Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Chemia organiczna Część IV

Chemia organiczna Część IV

99.00zł
79.20zł
Kryptografia stosowana 299.25zł 227.43zł
Kryptografia stosowana

Autor: Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone

ISBN: 83-204-2992-7

Ilość stron: 1096

Data wydania: 12/2005

Twarda oprawa

Jest to jedno z najwybitniejszych dzieł z dziedziny kryptografii. Przedstawiono w nim większość ważnych narzędzi kryptograficznych, potrzebnych w implementacji bezpiecznych systemów kryptograficznych. Opisano też wiele norm i patentów dotyczących ochrony informacji. Zakres omawianych tematów jest bardzo szeroki – od generowania liczb losowych i algorytmów efektywnego potęgowania modularnego, przez techniki podpisu z wykorzystaniem klucza publicznego, do protokołów wiedzy zerowej.

Książka "Kryptografia stosowana" jest przeznaczona dla specjalistów z dziedziny kryptografii. Może im służyć jako niezbędne źródło informacji. Znajdą w niej metody i algorytmy wzbudzające największe zainteresowanie współczesnych praktyków, a także podstawowe materiały uzupełniające. Książka ta jest ponadto wyczerpującym podręcznikiem do nauki kryptografii – i to zarówno dla studentów, jak i dla wykładowców. Rzetelna forma wypowiedzi, szeroki zakres tematów i obszerna bibliografia będą też cenne dla profesjonalnych badaczy.

Rozdziały:

1. Przegląd kryptografii
1.1. Wstęp
1.2. Bezpieczeństwo informacji i kryptografia
1.3. Wprowadzenie dotyczące funkcji
1.4. Podstawowe pojęcia i terminy
1.5. Szyfrowanie z kluczem symetrycznym
1.6. Podpisy cyfrowe
1.7. Uwierzytelnianie i identyfikacja
1.8. Kryptografia z kluczem publicznym
1.9. Funkcje skrótu
1.10. Protokoły i mechanizmy
1.11. Ustanawianie, zarządzanie i certyfikacja kluczy
1.12. Liczby i ciągi pseudolosowe
1.13. Klasy ataków i modele bezpieczeństwa
1.14. Komentarze i dalsze odsyłacze

2. Podstawy matematyczne
2.1. Rachunek prawdopodobieństwa
2.2. Teoria informacji
2.3. Teoria złożoności obliczeniowej
2.4. Teoria liczb
2.5. Algebra abstrakcyjna
2.6. Ciała skończone
2.7. Komentarze i dalsze odsyłacze

3. Problemy teorii liczb w kryptografii
3.1. Wprowadzenie i przegląd
3.2. Problem rozkładu liczby całkowitej na czynniki
3.3. Problem RSA
3.4. Problem reszt kwadratowych
3.5. Obliczanie pierwiastków kwadratowych w Zn
3.6. Problem logarytmu dyskretnego
3.7. Problem Diffiego-Hellmana
3.8. Moduły złożone
3.9. Obliczanie pojedynczych bitów
3.10. Problem sumy podzbioru
3.11. Rozkład na czynniki wielomianów nad ciałami skończonymi
3.12. Komentarze i dalsze odsyłacze

4. Parametry klucza publicznego
4.1. Wprowadzenie
4.2. Probabilistyczne testy pierwszości
4.3. (Prawdziwe) testy pierwszości
4.4. Generowanie liczb pierwszych
4.5. Wielomiany nierozkładalne nad Zp
4.6. Generatory i elementy wysokiego rzędu
4.7. Komentarze i dalsze odsyłacze

5. Bity i ciągi pseudolosowe
5.1. Wstęp
5.2. Generowanie bitów losowych
5.3. Generowanie bitów pseudolosowych
5.4. Testy statystyczne
5.5. Generowanie bitów pseudolosowych kryptograficznie bezpiecznych
5.6. Komentarze i dalsze odsyłacze

