• 《安全协议 第2版》曹天杰|(epub+azw3+mobi+pdf)电子书下载

    图书名称:《安全协议第2版》【作者】曹天杰【页数】219【出版社】北京:北京邮电大学出版社,2020.09【ISBN号】978-7-5635-6203-9【价格】38.00【分类】计算机网络-安全技术-通信协议【参考文献】曹天杰.安全协议第2版.北京:北京邮电大学出版社,2020.09.图书封面:图书目录:《安全协议第2版》内容提要:本书全面、系统地讲述了安全协议的基本理论、安全协议的主要类型以及安全协议的设计与分析方法。围绕机密性、完整性、认证性、非否认性、匿名性、公平性等实际需求,较全面地介绍了满足各种应用需要的安全协议。本书反映了安全协议领域的新成果,介绍了移动互联网中广泛使用的图形口令和扫码登录、比特币中的区块链技术、云计算中的云存储协议和外包计算协议、物联网中的RFID协议、量子计算中的量子密钥分发协议等。安全协议概述、安全协议的密码学基础、基本的安全协议、认证与密钥建立协议、零知识证明、选择性泄露协议、数字签名变种、非否认协议、公平交换协议、安全协议的应用、安全多方计算、安全协议的形式化分析。本书内容全面、选材适当、实例丰富、概念准确、逻辑性强。本书不仅可以作为网络空间安全专业本科生和研究生的教材,也可以作为网络空间安全领域科研人员的参考书。《安全协议第2版》内容试读第1章安全协议概述安全协议是为了解决网络中的现实问题而设计的协议。本章阐述了安全协议的概念,分析了安全协议设计与分析所面临的问题,介绍了安全协议的理论分析方法。1.1安全协议的概念安全协议(SecurityProtocol)又称密码协议(CrytograhicProtocol),是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。1.1.1协议、算法与安全协议在理解安全协议这一概念之前,首先要了解什么是协议。所谓协议,就是两个或两个以上的参与者采取一系列步骤以完成某项特定的任务,如Iteret中的IP协议、TCP协议、FTP协议,现实生活中的购房协议、棋牌游戏规则等。这个定义有以下三层含义:(1)协议需要两个或两个以上的参与者。一个人可以通过执行一系列的步骤来完成一项任务,但不构成协议。(2)在参与者之间呈现为消息处理和消息交换交替进行的一系列步骤。(3)通过执行协议必须能够完成某项任务或达成某项共识。另外,协议还有以下特点:(1)协议中的每个参与者都必须了解协议,并且预先知道所要完成的所有步骤。(2)协议中的每个参与者都必须同意并遵循它。(3)协议必须是清楚的,每一步必须明确定义,并且不会引起误解。(4)协议必须是完整的,对每种情况必须规定具体的动作。协议与算法不同。算法应用于协议中消息处理的环节,不同的消息处理方式则要求不同的算法。密码学的用途是解决各种难题。当我们考虑现实世界中的应用时,常常遇到以下安全需求:机密性、完整性、认证性、非否认性、匿名性、公平性等,密码学解决的各种难题都围绕这些安全需求。安全协议是使用密码学完成某项特定的任务并满足安全需求的协议,又称密码协议。在安全协议中,经常使用对称密码、公开密钥密码、单向函数、伪随机数生成器等密码算法,可以说,安全协议就是在消息处理环节采用了若干密码算法的协议。具体而言,密码算法为传递的消息提供高强度的加解密操作和其他辅助操作(如Hah运算),而安全协议是在这些密码算法的基础上提供满足各种安全性要求的方案。安全协议中使用密码算法的目的是防1安全协议(第2版)止、发现窃听和欺骗。安全协议的目的是在网络环境中为用户提供各种安全服务。安全协议运行在计算机网络或分布式系统中,为各方提供一系列步骤,借助于密码算法来实现密钥分配、身份认证以及安全地完成电子交易。依据安全协议产生的应用需求以及运行的环境,安全协议设计应遵循以下原则:(1)安全协议应满足应用需求,如选举协议应能够完成选举,拍卖协议应能够完成拍卖。(2)安全协议应满足安全需求,如选举协议中,不能泄露选票内容,选票不能被攻击者修改等。(3)密码协议的运行应尽量简单高效,如较小的计算量、存储量、通信带宽,较少的交互次数。