内容简介
本书介绍安全协议及其验证方法,主要内容包括四部分:第一部分为基础知识,包括安全协议基本原理介绍、安全性分析以及密码学基础;第二部分为安全协议原理,包括安全协议概述、认证与密钥交换协议、电子商务协议以及实际使用中的安全协议;第三部分为安全协议的分析、验证方法,包括BAN逻辑、BAN类逻辑、Kailar逻辑、CS逻辑和串空间模型理论等;第四部分为安全协议前沿技术研究简介,包括前沿计算领域中的安全协议、安全协议硬件卸载和人工智能与安全协议。
本书较为全面、深入地介绍了信息安全体系中的安全协议原理及安全协议的分析、验证方法。内容安排由浅入深,重点突出,涵盖了当前安全协议研究领域的主要成果。
本书可作为高等院校信息安全、计算机、通信等专业高年级本科生和研究生的教材,也可供从事相关专业的教学、科研和工程技术人员参考。
目录介绍
第一部分基础知识
第1章引言3
1.1安全协议的研究背景、基本概念3
1.1.1安全协议的研究背景3
1.1.2安全协议的基本概念 4
1.2安全协议的安全属性分析4
1.2.1秘密性5
1.2.2认证性5
1.2.3完整性5
1.2.4不可否认性5
1.2.5公平性5
1.2.6原子性5
1.2.7匿名性5
1.3安全协议的形式化分析技术概述6
1.3.1安全协议形式化分析方法概述6
1.3.2基于知识与信仰的逻辑推理方法7
1.3.3基于代数模型的状态检验方法8
1.3.4基于不变集的代数定理证明方法9
1.4本书的结构9
第2章密码学基础11
2.1密码学概述11
2.1.1密码学的发展过程11
2.1.2密码学的基本概念12
2.2密码体制13
2.3对称密钥密码体制13
2.3.1代换密码14
2.3.2数据加密标准15
2.3.3高级加密标准23
2.4公钥密码体制27
2.4.1单向陷门函数28
2.4.2RSA密码体制29
2.4.3MH背包体制30
2.5数字签名31
2.5.1数字签名的基本概念31
2.5.2数字签名方案32
2.5.3RSA数字签名33
2.6哈希函数33
2.6.1哈希函数的基本概念33
2.6.2几种常用哈希函数介绍34
2.7本章小结39
习题39
第二部分安全协议原理
第3章安全协议概述43
3.1概述43
3.2安全协议分类44
3.3安全协议的缺陷45
3.4安全协议的威胁模型46
3.5针对安全协议的攻击47
3.5.1重放攻击48
3.5.2中间人攻击48
3.5.3并行会话攻击48
3.5.4反射攻击49
3.5.5交错攻击50
3.5.6类型缺陷攻击50
3.5.7姓名遗漏攻击51
3.6安全协议的设计原则51
3.7本章小结52
习题52
第4章认证与密钥交换协议54
4.1无可信第三方的对称密钥协议54
4.1.1ISO onepass对称密钥单向认证协议54
4.1.2ISO twopass对称密钥单向认证协议55
4.1.3ISO twopass 对称密钥双向认证协议55
4.1.4ISO threepass对称密钥双向认证协议55
4.1.5Andrew安全RPC协议55
4.2具有可信第三方的对称密钥协议56
4.2.1NSSK协议56
4.2.2OtwayRees协议56
4.2.3Yahalom协议57
4.2.4大嘴青蛙协议58
4.2.5DenningSacco协议58
4.2.6WooLam协议59
4.3无可信第三方的公开密钥协议60
4.3.1ISO onepass公开密钥单向认证协议60
4.3.2ISO twopass公开密钥单向认证协议60
4.3.3ISO twopass公开密钥双向认证协议60
4.3.4ISO threepass公开密钥双向认证协议60
4.3.5ISO twopass公开密钥并行双向认证协议60
4.3.6DiffieHellman密钥交换协议61
4.4具有可信第三方的公开密钥协议61
4.4.1NSPK协议61
4.4.2SPLICE/AS协议62
4.4.3DenningSacco密钥分配协议63
4.5针对认证与密钥交换协议的攻击64
4.5.1针对无可信第三方的对称密钥协议——Andrew安全RPC协议的攻击64
4.5.2针对具有可信第三方的对称密钥协议的攻击64
4.5.3针对无可信第三方的公开密钥协议——DiffieHellman密钥交换协议的攻击68
4.5.4针对具有可信第三方的公开密钥协议的攻击69
4.6本章小结70
习题70
第5章电子商务协议71
5.1电子商务协议概述71
5.1.1电子商务协议研究背景71
5.1.2电子商务协议的安全属性72
5.2不可否认协议72
5.2.1不可否认协议的基本概念72
5.2.2Markowitch和Roggeman协议73
5.2.3ZhouGollmann协议75
5.2.4Online TTP不可否认协议——CMP1协议76
5.3电子现金协议77
5.3.1电子现金协议中的密码技术77
5.3.2Digicash电子现金协议79
5.3.3Brands电子现金协议80
5.4电子支付协议82
5.4.1First Virtual协议82
5.4.2NetBill协议82
5.4.3ISI协议84
5.4.4iKP协议84
5.4.5IBS协议87
5.4.6SSL协议88
5.4.7SET协议88
5.5安全电子邮件协议88
5.6本章小结89
习题89
第6章实际使用中的安全协议90
6.1Kerberos协议90
6.1.1概述90
6.1.2术语91
6.1.3运行环境91
6.1.4消息交互92
6.1.5跨域认证94
6.1.6安全性分析95
6.2SSL协议96
6.2.1概述96
6.2.2结构97
6.2.3原理97
6.2.4安全性分析100
