ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Protocols For Authentication And Key Establishment

دانلود کتاب پروتکل هایی برای احراز هویت و ایجاد کلید

Protocols For Authentication And Key Establishment

مشخصات کتاب

Protocols For Authentication And Key Establishment

ویرایش:  
نویسندگان: , ,   
سری: Information Security And Cryptography 
ISBN (شابک) : 3662581450, 9783662581469 
ناشر: Springer 
سال نشر: 2020 
تعداد صفحات: 542 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 Mb 

قیمت کتاب (تومان) : 28,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Protocols For Authentication And Key Establishment به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب پروتکل هایی برای احراز هویت و ایجاد کلید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب پروتکل هایی برای احراز هویت و ایجاد کلید

این کتاب جامع ترین و یکپارچه ترین درمان پروتکل های مورد نیاز برای احراز هویت و ایجاد کلید است. در یک ارائه واضح و یکنواخت، نویسندگان بیشتر پروتکل‌ها را از نظر ویژگی‌ها و منابع مورد نیازشان طبقه‌بندی می‌کنند و تمام انواع حملات اصلی را توصیف می‌کنند، بنابراین خواننده می‌تواند به سرعت پروتکل‌ها را برای برنامه‌های خاص ارزیابی کند. در این نسخه نویسندگان فصل های جدیدی را معرفی کردند و متن را در پاسخ به پیشرفت های جدید و استانداردهای به روز به روز کردند. فصل اول، مقدمه‌ای بر احراز هویت و ایجاد کلید، پیش‌زمینه لازم را در مورد رمزنگاری، سناریوهای حمله و اهداف پروتکل ارائه می‌کند. فصل جدید، مدل‌های امنیت محاسباتی، مدل‌های محاسباتی را برای تبادل کلید و احراز هویت توصیف می‌کند و به خوانندگان کمک می‌کند تا بفهمند یک اثبات محاسباتی چه چیزی را ارائه می‌کند و چگونه مدل‌های محاسباتی مختلف مورد استفاده را مقایسه کنند. در فصل‌های بعدی، نویسندگان پروتکل‌هایی را توضیح می‌دهند که از رمزنگاری کلید مشترک، احراز هویت و انتقال کلید با استفاده از رمزنگاری کلید عمومی، پروتکل‌های توافق کلید، پروتکل امنیت لایه حمل و نقل، توافق‌نامه کلید مبتنی بر هویت، پروتکل‌های مبتنی بر رمز عبور، و ایجاد کلید گروهی استفاده می‌کنند. این کتاب یک مقدمه مناسب در سطح فارغ التحصیلی و یک مرجع و مرور کلی برای محققان و متخصصان با 225 پروتکل مشخص است. در پیوست‌ها، نویسندگان استانداردهای مربوطه را فهرست و خلاصه می‌کنند و در صورت لزوم، آنها را به متن اصلی کتاب پیوند می‌دهند، و آموزش کوتاهی در مورد چگونگی ساخت پروتکل ایجاد کلید ارائه می‌دهند. این کتاب همچنین شامل فهرستی از پروتکل‌ها، فهرستی از حملات، خلاصه‌ای از نشانه‌های استفاده‌شده در کتاب، نمایه‌های عمومی و پروتکل، و کتاب‌شناسی گسترده است.


توضیحاتی درمورد کتاب به خارجی

This book is the most comprehensive and integrated treatment of the protocols required for authentication and key establishment. In a clear, uniform presentation the authors classify most protocols in terms of their properties and resource requirements, and describe all the main attack types, so the reader can quickly evaluate protocols for particular applications. In this edition the authors introduced new chapters and updated the text throughout in response to new developments and updated standards. The first chapter, an introduction to authentication and key establishment, provides the necessary background on cryptography, attack scenarios, and protocol goals. A new chapter, computational security models, describes computational models for key exchange and authentication and will help readers understand what a computational proof provides and how to compare the different computational models in use. In the subsequent chapters the authors explain protocols that use shared key cryptography, authentication and key transport using public key cryptography, key agreement protocols, the Transport Layer Security protocol, identity-based key agreement, password-based protocols, and group key establishment. The book is a suitable graduate-level introduction, and a reference and overview for researchers and practitioners with 225 concrete protocols described. In the appendices the authors list and summarize the relevant standards, linking them to the main book text when appropriate, and they offer a short tutorial on how to build a key establishment protocol. The book also includes a list of protocols, a list of attacks, a summary of the notation used in the book, general and protocol indexes, and an extensive bibliography.



فهرست مطالب

Front Matter ....Pages I-XXVIII
Introduction to Authentication and Key Establishment (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 1-52
Computational Security Models (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 53-94
Protocols Using Shared Key Cryptography (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 95-134
Authentication and Key Transport Using Public Key Cryptography (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 135-164
Key Agreement Protocols (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 165-240
Transport Layer Security Protocol (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 241-288
Identity-Based Key Agreement (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 289-327
Password-Based Protocols (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 329-387
Group Key Establishment (Colin Boyd, Anish Mathuria, Douglas Stebila)....Pages 389-440
Back Matter ....Pages 441-521




نظرات کاربران