認證理論及套用

認證理論及套用

《認證理論及套用》是2009年11月清華大學出版社出版的圖書,作者是李曉航、張文芳、肖國鎮。《認證理論及套用》是一本集中介紹信息安全領域中認證技術的教材。

基本介紹

  • 書名:認證理論套用
  • 作者:李曉航、張文芳、肖國鎮
  • ISBN:9787302208273
  • 定價:25.00元
  • 出版社:清華大學出版社
  • 出版時間:2009年11月
  • 開本:16開
內容簡介,作者簡介,圖書目錄,

內容簡介

全書共分為8章,主要內容包括認證理論的基礎、Hash函式和報文鑑別、數字簽名、實體認證和密鑰交換協定、身份認證協定、智慧卡技術及其在認證系統中的套用、基於數字水印技術的多媒體認證、典型的實用網路認證協定等。
《認證理論及套用》在編排時主要圍繞密碼學中為對抗主動攻擊而引入的認證理論及相關內容,突出了套用性,並結合作者在相關領域的科研成果引入了新的認證技術,如基於數字水印的多媒體認證技術。
《認證理論及套用》可作為信息安全、計算機套用等專業的研究生和高年級本科生以及相關領域技術人員的教材,為他們在認證理論及套用方面的學習和工作提供必要的參考。

作者簡介

李曉航,西南交通大學信息科學與技術學院教師。長期主講“認證理論及套用”和“信息系統安全技術”等課程。作為主要研發人員參加國防科技重點實驗室基金試點項目1項和鐵道部科技司開發項目2項,並主持多項軟體開發項目,發表學術論文數篇,研究興趣與專長:信息安全技術、軟體工程理論和套用等。

