出版日期:2011年01月
ISBN:9787302232902
[十位:7302232903]
页数:520
定价:¥49.00
店铺售价:¥18.60
(为您节省:¥30.40)
店铺库存:1
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
15058710201
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2021-02-17 13:07:29]
小*
温州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2020-11-18 15:22:32]
小*
合肥市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2020-10-18 14:20:18]
卢**
温州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2020-10-14 14:34:20]
曾**
温州市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2020-10-13 21:09:27]
黄**
温州市
《安全协议理论与实践》内容提要:
《**协议:理论与实践》共分4篇16章,系统地介绍了**协议的基本理论、关键技术,以及典型应用和实践,主要内容包括:密码算法基础知识,可证明**性、形式化分析、零知识证明、**多方计算等基础理论与方法,秘密共享、数字签名、身份识别、密钥交换、健忘传输、公平交换等基本**协议,以及Kerberos协议、X.5 09协议、IPSec协议、TLS/SSL协议、入侵容忍CA协议、基于身份的PKI协议、可信计算平台远程证明协议等。
《**协议:理论与实践》可供从事信息**、密码学、计算机、通信、数学等专业的科技人员、硕士和博士研究生参考,也可供高等院校相关专业的师生参考。
《安全协议理论与实践》图书目录:
第1篇 绪论
第1章 密码算法概述
1.1 密码算法的分类
1.2 对称密码算法
1.2.1 DES
1.2.2 AES
1.2.3 分组密码工作模式
1.2.4 RC4
1.3 公钥密码算法
1.3.1 RSA密码算法
1.3.2 ElGamal型算法
1.4. Hash函数与MAC算法
1.4.l Hash函数
1.4.2 MAC算法
1.5 密钥管理简介
1.6 小结
参考文献
第2章 **协议概述
2.1 **协议的分类
2.2 **协议系统模型
2.3 **协议的**属性
2.4 **协议的设计准则
2.5 **协议的缺陷分类
2.6 消息重放攻击及其对策
2.7 **协议基础理论与方法概述
2.8 小结
参考文献
第2篇 **协议基础理论与方法
第3章 可证明**性理论与方法
3.1 基本概念与计算假设
3.1.1 基本概念
3.1.2 计算假设
3.2 随机预言模型方法论
3.2.1 RO模型介绍
3.2.2 归约论断和具体**性
3.2.3 RO模型下**的公钥加密和数字签名方案
3.3 标准模型下**的数字签名和公钥加密方案
3.3.1 数字签名方案
3.3.2 公钥加密方案
3.4 面向会话密钥分配协议的**模型及其应用
3.4.1 BR**模型及其应用
3.4.2 BCK**模型及其应用
3.4.3 PSKD**模型
3.5 基于口令的**协议的模块化设计与分析
3.5.1 基于口令的**协议的理论基础——弱伪随机性理论
3.5.2 基于口令的**协议的模块化设计与分析理论
3.5.3 基于口令的会话密钥分配协议
3.5.4 口令更换协议的模块化设计与分析
3.6 小结
参考文献
第4章 形式化分析理论与方法
4.1 BAN逻辑
4.1.1 基本术语
4.1.2 逻辑规则
4.1.3 分析实例
4.2 Kailar逻辑
4.2.1 基本术语
4.2.2 逻辑规则
4.2.3 分析实例
4.3 归纳定理证明方法
4.3.1 归纳定理证明方法概述
4.3.2 Paulson归纳法验证BANKerberos协议的密钥机密性的实例
4.4 应用Pi演算方法
4.4.1 进程演算
4.4.2 对应性的定义
4.4.3 自动执行:从保密性到对应性
4.4.4 从进程到Horn子句
4.4.5 求解算法
4.5 形式化方法的计算可靠性
4.5.1 形式化加密和表达式的等价
4.5.2 计算的观点:对称加密方案及其**性定义
4.5.3 形式等价的计算可靠性
4.5.4 不完备性
4.5.5 完备性定理
4.6 小结
参考文献
第5章 零知识证明理论与方法
5.1 交互零知识证明理论与方法
5.1.1 成员的零知识证明
5.1.2 成员的零知识论证系统
5.1.3 对NP语言的零知识证明系统
5.1.4 知识的零知识证明
5.1.5 知识的证明/论证系统
5.2 非交互零知识证明理论
5.2.1 非交互证明系统
5.2.2 非交互零知识证明
5.2.3 公开可验证的非交互零知识证明
5.3 Sigma协议
5.4 常数轮零知识协议
5.5 小结
参考文献
第6章 **多方计算理论与方法
6.1 **两方计算
6.1.1 半诚实模型中的**两方计算
6.1.2 恶意模型中的**两方计算
6.2 两方保密计算功能函数
6.2.1 半诚实模型中的复合定理
6.2.2 诚实模型中**的健忘传输协议
6.2.3 保密计算C1+C2=(al+a2)(b1+b2)
6.2.4 电路赋值协议
6.3 **两方计算的基本定理
6.3.1 恶意模型中的复合定理
6.3.2 编译器调用的功能函数
6.3.3 编译器
6.4 **多方计算
6.4.1 **多方计算的定义
6.4.2 半诚实模型中的**性
6.4.3 恶意模型中的**性
6.4.4 **类编译器
6.4.5 第二类编译器
6.5 小结
参考文献
第3篇 基础**协议
第7章 秘密共享协议
7.1 秘密共享的基本思想
7.2 基本的秘密共享协议
7.2.1 Shamir秘密共享协议
7.2.2 Asmuth-Bloom秘密共享协议
7.3 一般存取结构上的秘密共享协议
7.4 黑箱秘密共享协议
7.5 无限取值空间上的秘密共享协议
7.6 在线秘密共享协议
7.7 可验证秘密共享协议
7.7.1 Feldman可验证秘密共享协议
7.7.2 Pedersen可验证秘密共享协议
7.7.3 公开可验证秘密共享协议
7.8 无可信**的秘密共享协议
7.9 前摄秘密共享协议
7.10 小结
参考文献
第8章 数字签名协议
8.1 潜信道签名协议
8.2 不可否认的数字签名协议