基本信息
书名:密码协议:基于可信任新鲜性的安全性分析(英文版)
定价:48.00元
作者:董玲,陈克非
出版社:高等教育出版社
出版日期:2011-10-01
ISBN:9787040313314
字数:
页码:373
版次:1
装帧:精装
开本:16开
商品重量:0.763kg
编辑推荐
内容提要
《密码协议:基于可信任新鲜性的安全性分析(英文版)》主要介绍如何利用系统工程思想和可信任新鲜性的方法,分析和设计密码通信协议。作者基于可信任的新鲜性标识符概念,提出了一个新颖的新鲜性原则。该原则指出了一种有效的、易用的密码协议安全性分析方法。使用这种分析方法,可以有效检验协议在实际应用中能否满足安全需要。此外,书中给出大量的分析实0例,详细说明如何基于概率定义安全性,如何将安全指标定量化,如何针对具体的协议寻找漏洞,如何自动实现协议漏洞的查找,等等。
《密码协议:基于可信任新鲜性的安全性分析(英文版)》总结了作者近年来的研究成果,这些成果的有效性和易用性对从事通信协议安全性研究的人员,特别是工程技术人员,具有很好的参考和实用价值。董玲网络系统建设和信息安全领域高级工程师,上海交通大学密码与信息安全实验室教授、研究兴趣是信息安全和应用密码学,特别是实际应用的密码通信协议和密码系统的安全性分析。陈克非上海交通大学计算机科学与工程系教授,长期从事密码与信息安全理论研究。主要研究兴趣是序列密码、可证明安全、密码协议分析、数据安全。近年来承担多项国家自然科学基金、国家高技术研究发展计划(863计划),发表学术论文150多篇,编辑出版学术著作7部。
