登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』安全协议(第2版)

書城自編碼: 3567526
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 曹天杰
國際書號(ISBN): 9787563562039
出版社: 北京邮电大学出版社有限公司
出版日期: 2020-09-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 50.2

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
快人一步:系统性能提高之道
《 快人一步:系统性能提高之道 》

售價:HK$ 110.9
我们为什么会做梦:让梦不再神秘的新科学
《 我们为什么会做梦:让梦不再神秘的新科学 》

售價:HK$ 77.3
算法图解(第2版)
《 算法图解(第2版) 》

售價:HK$ 78.2
科学的奇幻之旅
《 科学的奇幻之旅 》

售價:HK$ 77.3
画艺循谱:晚明的画谱与消闲
《 画艺循谱:晚明的画谱与消闲 》

售價:HK$ 143.4
新民说·现实政治史:从马基雅维利到基辛格
《 新民说·现实政治史:从马基雅维利到基辛格 》

售價:HK$ 99.7
宽容是件奢侈品(人生360度·一分钟经典故事)
《 宽容是件奢侈品(人生360度·一分钟经典故事) 》

售價:HK$ 44.6
甲骨拼合六集
《 甲骨拼合六集 》

售價:HK$ 333.8

 

內容簡介:
本书全面、系统地讲述了安全协议的基本理论、安全协议的主要类型以及安全协议的设计与分析方法。围绕机密性、完整性、认证性、非否认性、匿名性、公平性等实际需求,较全面地介绍了满足各种应用需要的安全协议。本书反映了安全协议领域的新成果,介绍了移动互联网中广泛使用的图形口令和扫码登录、比特币中的区块链技术、云计算中的云存储协议和外包计算协议、物联网中的RFID协议、量子计算中的量子密钥分发协议等。
本书主要内容包括:安全协议概述、安全协议的密码学基础、基本的安全协议、认证与密钥建立协议、零知识证明、选择性泄露协议、数字签名变种、非否认协议、公平交换协议、安全协议的应用、安全多方计算、安全协议的形式化分析。
本书内容全面、选材适当、实例丰富、概念准确、逻辑性强。本书不仅可以作为网络空间安全专业本科生和研究生的教材,也可以作为网络空间安全领域科研人员的参考书。
關於作者:
曹天杰,博士,教授,博导,中国矿业大学计算机学院。2006年毕业于中科院软件所信息安全国家重点实验室,导师林东岱研究员。曾在美国Purdue大学计算机科学系做访问学者半年,导师Elisa Bertino。从事安全协议、网络安全、隐私保护等方面研究。第一作者在IEEE Transactions on Dependable and Secure Computing、IEEE COMMUNICATIONS LETTERS、Computers & Security、Computer Networks、电子学报等刊物发表学术论文,其中被SCI检索的论文约20篇。主持完成江苏省自然科学基金、信息安全国家重点实验室开放基金、移动通信国家重点实验室开放基金等项目。曾获江苏省多媒体课件大赛三等奖,煤炭工业协会科学技术奖二等奖等。在高教出版社出版十一五国家级规划教材一部,在北邮出版社、清华出版社、科学出版社出版教材3部。目前为中国保密协会隐私保护专业委员会委员、江苏省计算机安全专委会副主任委员。
目錄
第1章 安全协议概述1
1.1 安全协议的概念1
1.1.1 协议、算法与安全协议1
1.1.2 协议运行环境中的角色2
1.2 常用的安全协议2
1.3 安全协议的安全性质3
1.4 对安全协议的攻击5
1.5 安全协议的三大理论分析方法8
1.5.1 安全多方计算8
1.5.2 形式化分析方法9
1.5.3 可证明安全性理论10
习题111
第2章 安全协议的密码学基础12
2.1 密码学的基本概念12
2.2 数论中的一些难题13
2.3 随机数13
2.4 分组密码14
2.5 公开密钥密码14
2.5.1 公开密钥密码的基本概念15
2.5.2 RSA体制15
2.5.3 Rabin体制16
2.6 哈希函数17
2.7 消息认证17
2.8 数字签名18
2.8.1 数字签名的基本概念18
