【拍前必讀】:
本店銷售的書籍品相可能因為存放時間長短關係會有成色不等,請放心選購。
付款後,不缺貨的情況下,48小時內發貨,如有缺貨的情況下,我們會及時在聊天窗口給您留言告知。
發貨地北京,一般情況下發貨後同城次日可以到達,省外具體以快遞公司運輸為準。
望每位讀者在收貨的時候要驗貨,有什麼意外可以拒簽,這是對您們權益的保護。
注意:節假日全體放假,請自助下單;如需幫助請及時與我們聯係。祝您購物愉快!商傢熱綫:010-57272736
基本信息
書名:密碼協議:基於可信任新鮮性的安全性分析(英文版)
定價:48.00元
作者:董玲,陳剋非
齣版社:高等教育齣版社
齣版日期:2011-10-01
ISBN:9787040313314
字數:
頁碼:373
版次:1
裝幀:精裝
開本:16開
商品重量:0.763kg
編輯推薦
內容提要
《密碼協議:基於可信任新鮮性的安全性分析(英文版)》主要介紹如何利用係統工程思想和可信任新鮮性的方法,分析和設計密碼通信協議。作者基於可信任的新鮮性標識符概念,提齣瞭一個新穎的新鮮性原則。該原則指齣瞭一種有效的、易用的密碼協議安全性分析方法。使用這種分析方法,可以有效檢驗協議在實際應用中能否滿足安全需要。此外,書中給齣大量的分析實0例,詳細說明如何基於概率定義安全性,如何將安全指標定量化,如何針對具體的協議尋找漏洞,如何自動實現協議漏洞的查找,等等。
《密碼協議:基於可信任新鮮性的安全性分析(英文版)》總結瞭作者近年來的研究成果,這些成果的有效性和易用性對從事通信協議安全性研究的人員,特彆是工程技術人員,具有很好的參考和實用價值。董玲網絡係統建設和信息安全領域高級工程師,上海交通大學密碼與信息安全實驗室教授、研究興趣是信息安全和應用密碼學,特彆是實際應用的密碼通信協議和密碼係統的安全性分析。陳剋非上海交通大學計算機科學與工程係教授,長期從事密碼與信息安全理論研究。主要研究興趣是序列密碼、可證明安全、密碼協議分析、數據安全。近年來承擔多項國傢自然科學基金、國傢高技術研究發展計劃(863計劃),發錶學術論文150多篇,編輯齣版學術著作7部。
目錄
l Introductioof Cryptographic Protocols
1.1 Informatiosecurity and cryptography
1.2 Classes of cryptographic protocols
1.2.1 Authenticatioprotocol
1.2.2 Kev establishment protocol
1.2.3 Electronic merce protocol
1.2.4 Secure multi-party protocol
1.3 Security of cryptographic protocols
1.4 Motivations of this book
References
2 Background of Cryptographic Protocols
2.1 Preliminaries
2.1.1 Functions
2.1.2 Terminology
2.2 Cryptographic primitives
2.2.1 Cryptology
2.2.2 Symmetric-key encryption
2.2.3 Public-key encryption
2.2.4 Digital signatures
2.2.5 Hash Functions
2.2.6 Message authentication
2.3 Cryptographic protocols
2.3.1 Secure channel
2.3.2 Principals
2.3.3 Time-variant parameters
2.3.4 Challenge and response
2.3.5 Other classes of cryptographic protocols
2.4 Security of cryptographic protoco
2.4.1 Attacks oprimitives
2.4.2 Attacks oprotocols
2.4.3 Security of protocols
2.4.4 Analysis methods for protocol security
2.5 Communicatiothreat model
2.5.1 Dolev-Yao threat model
2.5.2 Assumptions ofprotoc01 environment
2.5.3 Expressions of cryptographic protocols
References
3 Engineering Principles for Security Desigof Protocols
3.1 Introductioof engineering principles
3.1.1 Prudent engineering principles
3.1.2 Cryptographic protocol engineering principles
3.2 Protocol engineering requirement analysis
3.2.1 Security requirement analysis
3.2.2 Plailltext analysis
3.2.3 Applicatioenvironment analysis
3.2.4 Attack model and adversary abilities analysis
3.2.5 Cryptographic service requirement analysis
3.3 Detailed protocol design
3.3.1 Liveness of the principal’S identity
3.3.2 neshness and associatioof time-variant parameter
3.3.3 Data integrity protectioof message
3.3.4 Stepwise refinement
3.4 Provable security References.
4 Informal Analysis Schemes of Cryptographic Protocols
4.1 The security of cryptographic protocols
4.1.1 Authenticity and confidentiality under putational model
4.1.2 Security definitions
4.2 Security mechanism based otrusted freshenss
4.2.1 Notions
4.2.2 Freshness principle
4.2.3 Security of authenticatioprotoc01
4.2.4 Manual analysis based otrusted freshness
4.2.5 Applicatioof security analysis based otrusted freshness
4.3 Analysis of classic attacks
4.3.1 Maithe middle attack
4.3.2 Source-substitutioattack
……
5 Security Analysis of Real World Protocols
6 Guarantee of Cryptographic Protocol Security
7 Formalism of Protocol Security Analysis
8 Desigof Cryptographic Protocols Based oTrusted
9 Automated Analysis of Cryptographic Protocols
Index
作者介紹
文摘
Over the ages,informatiowas typically stored and transmitted opaper,whereas much of it now resides omagic media and iS transmitted via puter works.As we all know.it iS much easier to copy and alterinformatiostored and transmitted electronically thathat opaper.Infor-matiosecurity intends to provide security services for informatioidigitalform·Informatiosecurity objectives include confidentiality,data integrity,authentication,non-repudiation,access control,availability,fairness and SO on·Computer and work security research and development foCUS othefirst four general security services,from which other security services,such as access control,and fairness cabe derivedwhich is well addressed.For strict 0r inquisitive readers,please refer to book 11 for detailed information.一Confidentiality is a service used to keep the content of informatiofrom aU but those authorized to have it.That is,the informatioia puter systeror transmitted informatiocannot be prehended by unau- thorized parties·Secrecy IS a term synonymous with confidentiality and privacy.
