【拍前必读】:
本店销售的书籍品相可能因为存放时间长短关系会有成色不等,请放心选购。
付款后,不缺货的情况下,48小时内发货,如有缺货的情况下,我们会及时在聊天窗口给您留言告知。
发货地北京,一般情况下发货后同城次日可以到达,省外具体以快递公司运输为准。
望每位读者在收货的时候要验货,有什么意外可以拒签,这是对您们权益的保护。
注意:节假日全体放假,请自助下单;如需帮助请及时与我们联系。祝您购物愉快!商家热线:010-57272736
基本信息
书名:密码协议:基于可信任新鲜性的安全性分析(英文版)
定价:48.00元
作者:董玲,陈克非
出版社:高等教育出版社
出版日期:2011-10-01
ISBN:9787040313314
字数:
页码:373
版次:1
装帧:精装
开本:16开
商品重量:0.763kg
编辑推荐
内容提要
《密码协议:基于可信任新鲜性的安全性分析(英文版)》主要介绍如何利用系统工程思想和可信任新鲜性的方法,分析和设计密码通信协议。作者基于可信任的新鲜性标识符概念,提出了一个新颖的新鲜性原则。该原则指出了一种有效的、易用的密码协议安全性分析方法。使用这种分析方法,可以有效检验协议在实际应用中能否满足安全需要。此外,书中给出大量的分析实0例,详细说明如何基于概率定义安全性,如何将安全指标定量化,如何针对具体的协议寻找漏洞,如何自动实现协议漏洞的查找,等等。
《密码协议:基于可信任新鲜性的安全性分析(英文版)》总结了作者近年来的研究成果,这些成果的有效性和易用性对从事通信协议安全性研究的人员,特别是工程技术人员,具有很好的参考和实用价值。董玲网络系统建设和信息安全领域高级工程师,上海交通大学密码与信息安全实验室教授、研究兴趣是信息安全和应用密码学,特别是实际应用的密码通信协议和密码系统的安全性分析。陈克非上海交通大学计算机科学与工程系教授,长期从事密码与信息安全理论研究。主要研究兴趣是序列密码、可证明安全、密码协议分析、数据安全。近年来承担多项国家自然科学基金、国家高技术研究发展计划(863计划),发表学术论文150多篇,编辑出版学术著作7部。
目录
l Introductioof Cryptographic Protocols
1.1 Informatiosecurity and cryptography
1.2 Classes of cryptographic protocols
1.2.1 Authenticatioprotocol
1.2.2 Kev establishment protocol
1.2.3 Electronic merce protocol
1.2.4 Secure multi-party protocol
1.3 Security of cryptographic protocols
1.4 Motivations of this book
References
2 Background of Cryptographic Protocols
2.1 Preliminaries
2.1.1 Functions
2.1.2 Terminology
2.2 Cryptographic primitives
2.2.1 Cryptology
2.2.2 Symmetric-key encryption
2.2.3 Public-key encryption
2.2.4 Digital signatures
2.2.5 Hash Functions
2.2.6 Message authentication
2.3 Cryptographic protocols
2.3.1 Secure channel
2.3.2 Principals
2.3.3 Time-variant parameters
2.3.4 Challenge and response
2.3.5 Other classes of cryptographic protocols
2.4 Security of cryptographic protoco
2.4.1 Attacks oprimitives
2.4.2 Attacks oprotocols
2.4.3 Security of protocols
2.4.4 Analysis methods for protocol security
2.5 Communicatiothreat model
2.5.1 Dolev-Yao threat model
2.5.2 Assumptions ofprotoc01 environment
2.5.3 Expressions of cryptographic protocols
References
3 Engineering Principles for Security Desigof Protocols
3.1 Introductioof engineering principles
3.1.1 Prudent engineering principles
3.1.2 Cryptographic protocol engineering principles
3.2 Protocol engineering requirement analysis
3.2.1 Security requirement analysis
3.2.2 Plailltext analysis
3.2.3 Applicatioenvironment analysis
3.2.4 Attack model and adversary abilities analysis
3.2.5 Cryptographic service requirement analysis
3.3 Detailed protocol design
3.3.1 Liveness of the principal’S identity
3.3.2 neshness and associatioof time-variant parameter
3.3.3 Data integrity protectioof message
3.3.4 Stepwise refinement
3.4 Provable security References.
4 Informal Analysis Schemes of Cryptographic Protocols
4.1 The security of cryptographic protocols
4.1.1 Authenticity and confidentiality under putational model
4.1.2 Security definitions
4.2 Security mechanism based otrusted freshenss
4.2.1 Notions
4.2.2 Freshness principle
4.2.3 Security of authenticatioprotoc01
4.2.4 Manual analysis based otrusted freshness
4.2.5 Applicatioof security analysis based otrusted freshness
4.3 Analysis of classic attacks
4.3.1 Maithe middle attack
4.3.2 Source-substitutioattack
……
5 Security Analysis of Real World Protocols
6 Guarantee of Cryptographic Protocol Security
7 Formalism of Protocol Security Analysis
8 Desigof Cryptographic Protocols Based oTrusted
9 Automated Analysis of Cryptographic Protocols
Index
作者介绍
文摘
Over the ages,informatiowas typically stored and transmitted opaper,whereas much of it now resides omagic media and iS transmitted via puter works.As we all know.it iS much easier to copy and alterinformatiostored and transmitted electronically thathat opaper.Infor-matiosecurity intends to provide security services for informatioidigitalform·Informatiosecurity objectives include confidentiality,data integrity,authentication,non-repudiation,access control,availability,fairness and SO on·Computer and work security research and development foCUS othefirst four general security services,from which other security services,such as access control,and fairness cabe derivedwhich is well addressed.For strict 0r inquisitive readers,please refer to book 11 for detailed information.一Confidentiality is a service used to keep the content of informatiofrom aU but those authorized to have it.That is,the informatioia puter systeror transmitted informatiocannot be prehended by unau- thorized parties·Secrecy IS a term synonymous with confidentiality and privacy.