在保证达成应用需求目标和安全需求目标的情况下,协议应务求简单高效、可读性好。1.1.2协议运行环境中的角色1.参与者协议执行过程中的双方或多方也就是我们常说的发送方和接收方。协议的参与者可能是完全信任的人,也可能是攻击者和完全不信任的人,如认证协议中的发起者和响应者,零知识证明中的证明人和验证者,电子商务中的商家、银行和客户等。通常使用Alice作为协议中的第一个参与者,Bo作为协议中的第二个参与者,Crol作为三、四方协议中的参与者。2.攻击者攻击者(敌手)就是协议过程中企图破坏协议安全性和正确性的人。我们把不影响协议执行的攻击者称为被动攻击者,他们仅仅观察协议并试图获取信息。还有一类攻击者叫作主动攻击者,他们改变协议,在协议中引入新消息、修改消息或者删除消息等,达到欺骗、获取敏感信息、破坏协议等目的。通常使用Eve作为窃听者,Mallory作为恶意的主动攻击者。攻击者可能是协议的合法参与者、外部实体或两者的组合体,可能是单个实体,也可能是合谋的多个实体。协议参与者在协议期间撒谎,或者根本不遵守协议,这类攻击者叫作骗子,由于是系统的合法用户,因此也称为内部攻击者。攻击者也可能是外部的实体,他可能仅仅窃听以获取可用信息,也可能引人假冒的消息,这类攻击者称为外部攻击者。3.可信第三方可信第三方(TrutedThirdParty,TTP)是指在完成协议的过程中值得信任的第三方,能帮助互不信任的双方完成协议。仲裁者是一类特殊的可信第三方,用于解决协议执行中出现的纠纷。有时使用Tret表示仲裁者。仲裁者是在完成协议的过程中值得信任的公正的第三方,“公正”意味着仲裁者在协议中没有既得利益,对参与协议的任何人也没有特别的利害关系。“值得信任”表示协议中的所有人都接受仲裁的结果,即仲裁者说的都是真实的,他做的仲裁是正确的,并且他将完成协议中涉及他的部分。其他可信第三方如密钥分发中心、认证中心等。1.2常用的安全协议最常用、最基本的安全协议主要有以下四类。2第1章安全协议概述1.密钥建立协议在网络通信中,通常使用对称密码算法用单独的密钥对每一次单独的会话加密,这个密钥称为会话密钥。密钥建立协议的目的是在两个或者多个实体之间建立共享的会话密钥。可以采用对称密码体制或非对称密码体制建立会话密钥。可以借助于一个可信的服务器为用户分发密钥,这样的密钥建立协议称为密钥分发协议;也可以通过两个用户协商,共同建立会话密钥,这样的密钥建立协议称为密钥协商协议。2.认证协议认证是对数据、实体标识的保证。数据起源认证意味着能够提供数据完整性,因为非授权地改变数据意味着数据来源的改变。实体认证是确认某个实体是它所声称的实体的过程,可能涉及证实用户的身份。认证协议主要防止假冒攻击。将认证和密钥建立协议结合在一起,是网络通信中最普遍应用的安全协议。3.电子商务协议电子商务就是利用电子信息技术进行各种商务活动。电子商务协议中的主体往往代表交易的双方,其利益目标不一致。因此,电子商务协议最关注公平性,即协议应保证交易双方都不能通过损害对方利益而得到不应该得到的利益。常见的电子商务协议有电子现金协议、电子选举协议、拍卖协议等。4.安全多方计算协议安全多方计算协议的目的是保证分布式环境中各参与方以安全的方式来共同执行分布式的计算任务。考虑到分布式计算的环境,在安全多方计算协议中,总假定协议在执行过程中会受到一个外部的实体,甚至是来自内部的一组参与方的攻击。这种假设很好地反映了网络环境下的安全需求。安全多方计算协议的两个最基本的安全要求是保证协议的正确性和各参与方私有输入的秘密性,即协议执行完后每个参与方都应该得到正确的输出,并且除此之外不能获知其他任何信息。安全多方计算协议包括:抛币协议、广播协议、选举协议、电子投标和拍卖协议、电子现金协议、合同签署协议、匿名交易协议、保密信息检索协议、保密数据库访问协议、联合签名协议、联合解密协议等。根据是否有可信第三方的存在,协议又分为仲裁协议和自执行协议。有可信第三方参与的协议,称为仲裁协议,但并不是在任何场景下都能找到可信的第三方。