安全合同书安全协议.doc_第1页
安全合同书安全协议.doc_第2页
安全合同书安全协议.doc_第3页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、平安合同书 平安协议 平安协议平安协议1.1信息系统与信息系统平安11.2信息系统的攻击与防御31.2.1被动窃听与主动攻击31.2.2信息对抗的历史回忆51.2.3攻击目的与攻击分类81.2.4入侵检测技术101.3数学根底141.3.1数论根底141.3.2代数根底201.3.3计算复杂性理论根底231.4本书的取材、组织与安排29第2章平安协议的密码学根底332.1密码学的根本概念342.2古典密码学362.2.1换位密码362.2.2代替密码372.2.3转轮密码机382.3分组密码392.3.1分组乘积密码402.3.2数据加密标准402.3.3IDEA密码体制462.3.4先进加密

2、标准和Rijndael密码算法512.3.5分组密码的工作形式532.4公开密钥密码562.4.1公开密钥密码的根本概念572.4.2MH背包体制582.4.3RSA体制602.4.4Rabin体制632.5数字签名_662.5.1数字签名_的根本概念662.5.2RSA数字签名_672.5.3数字签名_标准692.6散列函数712.6.1散列函数的根本概念712.6.2平安散列标准732.7总结75习题76第3章认证协议783.1经典认证协议793.1.1NSSK协议793.1.2NSPK协议803.1.3OtwayRees协议813.1.4Yahalom协议823.1.5Andrew平安R

3、PC协议833.1.6“大嘴青蛙”协议833.2关于认证协议攻击的讨论843.2.1DolevYao模型843.2.2攻击者的知识和才能853.2.3重放攻击853.3针对经典认证协议的攻击863.3.1针对NSSK协议的攻击863.3.2针对NSPK协议的攻击873.3.3针对OtwayRees协议的“类型缺陷”型攻击883.3.4针对Yahalom协议的攻击883.3.5针对Andrew平安RPC协议的攻击903.3.6针对“大嘴青蛙”协议的攻击903.4其他重要的认证协议913.4.1Kerberos协议913.4.2Helsinki协议963.4.3WooLam单向认证协议983.5认

4、证协议攻击的其他实例1003.5.1攻击A(0)协议的3种新方法3.5.2攻击NSSK协议的一种新方法1033.5.3攻击OtwayRees协议的两种新方法1043.6有关认证协议的进一步讨论1063.6.1认证协议设计与分析p 的困难性1063.6.2认证协议的分类1073.6.3认证协议的设计原那么1083.7总结109习题110第4章BAN类逻辑1124.1BAN逻辑1124.1.1BAN逻辑构件的语法和语义1134.1.2BAN逻辑的推理规那么1144.1.3BAN逻辑的推理步骤1164.2应用BAN逻辑分析p NSSK协议1164.2.1应用BAN逻辑分析p 原始NSSK协议1164

5、.2.2应用BAN逻辑分析p 改良的NSSK协议1204.3应用BAN逻辑分析p OtwayRees协议1224.4应用BAN逻辑分析p Yahalom协议1244.5BAN类逻辑1274.5.1Nessett对BAN逻辑的批评1284.5.2BAN类逻辑1294.6SVO逻辑1334.6.1SVO逻辑的特点1334.6.2SVO逻辑的语法1334.6.3SVO逻辑的语义1364.6.4应用SVO逻辑分析p A(0)协议1394.6.5应用SVO逻辑分析p 改良的A(0)协议1414.7关于认证协议和BAN类逻辑的讨论1434.8总结148习题149第5章非否认协议与平安电子商务协议1505.

6、1非否认协议1505.1.1非否认协议的根本概念1505.1.2根本符号1525.1.3一个非否认协议的例子1525.1.4应用SVO逻辑分析p 非否认协议1545.2平安电子商务协议的根本概念1595.2.1平安电子商务协议的根本需求1595.2.2平安电子商务协议的根本构造1595.2.3平安电子商务协议的分类1605.3典型的平安电子商务协议1605.3.1SET协议1615.3.2IBS协议1615.3.3ISI协议1625.3.4NetBill协议1635.3.5First Virtual协议1645.3.6iKP协议1645.3.7在线数字货币协议1655.3.8离线数字货币协议1665.3.9ZhouGollmann协议1685.4iKPI协议1695.4.1iKPI协议概要1695.4.2iKPI协议提出的背景1705.4.3iKPI协议的系统模型与平安要求1715.4.4iKPI协议的根本流程1735.4.5iKPI协议的平安性分析p 1775.4.6iKPI协议的实现1785.5平安电子商务协议中的可信第三方1795.5.1三类TTP协议1795.5.2TTP的角色1805.5.3一个简单的例子1805.6三类可信第三方协议及其分析p 1815.6.1Inline TTP协议的例子Coffey

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论