2.8.2 RSA签名19
2.8.3 数字签名标准20
2.8.4 ElGamal数字签名21
2.8.5 Schnorr签名体制21
2.8.6 基于椭圆曲线的数字签名算法22
2.9 基于身份的公钥密码学23
2.9.1 基于身份的加密方案23
2.9.2 基于身份的签名方案24
习题224
第3章 基本的安全协议26
3.1 秘密分割26
3.2 秘密共享26
3.3 阈下信道28
3.3.1 阈下信道的概念28
3.3.2 基于ElGamal数字签名的阈下信道方案30
3.3.3 基于RSA数字签名的阈下信道方案30
3.4 时间戳协议31
3.5 比特承诺32
3.5.1 使用对称密码算法的比特承诺32
3.5.2 使用单向函数的比特承诺33
3.5.3 使用伪随机序列发生器的比特承诺33
3.6 公平的硬币抛掷33
3.6.1 单向函数抛币协议34
3.6.2 公开密钥密码抛币协议34
3.7 智力扑克35
3.7.1 基本的智力扑克游戏35
3.7.2 三方智力扑克36
3.8 密钥托管36
3.9 不经意传输37
习题339
第4章 认证与密钥建立协议41
4.1 认证与密钥建立协议简介41
4.1.1 协议结构41
4.1.2 协议目标42
4.1.3 新鲜性43
4.2 使用共享密钥密码的协议43
4.2.1 实体认证协议44
4.2.2 无服务器密钥建立45
4.2.3 基于服务器的密钥建立46
4.2.4 使用多服务器的密钥建立50
4.3 使用公钥密码的认证与密钥传输51
4.3.1 实体认证协议51
4.3.2 密钥传输协议53
4.4 密钥协商协议58
4.4.1 Diffie-Hellman密钥协商58
4.4.2 有基本消息格式的基于DH交换的协议61
4.4.3 增强消息格式的DH交换协议62
4.5 可证明安全的认证协议64
4.6 基于口令的协议65
4.6.1 口令协议概述65
4.6.2 使用Diffie-Hellman进行加密密钥交换66
4.6.3 强化的EKE67
4.6.4 双因子认证68
4.6.5 扫码登录69
4.6.6 开放授权OAuth70
4.7 基于图形口令的认证71
4.7.1 图形口令概述72
4.7.2 基于识别的图形口令72
4.7.3 基于回忆的图形口令73
4.7.4 混合型图形口令75
4.8 基于验证码的认证76
4.8.1 验证码概述76
4.8.2 验证码的分类78
4.8.3 Pinkas-Sander协议82
4.9 具有隐私保护的认证密钥交换协议82
4.9.1 可否认的认证密钥交换协议83
4.9.2 通信匿名的认证密钥交换协议83
4.9.3 用户匿名的认证密钥交换协议84
4.10 会议密钥协商84
习题487
第5章 零知识证明90
5.1 零知识证明的概念90
5.1.1 零知识证明的简单模型90
5.1.2 交互式零知识证明91
5.1.3 非交互零知识证明92
5.2 零知识证明的例子93
5.2.1 平方根问题的零知识93
5.2.2 离散对数问题的零知识证明93
5.3 知识签名94
5.4 身份鉴别方案95
5.4.1 身份的零知识证明96
5.4.2 简化的Feige-Fiat-Shamir身份鉴别方案97
5.4.3 Feige-Fiat-Shamir身份鉴别方案97
5.4.4 Guillo-Quisquater身份鉴别方案98
5.4.5 Schnorr身份鉴别方案98
5.5 NP语言的零知识证明99
习题5100
第6章 选择性泄露协议101
6.1 选择性泄露的概念101
6.1.1 单一数字证书内容泄露101
6.1.2 多个数字证书内容泄露102
6.2 使用Hash函数的选择性泄露协议103
6.3 改进的选择性泄露协议105
6.3.1 Merkle树方案105
6.3.2 Huffman树方案106
6.4 数字证书出示中的选择性泄露108
6.4.1 签名证明108
6.4.2 选择性泄露签名证明110
习题6112
第7章 数字签名变种113
7.1 不可否认签名113
7.2 盲签名115
7.2.1 RSA盲签名方案115
7.2.2 Schnorr盲签名方案116
7.3 部分盲签名116
7.4 公平盲签名117
7.5 一次性数字签名118
7.6 群签名119
7.7 环签名120
7.8 代理签名122
7.9 批验证与批签名123
