图书介绍

安全协议的建模与分析:CSP方式pdf电子书版本下载

安全协议的建模与分析:CSP方式
  • (英)Peter Ryan等著;张玉清,莫燕,吴建耀等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111157214
  • 出版时间:2005
  • 标注页数:235页
  • 文件大小:13MB
  • 文件页数:248页
  • 主题词:计算机网络-安全-通信协议

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

安全协议的建模与分析:CSP方式PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录 1

译者序 1

原书序 1

第0章 绪论 1

0.1 安全协议 1

0.2 安全特性 5

0.3 密码学 11

0.4 公钥证书与基础设施 17

0.5 加密模式 18

0.6 密码学中的哈希函数 18

0.7 数字签名 19

0.8 安全协议的脆弱性 21

0.9 CSP方法 26

0.10 Casper:FDR的用户友好界面 29

0.11 形式化分析的局限 30

0.12 小结 30

第1章 CSP介绍 31

1.1 基本模块 31

1.2 并行运算符 37

1.3 隐藏与重命名 42

1.4 更多的运算符 45

1.5 过程行为 47

1.6 离散时间 57

2.1 可信赖的过程 60

第2章 使用CSP对安全协议建模 60

2.2 协议模型的数据类型 64

2.3 入侵者建模 65

2.4 并归网络 68

第3章 表达协议目的 72

3.1 Yahalom协议 73

3.2 保密性 74

3.3 认证 78

3.4 不可否认 84

3.5 匿名 88

3.6 小结 92

第4章 FDR概述 94

4.1 比例过程 95

4.2 标注转换系统 97

4.3 开发成分结构 101

4.4 反例 104

第5章 Casper 106

5.1 一个输入文件的例子 106

5.2 符号% 112

5.3 实例研究:大嘴青蛙协议 114

5.4 协议技术说明 119

5.5 哈希函数与Vernam加密 120

5.6 小结 121

第6章 为FDR编码协议和入侵者 122

6.1 来自Casper的CSP 122

6.2 入侵者建模:完美的间谍 124

6.3 连接网络 127

6.4 范例推理系统 129

6.5 代数等价 130

6.6 对有用特性的详细说明 131

第7章 定理证明 133

7.1 阶函数 135

7.2 共享密钥的保密性:一个阶函数 138

7.3 nB的保密性 142

7.4 认证 146

7.5 机器辅助 152

7.6 小结 152

8.1 为协议进行简化转换 154

第8章 简化转换 154

8.2 协议变换 157

8.3 安全简化转换的实例 159

8.4 结构的转换 162

8.5 实例研究:CyberCash主序列协议 163

8.6 小结 169

第9章 其他方法 170

9.1 简介 170

9.2 Dolev-Yao模型 170

9.3 BAN逻辑及其扩展 171

9.4 FDM和InaJo 174

9.5 NRL分析器 174

9.6 B-method方法 175

9.8 串空间 176

9.7 无干扰方法 176

9.9 归纳方法 178

9.10 Spi演算 179

9.11 可证明的安全性 180

第10章 发展趋势及更多的问题 182

10.1 简介 182

10.2 密码原语的抽象 182

10.3 提炼问题 182

10.4 将形式化分析和密码学分析结合 183

lO.5 依赖于基础设施假定 184

10.6 会议密钥和群体密钥的建立 184

10.7 量子密码学 184

10.8 数据独立 185

附录A 密码学背景知识 188

A.1 RSA算法 189

A.2 EIGamal公钥系统 190

A.3 复杂度理论 192

附录B Yahalom协议的Casper表示 193

B.1 The Casper input file 193

B.2 Casper output 194

附录C CyberCash阶函数分析 209

C.1 保密性 209

C.2 认证性 213

参考文献 221

符号列表 226

专业词汇英中对照表 228

精品推荐