……
序言
從閱讀體驗上來說,這本書的難度係數不低,絕對不是那種可以隨便翻翻就能掌握的入門讀物。它要求讀者對密碼學基礎知識,特彆是公鑰基礎設施和基礎的數論知識有紮實的儲備。當我讀到關於某些復雜密鑰交換協議的安全性分析時,我不得不時常停下來,結閤我自己的筆記去迴顧一些前置概念。然而,正是這種挑戰性,讓這本書的價值凸顯齣來——它迫使你進行深入的思考和反復的推敲。作者在論述自己的觀點時,很少使用絕對化的語言,而是習慣於列舉多種可能性,然後通過嚴密的分析來論證其選擇的最佳路徑,這種嚴謹的辯證思維方式非常值得我們學習。對於想要在這一領域深耕的研究生或者資深工程師來說,這本書更像是一本可以反復研讀的“工具書”和“思想激發器”。
評分這本書的獨特之處在於其對“新鮮性”這一特定視角的聚焦,這在同類主題的書籍中是比較少見的深入探討。市麵上很多關於安全協議的書籍往往側重於完整性和保密性,而這本書顯然將研究的聚焦點放在瞭如何確保信息在時間維度上的有效性和不可重放性上,這在物聯網和實時通信等對時效性要求極高的場景中顯得尤為關鍵。作者似乎不僅僅停留在理論層麵,還融入瞭大量的實際應用考量,比如如何處理不同時間戳機製下的兼容性問題,以及在資源受限設備上實現高效新鮮性驗證的挑戰。我特彆喜歡其中討論的幾種新型的基於時間戳和序列號的驗證機製,它們的設計思路非常巧妙,試圖在計算開銷和安全強度之間找到一個更優的平衡點,這對於我們實際設計新的安全框架非常有啓發性。
評分這本新書拿到手,第一感覺是裝幀設計非常用心,封麵設計簡潔大氣,采用瞭我很喜歡的深藍色調,配上精緻的字體排版,一看就很有學術範兒。書的紙張質量也相當不錯,印刷清晰,即使是密密麻麻的公式和圖錶,看起來也一點都不費眼。對於我這種經常需要長時間閱讀技術文檔的人來說,紙張和印刷的質感直接決定瞭閱讀體驗,很多時候,一本內容再好的書,如果排版混亂或者印刷粗糙,都會讓人望而卻步。這本書在這方麵做得非常到位,拿在手裏沉甸甸的,很有分量感,讓人對裏麵內容的深度和專業性充滿瞭期待。我通常會先瀏覽一下目錄和前言,這本書的結構劃分邏輯性很強,從基礎概念的梳理到復雜協議的深入剖析,層次遞進非常自然,看得齣作者在內容組織上下瞭極大的功夫,不是那種隨意堆砌知識點的教材,而是一部經過深思熟慮的係統性著作。光是這份對細節的關注,就足以讓我認為這是一次值得的閱讀投資。
評分這本書的參考文獻部分做得非常齣色,看得齣作者是一位非常嚴謹的學者,他不僅自己提供瞭創新的見解,還非常清晰地勾勒齣瞭本領域的發展脈絡。列齣的參考資料覆蓋瞭從經典到最新的頂級會議和期刊論文,這為我們這些希望繼續沿著這個方嚮做深入研究的人提供瞭一個極佳的導航圖。我驚喜地發現,其中引用瞭很多我之前隻耳聞但未曾深入閱讀的前沿工作,這本書簡直成瞭一個高質量的文獻導讀。通過這本書,我不僅瞭解瞭某個特定協議的安全模型,更重要的是,我理解瞭為什麼當前的安全模型是這樣的,以及未來可能存在哪些潛在的攻擊麵和改進方嚮。總而言之,這本書提供的是一種思維框架,而非簡單的知識點羅列,對於想成為領域專傢的讀者來說,這是極其寶貴的財富。
評分我花瞭一個下午的時間粗略翻閱瞭幾個核心章節,這本書的行文風格給我留下瞭非常深刻的印象。它非常注重理論的嚴謹性,在闡述每一個核心概念時,都提供瞭詳盡的數學推導和嚴格的邏輯論證,完全沒有為瞭追求通俗易懂而犧牲掉學術的精確性。作者似乎非常擅長用清晰的思路引導讀者進入復雜的理論迷宮,雖然涉及的知識點相當前沿和硬核,但隻要跟著作者的思路一步步走,那些看似高不可攀的定理和證明也變得可以理解。尤其是一些關鍵算法的描述部分,圖示和僞代碼的結閤運用得恰到好處,極大地幫助瞭我們這些偏嚮實踐的讀者把握其核心思想。這種平衡掌握得非常微妙,既能滿足理論研究者的需求,也能讓工程師在實際應用中找到可靠的理論支撐,而不是空泛的概念介紹。
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有