日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
隱私保護安全協議研究圖書
人氣:44

隱私保護安全協議研究

《隱私保護安全協議研究》可供信息安全、計算機等相關專業教師、研究生閱讀,也可供相關領域工程技術人員閱讀參考。
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[朱宏峰],[劉天華]
  • 產品參數:
  • 叢書名:信息安全技術叢書
  • 國際刊號:9787030447678
  • 出版社:科學出版社
  • 出版時間:2017-02
  • 印刷時間:2015-06-01
  • 版次:31
  • 開本:B5
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝
  • 套裝:

編輯推薦

《隱私保護安全協議研究》可供信息安全、計算機等相關專業教師、研究生閱讀,也可供相關領域工程技術人員閱讀參考。

目錄

前言

及時篇基礎篇

第1章安全協議概述

1.1安全協議的基本概念

1.1.1定義

1.1.2目的

1.1.3游戲角色

1.1.4領域中所處的層次結構

1.2安全協議的分類

1.2.1認證和密鑰交換協議

1.2.2可信第三方類協議

1.2.3其他方法

1.3安全協議的模型與分析方法

1.4安全協議的目標與研究層次

1.5安全協議的設計原則

1.6安全協議典型案例歸納

1.6.1認證協議

1.6.2兩方安全協議

1.6.3N方安全協議

1.7小結

第2章安全協議的數學基礎

2.1數論基礎

2.1.1整除及輾轉相除

2.1.2算術基本定理

2.1.3同余式

2.1.4費馬小定理和歐拉定理

2.2抽象代數基礎

2.3離散概率基礎

2.4信息論基礎

2.5計算復雜性理論基礎

2.5.1基本概念

2.5.2計算模型與判定問題

2.5.3復雜性類

2.6計算困難問題及其假設

2.6.1大整數因式分解問題和RSA問題

2.6.2離散對數和Diffie-Hellman問題

2.6.3橢圓曲線和雙線性對問題

第3章安全協議的密碼學工具

3.1密碼學概述

3.1.1加密歷史回顧

3.1.2密碼演化

3.1.3密碼學基本概念

3.2古典密碼

3.2.1古典單碼加密法

3.2.2古典多碼加密法

3.2.3古典換位密碼

3.3計算密碼

3.3.1對稱密鑰密碼

3.3.2公開密鑰密碼

3.3.3數字簽名

3.3.4Hash函數

3.4物理密碼

3.4.1量子密碼

3.4.2量子密碼研究綜述

3.4.3混沌密碼

第4章安全協議的可證明理論

4.1密碼體制的攻擊游戲

4.2隨機預言模型下的安全性證明

4.3標準模型下的安全性證明

第5章隱私保護安全協議

5.1隱私的基本概念

5.2隱私密碼本原

5.2.1盲簽名

5.2.2群簽名

5.2.3環簽名

5.2.4k次匿名簽名

5.2.5屬性簽名

5.2.6安全多方計算

5.2.7同態加密

第二篇進階篇

第6章一種基于隨機預言模型的公平簽名方案

6.1引言

6.2設計公平、隱私保護安全協議的原則

6.3基本模型

6.3.1基本定義

6.3.2公平密鑰交換簽名協議

6.3.3FKESS攻擊模型

6.4基于Schnorr簽名的FKESS實例

6.4.1參數設置

6.4.2協議執行

6.5FKESS的安全性與效率分析

6.5.1安全性分析

6.5.2效率分析

第7章兩方隱私保護認證密鑰協商方案

7.1密鑰協商協議的安全目標

7.1.1密鑰協商中可能的攻擊

7.1.2認證密鑰協商協議應實現的安全目標

7.2預備知識

7.3兩方隱私保護認證密鑰協商協議設計

7.4安全分析與效率分析

7.5小結

第8章三方隱私保護認證密鑰協商方案

8.1引言

8.2預備知識

8.3三方隱私保護認證密鑰協商協議設計

8.4安全分析與效率分析

8.5小結

第9章一種面向移動應用的匿名電子優惠券系統

9.1引言

9.2預備知識

9.2.1單項Hash函數

9.2.2生物認證

9.2.3核心斷言與Hash鏈

9.2.4RSA加密體制

9.3高效安全的生物認證一次性口令身份協議

9.3.1符號說明

9.3.2用戶注冊階段

9.3.3電子優惠券

9.3.4電子優惠券下載

9.3.5種子和一次性密碼更新階段

9.4安全分析

9.4.1靜態信息變為動態身份口令技術而消除安全隱患

