Modelling and Analysis of Security Protocols
副标题:无
作 者:[英]Peter Ryan等著;张玉清,莫燕,吴建耀等译
分类号:
ISBN:9787111157212
微信扫一扫,移动浏览光盘
简介
本书主要介绍了安全协议的一种建模与分析方法:CSP(Communica-ting Sequential Processes,通信顺序进程)方法。本书共有11章和3个附录,主要内容包括:安全协议概述、CSP方法介绍、安全协议的CSP建模方法、协议目标描述、FDR概述、Casper介绍、为FDR进行协议和入侵者编码、分析结果的定理证明、协议的简化转换、其他的安全协议分析方法以及安全协议分析所存在的问题与发展趋势。附录包括:密码学背景知识、具体实例及第8章的详细证明过程。
本书可作为高等院校信息安全、计算机、通信等专业的教学参考书,也可供从事相关专业的教学、科研和工程技术人员参考。
目录
第0章 绪论
0.1 安全协议
0.2 安全特性
0.3 密码学
0.4 公钥证书与基础设施
0.5 加密模式
0.6 密码学中的哈希函数
0.7 数字签名
0.8 安全协议的脆弱性
0.9 CSP方法
0.10 Casper:FDR的用户友好界面
0.11 形式化分析的局限
0.12 小结
第1章 CSP介绍
1.1 基本模块
1.2 并行运算符
1.3 隐藏与重命名
1.4 更多的运算符
1.5 过程行为
1.6 离散时间
第2章 使用CSP对安全协议建模
2.1 可信赖的过程
2.2 协议模型的数据类型
2.3 入侵者建模
2.4 并归网络
第3章 表达协议目的
3.1 Yahalom 协议
3.2 保密性
3.3 认证
3.4 不可否认
3.5 匿名
3.6 小结
第4章 FDR 概述
4.1 比例过程
4.2 标注转换系统
4.3 开发成分结构
4.4 反例
第5章 Casper
5.1 一个输入文件的例子
5.2 符号%
5.3 实例研究:大嘴青蛙协议
5.4 协议技术说明
5.5 哈希函数与Vernam 加密
5.6 小结
第6章 为FDR 编码协议和入侵者
6.1 来自Casper的CSP
6.2 入侵者建模:完美的间谍
6.3 连接网络
6.4 范例推理系统
6.5 代数等价
6.6 对有用特性的详细说明
第7章 定理证明
7.1 阶函数
7.2 共享密钥的保密性:一个阶函数
7.3 nB的保密性
7.4 认证
7.5 机器辅助
7.6 小结
第8章 简化转换
8.1 为协议进行简化转换
8.2 协议变换
8.3 安全简化转换的实例
8.4 结构的转换
8.5 实例研究:CyberCash主序列协议
8.6 小结
第9章 其他方法
9.1 简介
9.2 Dolev-Yao模型
9.3 BAN逻辑及其扩展
9.4 FDM 和InaJo
9.5 NRL分析器
9.6 B-method方法
9.7 无干扰方法
9.8 串空间
9.9 归纳方法
9.10 Spi演算
9.11 可证明的安全性
第10章 发展趋势及更多的问题
10.1 简介
10.2 密码原语的抽象
10.3 提炼问题
10.4 将形式化分析和密码学分析结合
10.5 依赖于基础设施假定
10.6 会议密钥和群体密钥的建立
10.7 量子密码学
10.8 数据独立
附录A 密码学背景知识
A.1 RSA算法
A.2 ElGamal公钥系统
A.3 复杂度理论
附录B Yahalom 协议的Casper表示
B.1 TheCasperinputfile
B.2 Casperoutput
附录C CyberCash阶函数分析
C.1 保密性
C.2 认证性
参考文献
符号列表
专业词汇英中对照表
0.1 安全协议
0.2 安全特性
0.3 密码学
0.4 公钥证书与基础设施
0.5 加密模式
0.6 密码学中的哈希函数
0.7 数字签名
0.8 安全协议的脆弱性
0.9 CSP方法
0.10 Casper:FDR的用户友好界面
0.11 形式化分析的局限
0.12 小结
第1章 CSP介绍
1.1 基本模块
1.2 并行运算符
1.3 隐藏与重命名
1.4 更多的运算符
1.5 过程行为
1.6 离散时间
第2章 使用CSP对安全协议建模
2.1 可信赖的过程
2.2 协议模型的数据类型
2.3 入侵者建模
2.4 并归网络
第3章 表达协议目的
3.1 Yahalom 协议
3.2 保密性
3.3 认证
3.4 不可否认
3.5 匿名
3.6 小结
第4章 FDR 概述
4.1 比例过程
4.2 标注转换系统
4.3 开发成分结构
4.4 反例
第5章 Casper
5.1 一个输入文件的例子
5.2 符号%
5.3 实例研究:大嘴青蛙协议
5.4 协议技术说明
5.5 哈希函数与Vernam 加密
5.6 小结
第6章 为FDR 编码协议和入侵者
6.1 来自Casper的CSP
6.2 入侵者建模:完美的间谍
6.3 连接网络
6.4 范例推理系统
6.5 代数等价
6.6 对有用特性的详细说明
第7章 定理证明
7.1 阶函数
7.2 共享密钥的保密性:一个阶函数
7.3 nB的保密性
7.4 认证
7.5 机器辅助
7.6 小结
第8章 简化转换
8.1 为协议进行简化转换
8.2 协议变换
8.3 安全简化转换的实例
8.4 结构的转换
8.5 实例研究:CyberCash主序列协议
8.6 小结
第9章 其他方法
9.1 简介
9.2 Dolev-Yao模型
9.3 BAN逻辑及其扩展
9.4 FDM 和InaJo
9.5 NRL分析器
9.6 B-method方法
9.7 无干扰方法
9.8 串空间
9.9 归纳方法
9.10 Spi演算
9.11 可证明的安全性
第10章 发展趋势及更多的问题
10.1 简介
10.2 密码原语的抽象
10.3 提炼问题
10.4 将形式化分析和密码学分析结合
10.5 依赖于基础设施假定
10.6 会议密钥和群体密钥的建立
10.7 量子密码学
10.8 数据独立
附录A 密码学背景知识
A.1 RSA算法
A.2 ElGamal公钥系统
A.3 复杂度理论
附录B Yahalom 协议的Casper表示
B.1 TheCasperinputfile
B.2 Casperoutput
附录C CyberCash阶函数分析
C.1 保密性
C.2 认证性
参考文献
符号列表
专业词汇英中对照表
Modelling and Analysis of Security Protocols
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×