7.9.1 批验证123
7.9.2 批签名124
7.10 聚合签名127
7.11 认证加密127
7.12 签密128
7.13 其他数字签名129
7.13.1 失败-终止签名129
7.13.2 指定验证者签名130
7.13.3 记名签名130
7.13.4 具有消息恢复功能的数字签名131
7.13.5 多重签名131
7.13.6 前向安全签名132
7.13.7 门限签名133
7.13.8 基于多个难题的数字签名方案133
习题7133
第8章 非否认协议136
8.1 非否认协议的基本概念136
8.1.1 非否认服务136
8.1.2 非否认协议的步骤和性质137
8.1.3 一个非否认协议的例子138
8.2 无TTP参与的非否认协议139
8.2.1 Markowitch和Roggeman协议140
8.2.2 Mitsianis协议140
8.3 基于TTP参与的非否认协议141
8.3.1 TTP的角色141
8.3.2 Zhou-Gollman协议141
8.3.3 Online TTP非否认协议CMP1协议142
习题8143
第9章 公平交换协议145
9.1 公平交换协议的基本概念145
9.1.1 公平交换协议的定义145
9.1.2 公平交换协议的基本模型145
9.1.3 公平交换协议的基本要求146
9.2 同时签约146
9.2.1 带有仲裁者的同时签约147
9.2.2 无仲裁者的同时签约面对面147
9.2.3 无仲裁者的同时签约非面对面148
9.2.4 无须仲裁者的同时签约使用密码技术148
9.3 数字证明邮件150
9.4 秘密的同时交换151
习题9152
第10章 安全协议的应用153
10.1 电子选举153
10.1.1 简单投票协议153
10.1.2 使用盲签名的投票协议154
10.1.3 带两个中央机构的投票协议155
10.1.4 FOO协议155
10.1.5 无须投票中心的投票协议158
10.2 电子现金160
10.2.1 电子现金的概念160
10.2.2 电子现金的优缺点161
10.2.3 电子现金的攻击和安全需求161
10.2.4 使用秘密分割的电子现金协议163
10.2.5 基于RSA的电子现金协议164
10.2.6 Brands电子现金协议165
10.3 比特币166
10.3.1 比特币概述166
10.3.2 比特币的原理167
10.3.3 比特币的安全性172
10.4 电子拍卖173
10.4.1 电子拍卖系统的模型和分类173
10.4.2 电子拍卖的过程173
10.4.3 电子拍卖的安全需求174
10.4.4 NFW电子拍卖协议174
10.4.5 NPS电子拍卖协议175
10.5 云计算176
10.5.1 云存储数据的持有性证明176
10.5.2 云存储数据的可搜索加密181
10.5.3 基于属性加密的云数据共享183
10.5.4 基于代理重加密的云数据共享185
10.5.5 云计算环境下的外包计算186
10.6 物联网187
10.6.1 RFID系统的基本构成188
10.6.2 RFID系统的安全需求189
10.6.3 RFID认证协议190
10.7 量子密钥分发195
10.7.1 量子密码基础195
10.7.2 BB84协议196
习题10198
第11章 安全多方计算200
11.1 安全多方计算的概念200
11.2 安全多方计算的需求202
11.2.1 安全多方计算的安全需求202
11.2.2 用于函数的安全多方计算协议的要求203
11.3 多方计算问题举例203
11.3.1 点积协议203
11.3.2 百万富翁协议204
11.3.3 密码学家晚餐问题205
11.4 一般安全多方计算协议206
习题11207
第12章 安全协议的形式化分析209
12.1 形式化方法简介209
12.2 安全协议形式化分析的历史210
12.3 安全协议形式化分析的分类211
12.3.1 定理证明方法212
12.3.2 模拟检测方法212
12.3.3 互模拟等价213
12.4 基于逻辑推理的方法和模型213
12.4.1 BAN逻辑的构成213
12.4.2 理想化协议215
12.4.3 示例分析216
习题12218
参考文献219

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.