由于雇用仲裁者代价高昂,仲裁协议有时候可以分成两个低级的子协议,一个是非仲裁子协议,这个子协议是想要完成协议的各方每次都必须执行的:另一个是仲裁子协议,仅在例外的情况下执行,即有争议的时候才执行,这种特殊的仲裁者叫作裁决人,这样的协议称为裁决协议。无可信第三方参与的协议称为自执行协议。由协议自身保证协议的公平性。协议的一方能够检测到另一方是否进行了欺骗,当检测到欺骗时,参与者可以终止协议的执行。由于协议设计的困难性,并不是任何情况下都能够设计出安全的自执行协议。1.3安全协议的安全性质安全协议的目标就是保证某些安全性质在协议执行完毕时能够得以实现,换言之,评估一个安全协议是否是安全的就是检查其所要达到的安全性质是否受到攻击者的破坏。安全性质3安全协议(第2版)主要有机密性、完整性、认证性、非否认性和公平性等。系统利用密码算法提供的安全性质也称为安全服务。1.机密性机密性是指确保信息不暴露给未授权的实体或进程,即信息不会被未授权的第三方所知。非授权读是对机密性的破坏。机密性的目的是保护协议消息不被泄露给非授权拥有此消息的人,即使是攻击者观察到了消息的格式,也无法从中得到消息的内容或提炼出有用的消息。保证协议消息机密性最直接的方法是对消息进行加密。加密使得消息由明文变为密文,并且任何人在不拥有密钥的情况下是不能解密消息的。2.完整性完整性是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。非授权写是对完整性的破坏。完整性的目的是保护协议消息不被非法改变、删除和替代。最常用的方法是封装和签名,即用签名或者Hh产生一个消息的摘要附在传送的消息上,作为验证消息完整性的依据,称为完整性校验值。一个关键性的问题是,通信双方必须事先达成有关算法的选择等款项的共识。3.认证性认证可以对抗假冒攻击,用来确保身份,以便核查责任。在协议中,当某一成员(声称者)提交一个主体身份并声称它是那个主体时,需要运用认证以确认其身份是否如其声称所言,或者声称者需要拿出证明其真实身份的证据,这个过程称为认证的过程。在协议的实体认证中可以是单向的(认证一方),也可以是双向的(双方相互认证)。4.非否认性非否认性是指收、发双方均不可否认(抵赖)已经发生的事实。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息发送者以证据,这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。非否认性的目的是通过主体提供对方参与协议交换的证据以保证其合法利益不受侵害,即协议主体必须对自己的合法行为负责,而不能也无法事后否认。非否认协议的主体收集证据,以便事后能够向仲裁证明对方主体的确发送了或接收了消息。证据一般是以消息签名的形式出现的。5.公平性公平性是电子支付协议的一个重要性质。其目的是保证参与协议的各方在协议执行的任何阶段都处于同等地位,当协议执行后,或者各方得到各自所需的,或者什么也得不到。安全协议其他的安全性质还包括匿名与隐私属性、可验证性。在设计安全协议时,有时还要考虑各参与方的计算量、通信带宽、交互次数、存储量、强健性(鲁棒性)等。不同的系统有着不同的安全需求,如加密货币系统强调用户的匿名性,办公系统强调公文的机密性和完整性。对于有着不同角色使用的系统,各个角色的安全需求也是不同的,甚至是矛盾的,例如网络论坛,发帖人希望论坛提供匿名性,公安机关则要求论坛提供可追踪性。因此在设计具体系统的时候,要充分了解用户的安全需求,最终设计出既满足应用需求又满足安全需求的系统。4第1章安全协议概述1.4对安全协议的攻击1983年,Dolev和Yao(姚期智)发表了安全协议发展史上的一篇重要论文。该论文的主要贡献有两点。其一是将安全协议本身与安全协议采用的密码系统分开,在假定密码系统是“完善”的基础上讨论安全协议本身的正确性、安全性、冗余性等。从此,学者们可以专心研究安全协议的内在安全性质了。即问题很清楚地被划分为两个不同的层次:首先研究安全协议本身的安全性质,然后讨论实现层次的具体细节,包括所采用的具体密码算法等。其二是Dolev和Yao建立了攻击者模型。他们认为,攻击者的知识和能力不能够低估,攻击者可以控制整个通信网络。