This book gives guidelines to cryptographic systems with consideration of real-world constraints and opponents. Different systems have different constraints and opponents such as computation constraints, especially those in emerging areas. The constraints and opponents are analyzed first during requirements analysis, and then the cryptographic algorithms and services are selected to achieve the objective of cryptographic system. The system is evaluated against the requirements, constraints and possible threats from opponents. The book discusses applied cryptography as an engineering discipline to meet specific requirements in real-world applications. This book strives to bridge the gap between cryptographic theory and real-world cryptographic applications. This book also delves into the specific security requirements and opponents in various emerging application areas and discusses the procedure about engineering cryptography into system design and implementation. For example, wireless sensor networks have energy and computation as cryptographic constraints, entity authentication requires zero knowledge, electronic commence requires fair electronic exchange besides confidentiality, authentication, and integrity. Our main goal is to engineer cryptography into a real-world secure system and to bridge cryptographic algorithms and techniques with real-world constraints of a specific area. This book introduces how to build a secure system in real settings, which is the essence of applied cryptography in information security and privacy.Section 1 Cryptography in Networking and Cyber Space.
Network Security.
Cryptography-Based Authentication for Protecting Cyber Systems.
Section 2 Cryptography in E-Mail and Web Services.
E-Mail, Web Service and Cryptography.
Cryptography in E-Mail and Web Services.
Applied Cryptography in E-Mail Services and Web Services.
Section 3 Cryptography in Wireless Communication.
Applied Cryptography in Wireless Sensor Networks.
Applied Cryptography in Infrastructure-Free Wireless Networks.
Section 4 Cryptography in Electronic Commerce.
Applied Cryptography in Electronic Commerce.
An Electronic Contract Signing Protocol Using Fingerprint Biometrics.
Section 5 Cryptography in Emerging Areas.
Secure and Private Service Discovery in Pervasive Computing Environments.
Multimedia Information Security: Cryptography and Steganography.
Secure Electronic Voting with Cryptography.
Biometric Security in the E-World.
ترجمه فارسی (ترجمه ماشینی)
CRC Press, 2011. — 408 p.Cryptography هنر و علم پنهان کردن اطلاعات است. بدون توانایی مخفی کردن اطلاعات، محیط محاسباتی شبکه ای فعلی امکان پذیر نخواهد بود. در اساسی ترین روش، رمزنگاری مانعی منطقی برای ایمن سازی اطلاعات از چشمان کنجکاو غیرمجاز ایجاد می کند. برای درک رمزنگاری، باید به چهار سوال ساده و در عین حال مرتبط پاسخ دهیم: چه اطلاعاتی را باید پنهان کنیم؟ چرا باید آن را پنهان کنیم و از چه کسی؟ چگونه میتوانیم آن را به طور بهینه پنهان کنیم بدون اینکه از سودمندی آن کاسته شود؟ و سرانجام، چگونه آنچه را که پنهان بود آشکار کنیم؟ پاسخ به این سؤالات ماهیت اطلاعات و آنچه را که نشان می دهد مشخص می کند.
این کتاب دستورالعمل هایی را برای سیستم های رمزنگاری با در نظر گرفتن محدودیت ها و مخالفان دنیای واقعی ارائه می دهد. سیستمهای مختلف دارای محدودیتها و مخالفان مختلفی مانند محدودیتهای محاسباتی هستند، بهویژه آنهایی که در مناطق نوظهور هستند. محدودیت ها و مخالفان ابتدا در طول تحلیل نیازمندی ها تحلیل می شوند و سپس الگوریتم ها و سرویس های رمزنگاری برای دستیابی به هدف سیستم رمزنگاری انتخاب می شوند. این سیستم در برابر الزامات، محدودیت ها و تهدیدات احتمالی از سوی مخالفان ارزیابی می شود. این کتاب رمزنگاری کاربردی را به عنوان یک رشته مهندسی برای برآوردن الزامات خاص در برنامه های کاربردی دنیای واقعی مورد بحث قرار می دهد. این کتاب در تلاش است تا شکاف بین نظریه رمزنگاری و کاربردهای رمزنگاری واقعی را پر کند. این کتاب همچنین به الزامات امنیتی خاص و مخالفان در زمینه های مختلف برنامه های نوظهور می پردازد و روند مربوط به رمزنگاری مهندسی در طراحی و پیاده سازی سیستم را مورد بحث قرار می دهد. برای مثال، شبکههای حسگر بیسیم دارای انرژی و محاسبات بهعنوان محدودیتهای رمزنگاری هستند، احراز هویت موجودیت به دانش صفر نیاز دارد، شروع الکترونیکی علاوه بر محرمانگی، احراز هویت و یکپارچگی نیازمند تبادل الکترونیکی منصفانه است. هدف اصلی ما مهندسی رمزنگاری در یک سیستم امن دنیای واقعی و پل زدن الگوریتمها و تکنیکهای رمزنگاری با محدودیتهای دنیای واقعی یک منطقه خاص است. این کتاب نحوه ساخت یک سیستم ایمن در تنظیمات واقعی را معرفی می کند که جوهر رمزنگاری کاربردی در امنیت اطلاعات و حریم خصوصی است. بخش 1 رمزنگاری در شبکه و فضای سایبری.
امنیت شبکه.
احراز هویت مبتنی بر رمزنگاری برای محافظت سیستمهای سایبری.
بخش 2 رمزنگاری در ایمیل و خدمات وب.
ایمیل، وب سرویس و رمزنگاری.
رمزگذاری در ایمیل و خدمات وب.
کریپتوگرافی کاربردی در ایمیل خدمات و خدمات وب.
بخش 3 رمزنگاری در ارتباطات بیسیم.
رمزگذاری کاربردی در شبکههای حسگر بیسیم.
کریپتوگرافی کاربردی در شبکههای بیسیم بدون زیرساخت.
بخش 4 رمزنگاری در تجارت الکترونیک.
رمزنگاری کاربردی در تجارت الکترونیک.
پروتکل امضای قرارداد الکترونیکی با استفاده از بیومتریک اثرانگشت.
بخش 5 رمزنگاری در مناطق نوظهور.
اکتشاف سرویس امن و خصوصی در محیطهای محاسباتی فراگیر.
اطلاعات امنیت چندرسانهای چندرسانهای aphy و Steganography.
رای گیری الکترونیکی امن با رمزنگاری.
امنیت بیومتریک در دنیای الکترونیک.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.