Note: Supplemental materials are not guaranteed with Rental or Used book purchases.
- ISBN: 9781580535304 | 1580535305
- Cover: Hardcover
- Copyright: 10/31/2004
With the scope and frequency of attacks on valuable corporate data growing enormously in recent years, a solid understanding of cryptography is essential for anyone working in the computer/network security field. This timely book delivers the hands-on knowledge you need, offering comprehensive coverage on the latest and most-important standardized cryptographic techniques to help you protect your data and computing resources to the fullest. Rather than focusing on theory like other books on the market, this unique resource describes cryptography from an end-user perspective, presenting in-depth, highly practical comparisons of standards and techniques.
Alexander W. Dent is an EPSRC junior research fellow at the Information Security Group, Royal Holloway, University of London.
Acknowledgments | xv | ||||
|
|||||
|
1 | (2) | |||
|
3 | (1) | |||
|
4 | (1) | |||
|
5 | (2) | |||
|
7 | (1) | |||
|
7 | (2) | |||
|
9 | (10) | |||
|
9 | (1) | |||
|
10 | (2) | |||
|
10 | (2) | |||
|
12 | (1) | |||
|
12 | (1) | |||
|
12 | (1) | |||
|
13 | (1) | |||
|
13 | (1) | |||
|
13 | (1) | |||
|
13 | (3) | |||
|
14 | (1) | |||
|
14 | (1) | |||
|
14 | (1) | |||
|
14 | (1) | |||
|
15 | (1) | |||
|
15 | (1) | |||
|
16 | (1) | |||
|
17 | (1) | |||
|
17 | (2) | |||
|
19 | (26) | |||
|
19 | (1) | |||
|
20 | (1) | |||
|
21 | (1) | |||
|
21 | (1) | |||
|
22 | (4) | |||
|
23 | (1) | |||
|
23 | (1) | |||
|
24 | (1) | |||
|
24 | (1) | |||
|
25 | (1) | |||
|
25 | (1) | |||
|
25 | (1) | |||
|
26 | (5) | |||
|
26 | (3) | |||
|
29 | (1) | |||
|
30 | (1) | |||
|
31 | (1) | |||
|
31 | (3) | |||
|
31 | (1) | |||
|
32 | (1) | |||
|
33 | (1) | |||
|
34 | (2) | |||
|
35 | (1) | |||
|
35 | (1) | |||
|
35 | (1) | |||
|
36 | (1) | |||
|
36 | (1) | |||
|
36 | (31) | |||
|
37 | (1) | |||
|
37 | (1) | |||
|
37 | (1) | |||
|
37 | (1) | |||
|
38 | (1) | |||
|
38 | (1) | |||
|
38 | (1) | |||
|
38 | (2) | |||
|
40 | (5) | |||
|
45 | (26) | |||
|
46 | (2) | |||
|
46 | (1) | |||
|
46 | (1) | |||
|
47 | (1) | |||
|
48 | (5) | |||
|
49 | (2) | |||
|
51 | (1) | |||
|
52 | (1) | |||
|
52 | (1) | |||
|
53 | (1) | |||
|
53 | (3) | |||
|
56 | (7) | |||
|
57 | (2) | |||
|
59 | (1) | |||
|
60 | (1) | |||
|
61 | (2) | |||
|
63 | (4) | |||
|
67 | (4) | |||
|
71 | (22) | |||
|
71 | (1) | |||
|
72 | (1) | |||
|
72 | (1) | |||
|
73 | (1) | |||
|
74 | (3) | |||
|
77 | (2) | |||
|
79 | (2) | |||
|
81 | (3) | |||
|
84 | (2) | |||
|
86 | (1) | |||
|
86 | (1) | |||
|
87 | (1) | |||
|
87 | (2) | |||
|
89 | (4) | |||
|
93 | (20) | |||
|
93 | (4) | |||
|
93 | (2) | |||
|
95 | (2) | |||
|
97 | (1) | |||
|
98 | (5) | |||
|
98 | (1) | |||
|
99 | (2) | |||
|
101 | (2) | |||
|
103 | (2) | |||
|
105 | (1) | |||
|
105 | (1) | |||
|
106 | (3) | |||
|
109 | (4) | |||
|
113 | (22) | |||
|
113 | (2) | |||
|
115 | (1) | |||
|
116 | (10) | |||
|
116 | (1) | |||
|
117 | (2) | |||
|
119 | (2) | |||
|
121 | (2) | |||
|
123 | (1) | |||
|
124 | (1) | |||
|
124 | (1) | |||
|
125 | (1) | |||
|
126 | (2) | |||
|
127 | (1) | |||
|
127 | (1) | |||
|
128 | (1) | |||
|
128 | (1) | |||
|
128 | (1) | |||
|
129 | (2) | |||
|
131 | (4) | |||
|
135 | (24) | |||
|
135 | (6) | |||
|
138 | (1) | |||
|
139 | (1) | |||
|
140 | (1) | |||
|
141 | (1) | |||
|
142 | (2) | |||
|
144 | (3) | |||
|
147 | (3) | |||
|
147 | (2) | |||
|
149 | (1) | |||
|
149 | (1) | |||
|
150 | (1) | |||
|
151 | (5) | |||
|
156 | (3) | |||
|
159 | (14) | |||
|
159 | (1) | |||
|
160 | (1) | |||
|
160 | (4) | |||
|
161 | (1) | |||
|
162 | (1) | |||
|
162 | (1) | |||
|
163 | (1) | |||
|
164 | (4) | |||
|
164 | (2) | |||
|
166 | (2) | |||
|
168 | (1) | |||
|
168 | (2) | |||
|
168 | (1) | |||