……
序言
这本新书拿到手,第一感觉是装帧设计非常用心,封面设计简洁大气,采用了我很喜欢的深蓝色调,配上精致的字体排版,一看就很有学术范儿。书的纸张质量也相当不错,印刷清晰,即使是密密麻麻的公式和图表,看起来也一点都不费眼。对于我这种经常需要长时间阅读技术文档的人来说,纸张和印刷的质感直接决定了阅读体验,很多时候,一本内容再好的书,如果排版混乱或者印刷粗糙,都会让人望而却步。这本书在这方面做得非常到位,拿在手里沉甸甸的,很有分量感,让人对里面内容的深度和专业性充满了期待。我通常会先浏览一下目录和前言,这本书的结构划分逻辑性很强,从基础概念的梳理到复杂协议的深入剖析,层次递进非常自然,看得出作者在内容组织上下了极大的功夫,不是那种随意堆砌知识点的教材,而是一部经过深思熟虑的系统性著作。光是这份对细节的关注,就足以让我认为这是一次值得的阅读投资。
评分从阅读体验上来说,这本书的难度系数不低,绝对不是那种可以随便翻翻就能掌握的入门读物。它要求读者对密码学基础知识,特别是公钥基础设施和基础的数论知识有扎实的储备。当我读到关于某些复杂密钥交换协议的安全性分析时,我不得不时常停下来,结合我自己的笔记去回顾一些前置概念。然而,正是这种挑战性,让这本书的价值凸显出来——它迫使你进行深入的思考和反复的推敲。作者在论述自己的观点时,很少使用绝对化的语言,而是习惯于列举多种可能性,然后通过严密的分析来论证其选择的最佳路径,这种严谨的辩证思维方式非常值得我们学习。对于想要在这一领域深耕的研究生或者资深工程师来说,这本书更像是一本可以反复研读的“工具书”和“思想激发器”。
评分这本书的独特之处在于其对“新鲜性”这一特定视角的聚焦,这在同类主题的书籍中是比较少见的深入探讨。市面上很多关于安全协议的书籍往往侧重于完整性和保密性,而这本书显然将研究的聚焦点放在了如何确保信息在时间维度上的有效性和不可重放性上,这在物联网和实时通信等对时效性要求极高的场景中显得尤为关键。作者似乎不仅仅停留在理论层面,还融入了大量的实际应用考量,比如如何处理不同时间戳机制下的兼容性问题,以及在资源受限设备上实现高效新鲜性验证的挑战。我特别喜欢其中讨论的几种新型的基于时间戳和序列号的验证机制,它们的设计思路非常巧妙,试图在计算开销和安全强度之间找到一个更优的平衡点,这对于我们实际设计新的安全框架非常有启发性。
评分这本书的参考文献部分做得非常出色,看得出作者是一位非常严谨的学者,他不仅自己提供了创新的见解,还非常清晰地勾勒出了本领域的发展脉络。列出的参考资料覆盖了从经典到最新的顶级会议和期刊论文,这为我们这些希望继续沿着这个方向做深入研究的人提供了一个极佳的导航图。我惊喜地发现,其中引用了很多我之前只耳闻但未曾深入阅读的前沿工作,这本书简直成了一个高质量的文献导读。通过这本书,我不仅了解了某个特定协议的安全模型,更重要的是,我理解了为什么当前的安全模型是这样的,以及未来可能存在哪些潜在的攻击面和改进方向。总而言之,这本书提供的是一种思维框架,而非简单的知识点罗列,对于想成为领域专家的读者来说,这是极其宝贵的财富。
评分我花了一个下午的时间粗略翻阅了几个核心章节,这本书的行文风格给我留下了非常深刻的印象。它非常注重理论的严谨性,在阐述每一个核心概念时,都提供了详尽的数学推导和严格的逻辑论证,完全没有为了追求通俗易懂而牺牲掉学术的精确性。作者似乎非常擅长用清晰的思路引导读者进入复杂的理论迷宫,虽然涉及的知识点相当前沿和硬核,但只要跟着作者的思路一步步走,那些看似高不可攀的定理和证明也变得可以理解。尤其是一些关键算法的描述部分,图示和伪代码的结合运用得恰到好处,极大地帮助了我们这些偏向实践的读者把握其核心思想。这种平衡掌握得非常微妙,既能满足理论研究者的需求,也能让工程师在实际应用中找到可靠的理论支撑,而不是空泛的概念介绍。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有