目录
l Introductioof Cryptographic Protocols
1.1 Informatiosecurity and cryptography
1.2 Classes of cryptographic protocols
1.2.1 Authenticatioprotocol
1.2.2 Kev establishment protocol
1.2.3 Electronic merce protocol
1.2.4 Secure multi-party protocol
1.3 Security of cryptographic protocols
1.4 Motivations of this book
References
2 Background of Cryptographic Protocols
2.1 Preliminaries
2.1.1 Functions
2.1.2 Terminology
2.2 Cryptographic primitives
2.2.1 Cryptology
2.2.2 Symmetric-key encryption
2.2.3 Public-key encryption
2.2.4 Digital signatures
2.2.5 Hash Functions
2.2.6 Message authentication
2.3 Cryptographic protocols
2.3.1 Secure channel
2.3.2 Principals
2.3.3 Time-variant parameters
2.3.4 Challenge and response
2.3.5 Other classes of cryptographic protocols
2.4 Security of cryptographic protoco
2.4.1 Attacks oprimitives
2.4.2 Attacks oprotocols
2.4.3 Security of protocols
2.4.4 Analysis methods for protocol security
2.5 Communicatiothreat model
2.5.1 Dolev-Yao threat model
2.5.2 Assumptions ofprotoc01 environment
2.5.3 Expressions of cryptographic protocols
References
3 Engineering Principles for Security Desigof Protocols
3.1 Introductioof engineering principles
3.1.1 Prudent engineering principles
3.1.2 Cryptographic protocol engineering principles
3.2 Protocol engineering requirement analysis
3.2.1 Security requirement analysis
3.2.2 Plailltext analysis
3.2.3 Applicatioenvironment analysis
3.2.4 Attack model and adversary abilities analysis
3.2.5 Cryptographic service requirement analysis
3.3 Detailed protocol design
3.3.1 Liveness of the principal’S identity
3.3.2 neshness and associatioof time-variant parameter
3.3.3 Data integrity protectioof message
3.3.4 Stepwise refinement
3.4 Provable security References.
4 Informal Analysis Schemes of Cryptographic Protocols
4.1 The security of cryptographic protocols
4.1.1 Authenticity and confidentiality under putational model
4.1.2 Security definitions
4.2 Security mechanism based otrusted freshenss
4.2.1 Notions
4.2.2 Freshness principle
4.2.3 Security of authenticatioprotoc01
4.2.4 Manual analysis based otrusted freshness
4.2.5 Applicatioof security analysis based otrusted freshness
4.3 Analysis of classic attacks
4.3.1 Maithe middle attack
4.3.2 Source-substitutioattack
……
5 Security Analysis of Real World Protocols
6 Guarantee of Cryptographic Protocol Security
7 Formalism of Protocol Security Analysis
8 Desigof Cryptographic Protocols Based oTrusted
9 Automated Analysis of Cryptographic Protocols
Index
作者介绍
文摘
Over the ages,informatiowas typically stored and transmitted opaper,whereas much of it now resides omagic media and iS transmitted via puter works.As we all know.it iS much easier to copy and alterinformatiostored and transmitted electronically thathat opaper.Infor-matiosecurity intends to provide security services for informatioidigitalform·Informatiosecurity objectives include confidentiality,data integrity,authentication,non-repudiation,access control,availability,fairness and SO on·Computer and work security research and development foCUS othefirst four general security services,from which other security services,such as access control,and fairness cabe derivedwhich is well addressed.For strict 0r inquisitive readers,please refer to book 11 for detailed information.一Confidentiality is a service used to keep the content of informatiofrom aU but those authorized to have it.That is,the informatioia puter systeror transmitted informatiocannot be prehended by unau- thorized parties·Secrecy IS a term synonymous with confidentiality and privacy.
……
序言
初次翻阅这本书时,那种扑面而来的学术气息着实让人精神一振。作者在引言部分就明确指出了当前研究领域的一些痛点和挑战,这种直面问题的态度非常赞赏。文字的组织非常紧凑,每一个句子都似乎经过了精心的打磨,没有一句废话。虽然有些段落涉及复杂的数学推导和算法描述,但我相信对于有志于深入研究的读者来说,这正是他们所需要的“干货”。我特别留意到其中关于XXXXX(假设书中有此主题)的论述,感觉作者的视角非常独特,提供了一种全新的思考框架。如果能将这些复杂的理论与生活中的实际案例相结合,那就更完美了。
评分这本书的装帧和排版质量绝对对得起它的内容。纸张的质感很好,长时间阅读下来眼睛也不会感到特别疲劳,这是阅读体验中常常被忽略但非常重要的一环。内容上,我尤其欣赏它对历史脉络的梳理。很多新技术都是在前辈工作的基础上发展起来的,作者没有跳过这些基础,而是花了相当的篇幅来回顾和总结,这使得我对整个领域的发展有了更宏观的认识。它像是一份精心绘制的地图,标明了关键的里程碑和岔路口。希望未来能有机会和作者进行一次深入的交流,听听他对一些未来发展趋势的展望。
评分作为一名非专业背景的读者,我尝试以一个学习者的角度来评价这本书。坦率地说,这本书的难度是存在的,它要求读者具备一定的先验知识。然而,正是这种“挑战性”,让我感受到了它的价值。每当我遇到不理解的地方,我会反复阅读几遍,然后结合其他辅助资料去理解,这个过程本身就是一种学习的乐趣。作者在解释某些核心概念时,虽然用了非常严谨的术语,但其背后的逻辑链条是清晰可见的。这本书就像一座知识的迷宫,需要耐心探索,但一旦找到了正确的路径,收获是巨大的。我更期待未来能看到更多针对不同读者群体的配套学习资源。
评分这本书的封面设计很吸引人,那种深邃的蓝色调配上简洁的字体,一下子就给人一种专业、严谨的感觉。我最近对这个领域的一些基础概念非常感兴趣,所以毫不犹豫地选择了它。虽然我还没来得及深入研读每一个章节,但从目录的浏览来看,作者对这个主题的把握非常到位,结构清晰,层层递进。特别是对于一些前沿概念的引入,感觉作者在深入浅出方面下了不少功夫。我对它在实际应用场景中的探讨抱有很高的期待,希望它不仅仅是理论的堆砌,更能提供一些实用的参考和借鉴。总体来说,这本书给我的第一印象非常好,是一本值得细细品味的专业著作。
评分读完前几章后,我有一个强烈的感受:这本书的作者绝对是一位深耕此领域的专家,其洞察力非同一般。他不仅在阐述“是什么”和“怎么做”,更在探讨“为什么会这样”以及“未来可以怎样改进”。尤其是在比较不同方法论的优劣时,那种客观中立而又充满批判性的分析,让人信服。虽然书中的某些章节可能更侧重于理论的构建,但这种扎实的理论基础恰恰是构建坚实应用大厦的基石。这本书提供了一种“慢思考”的空间,鼓励读者停下来,审视每一个论点的合理性,而不是急于求成地追求表面的结论。这是一部需要被反复研读的案头之作。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有