圖書目錄

第1章 認證理論基礎1
1.1 認證系統基本概念2
1.1.1 認證系統模型2
1.1.2 認證碼4
1.1.3 偽造攻擊和代替攻擊4
1.2 欺騙機率5
1.3 欺騙機率的界8
1.3.1 欺騙機率下界-組合界8
1.3.2 欺騙機率下界-熵界10
1.4 完善認證性12
習題13
第2章 Hash函式和報文鑑別14
2.1 數據完整性與Hash函式14
2.1.1 Hash函式概述14
2.1.2 MD5算法16
2.1.3 SHA-1算法21
2.1.4 RIPEMD-160算法25
2.2 報文鑑別29
2.2.1 利用報文加密實現報文鑑別30
2.2.2 利用專用的報文鑑別函式實現報文鑑別32
習題35
第3章 數字簽名37
3.1 數字簽名概述37
3.1.1 數字簽名的產生歷史、特點及發展現狀37
3.1.2 數字簽名的原理38
3.1.3 數字簽名的一般定義38
3.1.4 數字簽名可以抵禦的威脅39
3.1.5 數字簽名的攻擊40
3.1.6 數字簽名的分類41
3.2 RSA數字簽名體制43
3.3 ElGamal型數字簽名體制44
3.3.1 ElGamal數字簽名算法44
3.3.2 ElGamal數字簽名算法的安全性45
3.3.3 數字簽名算法(DSA) 45
3.3.4 離散對數簽名體制48
3.3.5 GOST簽名算法49
3.3.6 Schnnor數字簽名50
3.4 橢圓曲線數字簽名算法51
3.4.1 橢圓曲線概述51
3.4.2 橢圓曲線數字簽名算法(ECDSA) 51
3.4.3 橢圓曲線密碼算法性能分析52
3.5 其他數字簽名體制52
3.5.1 Lamport簽名方案52
3.5.2 ESIGN簽名算法53
3.5.3 NTRUSign簽名算法53
3.6 有特殊用途的數字簽名55
3.6.1 不可否認簽名方案55
3.6.2 Fail-Stop(失敗-停止)數字簽名56
3.6.3 盲簽名58
3.6.4 群簽名59
3.6.5 代理簽名60
3.6.6 門限簽名62
習題67
認證理論及套用目錄 第4章 認證協定69
4.1 認證方式分類70
4.1.1 單方認證70
4.1.2 雙方認證72
4.1.3 包含可信第三方的認證73
4.2 經典認證協定74
4.2.1 Needham-Schroeder對稱密鑰認證協定75
4.2.2 Needham-Schroeder公鑰認證協定76
4.2.3 Otway-Rees認證協定80
4.2.4 Yahalom協定81
4.2.5 Andrew RPC(Remote Procedure Call)認證協定83
4.2.6 Wide-Mouth Frog協定85
4.3 密鑰交換協定86
4.4 認證密鑰交換協定88
4.5 可否認認證協定89
4.6 對認證協定的典型攻擊92
4.7 認證協定的設計原則95
習題95
第5章 身份認證96
5.1 身份認證概述96
5.2 基於靜態口令的身份認證97
5.3 基於動態一次性口令的身份認證100
5.4 基於挑戰-應答協定的身份認證協定101
5.4.1 基於單鑰密碼體制或散列函式的協定101
5.4.2 基於公鑰密碼體制的協定102
5.4.3 專用的身份認證協定103
5.4.4 基於身份(Identity-Based)的身份認證協定111
5.5 指紋識別112
5.5.1 生物識別概述112
5.5.2 指紋及其特性113
5.5.3 指紋識別的原理和過程116
5.5.4 指紋識別的關鍵算法118
習題121
第6章 智慧卡技術123
6.1 IC卡概述123
6.1.1 IC卡的概念123
6.1.2 IC卡相關的國際標準126
6.1.3 IC卡接口設備127
6.1.4 IC卡的生命周期128
6.2 存儲卡和邏輯加密卡129
6.2.1 Siemens系列的SLE4442卡129
6.2.2 ATMEL的AT88SC1604卡130
6.3 CPU卡133
6.3.1 CPU卡的硬體結構133
6.3.2 CPU卡晶片作業系統134
6.3.3 COS的命令和回響136
6.3.4 COS的檔案系統141
6.3.5 COS的檔案操作實例143
6.4 COS的安全體系146
6.4.1 概述146
6.4.2 COS的認證和驗證148
6.4.3 安全報文傳送152
6.5 智慧卡的套用--USB Key153
習題154
第7章 多媒體認證技術155
7.1 空域圖像內容認證算法156
7.1.1 基於混沌脆弱數字水印技術的圖像認證156
7.1.2 基於四叉樹的零水印技術的圖像認證161
7.1.3 能區分圖像內容或水印篡改的自恢復脆弱水印163
7.2 頻域圖像和音頻內容認證算法168
7.2.1 基於混沌的小波域半脆弱水印的圖像認證169
7.2.2 基於混合域脆弱水印的音頻內容認證173
7.3 壓縮域圖像內容認證算法177
7.3.1 壓縮域水印基本模型177
7.3.2 壓縮域水印的技術問題179
7.3.3 基於壓縮域脆弱水印技術的JPEG圖像認證180
習題182
第8章 實用的網路認證協定183
8.1 IPSec中的認證協定183
8.1.1 IP安全協定183
8.1.2 IPSec安全關聯的建立187
8.1.3 IPSec和IKE的處理流程189
8.2 Kerberos協定190
8.2.1 Kerberos模型191
8.2.2 Kerberos認證協定V4191
8.2.3 Kerberos認證協定V5194
8.3 SSL和TLS協定196
8.3.1 SSL協定體系結構196
8.3.2 SSL記錄協定198
8.3.3 握手協定199
8.3.4 改變密碼規範協定201
8.3.5 告警協定202
8.3.6 SSL在HTTP協定中的套用202
8.4 公共密鑰基礎設施(PKI) 202
8.4.1 PKI的組成204
8.4.2 PKI的功能和要求205
8.4.3 X.509認證業務208
8.4.4 PKI的相關標準211
習題213
附錄A 部分習題答案214
參考文獻216

相關詞條

熱門詞條

聯絡我們