دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: Online-Ausg
نویسندگان: Choo
سری: SpringerLink: Springer e-Books; Advances in Information Security, 41
ISBN (شابک) : 9780387879697, 0387879684
ناشر: Boston, MA Springer-Verlag US
سال نشر: 2009
تعداد صفحات: 226
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 922 کیلوبایت
در صورت تبدیل فایل کتاب Secure Key Establishment به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب استقرار کلید امن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تحقیق در مورد ایجاد کلید امن در چند سال اخیر بسیار فعال شده است. Secure Key Establishmentدرباره مشکلات پیش آمده در این زمینه بحث می کند. این کتاب همچنین چندین پروتکل بهبود یافته را با مدارک امنیتی جدید معرفی میکند.
Secure Key Establishment چندین گونه از نیازهای اشتراکگذاری کلید را شناسایی میکند. چندین نوع از مدل به طور گسترده پذیرفته شده Bellare و Rogaway (1993) پوشش داده شده است. یک مطالعه تطبیقی از نقاط قوت نسبی مفاهیم امنیتی بین این گونههای مدل Bellare-Rogaway و مدل Canetti-Krawczyk گنجانده شده است. یک چارچوب یکپارچه پیشنهاد شده است که به پروتکلها اجازه میدهد در نسخه اصلاحشده مدل Bellare-Rogaway با استفاده از ابزار بررسی خودکار مدل بررسی شوند.
Secure Key Establishment برای سطوح پیشرفته طراحی شده است. دانش آموزان در رشته علوم کامپیوتر و ریاضیات، به عنوان متن دوم یا کتاب مرجع. این کتاب همچنین برای پزشکان و محققانی که برای آژانسهای دفاعی یا شرکتهای امنیتی کار میکنند مناسب است.
Research on Secure Key Establishment has become very active within the last few years. Secure Key Establishment discusses the problems encountered in this field. This book also introduces several improved protocols with new proofs of security.
Secure Key Establishment identifies several variants of the key sharing requirement. Several variants of the widely accepted Bellare and Rogaway (1993) model are covered. A comparative study of the relative strengths of security notions between these variants of the Bellare–Rogaway model and the Canetti–Krawczyk model is included. An integrative framework is proposed that allows protocols to be analyzed in a modified version of the Bellare–Rogaway model using the automated model checker tool.
Secure Key Establishment is designed for advanced level students in computer science and mathematics, as a secondary text or reference book. This book is also suitable for practitioners and researchers working for defense agencies or security companies.
Front Matter....Pages 1-21
Introduction....Pages 1-18
Background Materials....Pages 1-37
A Flawed BR95 Partnership Function....Pages 1-14
On The Key Sharing Requirement....Pages 1-12
Comparison of Bellare–Rogaway and Canetti–Krawczyk Models....Pages 1-18
An Extension to the Bellare–Rogaway Model....Pages 1-16
A Proof of Revised Yahalom Protocol....Pages 1-12
Errors in Computational Complexity Proofs for Protocols....Pages 1-17
On Session Key Construction....Pages 1-16
Complementing Computational Protocol Analysis....Pages 1-28
An Integrative Framework to Protocol Analysis and Repair....Pages 1-13
Conclusion and Future Work....Pages 1-5
Back Matter....Pages 1-1