书名:密码协议:基于可信任新鲜性的安全性分析(英文版)
:48.00元
售价:32.6元,便宜15.4元,折扣67
作者:董玲,陈克非
出版社:高等教育出版社
出版日期:2011-10-01
ISBN:9787040313314
字数:
页码:373
版次:1
装帧:精装
开本:16开
商品重量:0.763kg
《密码协议:基于可信任新鲜性的安全性分析(英文版)》主要介绍如何利用系统工程思想和可信任新鲜性的方法,分析和设计密码通信协议。作者基于可信任的新鲜性标识符概念,提出了一个新颖的新鲜性原则。该原则指出了一种有效的、易用的密码协议安全性分析方法。使用这种分析方法,可以有效检验协议在实际应用中能否满足安全需要。此外,书中给出大量的分析实0例,详细说明如何基于概率定义安全性,如何将安全指标定量化,如何针对具体的协议寻找漏洞,如何自动实现协议漏洞的查找,等等。
《密码协议:基于可信任新鲜性的安全性分析(英文版)》总结了作者近年来的研究成果,这些成果的有效性和易用性对从事通信协议安全性研究的人员,特别是工程技术人员,具有很好的参考和实用价值。董玲网络系统建设和信息安全领域高级工程师,上海交通大学密码与信息安全实验室教授、研究兴趣是信息安全和应用密码学,特别是实际应用的密码通信协议和密码系统的安全性分析。陈克非上海交通大学计算机科学与工程系教授,长期从事密码与信息安全理论研究。主要研究兴趣是序列密码、可证明安全、密码协议分析、数据安全。近年来承担多项国家自然科学基金、国家高技术研究发展计划(863计划),发表学术论文150多篇,编辑出版学术著作7部。
l Introductioof Cryptographic Protocols
1.1 Informatiosecurity and cryptography
1.2 Classes of cryptographic protocols
1.2.1 Authenticatioprotocol
1.2.2 Kev establishment protocol
1.2.3 Electronic merce protocol
1.2.4 Secure multi-party protocol
1.3 Security of cryptographic protocols
1.4 Motivations of this book
References
2 Background of Cryptographic Protocols
2.1 Preliminaries
2.1.1 Functions
2.1.2 Terminology
2.2 Cryptographic primitives
2.2.1 Cryptology
2.2.2 Symmetric-key encryption
2.2.3 Public-key encryption
2.2.4 Digital signatures
2.2.5 Hash Functions
2.2.6 Message authentication
2.3 Cryptographic protocols
2.3.1 Secure channel
2.3.2 Principals
2.3.3 Time-variant parameters
2.3.4 Challenge and response
2.3.5 Other classes of cryptographic protocols
2.4 Security of cryptographic protoco
2.4.1 Attacks oprimitives
2.4.2 Attacks oprotocols
2.4.3 Security of protocols
2.4.4 Analysis methods for protocol security
2.5 Communicatiothreat model
2.5.1 Dolev-Yao threat model
2.5.2 Assumptions ofprotoc01 environment
2.5.3 Expressions of cryptographic protocols
References
3 Engineering Principles for Security Desigof Protocols
3.1 Introductioof engineering principles
3.1.1 Prudent engineering principles
3.1.2 Cryptographic protocol engineering principles
3.2 Protocol engineering requirement analysis
3.2.1 Security requirement analysis
3.2.2 Plailltext analysis
3.2.3 Applicatioenvironment analysis
3.2.4 Attack model and adversary abilities analysis
3.2.5 Cryptographic service requirement analysis
3.3 Detailed protocol design
3.3.1 Liveness of the principal’S identity
3.3.2 neshness and associatioof time-variant parameter
3.3.3 Data integrity protectioof message
3.3.4 Stepwise refinement
3.4 Provable security References.
4 Informal Analysis Schemes of Cryptographic Protocols
4.1 The security of cryptographic protocols
4.1.1 Authenticity and confidentiality under putational model
4.1.2 Security definitions
4.2 Security mechanism based otrusted freshenss
4.2.1 Notions
4.2.2 Freshness principle
4.2.3 Security of authenticatioprotoc01
4.2.4 Manual analysis based otrusted freshness
4.2.5 Applicatioof security analysis based otrusted freshness
4.3 Analysis of classic attacks
4.3.1 Maithe middle attack
4.3.2 Source-substitutioattack
……
5 Security Analysis of Real World Protocols
6 Guarantee of Cryptographic Protocol Security
7 Formalism of Protocol Security Analysis
8 Desigof Cryptographic Protocols Based oTrusted
9 Automated Analysis of Cryptographic Protocols
Index
Over the ages,informatiowas typically stored and transmitted opaper,whereas much of it now resides omagic media and iS transmitted via puter works.As we all know.it iS much easier to copy and alterinformatiostored and transmitted electronically thathat opaper.Infor-matiosecurity intends to provide security services for informatioidigitalform·Informatiosecurity objectives include confidentiality,data integrity,authentication,non-repudiation,access control,availability,fairness and SO on·Computer and work security research and development foCUS othefirst four general security services,from which other security services,such as access control,and fairness cabe derivedwhich is well addressed.For strict 0r inquisitive readers,please refer to book 11 for detailed information.一Confidentiality is a service used to keep the content of informatiofrom aU but those authorized to have it.That is,the informatioia puter systeror transmitted informatiocannot be prehended by unau- thorized parties·Secrecy IS a term synonymous with confidentiality and privacy.
