ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Internet Security. Cryptographic Principles, Algorithms, Protocols

دانلود کتاب امنیت اینترنت. اصول رمزنگاری ، الگوریتم ها ، پروتکل ها

Internet Security. Cryptographic Principles, Algorithms, Protocols

مشخصات کتاب

Internet Security. Cryptographic Principles, Algorithms, Protocols

دسته بندی: الگوریتم ها و ساختارهای داده
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 0470852852 
ناشر: Wiley 
سال نشر: 2003 
تعداد صفحات: 426 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Internet Security. Cryptographic Principles, Algorithms, Protocols به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت اینترنت. اصول رمزنگاری ، الگوریتم ها ، پروتکل ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت اینترنت. اصول رمزنگاری ، الگوریتم ها ، پروتکل ها

فهرست مطالب


توضیحاتی درمورد کتاب به خارجی

Table of contents



فهرست مطالب

Cover......Page 1
Contents......Page 8
Author biography......Page 14
Preface......Page 16
1 Internetworking and Layered Models......Page 22
1.1.1 Local Area Networks (LANs)......Page 23
1.1.2 Wide Area Networks (WANs)......Page 24
1.2.1 Switches......Page 26
1.2.3 Bridges......Page 27
1.2.4 Routers......Page 28
1.3 The OSI Model......Page 29
1.4 TCP/IP Model......Page 33
1.4.4 Application Layer......Page 34
2.1.1 Internet Protocol (IP)......Page 36
2.1.2 Address Resolution Protocol (ARP)......Page 49
2.1.3 Reverse Address Resolution Protocol (RARP)......Page 52
2.1.4 Classless Interdomain Routing (CIDR)......Page 53
2.1.5 IP Version 6 (IPv6, or IPng)......Page 54
2.1.7 Internet Group Management Protocol (IGMP)......Page 62
2.2.1 Transmission Control Protocol (TCP)......Page 63
2.2.2 User Datagram Protocol (UDP)......Page 66
2.3 World Wide Web......Page 68
2.3.2 Hypertext Markup Language (HTML)......Page 69
2.3.4 Java......Page 70
2.4.3 Network File System (NFS)......Page 71
2.5.1 Simple Mail Transfer Protocol (SMTP)......Page 72
2.5.4 Multipurpose Internet Mail Extension (MIME)......Page 73
2.6.1 Simple Network Management Protocol (SNMP)......Page 74
2.8.1 Routing Information Protocol (RIP)......Page 75
2.8.3 Border Gateway Protocol (BGP)......Page 76
2.9.2 Remote Login (Rlogin)......Page 77
3.1 Data Encryption Standard (DES)......Page 78
3.1.1 Description of the Algorithm......Page 79
3.1.2 Key Schedule......Page 81
3.1.3 DES Encryption......Page 83
3.1.4 DES Decryption......Page 88
3.1.5 Triple DES......Page 92
3.1.6 DES-CBC Cipher Algorithm with IV......Page 94
3.2 International Data Encryption Algorithm (IDEA)......Page 96
3.2.1 Subkey Generation and Assignment......Page 97
3.2.2 IDEA Encryption......Page 98
3.2.3 IDEA Decryption......Page 103
3.3 RC5 Algorithm......Page 105
3.3.1 Description of RC5......Page 106
3.3.2 Key Expansion......Page 107
3.3.3 Encryption......Page 112
3.3.4 Decryption......Page 113
3.4.1 Description of RC6......Page 116
3.4.2 Key Schedule......Page 117
3.4.3 Encryption......Page 118
3.4.4 Decryption......Page 121
3.5.1 Notational Conventions......Page 128
3.5.2 Mathematical Operations......Page 129
3.5.3 AES Algorithm Specification......Page 132
4.1 DMDC Algorithm......Page 144
4.1.1 Key Schedule......Page 145
4.1.2 Computation of Message Digests......Page 149
4.2.1 Key Schedule......Page 154
4.2.2 Computation of Message Digests......Page 157
4.3.3 Initialise MD Buffer......Page 159
4.3.5 FF, GG, HH and II Transformations for Rounds 1, 2, 3 and 4......Page 160
4.3.6 Computation of Four Rounds (64 Steps)......Page 161
4.4.1 Message Padding......Page 170
4.4.4 Constants Used......Page 171
4.4.5 Computing the Message Digest......Page 172
4.5 Hashed Message Authentication Codes (HMAC)......Page 176
5.1 Diffie–Hellman Exponential Key Exchange......Page 182
5.2.1 RSA Encryption Algorithm......Page 186
5.2.2 RSA Signature Scheme......Page 191
5.3 ElGamals Public-key Cryptosystem......Page 193
5.3.1 ElGamal Encryption......Page 194
5.3.2 ElGamal Signatures......Page 196
5.3.3 ElGamal Authentication Scheme......Page 198
