دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Colin Boyd, Anish Mathuria, Douglas Stebila سری: Information Security And Cryptography ISBN (شابک) : 3662581450, 9783662581469 ناشر: Springer سال نشر: 2020 تعداد صفحات: 542 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب Protocols For Authentication And Key Establishment به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل هایی برای احراز هویت و ایجاد کلید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب جامع ترین و یکپارچه ترین درمان پروتکل های مورد نیاز برای احراز هویت و ایجاد کلید است. در یک ارائه واضح و یکنواخت، نویسندگان بیشتر پروتکلها را از نظر ویژگیها و منابع مورد نیازشان طبقهبندی میکنند و تمام انواع حملات اصلی را توصیف میکنند، بنابراین خواننده میتواند به سرعت پروتکلها را برای برنامههای خاص ارزیابی کند. در این نسخه نویسندگان فصل های جدیدی را معرفی کردند و متن را در پاسخ به پیشرفت های جدید و استانداردهای به روز به روز کردند. فصل اول، مقدمهای بر احراز هویت و ایجاد کلید، پیشزمینه لازم را در مورد رمزنگاری، سناریوهای حمله و اهداف پروتکل ارائه میکند. فصل جدید، مدلهای امنیت محاسباتی، مدلهای محاسباتی را برای تبادل کلید و احراز هویت توصیف میکند و به خوانندگان کمک میکند تا بفهمند یک اثبات محاسباتی چه چیزی را ارائه میکند و چگونه مدلهای محاسباتی مختلف مورد استفاده را مقایسه کنند. در فصلهای بعدی، نویسندگان پروتکلهایی را توضیح میدهند که از رمزنگاری کلید مشترک، احراز هویت و انتقال کلید با استفاده از رمزنگاری کلید عمومی، پروتکلهای توافق کلید، پروتکل امنیت لایه حمل و نقل، توافقنامه کلید مبتنی بر هویت، پروتکلهای مبتنی بر رمز عبور، و ایجاد کلید گروهی استفاده میکنند. این کتاب یک مقدمه مناسب در سطح فارغ التحصیلی و یک مرجع و مرور کلی برای محققان و متخصصان با 225 پروتکل مشخص است. در پیوستها، نویسندگان استانداردهای مربوطه را فهرست و خلاصه میکنند و در صورت لزوم، آنها را به متن اصلی کتاب پیوند میدهند، و آموزش کوتاهی در مورد چگونگی ساخت پروتکل ایجاد کلید ارائه میدهند. این کتاب همچنین شامل فهرستی از پروتکلها، فهرستی از حملات، خلاصهای از نشانههای استفادهشده در کتاب، نمایههای عمومی و پروتکل، و کتابشناسی گسترده است.
This book is the most comprehensive and integrated treatment of the protocols required for authentication and key establishment. In a clear, uniform presentation the authors classify most protocols in terms of their properties and resource requirements, and describe all the main attack types, so the reader can quickly evaluate protocols for particular applications. In this edition the authors introduced new chapters and updated the text throughout in response to new developments and updated standards. The first chapter, an introduction to authentication and key establishment, provides the necessary background on cryptography, attack scenarios, and protocol goals. A new chapter, computational security models, describes computational models for key exchange and authentication and will help readers understand what a computational proof provides and how to compare the different computational models in use. In the subsequent chapters the authors explain protocols that use shared key cryptography, authentication and key transport using public key cryptography, key agreement protocols, the Transport Layer Security protocol, identity-based key agreement, password-based protocols, and group key establishment. The book is a suitable graduate-level introduction, and a reference and overview for researchers and practitioners with 225 concrete protocols described. In the appendices the authors list and summarize the relevant standards, linking them to the main book text when appropriate, and they offer a short tutorial on how to build a key establishment protocol. The book also includes a list of protocols, a list of attacks, a summary of the notation used in the book, general and protocol indexes, and an extensive bibliography.
Front Matter ....Pages I-XXVIII
Introduction to Authentication and Key Establishment (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 1-52
Computational Security Models (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 53-94
Protocols Using Shared Key Cryptography (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 95-134
Authentication and Key Transport Using Public Key Cryptography (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 135-164
Key Agreement Protocols (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 165-240
Transport Layer Security Protocol (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 241-288
Identity-Based Key Agreement (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 289-327
Password-Based Protocols (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 329-387
Group Key Establishment (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 389-440
Back Matter ....Pages 441-521