6.3IPSec协议101
6.3.1概述101
6.3.2结构102
6.3.3认证头协议103
6.3.4封装安全载荷协议104
6.3.5AH协议及ESP协议的工作模式104
6.3.6Internet密钥交换协议106
6.3.7安全性分析108
6.4SET协议110
6.4.1概述110
6.4.2SET协议支付模型110
6.4.3交易流程111
6.4.4证书管理115
6.4.5安全性分析117
6.5本章小结118
习题118
第三部分安全协议的分析、验证方法
第7章BAN逻辑121
7.1BAN逻辑的基本框架121
7.1.1BAN逻辑的语法、语义122
7.1.2BAN逻辑的推理规则122
7.2应用BAN逻辑分析协议的方法124
7.2.1理想化过程124
7.2.2认证协议的基本假设125
7.2.3协议解释125
7.2.4形式化协议目标125
7.2.5BAN逻辑协议分析步骤126
7.3BAN逻辑的应用实例126
7.3.1应用BAN逻辑分析OtwayRees协议126
7.3.2应用BAN逻辑分析NS对称密钥协议129
7.3.3应用BAN逻辑分析NS公开密钥协议132
7.4BAN逻辑的缺陷134
7.4.1BAN逻辑的缺陷134
7.4.2BAN逻辑的改进方向137
7.5本章小结137
习题138
第8章BAN类逻辑139
8.1GNY逻辑139
8.1.1GNY逻辑的计算模型139
8.1.2GNY逻辑的语法、语义140
8.1.3GNY逻辑的推理规则141
8.1.4GNY逻辑应用实例144
8.2AT逻辑146
8.2.1AT逻辑的语法148
8.2.2AT逻辑的推理规则148
8.2.3AT逻辑的计算模型149
8.2.4AT逻辑的语义151
8.3SVO逻辑152
8.3.1SVO逻辑的语法153
8.3.2SVO逻辑的推理规则153
8.3.3计算模型154
8.3.4SVO逻辑的语义155
8.3.5SVO逻辑的应用实例157
8.4本章小结162
习题162
第9章Kailar逻辑164
9.1电子商务协议的安全性分析164
9.1.1匿名性164
9.1.2原子性165
9.1.3不可否认性165
9.1.4可追究性166
9.1.5公平性166
9.2Kailar逻辑的基本构件166
9.3Kailar逻辑的推理规则167
9.3.1一般推理规则167
9.3.2可追究性推理规则168
9.4Kailar逻辑的应用举例168
9.4.1IBS协议169
9.4.2CMP1协议170
9.4.3ISI协议 172
9.5Kailar逻辑的缺陷173
9.6本章小结174
习题174
第10章时间相关安全协议分析175
10.1TimedRelease密码协议175
10.2CS逻辑的逻辑构件177
10.3CS逻辑的推理规则177
10.4CS逻辑的公理178
10.5CS逻辑的应用分析179
10.6CS逻辑的改进181
10.6.1修改密文公理182
10.6.2修改消息接收公理182
10.6.3时间密钥183
10.7改进的CS逻辑的应用分析184
10.7.1时间标注184
10.7.2协议目标185
10.7.3初始假设185
10.7.4协议分析185
10.8本章小结188
习题188
第11章串空间模型理论及协议分析方法189
11.1串空间模型理论基础190
11.1.1基本概念190
11.1.2丛和结点的因果依赖关系191
11.1.3攻击者描述192
11.1.4协议正确性概念195
11.2基于极小元理论的串空间方法196
11.2.1NSL串空间196
11.2.2NSL响应者的一致性197
11.2.3响应者的秘密性199
11.2.4NSL发起者的秘密性200
11.2.5NSL发起者的一致性201
11.3理想与诚实理论201
11.3.1理想201
11.3.2诚实202
11.4基于理想与诚实理论的串空间方法203
11.4.1OtwayRees协议的串空间模型204
11.4.2机密性205
11.4.3认证性206
11.5认证测试理论208
11.5.1基本概念208
11.5.2攻击者密钥和安全密钥208
11.5.3认证测试209
11.6基于认证测试理论的串空间方法211
11.6.1OtwayRees协议的串空间模型211
11.6.2OtwayRees协议认证211
11.7串空间理论分析方法的比较212
11.8本章小结213
习题213
第四部分安全协议前沿技术研究简介
第12章前沿计算领域中的安全协议
217
12.1高性能计算安全协议217
12.1.1高性能计算安全协议研究背景217
12.1.2基于流量图的加密流量识别技术218
12.2云计算安全协议219
12.2.1云计算数据安全219
12.2.2云计算网络服务220
12.2.3云计算安全服务221
习题222
第13章安全协议硬件卸载223
13.1安全协议硬件卸载背景223
13.2基于DPU的国产安全协议硬件卸载技术224
13.2.1SSL卸载224
13.2.2区块链225
13.2.3大数据加密225
13.2.4Cache管理226
13.3其他安全协议硬件卸载227
13.3.1网络功能卸载227
13.3.2硬件加速229
13.3.3安全功能卸载232
习题233
第14章人工智能与安全协议234
14.1安全协议与机器学习模型234
14.1.1传统密码学与机器学习简述234
14.1.2密码学智能化的研究进展236
14.2安全协议与神经网络模型238
14.2.1密码学智能化面临的挑战238
14.2.2密码学智能化的未来趋势238
习题239
参考文献240