5.4.1 Schnorr's Authentication Algorithm......Page 200
5.4.2 Schnorr's Signature Algorithm......Page 202
5.5 Digital Signature Algorithm......Page 205
5.6.1 Elliptic Curves......Page 208
5.6.2 Elliptic Curve Cryptosystem Applied to the ElGamal Algorithm......Page 216
5.6.3 Elliptic Curve Digital Signature Algorithm......Page 217
5.6.4 ECDSA Signature Computation......Page 219
6 Public-key Infrastructure......Page 222
6.1 Internet Publications for Standards......Page 223
6.2 Digital Signing Techniques......Page 224
6.3.1 Policy Approval Authority......Page 231
6.3.2 Policy Certification Authority......Page 233
6.3.3 Certification Authority......Page 234
6.3.4 Organisational Registration Authority......Page 235
6.4 Key Elements for PKI Operations......Page 236
6.4.1 Hierarchical Tree Structures......Page 237
6.4.2 Policy-making Authority......Page 238
6.4.3 Cross-certification......Page 239
6.4.4 X.500 Distinguished Naming......Page 242
6.5 X.509 Certificate Formats......Page 243
6.5.1 X.509 v1 Certificate Format......Page 244
6.5.2 X.509 v2 Certificate Format......Page 246
6.5.3 X.509 v3 Certificate Format......Page 247
6.6 Certificate Revocation List......Page 254
6.6.1 CRL Fields......Page 255
6.6.2 CRL Extensions......Page 256
6.6.3 CRL Entry Extensions......Page 258
6.7 Certification Path Validation......Page 259
6.7.1 Basic Path Validation......Page 260
6.7.2 Extending Path Validation......Page 261
7.1 IPsec Protocol......Page 264
7.1.1 IPsec Protocol Documents......Page 265
7.1.2 Security Associations (SAs)......Page 267
7.1.3 Hashed Message Authentication Code (HMAC)......Page 269
7.2 IP Authentication Header......Page 271
7.2.1 AH Format......Page 272
7.3 IP ESP......Page 274
7.3.1 ESP Packet Format......Page 275
7.3.2 ESP Header Location......Page 277
7.3.3 Encryption and Authentication Algorithms......Page 279
7.4.1 OAKLEY Key Determination Protocol......Page 281
7.4.2 ISAKMP......Page 282
8.1 SSL Protocol......Page 298
8.1.1 Session and Connection States......Page 299
8.1.2 SSL Record Protocol......Page 300
8.1.3 SSL Change Cipher Spec Protocol......Page 303
8.1.4 SSL Alert Protocol......Page 304
8.1.5 SSL Handshake Protocol......Page 305
8.2.1 Computing the Master Secret......Page 311
8.2.2 Converting the Master Secret into Cryptographic Parameters......Page 312
8.3.1 HMAC Algorithm......Page 314
8.3.2 Pseudo-random Function......Page 317
8.3.3 Error Alerts......Page 321
8.3.6 Cryptographic Computations (For TLS)......Page 323
9.1 PGP......Page 326
9.1.1 Confidentiality via Encryption......Page 327
9.1.2 Authentication via Digital Signature......Page 328
9.1.3 Compression......Page 329
9.1.4 Radix-64 Conversion......Page 330
9.1.5 Packet Headers......Page 334
9.1.6 PGP Packet Structure......Page 336
9.1.7 Key Material Packet......Page 340
9.1.8 Algorithms for PGP 5.x......Page 344
9.2 S/MIME......Page 345
9.2.1 MIME......Page 346
9.2.2 S/MIME......Page 352
9.2.3 Enhanced Security Services for S/MIME......Page 356
10.1 Role of Firewalls......Page 360
10.2 Firewall-Related Terminology......Page 361
10.2.2 Proxy Server......Page 362
10.2.3 SOCKS......Page 363
10.2.6 Logging and Alarms......Page 364
10.3.1 Packet Filters......Page 365
10.3.3 Application-level Gateways......Page 370
10.4 Firewall Designs......Page 371
10.4.2 Screened Host Firewall (Dual-homed Bastion Host)......Page 372
10.4.3 Screened Subnet Firewall......Page 373
11.1 Business Requirements for SET......Page 376
11.2 SET System Participants......Page 378
11.3 Cryptographic Operation Principles......Page 379
11.4 Dual Signature and Signature Verification......Page 380
11.5 Authentication and Message Integrity......Page 384
11.6.1 Cardholder Registration......Page 387
11.6.2 Merchant Registration......Page 392
11.6.3 Purchase Request......Page 394
11.6.4 Payment Authorisation......Page 395
11.6.5 Payment Capture......Page 397
Acronyms......Page 400
Bibliography......Page 404
Index......Page 412




نظرات کاربران