ترجمه فارسی توضیحات (ترجمه ماشینی)
مقدمه ای بر رمزگذاری مبتنی بر هویت (مجموعه امنیت اطلاعات و حریم خصوصی)
اگر به دنبال درک کامل و اجرای موثر فناوری رمزگذاری مبتنی بر هویت (IBE) هستید، این منبع معتبر یک انتخاب هوشمندانه است. تا به حال، جزئیات مربوط به IBE تنها در مقالات دست و پا گیر و سخت به دنبال ژورنال ها و مجموعه مقالات کنفرانس یافت شده است. این اولین کتابی است که راهنمایی کامل و آسان در مورد این موضوع را به شما ارائه می دهد. این کتاب با مقایسه و تضاد IBE با فناوریهای کلید عمومی سنتی، به وضوح چگونگی و چرایی امنیت سیستمهای IBE را توضیح میدهد. شما انبوهی از تکنیک های عملی، الگوریتم ها و نمونه های کار شده متعددی را پیدا می کنید که شما را قادر می سازد یک سیستم IBE ایمن ایجاد کنید.
از مفاهیم و خصوصیات ریاضی پایه، ویژگیهای منحنیهای بیضوی، مقسومکنندهها و جفت شدن تیت، و رمزنگاری و پیچیدگی محاسباتی، تا الگوریتمهای رمزنگاری مرتبط، طرحهای مختلف IBE، IBE سلسله مراتبی و برنامهریزی مخفی اصلی و محاسبه جفتها، این حجم جامع است. به عنوان یک راهنمای روشن برای این فناوری امنیتی مهم است. این حجم عملی شامل کد شبه دقیق برای الگوریتمهای رمزگذاری مبتنی بر هویت و الگوریتمهای پشتیبانی میشود که به صرفهجویی در وقت شما و سادهسازی پروژههای چالش برانگیز شما در این زمینه کمک میکند.
If you’re looking to fully understand and effectively implement identity-based encryption (IBE) technology, this authoritative resource is a smart choice. Until now, details on IBE have only been found in cumbersome, hard-to-follow journal articles and conference proceedings. This is the first book to offer you complete, easy-to-understand guidance on the subject. Comparing and contrasting IBE with traditional public-key technologies, the book clearly explains how and why IBE systems are secure. You find a wealth of practical techniques, algorithms and numerous worked examples that enable you to create a secure IBE system.
From basic mathematical concepts and properties, properties of elliptic curves, divisors and the Tate pairing, and cryptography and computational complexity, to related cryptographic algorithms, various IBE schemes, hierarchical IBE and master secret planning, and calculating pairings, this comprehensive volume serves as a clear guide to this increasingly important security technology. This hands-on volume includes detailed pseudocode for identity-based encryption algorithms and supporting algorithms that help save you time and simplify your challenging projects in the field.
نقد و بررسیها
هیچ دیدگاهی برای این محصول نوشته نشده است.