9.4.2采用生物認證可直接消除的安全隱患

9.4.3基于隨機數可抵制的安全隱患

9.5效率分析

9.6小結

第三篇高級篇

第10章面向多服務器體系結構的單向AKE協議

10.1引言

10.2預備知識

10.2.1多服務器架構

10.2.2對稱加密體制

10.2.3某些術語的解釋

10.3一種新型單向AKE協議流程設計

10.3.1符號說明

10.3.2服務器注冊階段

10.3.3單向認證密鑰協商

10.4安全分析

10.5效率分析

10.6小結

第11章一種P2P網絡中的高效隱蔽搜索協議

11.1引言

11.2隱蔽搜索模型設計

11.3安全性與性能分析

11.4小結

第12章多密鑰隱私保護協議

12.1預備知識

12.2一種具有隱私保護的通用可持續認證多密鑰協商協議

12.3安全分析與效率分析

12.4擴展到N方討論

第13章多方隱私保護協議

13.1群組密鑰管理分類

13.2基于口令的組通信密鑰協商協議

13.3群組隱私保護密鑰協商協議

13.4安全分析與效率分析

13.5小結

參考文獻

在線預覽

第1章安全協議概述

如果把一封信鎖在保險柜中,把保險柜藏在紐約的某個地方,然后告訴你去看這封信,這并不是安全,而是隱藏。相反,如果把一封信鎖在保險柜中,然后把保險柜及其設計規范和許多同樣的保險柜給你,以便你和世界上好的開保險柜的專家能夠研究鎖的裝置,而你還是無法打開保險柜去讀這封信,這才是安全的概念。隱藏是攻擊者不知道從何下手,安全是你知道也沒辦法下手。

上述類比中,可以如此理解安全體系中的各個部件:數學是保險柜的材質,堅固。密碼學是鎖,利用符合條件的數學知識構造。安全協議是保險柜,其整合的設計是實踐化的載體。保險柜保護的內容就是安全協議保護的互聯網上的各種應用。

1.1安全協議的基本概念

信息安全是一個沒有盡頭的任務,信息社會存在24小時,信息安全就會存在24小時。攻防共生共存,魔高一尺,道高一丈,反之亦然。的理論,并不一定能夠解決信息安全的實際問題,理論到實踐是一個系統工程,而安全協議的模型與設計是這個工程的核心,是承載信息安全體系的脊梁,是應用選擇理論的載體:設計安全協議不單單是基于技術本身,也要考慮應用的成本、代價和體驗。

1.1.1定義

所謂協議(protocol),就是兩個或兩個以上的參與者為完成某項特定的任務而采取的一系列步驟。這包含三層含義:①協議自始至終是有序的過程,每一個步驟必須依次執行。在前一步沒有執行完之前,后面的步驟不可能執行。②協議至少需要兩個參與者。一個人可以通過執行一系列的步驟來完成某項任務,但它不構成協議。③通過執行協議必須能夠完成某項任務。

協議還有其他特點。

(1)協議中的每個人都必須了解協議,并且預先知道所要完成的所有步驟。

(2)協議中的每個人都必須同意遵循它。

(3)協議必須是不模糊的,每一步必須明確定義,并且不會引起誤解。

(4)協議必須是完整的,對每種可能的情況必須規定具體的動作。

安全協議(securityprotocol)是建立在某種體系(密碼體制、量子稟性)基礎上且提供安全服務的一種交互通信的協議,它運行在計算機通信網絡或分布式系統中,借助于特定算法來達到密鑰分配、身份認證等目的。安全協議的密碼基礎是由三類基石構造的,如圖1.1所示。

圖1.1三類密碼學的理論基礎

安全協議的通信系統基本安全模型如圖1.2所示。

圖1.2通信系統的安全模型

安全協議的參與者可能是可以信任的實體,也可能是攻擊者和不信任的實體。安全協議的目標不只是實現信息的加密傳輸,參與協議的各方可能希望通過分享部分秘密來計算某個值、生成某個隨機序列、向對方表明自己的身份或簽訂某個合同等。解決這些安全問題就需要在協議中采用密碼技術,因為它們是防止或檢測非法用戶對網絡進行竊聽和欺騙攻擊的關鍵技術措施。對于采用這些技術的安全協議,如果非法用戶不可能從協議中獲得比協議自身所體現的更多的、有用的信息,那么可以說協議是安全的。安全協議中采用了多種不同的密碼體制,其層次結構如表1.1所示。

表1.1安全協議層次結構

高級協議:身份認證、不可否認、群簽名;量子密鑰分發、博弈量子密鑰協商

基本協議:數字簽名、零知識、秘密共享;量子簽名

基本算法:對稱加密、非對稱加密、Hash函數;量子Hash函數

基礎:核心斷言、數論、抽象代數、數學難題;不可克隆、真隨機性

從表1.1可看出,安全協議建構在數學或量子信息科學基礎和基本算法之上,并且往往涉及秘密共享、加密、簽名、保障、零知識證明等許多基礎協議,因此安全協議的設計比較龐大且復雜,設計滿足各種安全性質的安全協議成為一項具有挑戰性的研究工作。

