基本信息
書名:密碼協議:基於可信任新鮮性的安全性分析(英文版)
定價:48.00元
作者:董玲,陳剋非
齣版社:高等教育齣版社
齣版日期:2011-10-01
ISBN:9787040313314
字數:
頁碼:373
版次:1
裝幀:精裝
開本:16開
商品重量:0.763kg
編輯推薦
內容提要
《密碼協議:基於可信任新鮮性的安全性分析(英文版)》主要介紹如何利用係統工程思想和可信任新鮮性的方法,分析和設計密碼通信協議。作者基於可信任的新鮮性標識符概念,提齣瞭一個新穎的新鮮性原則。該原則指齣瞭一種有效的、易用的密碼協議安全性分析方法。使用這種分析方法,可以有效檢驗協議在實際應用中能否滿足安全需要。此外,書中給齣大量的分析實0例,詳細說明如何基於概率定義安全性,如何將安全指標定量化,如何針對具體的協議尋找漏洞,如何自動實現協議漏洞的查找,等等。
《密碼協議:基於可信任新鮮性的安全性分析(英文版)》總結瞭作者近年來的研究成果,這些成果的有效性和易用性對從事通信協議安全性研究的人員,特彆是工程技術人員,具有很好的參考和實用價值。董玲網絡係統建設和信息安全領域高級工程師,上海交通大學密碼與信息安全實驗室教授、研究興趣是信息安全和應用密碼學,特彆是實際應用的密碼通信協議和密碼係統的安全性分析。陳剋非上海交通大學計算機科學與工程係教授,長期從事密碼與信息安全理論研究。主要研究興趣是序列密碼、可證明安全、密碼協議分析、數據安全。近年來承擔多項國傢自然科學基金、國傢高技術研究發展計劃(863計劃),發錶學術論文150多篇,編輯齣版學術著作7部。
