出版時(shí)間:2008-3 出版社:秦科、張小松、 郝玉潔 電子科技大學(xué)出版社 (2008-03出版) 作者:秦科,等 編 頁數(shù):240
內(nèi)容概要
《網(wǎng)絡(luò)安全協(xié)議》詳細(xì)講述了網(wǎng)絡(luò)安全協(xié)議中的基本理論、網(wǎng)絡(luò)安全協(xié)議的主流類型以及網(wǎng)絡(luò)安全協(xié)議的研究分析方法等。
書籍目錄
第1章 緒論 1.1 基本概念 1.2 信息安全的目標(biāo) 1.3 Dolev-Yao攻擊模型 1.4 關(guān)于本書的約定 第2章 密碼學(xué)基礎(chǔ) 2.1 密碼編碼學(xué) 2.1.1 基本概念 2.1.2 古典密碼 2.1.3 一次一密 2.1.4 分組密碼 2.1.5 非對稱密鑰算法 2.2 密碼分析學(xué) 2.3 信息隱藏 2.4 隨機(jī)數(shù)與偽隨機(jī)數(shù) 2.4.1 偽隨機(jī)數(shù)與偽隨機(jī)序列 2.4.2 隨機(jī)數(shù)生成器 2.4.3 隨機(jī)數(shù)的隨機(jī)性檢驗(yàn) 2.4.4 隨機(jī)序列的隨機(jī)性檢驗(yàn) 2.5 哈希函數(shù) 2.5.1 基本概念 2.5.2 基本分類 2.5.3 基本性質(zhì) 2.5.4 具體方案 2.5.5 使用模式 2.6 數(shù)字簽名 2.6.1 基本概念 2.6.2 數(shù)字簽名算法 小結(jié) 第3章 認(rèn)證協(xié)議及密鑰建立協(xié)議 3.1 身份認(rèn)證 3.1.1 基本概念 3.1.2 基于口令的認(rèn)證 3.1.3 基于單向函數(shù)的一次性口令 3.1.4 智能卡認(rèn)證 3.1.5 基于生物特征的認(rèn)證 3.1.6 雙因素認(rèn)證 3.1.7 挑戰(zhàn)-應(yīng)答機(jī)制(Challenge/Response) 3.1.8 利用帶密鑰單向函數(shù)的挑戰(zhàn)-響應(yīng)機(jī)制 3.1.9 利用公開密鑰的挑戰(zhàn)-響應(yīng)機(jī)制 3.1.10 挑戰(zhàn)-響應(yīng)機(jī)制的標(biāo)準(zhǔn)化 3.1.11 利用挑戰(zhàn)-響應(yīng)機(jī)制的雙向認(rèn)證 3.1.12 RADIUS認(rèn)證協(xié)議 3.1.13 利用時(shí)間戳的認(rèn)證機(jī)制 3.2 認(rèn)證協(xié)議以及密鑰建立協(xié)議 3.2.1 密鑰建立協(xié)議的性質(zhì) 3.2.2 大嘴青蛙協(xié)議(Wide Mouth Frog) 3.2.3 Yahalom協(xié)議 3.2.4 NSSK協(xié)議 3.2.5 Otway-Rees協(xié)議 3.2.6 Kerberos 3.2.7 Neuman-Stubblebine協(xié)議 3.2.8 NSPK協(xié)議 3.2.9 DASS協(xié)議 3.2.10 Denning-Sacco協(xié)議 3.2.11 Woo-Lam協(xié)議 3.2.12 X.509強(qiáng)認(rèn)證協(xié)議 3.3 密鑰協(xié)商協(xié)議 3.3.1 DH密鑰協(xié)商協(xié)議 3.3.2 單步Elgamal密鑰協(xié)商 3.3.3 認(rèn)證的密鑰交換協(xié)議2(AKEP2) 3.3.4 Shamir無密鑰協(xié)議 3.3.5 工作站對工作站協(xié)議(STS) 3.3.6 MTI兩步密鑰協(xié)商協(xié)議 3.3.7 會(huì)議密鑰生成協(xié)議 3.4 秘密共享 3.4.1 Shamir門限方案 3.4.2 Asmuth-Bloom門限方案 3.4.3 其他門限方案 小結(jié) 第4章 特殊數(shù)字簽名與閾下信道 4.1 特殊數(shù)字簽名 4.1.1 不可抵賴的數(shù)字簽名 4.1.2 指定的確認(rèn)人簽名 4.1.3 代理簽名 4.1.4 團(tuán)體簽名 4.1.5 失敗-終止簽名 4.1.6 批簽名 4.1.7 多重簽名 4.1.8 同時(shí)簽名 4.1.9 盲簽名 4.2 閾下信道 4.2.1 Ong-Schnorr-Shamir方案 4.2.2 Elgamal 4.2.3 ESIGN 4.2.4 其他閾下信道 小結(jié) 第5章 其他安全協(xié)議 5.1 零知識協(xié)議 5.1.1 基本概念 5.1.2 零知識洞穴協(xié)議 5.1.3 H圖零知識協(xié)議 5.1.4 零知識身份識別協(xié)議 5.2 智力撲克協(xié)議 5.3 公平拋幣協(xié)議 5.3.1 有可信第三方的簡單拋幣協(xié)議 5.3.2 利用單向函數(shù)的簡單拋幣協(xié)議 5.3.3 利用非對稱密鑰體制的拋幣協(xié)議 5.4 不經(jīng)意傳輸協(xié)議 5.5 非否認(rèn)協(xié)議 小結(jié) 第6章 IPsec協(xié)議 6.1 IPsec體系結(jié)構(gòu) 6.2 安全聯(lián)盟 6.2.1 