2.1 入侵串与可获取密钥及安全密钥68

3.2.2 理想与诚实69

3.3 认证测试及其应用71

3.3.1 认证测试71

3.3.2 应用实例73

3.4 注记75

参考文献76

第4章 可证明安全性分析方法77

4.1 引言77

4.2 可证明安全性的三大基本原则78

4.2.1 严格准确的安全定义79

4.2.2 可准确描述的安全假设80

4.2.3 形式化的安全性证明80

4.3 密码学标准假设81

4.3.1 常用定义与表示法81

4.3.2 离散对数假设与Diffie-Hellman假设82

4.4 协议分析实例:Diffie-Hellman密钥交换协议82

4.4.1 安全模型与安全定义83

4.4.2 Diffie-Hellman密码交换协议84

4.5 随机预言机模型86

4.6 基于博弈序列的安全性证明方法87

4.6.1 基本思路88

4.6.2 证明实例:ElGamal加密体制89

4.7 泛组合方法92

4.7.1 交互式图灵机与分布不可区分92

4.7.2 UC模型下协议的安全性95

4.8 小结101

参考文献101

第5章 基于中心服务器认证的密钥交换协议103

5.1 引言103

5.2 Canetti-Krawczyk模型104

5.2.1 协议会话105

5.2.2 非认证链路攻击模型105

5.2.3 认证链路攻击模型107

5.2.4 证明实例:Diffie - Hellman协议108

5.3 扩展Canetti-Krawczyk模型110

5.3.1 设计动机110

5.3.2 模型描述111

5.3.3 攻击SIG-DH协议113

5.4 MQV类协议114

5.4.1 协议构造及相关变型114

5.4.2 安全证明123

5.5 其他的协议构造方式127

5.5.1 NAXOS技术127

5.5.2 伪静态密钥与滞后临时密钥技术128

5.6 小结130

参考文献131

第6章 基于口令的认证密钥交换协议133

6.1 引言133

6.2 非对称口令认证密钥交换协议134

6.2.1 协议安全模型与必要的密码学假设135

6.2.2 HK协议及其安全证明137

6.3 Bellare-Pointcheval-Rogaway模型143

6.3.1 BPR模型的参与者描述143

6.3.2 BPR模型攻击者的定义143

6.3.3 BPR模型安全的定义146

6.4 一次加密密钥交换协议147

6.4.1 协议描述148

6.4.2 语义安全149

6.4.3 安全证明149

6.5 小结154

参考文献155

第7章 RFID协议设计与分析156

7.1 引言156

7.2 RFID系统与相关的安全问题158

7.2.1 RFID系统组成158

7.2.2 RFID工作原理160

7.2.3 RFID相关的安全问题161

7.3 RFID认证协议的各种攻击方法163

7.3.1 RFID认证协议主要的攻击方法163

7.3.2 一些RFID认证协议的安全性分析164

7.3.3 RFID认证协议的安全需求177

7.4 轻型RFID认证协议的设计179

7.4.1 基本设计原则179

7.4.2 Yoon等人的RFID认证协议安全性新分析181

7.4.3 一个轻型RFID协议的设计与分析183

7.5 RFID协议的前向安全性184

7.5.1 前向安全性的重要性184

7.5.2 前向安全性协议的一般设计方法185

7.5.3 一类协议的新分析及改进186

7.6 HBN协议的设计与分析191

7.6.1 HB类协议的研究进展192

7.6.2 LPN问题与HB类协议192

7.6.3 HB类协议的一些可证明安全规约结果195

7.6.4 HB类协议主要的攻击方法197

7.6.5 HBN协议的设计与分析198

参考文献199

热门推荐