6. Szyfry strumieniowe
6.1. Wstęp
6.2. Rejestry przesuwające ze sprzężeniem zwrotnym
6.3. Szyfry strumieniowe oparte na LFSR
6.4. Inne szyfry strumieniowe
6.5. Komentarze i dalsze odsyłacze

7. Szyfry blokowe
7.1. Wstęp i przegląd
7.2. Podstawowe informacje oraz ogólne pojęcia
7.3. Szyfry klasyczne oraz informacje historyczne
7.4. DES
7.5. FEAL
7.6. IDEA
7.7. SAFER, RC5 i inne szyfry blokowe
7.8. Komentarze i dalsze odsyłacze

8. Szyfrowanie z kluczem publicznym
8.1. Wstęp
8.2. Szyfrowanie RSA z kluczem publicznym
8.3. Szyfrowanie Rabina z kluczem publicznym
8.4. Szyfrowanie ElGamala z kluczem publicznym
8.5. Szyfrowanie McEliece’a z kluczem publicznym
8.6. Szyfrowanie plecakowe z kluczem publicznym
8.7. Szyfrowanie probabilistyczne z kluczem publicznym
8.8. Komentarze i dalsze odsyłacze

9. Funkcje skrótu i integralność danych
9.1. Wstęp
9.2. Klasyfikacja i struktura
9.3. Podstawowe struktury i wyniki ogólne
9.4. Funkcje skrótu bez klucza (MDC)
9.5. Funkcje skrótu z kluczem (MAC)
9.6. Integralność danych i uwierzytelnianie wiadomości
9.7. Udoskonalone metody ataku na funkcje skrótu
9.8. Komentarze i dalsze odsyłacze

10. Identyfikacja i uwierzytelnianie podmiotu
10.1. Wstęp
10.2. Hasła (słabe uwierzytelnienie)
10.3. Identyfikacja wyzwanie-odpowiedź (silne uwierzytelnienie)
10.4. Protokoły identyfikacji dedykowane oraz oparte na wiedzy zerowej
10.5. Ataki na protokoły identyfikacji
10.6. Komentarze i dalsze odsyłacze

11. Podpisy cyfrowe
11.1. Wstęp
11.2. Struktura mechanizmów podpisu cyfrowego
11.3. RSA i pokrewne schematy podpisu
11.4. Schematy podpisu Fiata-Shamira
11.5. DSA i pokrewne schematy podpisu
11.6. Jednorazowe podpisy cyfrowe
11.7. Inne schematy podpisu
11.8. Podpisy z dodatkową funkcjonalnością
11.9. Komentarze i dalsze odsyłacze

12. Protokoły ustanawiania kluczy
12.1. Wstęp
12.2. Klasyfikacja i struktura
12.3. Przesyłanie kluczy oparte na szyfrowaniu symetrycznym
12.4. Uzgadnianie kluczy oparte na metodach symetrycznych
12.5. Przesyłanie kluczy oparte na szyfrowaniu z kluczem publicznym
12.6. Uzgadnianie kluczy oparte na metodach asymetrycznych
12.7. Współdzielenie sekretów
12.8. Konferencyjne uzgadnianie kluczy
12.9. Analiza protokołów ustanawiania kluczy
12.10. Komentarze i dalsze odsyłacze

13. Metody zarządzania kluczami
13.1. Wstęp
13.2. Podstawowe pojęcia i definicje
13.3. Metody dystrybucji kluczy wymagających zachowania poufności
13.4. Metody dystrybucji kluczy publicznych
13.5. Techniki użycia ze sterowaniem kluczem
13.6. Zarządzanie kluczami między domenami
13.7. Zagadnienia związane z cyklem życia kluczy
13.8. Udoskonalone usługi zaufanej trzeciej strony
13.9. Komentarze i dalsze odsyłacze

14. Efektywna implementacja
14.1. Wprowadzenie
14.2. Arytmetyka liczb całkowitych wielokrotnej precyzji
14.3. Arytmetyka modularna liczb wielokrotnej precyzji
14.4. Algorytmy obliczania największego wspólnego dzielnika
14.5. Chińskie twierdzenie o resztach
14.6. Potęgowanie
14.7. Powtórne kodowanie wykładnika
14.8. Komentarze i dalsze odsyłacze