Dolev和Yao认为攻击者具有如下能力:(1)可以窃听所有经过网络的消息。(2)可以阻止和截获所有经过网络的消息。(3)可以存储所获得或自身创造的消息。(4)可以根据存储的消息伪造消息,并发送该消息。(5)可以作为合法的主体参与协议的运行。在此模型下,攻击者对网络有完全的控制权,可以在协议执行中的任何环节采取任何形式的攻击。Dolev和Yao的工作具有深远的影响。迄今为止,大部分有关安全协议的研究工作都遵循Dolev和Yao的基本思想。对协议的攻击方法是多种多样的。对不同类型的安全协议,存在着不同的攻击,从而使协议达不到预定的安全目标,并且新的攻击方法也在不断产生。另外,对安全协议施加各种可能的攻击来测试其安全性也是常用手段之一。表1.1列出一些典型攻击并作了定义。表1.1协议攻击类型窃听攻击者获取协议运行中所传输的消息算改攻击者更改协议运行中所传输的消息的内容重放攻击者记录已经获取的消息并在随后的协议运行中发送给相同的或不同的接收者预重放攻击者在合法用户运行协议之前参与一次协议的运行反射攻击者将消息发回给消息的发送者拒绝服务攻击者阻止合法用户完成协议类型攻击攻击者将协议运行中某一类消息域替换成其他的消息域密码分析攻击者利用在协议运行中所获取的消息进行分析以获取有用的信息证书操纵攻击者选择或更改证书信息来攻击协议的运行协议交互攻击者选择新的协议和已知协议交互产生新的漏洞1.窃听窃听是最基本的攻击方式,几乎所有的协议都通过加密解决窃听问题。窃听通常被看作被动攻击,因为攻击者并不影响合法用户的通信。除此之外的其他攻击方式都看作主动攻击。例如,明文传输认证信息的协议POP3/SMTP、FTP、Telet都存在窃听的威胁。通常使用加密来保护敏感信息。5安全协议(第2版)》2.篡改如果协议的消息域没有冗余,则篡改是一种潜在的威胁。篡改的类型包括删除、修改、伪造、乱序、重放、插入。篡改属于主动攻击,破坏完整性,有时仅仅加密并不能提供数据完整性。例如,许多攻击根本不更改任何已知的消息域,却从不同的消息中分割和重组域。这就意味着完整性方法必须考虑到使消息的所有部分保持在一起,仅仅对某些域进行加密是不够的。3.重放在重放中,攻击者介入协议运行,通过复制再重放的方式实现攻击。攻击者把之前运行协议中的消息或部分消息插入当前运行的协议中去。重放的消息可能是过去协议运行的一部分,也可能来自正在运行的协议。4.预重放预重放可以看成是重放的一种扩展。一个例子是Burmeter的三角攻击,首先敌手C窃听A与B的通信,然后C用真实身份分别与A和B通信,由于C是以真实身份与A和B执行协议,A、B相信C应该知道某些秘密,因此C可以诱使A、B透露这些秘密,C利用这些秘密计算出A与B通信的密钥。5.反射反射(镜像)是重放的一种重要特例,典型的情形是两个成员参与一个共享密钥协议,且其中一个简单地返回自身的挑战。这种攻击可能仅在相同协议的并行运行时发生,也称为并行会话攻击。协议并行运行是个很现实的假设,例如,一个实体是Iteret主机,它可用相同的标识与多个实体会话。假设攻击者可以同时发起在任意用户之间执行的任意多的并行协议。相同参与者在不同协议运行中担任相同或不同的角色。假设A和B已经共享一个密钥K,并且分别选择随机数NA和NB。协议的两个实体通过表明知道K来达到相互认证的目的。协议过程如下:1.A→B:{NA}K2.B→A:{Ng}K,NA3.A→B:NBA收到消息2就推断此消息来源于B,因为只有B知道K。但是,如果A要参与并行协议运行,就有另外一种可能,就是消息2由A产生。攻击者C可以成功地完成两次协议的执行,攻击过程如下:1.A→C:{Na}x1'.C→A:{Na}x2'.A→C:{N}K,NA2.C-A:(NA)K,NA3.A→C:NA3'.C→A:NAC收到第1条消息之后,立即发起另一个与A的协议,接着就把从A收到的消息反射给A。反射可使C能够应答第1条消息,之后则可以成功地完成两个协议运行。实际上所有的加密处理都由A进行,但是A却相信是和C成功地完成了两次协议运行。这种类型的攻击常常被称为“信使攻击”,因为A作为C的信使提供所需的密文。6···试读结束···...