……
从一个刚接触网络安全领域的新手角度来看,这本书的挑战性是巨大的,但回报也是丰厚的。它并没有刻意降低理解门槛,而是直接展示了行业内最前沿、最细致的安全分析工作。我花了相当长的时间去消化其中关于状态机模型和形式化验证的部分。然而,一旦这些核心概念被掌握,你会发现之前那些晦涩难懂的安全漏洞报告和论文突然变得清晰起来。作者似乎非常擅长将高度专业化的概念,通过一系列精心设计的例子来具象化。例如,书中对于重放攻击和时间窗口依赖的分析,用几个简单的场景就说明了引入“新鲜性”检查的必要性。这本书更像是为那些准备深入密码学应用层面的工程师准备的“进阶指南”,它迫使你不仅仅停留在“加密和签名”的表面,而是要深入到“信息如何被接收和信任”的核心问题上。
评分这本书的叙事风格非常独特,它不像传统教科书那样平铺直叙,反而带有一种强烈的“辩论性”色彩。作者似乎总是在与那些“不够安全”的传统协议进行对话,并逐步展示出引入“可信新鲜性”的优越性。这种对比和论证的方式,使得阅读过程充满了发现的乐趣。我特别喜欢它在介绍每一种新协议结构时,都会先回顾旧有结构的缺陷,这使得新知识的引入显得水到渠成,逻辑上不可抗拒。在涉及协议的鲁棒性分析时,作者对各种异常情况(如网络延迟、时钟漂移等)的考虑详尽得令人称奇。这已经超越了标准的安全分析范畴,进入了系统可靠性工程的领域。对于那些在设计金融交易系统或关键基础设施通信协议的专业人士来说,这本书提供的细致入微的风险规避策略是无价之宝。
评分这本关于安全协议的著作,从一个非常实际的角度切入,让我对信任机制的构建有了全新的认识。作者并非仅仅停留在理论的探讨上,而是将“可信新鲜性”这一核心概念,贯穿于整个安全分析的框架之中,构建了一个逻辑严谨的分析体系。阅读过程中,我能感受到作者在处理复杂协议时的那种细致入微,每一个协议步骤的潜在风险点都被剖析得淋漓尽致。特别是在面对现代分布式系统和物联网场景时,传统的安全模型显得力不从心,而这本书提供的基于时间戳和状态同步的解决方案,无疑为我们指明了新的方向。它不仅仅是一本教科书式的参考资料,更像是一位经验丰富的工程师在分享他的实战心得。那种将抽象的安全概念转化为具体、可验证的协议设计原则的过程,是全书最吸引人的地方。我尤其欣赏作者对于不同攻击模型的分类和应对策略的阐述,使得读者能够清晰地辨别出哪些安全属性是可以通过协议设计来保证的,哪些则需要更深层次的系统级支持。
评分我被这本书的深度和广度所震撼,它远超我预期的安全协议分析深度。通常这类书籍容易陷入对特定算法的罗列和描述,但此书的重点显然在于“如何证明一个协议是安全的”,而不是“这个协议使用了什么技术”。“可信新鲜性”的引入,使得我们审视协议时,必须考虑信息随时间的有效性和未被篡改的可能性,这极大地提升了分析的维度。书中的数学模型推导严密,逻辑链条清晰,即便是对于一些涉及复杂信息论的证明部分,作者也提供了非常直观的解释,帮助读者理解背后的直觉。我发现,许多我过去认为理所当然的安全假设,在作者的框架下被重新审视和质疑。这促使我反思自己以往在设计或评估安全系统时的盲点。对于希望在密码学理论和工程实践之间架起桥梁的研究者或高级开发者来说,这本书无疑是宝贵的资源,它教会的不是一套固定的方法,而是一种批判性的安全思维模式。
评分对于长期从事信息安全架构工作的人而言,这本书提供的不仅仅是理论,更是一种思考的范式转变。它明确地指出了在后量子时代,以及面对日益复杂的攻击面时,传统基于身份认证的安全模型所固有的局限性。“新鲜性”不再是一个可选项,而是构成信任基石的必要条件。书中对协议层面的状态管理和去中心化环境下的时间同步难题的探讨尤为精彩,这些都是在主流安全文献中常常被一笔带过的内容。作者对于协议的完备性和安全性证明的严谨性要求,使得我们必须以一种近乎偏执的态度来审视我们正在部署的每一个安全层。读完之后,我感觉自己对“信任”这个词汇的理解都变得更加审慎和结构化了,这是一种对底层安全假设进行深度重构的体验。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有