成功加入购物车
图书条目标准图
正版现货,品相完整,套书只发一本,多版面书籍只对书名
董玲 、 陈克非 著 / 高等教育出版社 / 2011-10 / 精装
售价 ¥ 777777.00
品相 九品
优惠 满包邮
延迟发货说明
上书时间2024-04-27
卖家超过10天未登录
密码协议:基于可信任新鲜性的安全性分析(英文版)
《密码协议:基于可信任新鲜性的安全性分析(英文版)》主要介绍如何利用系统工程思想和可信任新鲜性的方法,分析和设计密码通信协议。作者基于可信任的新鲜性标识符概念,提出了一个新颖的新鲜性原则。该原则指出了一种有效的、易用的密码协议安全性分析方法。使用这种分析方法,可以有效检验协议在实际应用中能否满足安全需要。此外,书中给出大量的分析实0例,详细说明如何基于概率定义安全性,如何将安全指标定量化,如何针对具体的协议寻找漏洞,如何自动实现协议漏洞的查找,等等。
《密码协议:基于可信任新鲜性的安全性分析(英文版)》总结了作者近年来的研究成果,这些成果的有效性和易用性对从事通信协议安全性研究的人员,特别是工程技术人员,具有很好的参考和实用价值。董玲网络系统建设和信息安全领域高级工程师,上海交通大学密码与信息安全实验室兼职教授、研究兴趣是信息安全和应用密码学,特别是实际应用的密码通信协议和密码系统的安全性分析。陈克非上海交通大学计算机科学与工程系教授,长期从事密码与信息安全理论研究。主要研究兴趣是序列密码、可证明安全、密码协议分析、数据安全。近年来承担多项国家自然科学基金、国家高技术研究发展计划(863计划),发表学术论文150多篇,编辑出版学术著作7部。
lIntroductionofCryptographicProtocols1.1Informationsecurityandcryptography1.2Classesofcryptographicprotocols1.2.1Authenticationprotocol1.2.2Kevestablishmentprotocol1.2.3Electroniccommerceprotocol1.2.4Securemulti-partyprotocol1.3Securityofcryptographicprotocols1.4MotivationsofthisbookReferences2BackgroundofCryptographicProtocols2.1Preliminaries2.1.1Functions2.1.2Terminology2.2Cryptographicprimitives2.2.1Cryptology2.2.2Symmetric-keyencryption2.2.3Public-keyencryption2.2.4Digitalsignatures2.2.5HashFunctions2.2.6Messageauthentication2.3Cryptographicprotocols2.3.1Securechannel2.3.2Principals2.3.3Time-variantparameters2.3.4Challengeandresponse2.3.5Otherclassesofcryptographicprotocols2.4Securityofcryptographicprotoco2.4.1Attacksonprimitives2.4.2Attacksonprotocols2.4.3Securityofprotocols2.4.4Analysismethodsforprotocolsecurity2.5Communicationthreatmodel2.5.1Dolev-Yaothreatmodel2.5.2Assumptionsofprotoc01environment2.5.3ExpressionsofcryptographicprotocolsReferences3EngineeringPrinciplesforSecurityDesignofProtocols3.1Introductionofengineeringprinciples3.1.1Prudentengineeringprinciples3.1.2Cryptographicprotocolengineeringprinciples3.2Protocolengineeringrequirementanalysis3.2.1Securityrequirementanalysis3.2.2Plailltextanalysis3.2.3Applicationenvironmentanalysis3.2.4Attackmodelandadversaryabilitiesanalysis3.2.5Cryptographicservicerequirementanalysis3.3Detailedprotocoldesign3.3.1Livenessoftheprincipal’Sidentity3.3.2neshnessandassociationoftime-variantparameter3.3.3Dataintegrityprotectionofmessage3.3.4Stepwiserefinement3.4ProvablesecurityReferences.4InformalAnalysisSchemesofCryptographicProtocols4.1Thesecurityofcryptographicprotocols4.1.1Authenticityandconfidentialityundercomputationalmodel4.1.2Securitydefinitions4.2Securitymechanismbasedontrustedfreshenss4.2.1Notions4.2.2Freshnessprinciple4.2.3Securityofauthenticationprotoc014.2.4Manualanalysisbasedontrustedfreshness4.2.5Applicationofsecurityanalysisbasedontrustedfreshness4.3Analysisofclassicattacks4.3.1Maninthemiddleattack4.3.2Source-substitutionattack……5SecurityAnalysisofRealWorldProtocols6GuaranteeofCryptographicProtocolSecurity7FormalismofProtocolSecurityAnalysis8DesignofCryptographicProtocolsBasedonTrusted9AutomatedAnalysisofCryptographicProtocolsIndex
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30