中圖網小程序
一鍵登錄
更方便
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
安全認證協議——基礎理論與方法 版權信息
- ISBN:9787030760333
- 條形碼:9787030760333 ; 978-7-03-076033-3
- 裝幀:平裝
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
安全認證協議——基礎理論與方法 內容簡介
本書重點圍繞常用的基礎安全認證協議、抗量子安全認證協議及其可證明安全性理論,面向基礎問題和量子計算時代,結合安全認證協議的標準化和實用化發展趨勢,介紹了作者20多年來在安全認證協議方面的原創性成果,主要包括零知識證明、數字簽名、認證密鑰交換和口令認證等理論與方法。同時,為了便于初學者閱讀,專門概述了與本書內容相關的一些基本概念和基礎知識。
安全認證協議——基礎理論與方法 目錄
目錄
“密碼理論與技術叢書” 序
前言
第1章 緒論 1
1.1 密碼算法概述 1
1.1.1 密碼算法分類 2
1.1.2 對稱密碼算法 2
1.1.3 公鑰密碼算法 8
1.1.4 Hash函數與MAC 17
1.1.5 密鑰管理 20
1.2 安全協議概述 21
1.2.1 安全協議的分類 21
1.2.2 安全協議的系統模型 22
1.2.3 安全協議的安全屬性 23
1.2.4 安全協議的設計準則 24
1.2.5 安全協議發展的驅動力 25
1.2.6 安全協議具體實例 25
1.3 可證明安全性理論與方法 29
1.3.1 可證明安全性的基本思想 30
1.3.2 隨機諭示器模型方法論 31
1.3.3 標準模型中安全的公鑰密碼 34
1.3.4 面向密鑰交換協議的安全模型 35
1.4 本書主要內容和安排 38
1.5 注記 43
參考文獻 44
第2章 零知識證明 46
2.1 基本概念 47
2.1.1 零知識證明/論證系統 47
2.1.2 并發環境中零知識論證系統 49
2.1.3 重置環境中零知識論證系統 50
2.1.4 BPK模型中可重置零知識、并發零知識及可靠性 54
2.2 實例依賴密碼學原語 58
2.2.1 實例依賴的可驗證隨機函數 58
2.2.2 公鑰實例依賴的零知識論證系統 67
2.2.3 實例依賴的證據不可區分論證系統 73
2.3 雙重可重置猜想的證明 87
2.3.1 公鑰實例依賴的完美零知識論證系統 88
2.3.2 重置可靠的可重置零知識論證系統.90
2.3.3 協議2.3.3的重置可靠性分析 93
2.3.4 協議2.3.3的可重置零知識性:模擬器構造 95
2.3.5 協議2.3.3的可重置零知識性:模擬器安全性分析 100
2.3.6 協議2.3.3的可重置零知識性:模擬器的運行時間分析 111
2.4 BPK模型中可重置零知識 113
2.4.1 Σ-難題協議 114
2.4.2 BPK模型中重置可靠的可重置零知識論證系統的構造 117
2.4.3 協議2.4.1的重置可靠性 118
2.4.4 協議2.4.1的可重置零知識性 120
2.5 注記 124
參考文獻 125
第3章 數字簽名 127
3.1 數字簽名概述 127
3.1.1 數字簽名的類型 128
3.1.2 數字簽名的安全模型 130
3.1.3 后量子數字簽名 131
3.2 無證書數字簽名 131
3.2.1 無證書數字簽名的安全模型 132
3.2.2 基于雙線性對的無證書數字簽名 136
3.2.3 ZWXF無證書數字簽名的安全性證明 137
3.3 直接匿名證明 143
3.3.1 CF方案 143
3.3.2 CF方案的安全性證明 146
3.3.3 CF方案實現考慮.152
3.4 環簽名和代理簽名 154
3.4.1 環簽名 154
3.4.2 代理簽名 156
3.5 格上數字簽名 157
3.5.1 格的基本知識 157
3.5.2 格上可編程Hash函數 162
3.5.3 Split-SIS問題 166
3.5.4 格上數字簽名的通用構造及實例化 170
3.5.5 格上群簽名 174
3.6 注記 180
參考文獻 180
第4章 認證密鑰交換 184
4.1 認證密鑰交換概述 184
4.1.1 中間人攻擊 184
4.1.2 認證密鑰交換的分類 185
4.1.3 認證密鑰交換的安全模型 187
4.1.4 隱式認證密鑰交換和HMQV協議.189
4.2 公平認證密鑰交換 191
4.2.1 公平認證密鑰交換的基本思想 191
4.2.2 公平認證密鑰交換的安全模型 193
4.2.3 公平認證密鑰交換具體實例 197
4.3 匿名認證密鑰交換 202
4.3.1 匿名認證密鑰交換的安全模型 203
4.3.2 匿名認證密鑰交換具體實例 204
4.3.3 匿名認證密鑰交換的安全性證明 205
4.4 基于環上LWE問題的認證密鑰交換 207
4.4.1 兩輪認證密鑰交換的安全模型 207
4.4.2 基于環上LWE問題的認證密鑰交換 209
4.5 基于LWE問題的口令認證密鑰交換 222
4.5.1 兩輪口令認證密鑰交換的安全模型 222
4.5.2 基于LWE問題的口令認證密鑰交換.224
4.6 TLS1.3多重握手協議安全性分析 234
4.6.1 TLS 1.3 draft10簡介 234
4.6.2 多重握手密鑰交換的安全模型 238
4.6.3 TLS 1.3多重握手協議的安全性分析 248
4.7 注記 249
參考文獻 250
第5章 口令認證 253
5.1 口令認證概述 253
5.1.1 兩方口令認證 253
5.1.2 三方口令認證 254
5.1.3 跨域口令認證 254
5.1.4 匿名口令認證 255
5.2 基于口令的安全協議的模塊化設計與分析理論 256
5.2.1 基于口令的安全協議的理論基礎——弱偽隨機性理論 256
5.2.2 基于口令的安全協議的模塊化設計與分析理論 259
5.2.3 基于口令的會話密鑰分配協議 264
5.2.4 口令更換協議的模塊化設計與分析 266
5.3 跨域口令認證 267
5.3.1 跨域口令認證的安全性分析 267
5.3.2 跨域口令認證的通用構造 270
5.4 匿名口令認證 274
5.5 注記 279
參考文獻 280
索引 283
展開全部
安全認證協議——基礎理論與方法 作者簡介
馮登國,軟件所研究員、博士生導師,信息安全 重點實驗室主任,計算機網絡入侵防范中心主任,信息化專家咨詢委員會委員。目前主要從事信息與網絡安全方面的研究與開發工作。
書友推薦
- >
自卑與超越
- >
經典常談
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
月亮與六便士
- >
回憶愛瑪儂
- >
【精裝繪本】畫給孩子的中國神話
- >
羅庸西南聯大授課錄
- >
中國歷史的瞬間
本類暢銷