安全协定设计与分析


安全协定设计与分析

文章插图
安全协定设计与分析【安全协定设计与分析】《安全协定设计与分析》是2015年11月由国防工业出版社出版的图书,作者是张文政 。
基本介绍书名:安全协定设计与分析
作者:张文政
ISBN:978-7-118-10339-7
页数:202
定价:78
出版社:国防工业出版社
出版时间:2015年11月
装帧:精装
开本:16开
内容简介近20年来,安全协定技术及套用飞速发展,是通信及计算机学科的热门课题 。无论是在学术界还是在工程套用方面都得到了前所未有的重视 。本书主要介绍安全协定设计準则与分析方法,其中包括安全协定研究背景和设计準则、逻辑化分析方法、串空间方法及可证明安全性方法等,同时给出了利用各种方法分析安全协定的具体实例 。编辑推荐本书可作为计算机、通信及信息安全专业的高年级选修教材,也可作为相关专业的研究生教材 。同时还可作为该领域工程技术人员学习安全协定的参考书 。目录第1章 绪论11.1 安全协定的背景11.2 安全协定及分类 21.3 安全协定面临的威胁31.4 安全协定设计41.5 安全协定分析方法概述4参考文献5第2章 安全协定的逻辑化分析方法72.1 BAN逻辑72.1.1 BAN逻辑的基本命题符号72.1.2 BAN逻辑的公理系统82.1.3 BAN逻辑的使用方法92.1.4 BAN逻辑的优点和不足132.2 GNY逻辑142.2.1 GNY逻辑的语义142.2.2 GNY逻辑公理152.3 SVO逻辑182.3.1 SVO逻辑的语义182.3.2 SVO逻辑的公理系统192.4 AT逻辑202.4.1 AT逻辑语义202.4.2 AT逻辑的公理系统212.5 Rubin逻辑232.5.1 Rubin逻辑语义232.5.2 Rubin逻辑的公理系统262.5.3 扩展的Rubin逻辑262.6 ZWW逻辑282.6.1 ZWW语义282.6.2 永真公式集合Γ和推理规则292.6.3 ZWW逻辑套用示例312.7 SPALL逻辑332.7.1 若干基本概念342.7.2 讯息及其相关概念362.7.3 公式及其相关概念372.7.4 SPALL 的公理系统422.7.5 SPALL系统的若干定理442.7.6 SPALL系统套用示例502.7.7 对SPALL逻辑的几点说明60参考文献61第3章 安全协定的串空间分析方法623.1 串与串空间的概念623.1.1 项与子项623.1.2 串和串空间633.1.3 丛与因果先后次序653.2 入侵串683.2.1 入侵串与可获取密钥及安全密钥683.2.2 理想与诚实693.3 认证测试及其套用713.3.1 认证测试713.3.2 套用实例733.4 注记75参考文献76第4章 可证明安全性分析方法774.1 引言774.2 可证明安全性的三大基本原则784.2.1 严格準确的安全定义794.2.2 可準确描述的安全假设804.2.3 形式化的安全性证明804.3 密码学标準假设814.3.1 常用定义与表示法814.3.2 离散对数假设与Diffie-Hellman假设824.4 协定分析实例:Diffie-Hellman 密钥交换协定824.4.1 安全模型与安全定义834.4.2 Diffie-Hellman 密码交换协定844.5 随机预言机模型864.6 基于博弈序列的安全性证明方法874.6.1 基本思路884.6.2 证明实例:ElGamal 加密体制894.7 泛组合方法924.7.1 互动式图灵机与分布不可区分924.7.2 UC模型下协定的安全性954.8 小结101参考文献101第5章 基于中心伺服器认证的密钥交换协定1035.1 引言1035.2 Canetti-Krawczyk模型1045.2.1 协定会话1055.2.2 非认证链路攻击模型1055.2.3 认证链路攻击模型1075.2.4 证明实例:Diffie-Hellman协定1085.3 扩展Canetti-Krawczyk模型1105.3.1 设计动机1105.3.2 模型描述1115.3.3 攻击SIG-DH协定1135.4 MQV类协定1145.4.1 协定构造及相关变型1145.4.2 安全证明1235.5 其他的协定构造方式1275.5.1 NAXOS技术1275.5.2 伪静态密钥与滞后临时密钥技术1285.6 小结130参考文献131第6章 基于口令的认证密钥交换协定1336.1 引言1336.2 非对称口令认证密钥交换协定1346.2.1 协定安全模型与必要的密码学假设1356.2.2 HK协定及其安全证明 1376.3 Bellare-Pointcheval-Rogaway模型1436.3.1 BPR模型的参与者描述1436.3.2 BPR模型攻击者的定义1436.3.3 BPR模型安全的定义1466.4 一次加密密钥交换协定1476.4.1 协定描述1486.4.2 语义安全1496.4.3 安全证明1496.5 小结154参考文献155第7章 RFID协定设计与分析1567.1 引言1567.2 RFID系统与相关的安全问题158 7.2.1 RFID系统组成1587.2.2 RFID工作原理1607.2.3 RFID相关的安全问题1617.3 RFID认证协定的各种攻击方法1637.3.1 RFID认证协定主要的攻击方法1637.3.2 一些RFID认证协定的安全性分析1647.3.3 RFID认证协定的安全需求1777.4 轻型RFID认证协定的设计1797.4.1 基本设计原则1797.4.2 Yoon等人的RFID认证协定安全性新分析1817.4.3 一个轻型RFID协定的设计与分析1837.5 RFID协定的前向安全性1847.5.1 前向安全性的重要性1847.5.2 前向安全性协定的一般设计方法1857.5.3 一类协定的新分析及改进1867.6 HBN协定的设计与分析1917.6.1 HB类协定的研究进展1927.6.2 LPN问题与HB类协定1927.6.3 HB类协定的一些可证明安全规约结果1957.6.4 HB类协定主要的攻击方法1977.6.5 HBN协定的设计与分析198参考文献199