Protocols for Authentication and Key Establishment: Information Security and Cryptography
Autor Colin Boyd, Anish Mathuriaen Limba Engleză Hardback – 8 aug 2003
Cititorul care a aplicat ideile din Secure Key Establishment de Kim-Kwang Raymond Choo va găsi în această lucrare un instrument de referință extins, care completează modelele teoretice de securitate cu o analiză structurală a protocoalelor existente. Considerăm că Protocols for Authentication and Key Establishment se distinge prin rigoarea cu care clasifică mecanismele de securitate nu doar prin eficiență, ci și prin vulnerabilitățile istorice identificate în literatura de specialitate.
În contextul operei autorului Colin Boyd, cunoscut pentru coordonarea unor lucrări de referință precum Information Security and Privacy, acest volum reprezintă o consolidare a expertizei sale în domeniul criptografiei aplicate. Dacă lucrările anterioare se concentrau pe direcții de cercetare emergente, volumul de față adoptă o abordare enciclopedică, esențială pentru înțelegerea fundamentelor comunicațiilor securizate. Structura progresivă a cărții facilitează tranziția de la conceptele de bază, prezentate în introducerea tutorială, către scenarii complexe de implementare.
Analiza este organizată riguros pe categorii tehnice: utilizarea criptografiei simetrice (cheie partajată), a celei asimetrice (cheie publică), protocoale de tip „conference key” și soluții bazate pe parole. Merită menționat că autorii nu se limitează la prezentarea algoritmilor, ci includ o secțiune critică despre tipurile principale de atacuri și o anexă detaliată despre standardele internaționale (ISO, IETF, NIST). Această abordare tehnică și practică transformă volumul într-un ghid de proiectare indispensabil pentru dezvoltarea unor sisteme de comunicații rezistente la intruziuni.
Din seria Information Security and Cryptography
- 20%
Preț: 432.68 lei - 20%
Preț: 1008.67 lei - 20%
Preț: 323.50 lei - 46%
Preț: 511.92 lei - 20%
Preț: 358.14 lei - 20%
Preț: 402.57 lei - 20%
Preț: 392.21 lei - 20%
Preț: 621.94 lei - 20%
Preț: 324.35 lei - 20%
Preț: 628.06 lei - 20%
Preț: 1396.31 lei - 34%
Preț: 747.36 lei - 37%
Preț: 447.35 lei - 20%
Preț: 345.67 lei - 20%
Preț: 601.13 lei - 20%
Preț: 320.41 lei - 20%
Preț: 448.48 lei - 20%
Preț: 788.31 lei - 20%
Preț: 819.64 lei - 20%
Preț: 614.76 lei - 20%
Preț: 403.54 lei - 20%
Preț: 588.93 lei - 20%
Preț: 427.32 lei -
Preț: 508.14 lei - 24%
Preț: 1136.26 lei - 24%
Preț: 691.03 lei -
Preț: 474.86 lei
Preț: 628.15 lei
Preț vechi: 785.18 lei
-20%
Carte tipărită la comandă
Livrare economică 17 iunie-01 iulie
Specificații
ISBN-10: 3540431071
Pagini: 352
Ilustrații: XXIV, 321 p.
Dimensiuni: 155 x 235 x 25 mm
Greutate: 0.64 kg
Ediția:2003
Editura: Springer Berlin, Heidelberg
Colecția Springer
Seria Information Security and Cryptography
Locul publicării:Berlin, Heidelberg, Germany
Public țintă
ResearchDe ce să citești această carte
Recomandăm această carte cercetătorilor și inginerilor în securitate cibernetică ce au nevoie de o bibliotecă centralizată de protocoale verificate. Cititorul câștigă o înțelegere profundă a modului în care standardele internaționale (ISO, IETF) sunt aplicate în practică, învățând totodată să identifice subtilitățile care pot duce la compromiterea unei chei de criptare. Este o resursă fundamentală pentru proiectarea sistemelor de comunicații sigure.
Cuprins
Recenzii
"This book is the first comprehensive treatment of protocols for authentication and key establishment. It allows researchers and practitioners to quickly access a protocol for their needs and become aware of existing protocols that have been broken in the literature. In addition to a clear and uniform presentation of the protocols, this book includes a description of all the main attack types … . will prove useful both to those who wish to learn more about the field and as a reference … ." (Nikolay Yakovlevich Tikhonenko, Zentralblatt MATH, Vol. 1043 (18), 2004)
Caracteristici
Descriere
Protocols for authentication and key establishment are the foundation for security of communications. The range and diversity of these protocols is immense, while the properties and vulnerabilities of different protocols can be remarkably subtle.
Here is a comprehensive and integrated treatment of protocols for authentication and key establishment. It allows researchers and practitioners to quickly access a protocol for their needs and become aware of existing protocols that have been broken in the literature.
As well as a clear and uniform presentation of the protocols, this book includes a description of all the main attack types and classifies most protocols in terms of their properties and resource requirements. It also includes tutorial material suitable for graduate students.