    2023-02-08 epub电子书下载网 epub电子书网站

  • 智拾 《457 冯薇雅:婚家案件证据与协议起草全流程指引》|百度网盘下载

    智拾《457冯薇雅:婚家案件证据与协议起草全流程指引》...

    2023-02-07

  • 智拾 《345 金代文:股权融资协议条款设计要点全讲》|百度网盘下载

    智拾《345金代文:股权融资协议条款设计要点全讲》...

    2023-02-07

  • 更新智元《苏晓蓉:20年经验炼成完美的八大家事业务锦囊》(结合独家大数据总结) 手把手教你协议制作、需求分析、报价、文书条款、办案风险提示等八大家事业务技巧|百度网盘下载

    更新智元《苏晓蓉:20年经验炼成完美的八大家事业务锦囊》(结合独家大数据总结)手把手教你协议制作、需求分析、报价、文书条款、办案风险提示等八大家事业务技巧...

    2023-02-07

  • 牧诗地产圈-合作开发系列——合作项目应该如何管控

    第0课:先导片–合作开发背景和内容介绍第1课:合作开发的模式剖析第2课:合作手法典型操作分析……第12课:【财务】条线在合作过程中如何管控第13课:【人力行政】条线合作过程中如何管控第14课:合作开发过程中【其他】管控要点课程介绍合作开发系列——合作项目应该如何管控官方2999《牧诗地产圈-合作开发系列——合作项目应该如何管控》赏金猎人会员专属高佣,私聊萌...

    2023-02-07 合作分析模型 合作案例分析

  • 智拾 《440 李得源:私募基金股权投资协议19大关键条款全剖析》|百度网盘下载

    智拾《440李得源:私募基金股权投资协议19大关键条款全剖析》...

    2023-02-07

  • 《数英课堂-从初入职AE到顶尖客户管理人,TOPic联合创始人李雪教你9招》|百度网盘下载

    该项目已加入资源π共享,注册后即可免费获取所有网赚项目:资源π(点击前往)从初入职AE到顶尖客户管理人,TOPic联合创始人李雪教你9招官方129.0《数英课堂-从初入职AE到顶尖客户管理人,TOPic联合创始人李雪教你9招》网赚2.0会员免费,在已购-2.0会员中学习代理、合伙人专享50%捐赠回报...

