دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Hu Xiong, Zhen Qin, Athanasios V. Vasilakos سری: ISBN (شابک) : 1482248603, 9781482248609 ناشر: CRC Press سال نشر: 2016 تعداد صفحات: 333 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 6 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب مقدمه ای بر رمزنگاری بدون گواهی: امنیت، گواهینامه، رایانه و فناوری، توسعه نرم افزار، طراحی نرم افزار، آزمایش و مهندسی، برنامه نویسی، رایانه و فناوری، رمزگذاری، امنیت و رمزگذاری، رایانه و فناوری، رمزنگاری، امنیت و رمزگذاری، رایانه و فناوری
در صورت تبدیل فایل کتاب Introduction to Certificateless Cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مقدمه ای بر رمزنگاری بدون گواهی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
به عنوان یک مدل میانی بین PKC معمولی و ID-PKC، CL-PKC
میتواند از هزینههای سنگین مدیریت گواهی در PKC سنتی و همچنین
مشکل ضمانت کلید در ID-PKC به طور کلی جلوگیری کند. از زمان
معرفی CL-PKC، سازههای بتنی، مدلهای امنیتی و کاربردهای
بسیاری در طول دهه گذشته پیشنهاد شدهاند. این کتاب برخلاف سایر
کتابهای موجود در بازار، درمان دقیقی را با CL-PKC ارائه
میکند.
تعریف، مفروضات دقیق، و شواهد دقیق امنیتی به گونهای ارائه
شدهاند که درک آنها را آسان میکند.
As an intermediate model between conventional PKC and ID-PKC,
CL-PKC can avoid the heavy overhead of certificate management
in traditional PKC as well as the key escrow problem in
ID-PKC altogether. Since the introduction of CL-PKC, many
concrete constructions, security models, and applications
have been proposed during the last decade. Differing from the
other books on the market, this one provides rigorous
treatment of CL-PKC.
Definitions, precise assumptions, and rigorous proofs of
security are provided in a manner that makes them easy to
understand.