|
169 | (1) | |||
|
170 | (1) | |||
|
170 | (1) | |||
|
170 | (1) | |||
|
171 | (2) | |||
10 Authentication Protocols | 173 | (42) | |||
|
174 | (1) | |||
|
175 | (1) | |||
|
176 | (3) | |||
|
176 | (1) | |||
|
177 | (1) | |||
|
178 | (1) | |||
|
178 | (1) | |||
|
178 | (1) | |||
|
179 | (1) | |||
|
179 | (2) | |||
|
179 | (1) | |||
|
180 | (1) | |||
|
181 | (13) | |||
|
181 | (4) | |||
|
185 | (4) | |||
|
189 | (5) | |||
|
194 | (6) | |||
|
195 | (2) | |||
|
197 | (3) | |||
|
200 | (5) | |||
|
202 | (1) | |||
|
203 | (2) | |||
|
205 | (2) | |||
|
207 | (3) | |||
|
210 | (5) | |||
11 Key Management Frameworks | 215 | (16) | |||
|
215 | (1) | |||
|
216 | (3) | |||
|
216 | (1) | |||
|
217 | (1) | |||
|
218 | (1) | |||
|
218 | (1) | |||
|
219 | (1) | |||
|
219 | (6) | |||
|
221 | (2) | |||
|
223 | (1) | |||
|
223 | (1) | |||
|
224 | (1) | |||
|
224 | (1) | |||
|
225 | (3) | |||
|
225 | (2) | |||
|
227 | (1) | |||
|
227 | (1) | |||
|
227 | (1) | |||
|
228 | (1) | |||
|
228 | (1) | |||
|
228 | (1) | |||
|
229 | (2) | |||
12 Key Establishment Mechanisms | 231 | (36) | |||
|
231 | (4) | |||
|
233 | (1) | |||
|
234 | (1) | |||
|
235 | (2) | |||
|
235 | (1) | |||
|
236 | (1) | |||
|
237 | (1) | |||
|
238 | (1) | |||
|
238 | (8) | |||
|
239 | (2) | |||
|
241 | (3) | |||
|
244 | (2) | |||
|
246 | (1) | |||
|
246 | (8) | |||
|
248 | (1) | |||
|
249 | (4) | |||
|
253 | (1) | |||
|
254 | (1) | |||
|
255 | (3) | |||
|
258 | (1) | |||
|
259 | (4) | |||
|
263 | (4) | |||
13 Public Key Infrastructures | 267 | (28) | |||
|
267 | (2) | |||
|
269 | (2) | |||
|
271 | (7) | |||
|
271 | (5) | |||
|
276 | (1) | |||
|
276 | (2) | |||
|
278 | (1) | |||
|
278 | (5) | |||
|
279 | (2) | |||
|
281 | (1) | |||
|
282 | (1) | |||
|
282 | (1) | |||
|
283 | (1) | |||
|
283 | (1) | |||
|
283 | (1) | |||
|
284 | (1) | |||
|
284 | (1) | |||
|
284 | (2) | |||
|
285 | (1) | |||
|
285 | (1) | |||
|
285 | (1) | |||
|
286 | (1) | |||
|
287 | (2) | |||
|
289 | (6) | |||
14 Trusted Third Parties | 295 | (14) | |||
|
295 | (2) | |||
|
297 | (1) | |||
|
297 | (2) | |||
|
297 | (1) | |||
|
298 | (1) | |||
|
299 | (1) | |||
|
299 | (3) | |||
|
300 | (2) | |||
|
302 | (1) | |||
|
302 | (3) | |||
|
303 | (1) | |||
|
304 | (1) | |||
|
305 | (1) | |||
|
305 | (2) | |||
|
307 | (2) | |||
15 Cryptographic APIs | 309 | (14) | |||
|
309 | (2) | |||
|
311 | (1) | |||
|
312 | (3) | |||
|
313 | (1) | |||
|
314 | (1) | |||
|
314 | (1) | |||
|
315 | (1) | |||
|
315 | (1) | |||
|
316 | (1) | |||
|
316 | (1) | |||
|
316 | (2) | |||
|
318 | (1) | |||
|
319 | (4) | |||
16 Other Standards | 323 | (32) | |||
|
323 | (5) | |||
|
324 | (2) | |||
|
326 | (1) | |||
|
327 | (1) | |||
|
328 | (1) | |||
|
329 | (7) | |||
|
330 | (3) | |||
|
333 | (3) | |||
|
336 | (3) | |||
|
336 | (2) | |||
|
338 | (1) | |||
|
339 | (6) | |||
|
340 | (1) | |||
|
341 | (2) | |||
|
343 | (1) | |||
|
344 | (1) | |||
|
344 | (1) | |||
|
345 | (2) | |||
|
347 | (3) | |||
|
350 | (5) | |||
17 Standards: The Future | 355 | (4) | |||
Appendix A: Table of Standards | 359 | (10) | |||
|
359 | (1) | |||
|
360 | (1) | |||
|
360 | (1) | |||
|
361 | (1) | |||
|
361 | (1) | |||
|
361 | (2) | |||
|
363 | (3) | |||
|
366 | (1) | |||
|
367 | (1) | |||
|
368 | (1) | |||
|
368 | (1) | |||
About the Authors | 369 | (2) | |||
Index | 371 |
What is included with this book?
The New copy of this book will include any supplemental materials advertised. Please check the title of the book to determine if it should include any access cards, study guides, lab manuals, CDs, etc.
The Used, Rental and eBook copies of this book are not guaranteed to include any supplemental materials. Typically, only the book itself is included. This is true even if the title states it includes any access cards, study guides, lab manuals, CDs, etc.