Operational Semantics and Verification of Security Protocols als Buch (gebunden)
PORTO-
FREI

Operational Semantics and Verification of Security Protocols

Auflage 2012. Paperback. Sprache: Englisch.
Buch (gebunden)
This account of an effective methodology for defining and verifying security protocols in network communication includes an accompanying tool set that will be of great interest to researchers and advanced professionals working on critical security pr … weiterlesen
Dieser Artikel ist auch verfügbar als:
Buch (gebunden)

53,49 *

inkl. MwSt.
Portofrei
Lieferbar innerhalb von 3 bis 5 Werktagen
Operational Semantics and Verification of Security Protocols als Buch (gebunden)

Produktdetails

Titel: Operational Semantics and Verification of Security Protocols
Autor/en: Cas Cremers, Sjouke Mauw

ISBN: 3642430538
EAN: 9783642430534
Auflage 2012.
Paperback.
Sprache: Englisch.
Springer Berlin Heidelberg

9. November 2014 - kartoniert - 188 Seiten

Beschreibung

Security protocols are widely used to ensure secure communications over insecure networks, such as the internet or airwaves. These protocols use strong cryptography to prevent intruders from reading or modifying the messages. However, using cryptography is not enough to ensure their correctness. Combined with their typical small size, which suggests that one could easily assess their correctness, this often results in incorrectly designed protocols. The authors present a methodology for formally describing security protocols and their environment. This methodology includes a model for describing protocols, their execution model, and the intruder model. The models are extended with a number of well-defined security properties, which capture the notions of correct protocols, and secrecy of data. The methodology can be used to prove that protocols satisfy these properties. Based on the model they have developed a tool set called Scyther that can automatically find attacks on security protocols or prove their correctness. In case studies they show the application of the methodology as well as the effectiveness of the analysis tool.The methodology's strong mathematical basis, the strong separation of concerns in the model, and the accompanying tool set make it ideally suited both for researchers and graduate students of information security or formal methods and for advanced professionals designing critical security protocols. 

Inhaltsverzeichnis

Introduction.- Preliminaries.- Operational Semantics.- Security Properties.- Verification.- Multiprotocol Attacks.- Generalizing NSL for Multiparty Authentication.- Related Work.- Conclusions and Future Work.- Index.


Portrait

The first author is a senior scientist working at the ETH Zürich, the second author is a professor at the Université du Luxembourg; both have a research focus and teaching responsibilities in the areas of information security, protocols, privacy, trust and formal methods.

 


Pressestimmen

"This book is a great resource for anyone who wants to do research in the security analysis of protocols. It is written in a textbook style by authors who have excellent command over the subject. It could be used for self-study too ... overall the book does superb justice to the subject in every aspect."
[Sashank Dara, Cisco Systems Inc., IACR Book Reviews, 12/2014]

Mehr aus dieser Reihe

zurück
The LLL Algorithm
Buch (gebunden)
Cryptography in Constant Parallel Time
Buch (gebunden)
von Benny Applebaum
Practical Signcryption
Buch (gebunden)
Advanced Statistical Steganalysis
Buch (gebunden)
von Rainer Böhme
Efficient Secure Two-Party Protocols
Buch (gebunden)
von Carmit Hazay, Ye…
vor
Servicehotline
089 - 70 80 99 47

Mo. - Fr. 8.00 - 20.00 Uhr
Sa. 10.00 - 20.00 Uhr
Filialhotline
089 - 30 75 75 75

Mo. - Sa. 9.00 - 20.00 Uhr
Bleiben Sie in Kontakt:
Sicher & bequem bezahlen:
akzeptierte Zahlungsarten: Überweisung, offene Rechnung,
Visa, Master Card, American Express, Paypal
Zustellung durch:
1 Mängelexemplare sind Bücher mit leichten Beschädigungen, die das Lesen aber nicht einschränken. Mängelexemplare sind durch einen Stempel als solche gekennzeichnet. Die frühere Buchpreisbindung ist aufgehoben. Angaben zu Preissenkungen beziehen sich auf den gebundenen Preis eines mangelfreien Exemplars.

2 Diese Artikel unterliegen nicht der Preisbindung, die Preisbindung dieser Artikel wurde aufgehoben oder der Preis wurde vom Verlag gesenkt. Die jeweils zutreffende Alternative wird Ihnen auf der Artikelseite dargestellt. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis.

4 Der gebundene Preis dieses Artikels wird nach Ablauf des auf der Artikelseite dargestellten Datums vom Verlag angehoben.

5 Der Preisvergleich bezieht sich auf die unverbindliche Preisempfehlung (UVP) des Herstellers.

6 Der gebundene Preis dieses Artikels wurde vom Verlag gesenkt. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis.

7 Die Preisbindung dieses Artikels wurde aufgehoben. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis.

* Alle Preise verstehen sich inkl. der gesetzlichen MwSt. Informationen über den Versand und anfallende Versandkosten finden Sie hier.