图书介绍

密码协议分析的逻辑方法PDF|Epub|txt|kindle电子书版本下载

密码协议分析的逻辑方法
  • 雷新锋,薛锐著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030370969
  • 出版时间:2013
  • 标注页数:381页
  • 文件大小:127MB
  • 文件页数:396页
  • 主题词:密码协议-逻辑方法

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

密码协议分析的逻辑方法PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 理论基础3

第1章 数理逻辑基础3

1.1 基本概念3

1.2 命题逻辑5

1.2.1 命题逻辑语法5

1.2.2 命题逻辑语义6

1.2.3 命题逻辑推演系统7

1.2.4 命题逻辑的可靠性8

1.3 谓词逻辑9

1.3.1 谓词逻辑语法9

1.3.2 谓词逻辑的语义11

1.3.3 谓词逻辑推演系统13

1.3.4 谓词逻辑的可靠性13

1.4 模态逻辑13

1.4.1 命题模态逻辑14

1.4.2 谓词模态逻辑17

1.4.3 知识逻辑与信念逻辑19

1.5 Hoare逻辑20

1.6 本章小结21

参考文献21

第2章 现代密码学基础23

2.1 概述23

2.1.1 加密方案23

2.1.2 对加密方案的攻击24

2.1.3 信息论安全24

2.1.4 现代密码学25

2.2 计算复杂性26

2.2.1 图灵机26

2.2.2 时间复杂性27

2.2.3 P与NP28

2.2.4 多项式时间归约28

2.2.5 概率图灵机与BPP29

2.3 计算安全30

2.3.1 计算安全的概念30

2.3.2 安全假设31

2.3.3 几个安全相关概念32

2.4 私钥加密33

2.4.1 私钥加密方案33

2.4.2 私钥加密方案的CPA安全34

2.4.3 私钥加密方案的CCA安全35

2.5 公钥加密35

2.5.1 公钥加密方案36

2.5.2 公钥加密方案的CPA安全36

2.5.3 公钥加密方案的CCA安全37

2.6 数字签名37

2.6.1 数字签名方案38

2.6.2 数字签名方案的安全性38

2.7 安全性证明39

2.7.1 概率多项式时间归约39

2.7.2 混合论证40

2.7.3 标准模型与随机应答器模型40

2.8 本章小结41

参考文献42

第二部分 密码协议分析概述45

第3章 密码协议45

3.1 密码协议的概念与意义45

3.2 密码协议的属性与分类46

3.3 对密码协议的攻击47

3.4 密码协议的表示法50

3.5 密码协议实例51

3.6 本章小结59

参考文献60

第4章 密码协议分析61

4.1 形式化方法61

4.1.1 形式化方法概览61

4.1.2 DY模型64

4.1.3 Woo-Lam模型及其扩展66

4.2 计算方法67

4.2.1 计算方法概览67

4.2.2 BR模型68

4.2.3 其他模型71

4.3 密码协议形式化分析的计算可靠性71

4.3.1 基于映射的方法72

4.3.2 基于模拟的方法73

4.3.3 已有形式化方法的计算可靠性73

4.3.4 计算方法的直接形式化74

4.4 可复合密码协议分析75

4.5 密码协议逻辑76

4.6 本章小结77

参考文献77

第三部分 密码协议逻辑87

第5章 BAN逻辑87

5.1 BAN逻辑的语法87

5.2 推理规则88

5.3 协议及其目标的描述92

5.3.1 协议理想化92

5.3.2 协议注解93

5.3.3 认证目标的形式化94

5.4 协议分析实例95

5.4.1 NSSK协议及其形式化分析95

5.4.2 Kerberos协议及其形式化分析98

5.5 对BAN逻辑语义的简单讨论101

5.6 对BAN逻辑的不同意见103

5.6.1 Nessett的评论103

5.6.2 Snekkenes的评论105

5.7 本章小结107

参考文献107

第6章 BAN逻辑的扩展108

6.1 GNY逻辑108

6.1.1 模型108

6.1.2 GNY逻辑的语法109

6.1.3 推理规则111

6.1.4 协议形式化117

6.1.5 协议分析实例118

6.2 VO逻辑123

6.2.1 语法扩展123

6.2.2 公理与规则扩展125

6.2.3 通用的形式化目标125

6.2.4 通用的形式化假设127

6.2.5 STS协议分析127

6.3 MB逻辑130

6.3.1 公式131

6.3.2 推理规则132

6.3.3 协议消息理想化134

6.3.4 协议分析135

6.4 本章小结136

参考文献137

第7章 类BAN逻辑的语义138

7.1 AT逻辑138

7.1.1 AT逻辑对BAN逻辑的改进138

7.1.2 语法141

7.1.3 公理系统142

7.1.4 模型143

7.1.5 AT逻辑的语义145

7.2 SVO逻辑148

7.2.1 SVO逻辑语言148

7.2.2 公理系统149

7.2.3 模型152

7.2.4 SVO逻辑的语义154

7.2.5 SVO逻辑的可靠性158

7.2.6 基于SVO逻辑的协议分析159

7.3 本章小结162

参考文献163

第8章 BAN逻辑的进一步扩展164

8.1 Kailar逻辑164