15. Patenty i normy
15.1. Wstęp
15.2. Patenty dotyczące metod kryptograficznych
15.3. Normy kryptograficzne
15.4. Komentarze i dalsze odsyłacze

Załącznik A. Bibliografia - artykuły z wybranych konferencji, warsztatów i zbiorczych publikacji kryptograficznych
A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt"
A.2. Materiały z konferencji „Crypto"
A.3. Materiały z konferencji „Eurocrypt"
A.4. Materiały z warsztatów „Fast Software Encryption"
A.5. Artykuły opublikowane w Journal of Cryptology
A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt"
A.2. Materiały z konferencji „Crypto"
A.3. Materiały z konferencji „Eurocrypt"
A.4. Materiały z warsztatów „Fast Software Encryption"
A.5. Artykuły opublikowane w Journal of Cryptology

Kryptografia stosowana
Tytuł książki: "Kryptografia stosowana"
Autor: Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone
Wydawnictwo: WNT
Cena: 299.25zł 227.43zł
Klienci, którzy kupili „Kryptografia stosowana”, kupili także:
<b>Teoria pól kwantowych Tom 1 Podstawy</b>, <font color="navy">Steven Weinberg</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Teoria pól kwantowych Tom 1 Podstawy, Steven Weinberg, Wydawnictwo Naukowe PWN
<b>Język C++ Szkoła programowania Wydanie VI</b>, <font color="navy">Stephen Prata</font>, <font color="green"> Wydawnictwo HELION</font>
Język C++ Szkoła programowania Wydanie VI, Stephen Prata, Wydawnictwo HELION
<b>Układy logiki programowalnej Podstawy syntezy i sposoby odwzorowania technologicznego</b>, <font color="navy">Dariusz Kania</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Układy logiki programowalnej Podstawy syntezy i sposoby odwzorowania technologicznego, Dariusz Kania, Wydawnictwo Naukowe PWN
<b>Chemia organiczna McMurry Tom 1-5 Nowe wydanie Komplet</b>, <font color="navy">John McMurry</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Chemia organiczna McMurry Tom 1-5 Nowe wydanie Komplet, John McMurry, Wydawnictwo Naukowe PWN
<b>Łamanie i zabezpieczanie aplikacji w systemie iOS</b>, <font color="navy">Jonathan Zdziarski</font>, <font color="green"> Wydawnictwo HELION</font>
Łamanie i zabezpieczanie aplikacji w systemie iOS, Jonathan Zdziarski, Wydawnictwo HELION
<b>Tworzenie nowoczesnych aplikacji graficznych w WPF</b>, <font color="navy">Cisek Jarosław</font>, <font color="green"> Wydawnictwo HELION</font>
Tworzenie nowoczesnych aplikacji graficznych w WPF, Cisek Jarosław, Wydawnictwo HELION
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo WNT
 Kategoria:
 Informatyczne systemy zarzadzania
SAP R/3 podręcznik użytkownika

SAP R/3 podręcznik użytkownika

69.00zł
58.65zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
PHP i MySQL wprowadzenie Wydanie II Michele Davis, Jon Phillips HELION
Informatyka Europejczyka Podręcznik dla szkół ponadgimnazjalnych. Zakres podstawowy (Wydanie II) Jarosław Skłodowski HELION
Systemy i sieci komputerowe Podręcznik do nauki zawodu technik informatyk Paweł Bensel HELION
Więcej niż C++ Wprowadzenie do bibliotek Boost Bjorn Karlsson HELION
JavaScript mocne strony Douglas Crockford HELION
Encyklopedia popularna PWN + CD Edycja 2015 Praca zbiorowa Naukowe PWN
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom I Leszek Litwin HELION
Android. Programowanie aplikacji. Rusz głową Dawn Griffiths, David Griffiths HELION
Arytmetyka komputerów w praktyce + CD Sławomir Gryś Naukowe PWN

niedziela, 19 sierpień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami