دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Mahalingam Ramkumar (auth.)
سری:
ISBN (شابک) : 9783319075839, 9783319075846
ناشر: Springer International Publishing
سال نشر: 2014
تعداد صفحات: 243
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب پروتکل های رمزنگاری متقارن: مهندسی ارتباطات، شبکه ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات، سیستم های اطلاعاتی و خدمات ارتباطی
در صورت تبدیل فایل کتاب Symmetric Cryptographic Protocols به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پروتکل های رمزنگاری متقارن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب بر پروتکلها و ساختارهایی تمرکز دارد که از بلوکهای سازنده رمزنگاری متقارن به خوبی استفاده میکنند. این کتاب زیر یک سقف، چندین استراتژی باطنی برای استفاده از بلوک های رمزنگاری متقارن را آورده است. موضوعات خاصی که توسط این کتاب مورد بررسی قرار میگیرد، شامل استراتژیهای توزیع کلیدی مختلف برای امنیت unicast، پخش و چندپخشی و استراتژیهایی برای ساخت خلاصههای کارآمد از پایگاههای داده پویا با استفاده از درختهای هش باینری است.
This book focuses on protocols and constructions that make good use of the building blocks for symmetric cryptography. The book brings under one roof, several esoteric strategies of utilizing symmetric cryptographic blocks. The specific topics addressed by the book include various key distribution strategies for unicast, broadcast and multicast security and strategies for constructing efficient digests of dynamic databases using binary hash trees.
Front Matter....Pages i-xvii
Introduction....Pages 1-10
Some Useful Constructions....Pages 11-17
Nonscalable Key Distribution Schemes....Pages 19-29
MLS for Internet Security Protocols....Pages 31-62
Scalable Key Distribution Schemes....Pages 63-80
Scalable Extensions of Nonscalable Schemes....Pages 81-101
Using PKPSs with Tamper-Responsive Modules....Pages 103-133
Broadcast Authentication and Broadcast Encryption....Pages 135-162
Authenticated Data Structures....Pages 163-193
Universal Trusted Computing Bases....Pages 195-222
Conclusions....Pages 223-225
Back Matter....Pages 227-234