安全協定設計與分析

安全協定設計與分析

《安全協定設計與分析》是2015年11月由國防工業出版社出版的圖書,作者是張文政。

基本介紹

  • 書名:安全協定設計與分析
  • 作者:張文政
  • ISBN:978-7-118-10339-7
  • 頁數:202
  • 定價:78
  • 出版社國防工業出版社
  • 出版時間:2015年11月
  • 裝幀:精裝
  • 開本:16開
內容簡介,編輯推薦,目錄,

內容簡介

近20年來,安全協定技術及套用飛速發展,是通信及計算機學科的熱門課題。無論是在學術界還是在工程套用方面都得到了前所未有的重視。本書主要介紹安全協定設計準則與分析方法,其中包括安全協定研究背景和設計準則、邏輯化分析方法、串空間方法及可證明安全性方法等,同時給出了利用各種方法分析安全協定的具體實例。

編輯推薦

本書可作為計算機、通信及信息安全專業的高年級選修教材,也可作為相關專業的研究生教材。同時還可作為該領域工程技術人員學習安全協定的參考書。

目錄

第1章 緒論1
1.1 安全協定的背景1
1.2 安全協定及分類 2
1.3 安全協定面臨的威脅3
1.4 安全協定設計4
1.5 安全協定分析方法概述4
參考文獻5
第2章 安全協定的邏輯化分析方法7
2.1 BAN邏輯7
2.1.1 BAN邏輯的基本命題符號7
2.1.2 BAN邏輯的公理系統8
2.1.3 BAN邏輯的使用方法9
2.1.4 BAN邏輯的優點和不足13
2.2 GNY邏輯14
2.2.1 GNY邏輯的語義14
2.2.2 GNY邏輯公理15
2.3 SVO邏輯18
2.3.1 SVO邏輯的語義18
2.3.2 SVO邏輯的公理系統19
2.4 AT邏輯20
2.4.1 AT邏輯語義20
2.4.2 AT邏輯的公理系統21
2.5 Rubin邏輯23
2.5.1 Rubin邏輯語義23
2.5.2 Rubin邏輯的公理系統26
2.5.3 擴展的Rubin邏輯26
2.6 ZWW邏輯28
2.6.1 ZWW語義28
2.6.2 永真公式集合Γ和推理規則29
2.6.3 ZWW邏輯套用示例31
2.7 SPALL邏輯33
2.7.1 若干基本概念34
2.7.2 訊息及其相關概念36
2.7.3 公式及其相關概念37
2.7.4 SPALL 的公理系統42
2.7.5 SPALL系統的若干定理44
2.7.6 SPALL系統套用示例50
2.7.7 對SPALL邏輯的幾點說明60
參考文獻61
第3章 安全協定的串空間分析方法62
3.1 串與串空間的概念62
3.1.1 項與子項62
3.1.2 串和串空間63
3.1.3 叢與因果先後次序65
3.2 入侵串68
3.2.1 入侵串與可獲取密鑰及安全密鑰68
3.2.2 理想與誠實69
3.3 認證測試及其套用71
3.3.1 認證測試71
3.3.2 套用實例73
3.4 註記75
參考文獻76
第4章 可證明安全性分析方法77
4.1 引言77
4.2 可證明安全性的三大基本原則78
4.2.1 嚴格準確的安全定義79
4.2.2 可準確描述的安全假設80
4.2.3 形式化的安全性證明80
4.3 密碼學標準假設81
4.3.1 常用定義與表示法81
4.3.2 離散對數假設與Diffie-Hellman假設82
4.4 協定分析實例:Diffie-Hellman 密鑰交換協定82
4.4.1 安全模型與安全定義83
4.4.2 Diffie-Hellman 密碼交換協定84
4.5 隨機預言機模型86
4.6 基於博弈序列的安全性證明方法87
4.6.1 基本思路88
4.6.2 證明實例:ElGamal 加密體制89
4.7 泛組合方法92
4.7.1 互動式圖靈機與分布不可區分92
4.7.2 UC模型下協定的安全性95
4.8 小結101
參考文獻101
第5章 基於中心伺服器認證的密鑰交換協定103
5.1 引言103
5.2 Canetti-Krawczyk模型104
5.2.1 協定會話105
5.2.2 非認證鏈路攻擊模型105
5.2.3 認證鏈路攻擊模型107
5.2.4 證明實例:Diffie-Hellman協定108
5.3 擴展Canetti-Krawczyk模型110
5.3.1 設計動機110
5.3.2 模型描述111
5.3.3 攻擊SIG-DH協定113
5.4 MQV類協定114
5.4.1 協定構造及相關變型114
5.4.2 安全證明123
5.5 其他的協定構造方式127
5.5.1 NAXOS技術127
5.5.2 偽靜態密鑰與滯後臨時密鑰技術128
5.6 小結130
參考文獻131
第6章 基於口令的認證密鑰交換協定133
6.1 引言133
6.2 非對稱口令認證密鑰交換協定134
6.2.1 協定安全模型與必要的密碼學假設135
6.2.2 HK協定及其安全證明 137
6.3 Bellare-Pointcheval-Rogaway模型143
6.3.1 BPR模型的參與者描述143
6.3.2 BPR模型攻擊者的定義143
6.3.3 BPR模型安全的定義146
6.4 一次加密密鑰交換協定147
6.4.1 協定描述148
6.4.2 語義安全149
6.4.3 安全證明149
6.5 小結154
參考文獻155
第7章 RFID協定設計與分析156
7.1 引言156
7.2 RFID系統與相關的安全問題158
7.2.1 RFID系統組成158
7.2.2 RFID工作原理160
7.2.3 RFID相關的安全問題161
7.3 RFID認證協定的各種攻擊方法163
7.3.1 RFID認證協定主要的攻擊方法163
7.3.2 一些RFID認證協定的安全性分析164
7.3.3 RFID認證協定的安全需求177
7.4 輕型RFID認證協定的設計179
7.4.1 基本設計原則179
7.4.2 Yoon等人的RFID認證協定安全性新分析181
7.4.3 一個輕型RFID協定的設計與分析183
7.5 RFID協定的前向安全性184
7.5.1 前向安全性的重要性184
7.5.2 前向安全性協定的一般設計方法185
7.5.3 一類協定的新分析及改進186
7.6 HBN協定的設計與分析191
7.6.1 HB類協定的研究進展192
7.6.2 LPN問題與HB類協定192
7.6.3 HB類協定的一些可證明安全規約結果195
7.6.4 HB類協定主要的攻擊方法197
7.6.5 HBN協定的設計與分析198
參考文獻199

相關詞條

熱門詞條

聯絡我們