目錄
l Introductioof Cryptographic Protocols
1.1 Informatiosecurity and cryptography
1.2 Classes of cryptographic protocols
1.2.1 Authenticatioprotocol
1.2.2 Kev establishment protocol
1.2.3 Electronic merce protocol
1.2.4 Secure multi-party protocol
1.3 Security of cryptographic protocols
1.4 Motivations of this book
References
2 Background of Cryptographic Protocols
2.1 Preliminaries
2.1.1 Functions
2.1.2 Terminology
2.2 Cryptographic primitives
2.2.1 Cryptology
2.2.2 Symmetric-key encryption
2.2.3 Public-key encryption
2.2.4 Digital signatures
2.2.5 Hash Functions
2.2.6 Message authentication
2.3 Cryptographic protocols
2.3.1 Secure channel
2.3.2 Principals
2.3.3 Time-variant parameters
2.3.4 Challenge and response
2.3.5 Other classes of cryptographic protocols
2.4 Security of cryptographic protoco
2.4.1 Attacks oprimitives
2.4.2 Attacks oprotocols
2.4.3 Security of protocols
2.4.4 Analysis methods for protocol security
2.5 Communicatiothreat model
2.5.1 Dolev-Yao threat model
2.5.2 Assumptions ofprotoc01 environment
2.5.3 Expressions of cryptographic protocols
References
3 Engineering Principles for Security Desigof Protocols
3.1 Introductioof engineering principles
3.1.1 Prudent engineering principles
3.1.2 Cryptographic protocol engineering principles
3.2 Protocol engineering requirement analysis
3.2.1 Security requirement analysis
3.2.2 Plailltext analysis
3.2.3 Applicatioenvironment analysis
3.2.4 Attack model and adversary abilities analysis
3.2.5 Cryptographic service requirement analysis
3.3 Detailed protocol design
3.3.1 Liveness of the principal’S identity
3.3.2 neshness and associatioof time-variant parameter
3.3.3 Data integrity protectioof message
3.3.4 Stepwise refinement
3.4 Provable security References.
4 Informal Analysis Schemes of Cryptographic Protocols
4.1 The security of cryptographic protocols
4.1.1 Authenticity and confidentiality under putational model
4.1.2 Security definitions
4.2 Security mechanism based otrusted freshenss
4.2.1 Notions
4.2.2 Freshness principle
4.2.3 Security of authenticatioprotoc01
4.2.4 Manual analysis based otrusted freshness
4.2.5 Applicatioof security analysis based otrusted freshness
4.3 Analysis of classic attacks
4.3.1 Maithe middle attack
4.3.2 Source-substitutioattack
……
5 Security Analysis of Real World Protocols
6 Guarantee of Cryptographic Protocol Security
7 Formalism of Protocol Security Analysis
8 Desigof Cryptographic Protocols Based oTrusted
9 Automated Analysis of Cryptographic Protocols
Index
作者介紹
文摘
Over the ages,informatiowas typically stored and transmitted opaper,whereas much of it now resides omagic media and iS transmitted via puter works.As we all know.it iS much easier to copy and alterinformatiostored and transmitted electronically thathat opaper.Infor-matiosecurity intends to provide security services for informatioidigitalform·Informatiosecurity objectives include confidentiality,data integrity,authentication,non-repudiation,access control,availability,fairness and SO on·Computer and work security research and development foCUS othefirst four general security services,from which other security services,such as access control,and fairness cabe derivedwhich is well addressed.For strict 0r inquisitive readers,please refer to book 11 for detailed information.一Confidentiality is a service used to keep the content of informatiofrom aU but those authorized to have it.That is,the informatioia puter systeror transmitted informatiocannot be prehended by unau- thorized parties·Secrecy IS a term synonymous with confidentiality and privacy.
……
序言
初次翻閱這本書時,那種撲麵而來的學術氣息著實讓人精神一振。作者在引言部分就明確指齣瞭當前研究領域的一些痛點和挑戰,這種直麵問題的態度非常贊賞。文字的組織非常緊湊,每一個句子都似乎經過瞭精心的打磨,沒有一句廢話。雖然有些段落涉及復雜的數學推導和算法描述,但我相信對於有誌於深入研究的讀者來說,這正是他們所需要的“乾貨”。我特彆留意到其中關於XXXXX(假設書中有此主題)的論述,感覺作者的視角非常獨特,提供瞭一種全新的思考框架。如果能將這些復雜的理論與生活中的實際案例相結閤,那就更完美瞭。
評分讀完前幾章後,我有一個強烈的感受:這本書的作者絕對是一位深耕此領域的專傢,其洞察力非同一般。他不僅在闡述“是什麼”和“怎麼做”,更在探討“為什麼會這樣”以及“未來可以怎樣改進”。尤其是在比較不同方法論的優劣時,那種客觀中立而又充滿批判性的分析,讓人信服。雖然書中的某些章節可能更側重於理論的構建,但這種紮實的理論基礎恰恰是構建堅實應用大廈的基石。這本書提供瞭一種“慢思考”的空間,鼓勵讀者停下來,審視每一個論點的閤理性,而不是急於求成地追求錶麵的結論。這是一部需要被反復研讀的案頭之作。
評分這本書的裝幀和排版質量絕對對得起它的內容。紙張的質感很好,長時間閱讀下來眼睛也不會感到特彆疲勞,這是閱讀體驗中常常被忽略但非常重要的一環。內容上,我尤其欣賞它對曆史脈絡的梳理。很多新技術都是在前輩工作的基礎上發展起來的,作者沒有跳過這些基礎,而是花瞭相當的篇幅來迴顧和總結,這使得我對整個領域的發展有瞭更宏觀的認識。它像是一份精心繪製的地圖,標明瞭關鍵的裏程碑和岔路口。希望未來能有機會和作者進行一次深入的交流,聽聽他對一些未來發展趨勢的展望。
評分這本書的封麵設計很吸引人,那種深邃的藍色調配上簡潔的字體,一下子就給人一種專業、嚴謹的感覺。我最近對這個領域的一些基礎概念非常感興趣,所以毫不猶豫地選擇瞭它。雖然我還沒來得及深入研讀每一個章節,但從目錄的瀏覽來看,作者對這個主題的把握非常到位,結構清晰,層層遞進。特彆是對於一些前沿概念的引入,感覺作者在深入淺齣方麵下瞭不少功夫。我對它在實際應用場景中的探討抱有很高的期待,希望它不僅僅是理論的堆砌,更能提供一些實用的參考和藉鑒。總體來說,這本書給我的第一印象非常好,是一本值得細細品味的專業著作。
評分作為一名非專業背景的讀者,我嘗試以一個學習者的角度來評價這本書。坦率地說,這本書的難度是存在的,它要求讀者具備一定的先驗知識。然而,正是這種“挑戰性”,讓我感受到瞭它的價值。每當我遇到不理解的地方,我會反復閱讀幾遍,然後結閤其他輔助資料去理解,這個過程本身就是一種學習的樂趣。作者在解釋某些核心概念時,雖然用瞭非常嚴謹的術語,但其背後的邏輯鏈條是清晰可見的。這本書就像一座知識的迷宮,需要耐心探索,但一旦找到瞭正確的路徑,收獲是巨大的。我更期待未來能看到更多針對不同讀者群體的配套學習資源。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有