SA的創(chuàng)建 6.2.2 SA的刪除 6.2.3 安全參數(shù)索引(SPI) 6.2.4 SADB參數(shù) 6.3 安全策略 6.4 驗(yàn)證頭(AH) 6.4.1.AH頭信息 6.4.2 AH工作模式 6.4.3 AH處理過程 6.5 封裝安全載荷ESP 6.5.1 ESP頭信息 6.5.2 ESP工作模式 6.6 ISAKMP 6.6.1 ISAKMP報(bào)文頭部格式 6.6.2 ISAKMP載荷 6.6.3 ISAKMP的交換階段 6.7 IKE 6.7.1 主模式 6.7.2 野蠻模式 6.7.3 快速模式 6.7.4 新組模式 小結(jié) 第7章 Kerberos協(xié)議與X.509證書 7.1 Kerberos 7.1.1 Kerberos概況 7.1.2 Kerberos的票據(jù) 7.1.3 Kerberos的域 7.1.4 Kerberos的工作過程 7.1.5 Kerberos的假設(shè) 7.2 X.509證書及認(rèn)證框架 7.2.1 X.509數(shù)字證書格式 7.2.2 CA與數(shù)字證書的管理 7.2.3 證書的撤銷 7.2.4 X.509認(rèn)證方式 小結(jié) 第8章 SET與SSL協(xié)議 第9章 安全協(xié)議分析與設(shè)計(jì) 第10章 信息標(biāo)準(zhǔn)及規(guī)范 附錄 參考文獻(xiàn)
章節(jié)摘錄
版權(quán)頁: 插圖: 這種協(xié)議是比較簡單的密鑰建立協(xié)議,該協(xié)議的安全性依賴于KDC的絕對安全性。如果攻擊者破壞了KDC,便得到了KDC與每個(gè)用戶共享的所有秘密密鑰,從而可以閱讀Alice與Bob的所有通信內(nèi)容。此外,該協(xié)議存在著單點(diǎn)失效問題(Single Point Failure)。KDC可能成為整個(gè)系統(tǒng)的瓶頸,因?yàn)镵DC必須參與每一次密鑰建立,如果KDC出現(xiàn)故障,整個(gè)系統(tǒng)的通信就會(huì)中斷。 Alice和Bob也可以使用基于非對稱密鑰體制進(jìn)行會(huì)話密鑰的建立,并用協(xié)商的會(huì)話密鑰加密會(huì)話內(nèi)容。在一些實(shí)際的實(shí)現(xiàn)中,Alice和Bob簽了名的公開密鑰可在數(shù)據(jù)庫中獲得。這使得密鑰交換協(xié)議更容易,即使Bob從來沒有聽說過Alice,Alice也能夠把信息安全地發(fā)送給Bob。Alice與Bob的密鑰建立過程如下: (1)Alice從KDC得到Bob的公開密鑰。 (2)Alice產(chǎn)生隨機(jī)會(huì)話密鑰,用Bob的公開密鑰加密它,然后將它傳給Bob。 (3)Bob用他的私鑰解密Alice的信息。 (4)他們兩人用同一會(huì)話密鑰對他們的通信進(jìn)行加密。 這是一種比較簡單的基于非對稱密鑰密碼的密鑰建立協(xié)議,但是,該協(xié)議有一個(gè)重大的缺陷:不能抵御中間人攻擊。為了抵御中間人攻擊,可以采用數(shù)字簽名技術(shù)。KDC對Alice和Bob的公開密鑰簽名。簽名的密鑰包括一個(gè)已簽名的所有權(quán)證書。當(dāng)Alice和Bob收到密鑰時(shí),他們每人都能驗(yàn)證KDC的簽名。那么,他們就知道公開密鑰到底是屬于誰的,密鑰的交換就能進(jìn)行了。 由于攻擊者不知道Alice和Bob的私鑰,因此攻擊者不能進(jìn)行冒充。同樣攻擊者也不能用他自己的公開密鑰代替Alice或Bob的公開密鑰,因?yàn)锳lice和Bob的公開密鑰使用了KDC的簽名,攻擊者是不能冒充KDC進(jìn)行簽名的,除非他知道KDC的私鑰。 這種協(xié)議也需要KDC的參與,但KDC遭受損害的風(fēng)險(xiǎn)比第一種協(xié)議小。如果攻擊者竭盡全力地獲取了KDC的私鑰,這只能導(dǎo)致攻擊者可以冒充KDC用這個(gè)新的私鑰對Alice和Bob的密鑰進(jìn)行簽名,但不會(huì)讓他對任何會(huì)話密鑰解密,或者讀取任何報(bào)文。 如果攻擊者真的獲取了KDC的私鑰,那么他就能夠冒充Alice和Bob,攔截Alice和Bob的會(huì)話內(nèi)容并解讀。因此,保持KDC的安全是非常重要的。 上面兩個(gè)密鑰建立協(xié)議是非常簡單的協(xié)議。雖然它們有各自的缺點(diǎn),但很多協(xié)議都是在這兩種協(xié)議的基礎(chǔ)上發(fā)展而來的,例如下面將要介紹的一些著名協(xié)議。需要說明的是,這些協(xié)議也是不完善的,存在著很多問題。由于缺乏一套強(qiáng)有力的協(xié)議設(shè)計(jì)工具,要設(shè)計(jì)一條完美的協(xié)議是很困難的事。
編輯推薦
《普通高等學(xué)校信息安全"十一五"規(guī)劃教材:網(wǎng)絡(luò)安全協(xié)議》既可作為計(jì)算機(jī)、通信、信息安全專業(yè)本科生或碩士生的參考教材,也可供從事相關(guān)領(lǐng)域的科研和工程技術(shù)人員參考。
圖書封面
評論、評分、閱讀與下載
網(wǎng)絡(luò)安全協(xié)議 PDF格式下載