前辅文
第1章 密码协议概述
1.1 信息安全与加密
1.2 密码协议的分类
1.2.1 身份认证协议
1.2.2 密钥建立协议
1.2.3 电子商务协议
1.2.4 安全多方协议
1.3 密码协议的安全
1.4 本书的动机
参考文献
第2章 密码协议背景知识
2.1 预备知识
2.1.1 函数
2.1.2 术语
2.2 密码学基础
2.2.1 密码概念
2.2.2 对称密钥加密
2.2.3 公钥加密
2.2.4 数字签名
2.2.5 哈希函数
2.2.6 消息认证
2.3 密码协议
2.3.1 安全信道
2.3.2 主体
2.3.3 时变参数
2.3.4 挑战和响应
2.3.5 密码协议的其它分类
2.4 密码协议的安全性
2.4.1 针对基础密码算法的攻击
2.4.2 针对协议的攻击
2.4.3 协议的安全性
2.4.4 协议安全的分析方法
2.5 通信威胁模型
2.5.1 Dolev-Yao 威胁模型
2.5.2 协议环境的假设
2.5.3 密码协议表达方式
参考文献
第3章 密码协议安全设计的工程原则
3.1 工程原则介绍
3.1.1 谨慎工程原则
3.1.2 密码协议工程原则
3.2 协议工程需求分析原则
3.2.1 安全需求分析原则
3.2.2 明文需求分析原则
3.2.3 应用环境分析原则
3.2.4 攻击者模型及攻击者能力分析原则
3.2.5 密码服务需求分析原则
3.3 密码协议工程的详细协议设计原则
3.3.1 主体通信的真实性原则
3.3.2 新鲜性标识符的新鲜性和生成者认证原则
3.3.3 消息的数据完整性保护原则
3.3.4 逐步细化的设计原则
3.4 密码协议工程的安全性证明原则
参考文献
第4章 密码协议的非形式化分析方法
4.1 密码协议安全性
4.1.1 在计算模型下的认证性和保密性
4.1.2 安全性定义
4.2 基于可信任新鲜性的安全机制
4.2.1 概念
4.2.2 新鲜性原则
4.2.3 认证协议的安全性
4.2.4 基于可信任新鲜性的分析方法
4.2.5 基于可信任新鲜性的安全性分析应用
4.3 一些经典攻击的分析
4.3.1 中间人攻击
4.3.2 源替换攻击
4.3.3 消息重放攻击
4.3.4 平行会话攻击
4.3.5 反射攻击
4.3.6 交错攻击
4.3.7 类型缺陷攻击
4.3.8 身份标识省略导致的攻击
4.3.9 由于密码服务误用导致的攻击
4.3.10 其它协议的安全分析
参考文献
第5章 实际使用的网络协议安全分析
5.1 SSL 协议和TLS 协议
5.1.1 SSL 和TLS 概述
5.1.2 SSL 握手协议
5.1.3 基于可信任新鲜性分析SSL 协议的安全性
5.2 互联网协议安全
5.2.1 IPSec 概览
5.2.2 互联网密钥交换(IKE)协议
5.2.3 基于可信任新鲜性分析IKE 的安全性
5.3 Kerberos 网络认证协议
5.3.1 Kerberos 概览
5.3.2 基本的Kerberos 网络认证服务
5.3.3 基于可信任新鲜性分析Kerberos 的安全性
5.3.4 公钥Kerberos
参考文献
第6章 密码协议安全性的保证
6.1 认证性的安全定义
6.1.1 协议的形式化模型
6.1.2 通信的形式化模型
6.1.3 实体认证的形式化模型
6.2 SK-安全的安全性定义
6.2.1 CK 模型中的协议和攻击者模型
6.2.2 CK 模型中的SK-安全
6.3 基于可信任新鲜性的认证
6.3.1 可信任新鲜性
6.3.2 主体活现性
6.3.3 新鲜性标识符的保密性
6.3.4 新鲜性标识符的新鲜性
6.3.5 新鲜性标识符的关联性
6.3.6 基于可信任新鲜性的安全性分析
6.3.7 安全性定义
6.3.8 基于可信任新鲜性的不可否认性
参考文献
第7章 协议安全的形式化分析
7.1 BAN 逻辑
7.1.1 基本符号
7.1.2 逻辑假设
7.1.3 基于BAN 逻辑的安全分析步骤
7.1.4 BAN 类逻辑
7.2 模型检验
7.3 定理证明
7.4 基于可信任新鲜性的信任多集
7.4.1 信任逻辑语言
7.4.2 逻辑假设
7.5 信任多集方法的应用
7.5.1 Needham-Schroeder 公钥认证协议的分析
7.5.2 分布式传感器网中Kerberos 对密钥协议分析
7.5.3 IEEE 802.11i 中认证协议的分析
7.6 比较
参考文献
第8章 基于可信任新鲜性的密码协议设计
8.1 协议设计方法
8.1.1 认证协议设计的简单逻辑
8.1.2 失败停止协议设计
8.1.3 认证测试
8.1.4 Canetti-Krawczyk 模型
8.1.5 安全协议设计模型及其复合框架
8.2 协议设计的安全属性目标
8.2.1 保密性
8.2.2 数据完整性
8.2.3 数据源认证
8.2.4 实体认证
8.2.5 源实体认证
8.2.6 不可抵赖性
8.2.7 访问控制
8.2.8 密钥建立
8.2.9 公平性
8.3 基于可信任新鲜性的协议设计
8.3.1 符号和描述
8.3.2 密码协议的设计
8.3.3 SK-安全协议的下界
8.4 可信任新鲜性在协议设计中的应用
参考文献
第9章 基于可信任新鲜性的密码协议自动化分析
9.1 已有的自动化分析方法
9.1.1 基于逻辑的自动化分析工具
9.1.2 基于模型检验的自动化分析工具
9.1.3 基于定理证明的自动化分析工具
9.1.4 CAPSL 规范语言
9.2 基于可信任新鲜性的自动化密码协议分析
9.2.1 基于信任多集形式化方法的分析工具框架
9.2.2 BMF 分析工具的两种初步实现的比较
9.2.3 信任多集形式化方法的实现
参考文献
索引