توضیحات
This book is the most comprehensive and integrated treatment of the protocols required for authentication and key establishment. In a clear, uniform presentation the authors classify most protocols in terms of their properties and resource requirements, and describe all the main attack types, so the reader can quickly evaluate protocols for particular applications. In this edition the authors introduced new chapters and updated the text throughout in response to new developments and updated standards. The first chapter, an introduction to authentication and key establishment, provides the necessary background on cryptography, attack scenarios, and protocol goals. A new chapter, computational security models, describes computational models for key exchange and authentication and will help readers understand what a computational proof provides and how to compare the different computational models in use. In the subsequent chapters the authors explain protocols that use shared key cryptography, authentication and key transport using public key cryptography, key agreement protocols, the Transport Layer Security protocol, identity-based key agreement, password-based protocols, and group key establishment. The book is a suitable graduate-level introduction, and a reference and overview for researchers and practitioners with 225 concrete protocols described. In the appendices the authors list and summarize the relevant standards, linking them to the main book text when appropriate, and they offer a short tutorial on how to build a key establishment protocol. The book also includes a list of protocols, a list of attacks, a summary of the notation used in the book, general and protocol indexes, and an extensive bibliography.
————————————————————–
ترجمه ماشینی :
این کتاب جامع ترین و یکپارچه ترین درمان پروتکل های مورد نیاز برای احراز هویت و ایجاد کلید است. در یک ارائه واضح و یکنواخت، نویسندگان بیشتر پروتکلها را از نظر ویژگیها و منابع مورد نیازشان طبقهبندی میکنند و تمام انواع حملات اصلی را توصیف میکنند، بنابراین خواننده میتواند به سرعت پروتکلها را برای برنامههای خاص ارزیابی کند. در این نسخه نویسندگان فصل های جدیدی را معرفی کردند و متن را در پاسخ به پیشرفت های جدید و استانداردهای به روز به روز کردند. فصل اول، مقدمهای بر احراز هویت و ایجاد کلید، پیشزمینه لازم را در مورد رمزنگاری، سناریوهای حمله و اهداف پروتکل ارائه میکند. فصل جدید، مدلهای امنیت محاسباتی، مدلهای محاسباتی را برای تبادل کلید و احراز هویت توصیف میکند و به خوانندگان کمک میکند تا بفهمند یک اثبات محاسباتی چه چیزی را ارائه میکند و چگونه مدلهای محاسباتی مختلف مورد استفاده را مقایسه کنند. در فصلهای بعدی، نویسندگان پروتکلهایی را توضیح میدهند که از رمزنگاری کلید مشترک، احراز هویت و انتقال کلید با استفاده از رمزنگاری کلید عمومی، پروتکلهای توافقنامه کلید، پروتکل امنیت لایه حمل و نقل، توافقنامه کلید مبتنی بر هویت، پروتکلهای مبتنی بر رمز عبور، و ایجاد کلید گروهی استفاده میکنند. این کتاب یک مقدمه مناسب در سطح فارغ التحصیلی و یک مرجع و مرور کلی برای محققان و متخصصان با 225 پروتکل مشخص است. در پیوستها، نویسندگان استانداردهای مربوطه را فهرست و خلاصه میکنند و در صورت لزوم، آنها را به متن اصلی کتاب پیوند میدهند، و آموزش کوتاهی در مورد چگونگی ساخت پروتکل ایجاد کلید ارائه میدهند. این کتاب همچنین شامل فهرستی از پروتکلها، فهرستی از حملات، خلاصهای از نشانههای استفاده شده در کتاب، نمایههای عمومی و پروتکل، و کتابشناسی گسترده است.
tag : دانلود کتاب پروتکل هایی برای احراز هویت و ایجاد کلید , Download پروتکل هایی برای احراز هویت و ایجاد کلید , دانلود پروتکل هایی برای احراز هویت و ایجاد کلید , Download Protocols For Authentication And Key Establishment Book , پروتکل هایی برای احراز هویت و ایجاد کلید دانلود , buy پروتکل هایی برای احراز هویت و ایجاد کلید , خرید کتاب پروتکل هایی برای احراز هویت و ایجاد کلید , دانلود کتاب Protocols For Authentication And Key Establishment , کتاب Protocols For Authentication And Key Establishment , دانلود Protocols For Authentication And Key Establishment , خرید Protocols For Authentication And Key Establishment , خرید کتاب Protocols For Authentication And Key Establishment ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.