欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 安全协议(第2版高等院校网络空间安全系列规划教材)
      • 作者:编者:曹天杰//张凤荣//汪楚娇|责编:刘春棠
      • 出版社:北京邮电大学
      • ISBN:9787563562039
      • 出版日期:2020/09/01
      • 页数:219
    • 售价:15.2
  • 内容大纲

        本书全面、系统地讲述了安全协议的基本理论、安全协议的主要类型以及安全协议的设计与分析方法。围绕机密性、完整性、认证性、非否认性、匿名性、公平性等实际需求,较全面地介绍了满足各种应用需要的安全协议。本书反映了安全协议领域的新成果,介绍了移动互联网中广泛使用的图形口令和扫码登录、比特币中的区块链技术、云计算中的云存储协议和外包计算协议、物联网中的RFID协议、量子计算中的量子密钥分发协议等。
        本书主要内容包括:安全协议概述、安全协议的密码学基础、基本的安全协议、认证与密钥建立协议、零知识证明、选择性泄露协议、数字签名变种、非否认协议、公平交换协议、安全协议的应用、安全多方计算、安全协议的形式化分析。
        本书内容全面、选材适当、实例丰富、概念准确、逻辑性强。本书不仅可以作为网络空间安全专业本科生和研究生的教材,也可以作为网络空间安全领域科研人员的参考书。
  • 作者介绍

  • 目录

    第1章  安全协议概述
      1.1  安全协议的概念
        1.1.1  协议、算法与安全协议
        1.1.2  协议运行环境中的角色
      1.2  常用的安全协议
      1.3  安全协议的安全性质
      1.4  对安全协议的攻击
      1.5  安全协议的三大理论分析方法
        1.5.1  安全多方计算
        1.5.2  形式化分析方法
        1.5.3  可证明安全性理论
      习题1
    第2章  安全协议的密码学基础
      2.1  密码学的基本概念
      2.2  数论中的一些难题
      2.3  随机数
      2.4  分组密码
      2.5  公开密钥密码
        2.5.1  公开密钥密码的基本概念
        2.5.2  RSA体制
        2.5.3  Rabin体制
      2.6  哈希函数
      2.7  消息认证
      2.8  数字签名
        2.8.1  数字签名的基本概念
        2.8.2  RSA签名
        2.8.3  数字签名标准
        2.8.4  E1Gamal数字签名
        2.8.5  Schnorr签名体制
        2.8.6  基于椭圆曲线的数字签名算法
      2.9  基于身份的公钥密码学
        2.9.1  基于身份的加密方案
        2.9.2  基于身份的签名方案
      习题2
    第3章  基本的安全协议
      3.1  秘密分割
      3.2  秘密共享
      3.3  阈下信道
        3.3.1  阈下信道的概念
        3.3.2  基于ElGamal数字签名的阈下信道方案
        3.3.3  基于RSA数字签名的阈下信道方案
      3.4  时间戳协议
      3.5  比特承诺
        3.5.1  使用对称密码算法的比特承诺
        3.5.2  使用单向函数的比特承诺
        3.5.3  使用伪随机序列发生器的比特承诺
      3.6  公平的硬币抛掷
        3.6.1  单向函数抛币协议
        3.6.2  公开密钥密码抛币协议
      3.7  智力扑克

        3.7.1  基本的智力扑克游戏
        3.7.2  三方智力扑克
      3.8  密钥托管
      3.9  不经意传输
      习题3
    第4章  认证与密钥建立协议
      4.1  认证与密钥建立协议简介
        4.1.1  协议结构
        4.1.2  协议目标
        4.1.3  新鲜性
      4.2  使用共享密钥密码的协议
        4.2.1  实体认证协议
        4.2.2  无服务器密钥建立
      ……
    第5章  零知识证明
    第6章  选择性泄露协议
    第7章  数字签名变种
    第8章  非否认协议
    第9章  公平交换协议
    第10章  安全协议的应用
    第11章  安全多方计算
    第12章  安全协议的形式化分析
    参考文献