當前存在著大量的實現不同安全服務的安全協議,其中最常用的基本安全協議按照其完成的功能可分類起名,如電子支付協議、分布式環境下的身份鑒別協議、不可否認協議、密鑰協商協議等。

1.1.2目的

在日常生活中,幾乎所有的事情都有非正式的協議:電話訂貨、玩撲克、選舉中投票,人們都知道怎樣使用它們,而且它們也很有效。隨著信息技術的高速發展,將這些現實的協議功能轉化為數字,從而在計算機世界中實現是順理成章的事情。越來越多的人通過計算機網絡交流代替面對面的交流,計算機需要正式的協議來完成人們不用考慮就能做的事情,雖然方便大眾,但也不是很容易就能實現的:如果你從一個城市遷移到另一個城市,可能會發現投票亭與你以前使用的不同,你會很容易去適應它,但計算機就不那么靈活了。

許多面對面的協議依靠人的現場存在來保障公平和安全。你會交給陌生人一疊現金去為你買食品嗎?如果你沒有看到他洗牌和發牌,那么你愿意和他玩撲克嗎?如果沒有匿名的保障,那么你會將秘密投票寄給政府嗎?

那種假設使用計算機網絡的人都是誠實的想法,是天真的。天真的想法還有:假設計算機網絡的管理員是誠實的,假設計算機網絡的設計者是誠實的。當然,絕大多數人是誠實的,但是不誠實的少數人可能招致很多損害。通過規定協議,可以查出不誠實者企圖欺騙的把戲,還可開發挫敗這些欺騙者的協議。

除了規定協議的行為,還根據完成某一任務的機理,抽象出完成此任務的過程。由于基本底層通信協議是相同的,對于高層的安全協議是一個黑盒子,所以我們專注設計協議流程與分析,而不用受限于具體的實現。

1.1.3游戲角色

為了幫助說明協議,通常選出幾個人作為助手:Alice和Bob是開始的兩個人。他們將完成所有的兩人協議。按規定,由Alice發起所有協議,Bob響應。如果協議需要第三或第四人,那么Carol和Dave將扮演這些角色。由其他人扮演的專門配角,如表1.2所示。

表1.2劇中人

游戲角色可以擴展為N方,其行為可以分為外部攻擊和內部攻擊,攻擊參與方可以分為個體或團體。因此,四組攻擊方式可分為:個體外部攻擊、個體內部攻擊、團體外部攻擊和團體內部攻擊。四種攻擊方式因目標和意義不同而不同。但通常來說,四種攻擊從前往后越來越復雜。

經典案例內部團體協作之拜占庭將軍問題

問題描述如下。

(1)1982,Lamport(SRI),Pease,Shostak。

(2)幾個將軍圍困一座城池,大家必須協商一種策略,進攻還是撤退。

(3)如果有的進攻,有的撤退就有可能打敗仗。

(4)條件:有的將軍叛國,希望愛國的將軍打敗仗(破壞達成一致)。

(5)目標:有什么辦法使愛國的將軍在這種環境下達成一致?

問題抽象如下。

(1)消息的傳送是的。

(2)所有的將軍可以互相發消息,也可以傳遞消息。例如,一個叛變的將軍可以告訴將軍A"B要攻城",并告訴將軍C"B要撤退"。

(3)口頭消息模型和書寫消息模型。

(4)目標是達成一致,而不是找背叛的將軍。

口頭消息如下。

(1)解決的辦法:每個愛國者都采用多數人的意見一致算法。

(2)這要求每個愛國者得到相同的表決。

(3)面臨的問題就變為:每個愛國的將軍獲得的其他將軍的觀點是相同的(每個將軍都有一個其他將軍的決策)。如果將軍i是愛國的,則其他將軍必須得到將軍i的真實決策。

解決方案為采用多數投票表決方式。

例1.13個忠誠將軍,1個叛變將軍。Lamport遞歸算法,共4步,如圖1.3所示。

(a)對外報告(b)收集向量(c)報告向量(d)生成結果向量:(1,2,未知,4)。

例1.2若三個將軍中,有兩個忠誠將軍,一個叛變將軍,則不能判斷出哪個將軍叛變,如圖1.4所示。

最終結論如下。

網友評論(不代表本站觀點)

來自無昵稱**的評論:

2016-08-22 13:58:16
來自麥子5號**的評論:

當當書不錯,習慣在這里買書,物流好,書目齊全,正品有保證,時常有折扣,很棒。多讀讀書,拿買一件衣服的錢可以買十多本書,精神追求很重要。

2016-11-09 21:58:36
來自石***(**的評論:

很不錯的書專業書。

2017-01-08 22:30:19

免責聲明

更多出版社