8.1.1 可追责性164

8.1.2 分析框架165

8.1.3 分析假设166

8.1.4 逻辑规则167

8.1.5 协议目标169

8.1.6 分析实例169

8.2 BSW逻辑171

8.2.1 模型172

8.2.2 BSW逻辑语言173

8.2.3 推理规则174

8.2.4 定理175

8.2.5 合成规则175

8.2.6 协议分析与设计的实例177

8.3 本章小结181

参考文献181

第9章 非单调逻辑182

9.1 引言182

9.2 Moser逻辑182

9.2.1 知道与相信公理183

9.2.2 unless谓词184

9.2.3 关于unless的例子185

9.3 Rubin逻辑186

9.3.1 khat协议186

9.3.2 协议描述与分析概述187

9.3.3 全局集188

9.3.4 本地集189

9.3.5 信任矩阵190

9.3.6 行为描述191

9.3.7 更新函数193

9.3.8 推理规则194

9.3.9 对khat协议的描述与分析195

9.4 本章小结199

参考文献200

第10章 引入时间的协议逻辑201

10.1 CKT5逻辑201

10.1.1 CKT5逻辑术语202

10.1.2 安全性定理205

10.2 CS逻辑208

10.2.1 语法208

10.2.2 公理与推理规则209

10.2.3 实例分析211

10.3 GS逻辑213

10.3.1 扩展术语及规则214

10.3.2 协议分析实例215

10.4 本章小结218

参考文献218

第11章 时间相关密码协议逻辑及其形式化语义220

11.1 TCPL的引入220

11.2 TCPL的语法222

11.3 公理与规则225

11.4 TCPL的语义228

11.4.1 模型228

11.4.2 语义232

11.5 TCPL的可靠性233

11.6 基于TCPL的密码协议形式化建模方案238

11.6.1 密码协议建模238

11.6.2 安全属性建模241

11.7 基于TCPL的密码协议分析243

11.7.1 定时发布协议243

11.7.2 NSPK协议249

11.8 进步讨论250

11.9 本章小结252

参考文献252

第12章 协议复合逻辑255

12.1 协议编程语言255

12.1.1 PPL的语法255

12.1.2 PPL的语义258

12.2协议及其属性259

12.2.1 协议执行模型259

12.2.2 协议属性260

12.3 PCL的语法与语义261

12.3.1 PCL的语法261

12.3.2 PCL的语义262

12.4 证明系统264

12.5 PCL的可靠性267

12.6 协议分析实例270

12.6.1 弱认证270

12.6.2 强认证性271

12.7 协议复合272

12.7.1 并行复合272

12.7.2 顺序复合273

12.7.3 协议复合实例274

12.8 PCL协议存在的问题275

12.9 本章小结276

参考文献276

第四部分 计算可靠的密码协议逻辑281

第13章 AR逻辑281

13.1 形式化加密与消息等价281

13.1.1 形式化消息281

13.1.2 消息等价282

13.2 加密方案与不可区分性284

13.2.1 加密方案的安全性284

13.2.2 加密方案安全性的定义285

13.3 形式等价的计算可靠性286

13.3.1 总体关联287

13.3.2 等价性蕴涵不可区分性287

13.4 不完备性293

13.5 完备性定理295

13.5.1 无混淆加密与认证加密296

13.5.2 完备性定理297

13.6 本章小结305

参考文献306

第14章 对AR逻辑的扩展307

14.1 形式化模型308

14.1.1 消息308

14.1.2 模式310

14.1.3 等价313

14.2 计算模型315

14.3 计算可靠性317

14.4 本章小结324

参考文献325

第15章 计算可靠的PCL327

15.1 协议语法327

15.2 逻辑语法328

15.3 证明系统329

15.4 证明实例330

15.5 协议的执行331

15.6 计算语义333

15.7 本章小结336

参考文献336

第16章 IK逻辑337

16.1 T系统338

16.1.1 语法340

16.1.2 T系统的公理341

16.1.3 T系统的可靠性345

16.2 基于T系统的实例证明345

16.3 计算不可区分系统348

16.3.1 语法348

16.3.2 证明规则349

16.4 基于IK逻辑的证明实例350

16.5 IK逻辑的可靠性351

16.6 本章小结352

参考文献353

第17章 计算不可区分逻辑354

17.1 应答器系统354

17.1.1 应答器系统与敌手354

17.1.2 语义357

17.1.3 事件358

17.2 CIL的语句与基本规则359

17.2.1 语句359

17.2.2 基本规则359

17.3 上下文360

17.4 互模拟362

17.5 确定性364

17.6 CIL的规则与可靠性364

17.6.1 上下文与应答器规则364

17.6.2 派生规则与外部前提365

17.7 概率签名方案366

17.7.1 随机应答器367

17.7.2 形式化证明368

17.8 本章小结372

参考文献373

结束语374

索引377

热门推荐