    2023-02-07 管理人 联合创始人是谁 公司联合创始人

  • 客户邀约到访训练营|百度网盘下载

    客户邀约到访训练营官方299《客户邀约到访训练营》热门2.0会员免费,在已购-2.0会员中学习代理、合伙人专享50%捐赠回报...

    2023-02-03

  • Q0016-山香教育-23年公务员考试笔面协议

    在线点播,无需下载想看就看,无需等待001-6月20日基础精学-言语理解(1)002-6月21日基础精学-言语理解(1)003-6月22日基础精学-言语理解(1).m4004-6月23日基础精学-言语理解(1)005-6月24日基础精学-言语理解(1)58.00[红包]...

    2023-02-01

  • 【A2730【学浪】五种社媒开发国外客户的方法】】|百度网盘下载

    【A2730【学浪】五种社媒开发国外客户的方法】】...

    2023-01-29

  • Z4686-股权激励观察-私募股权投资协议主要条款解析199|百度网盘下载

    程静国浩律师(深圳)事务所合伙人武汉大学法学学士、硕士,经济学学士私募股权投资协议主要条款解析官方199《Z4686-股权激励观察-私募股权投资协议主要条款解析199》]赏金猎人会员专属高佣,私聊萌萌加入赏金猎人会员开启快速合买任何课程,所有加密课都可以筹如何确认自己佣金比例?专属佣金以后台实际显示为准,默认佣金可在右上角查看...

    2023-01-29 199公司 199金融

  • 础入门直播带货课,直播节奏打动客户,提高直播间的自然流量推荐|百度网盘下载

    该项目已加入资源π共享,注册后即可免费获取所有网赚项目:资源π(点击前往)0基础入门直播带货课,直播节奏打动客户,提高直播间的自然流量推荐课程目录:第一课如何讲解产品才能够打动客户.m4第二课如何提高直播间的自然流量推荐.m4第三课直播节奏.m4第四课如何有效进行直播复盘.m4...

    2023-01-29

  • 【A2765【学浪】21个常见客户抗拒点解决方案】】|百度网盘下载

    01、先导片.m402、客户为什么不买单.m403、担心做不起来市场不代理.m404、先不充值担心门店关门.m405、回去和家人商量再做决定.m406、手上项目太多经营不过来.m407、总是搞不定大客户.m408、身边有人用了但效果不大.m409、产品用不上,暂时不需要.m410、最近资金紧张,经济压力大.m411、担心买完后售后服务差.m412、先看能否卖出去再决定代理.m413、想再去对比一下再...

    2023-01-29

  • 闲鱼控助手如何接收客户发来的图片,同时通过总控发送图片?

    这个问题近期很多群控小伙伴在问:更新公告里面看到能够有图片回传的功能了,为什么客户发的消息还是收不到图片?其实是需要打开这里的开关,所有群控小伙伴注意下:在消息回复中,把消息截屏的开关打开。同时如何通过总控给闲鱼客服回复图片呢?注意下图片需要提前上传到系统上,系统会给每个图片生成一个链接。这里有一个重点注意:图片上传成功后,如果要生效,必须重启助手端,才可以获取到所有的服务器图片地址,这样你在总控发送图片链接的时候。手机端会提前下载好对应的图片,同时你在发出链接的时候,他就会选择对应的图片给到客户。其实就是这么简单,如果有任何使用上的问题,随时联系我们客服。...

    2023-01-28 闲鱼群控系统 闲鱼群控软件哪个好

  • 【直播回放】如何高效开发跟进海外客户|百度网盘下载

    课程介绍课程背景开发客户是外贸人员必备的基本功,各种搜索开发工具的运用也是获取买家信息的重要途径。有位老师曾指点外贸老鸟学员用LikedI开发北美多个客户近2000万的电子产品订单也曾帮助外贸新人5个月开发出北美前10大led品牌商累计7个高柜的订单….这就是外贸人心中喜爱的May老师,精外贸,更懂领英,一起来听听她的分享!课程大纲一.开发客户的途径够高效吗?(附3种超级高效好用的工具)二.分析客户够高...

    2023-01-28

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园