Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Przetworniki A/C i C/A Teoria i praktyka

Przetworniki A/C i C/A Teoria i praktyka

139.00zł
Kryptografia stosowana 299.25zł
Kryptografia stosowana

Autor: Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone

ISBN: 83-204-2992-7

Ilość stron: 1096

Data wydania: 12/2005

Twarda oprawa

Jest to jedno z najwybitniejszych dzieł z dziedziny kryptografii. Przedstawiono w nim większość ważnych narzędzi kryptograficznych, potrzebnych w implementacji bezpiecznych systemów kryptograficznych. Opisano też wiele norm i patentów dotyczących ochrony informacji. Zakres omawianych tematów jest bardzo szeroki – od generowania liczb losowych i algorytmów efektywnego potęgowania modularnego, przez techniki podpisu z wykorzystaniem klucza publicznego, do protokołów wiedzy zerowej.

Książka "Kryptografia stosowana" jest przeznaczona dla specjalistów z dziedziny kryptografii. Może im służyć jako niezbędne źródło informacji. Znajdą w niej metody i algorytmy wzbudzające największe zainteresowanie współczesnych praktyków, a także podstawowe materiały uzupełniające. Książka ta jest ponadto wyczerpującym podręcznikiem do nauki kryptografii – i to zarówno dla studentów, jak i dla wykładowców. Rzetelna forma wypowiedzi, szeroki zakres tematów i obszerna bibliografia będą też cenne dla profesjonalnych badaczy.

Rozdziały:

1. Przegląd kryptografii
1.1. Wstęp
1.2. Bezpieczeństwo informacji i kryptografia
1.3. Wprowadzenie dotyczące funkcji
1.4. Podstawowe pojęcia i terminy
1.5. Szyfrowanie z kluczem symetrycznym
1.6. Podpisy cyfrowe
1.7. Uwierzytelnianie i identyfikacja
1.8. Kryptografia z kluczem publicznym
1.9. Funkcje skrótu
1.10. Protokoły i mechanizmy
1.11. Ustanawianie, zarządzanie i certyfikacja kluczy
1.12. Liczby i ciągi pseudolosowe
1.13. Klasy ataków i modele bezpieczeństwa
1.14. Komentarze i dalsze odsyłacze

2. Podstawy matematyczne
2.1. Rachunek prawdopodobieństwa
2.2. Teoria informacji
2.3. Teoria złożoności obliczeniowej
2.4. Teoria liczb
2.5. Algebra abstrakcyjna
2.6. Ciała skończone
2.7. Komentarze i dalsze odsyłacze

3. Problemy teorii liczb w kryptografii
3.1. Wprowadzenie i przegląd
3.2. Problem rozkładu liczby całkowitej na czynniki
3.3. Problem RSA
3.4. Problem reszt kwadratowych
3.5. Obliczanie pierwiastków kwadratowych w Zn
3.6. Problem logarytmu dyskretnego
3.7. Problem Diffiego-Hellmana
3.8. Moduły złożone
3.9. Obliczanie pojedynczych bitów
3.10. Problem sumy podzbioru
3.11. Rozkład na czynniki wielomianów nad ciałami skończonymi
3.12. Komentarze i dalsze odsyłacze

4. Parametry klucza publicznego
4.1. Wprowadzenie
4.2. Probabilistyczne testy pierwszości
4.3. (Prawdziwe) testy pierwszości
4.4. Generowanie liczb pierwszych
4.5. Wielomiany nierozkładalne nad Zp
4.6. Generatory i elementy wysokiego rzędu
4.7. Komentarze i dalsze odsyłacze

5. Bity i ciągi pseudolosowe
5.1. Wstęp
5.2. Generowanie bitów losowych
5.3. Generowanie bitów pseudolosowych
5.4. Testy statystyczne
5.5. Generowanie bitów pseudolosowych kryptograficznie bezpiecznych
5.6. Komentarze i dalsze odsyłacze

6. Szyfry strumieniowe
6.1. Wstęp
6.2. Rejestry przesuwające ze sprzężeniem zwrotnym
6.3. Szyfry strumieniowe oparte na LFSR
6.4. Inne szyfry strumieniowe
6.5. Komentarze i dalsze odsyłacze

7. Szyfry blokowe
7.1. Wstęp i przegląd
7.2. Podstawowe informacje oraz ogólne pojęcia
7.3. Szyfry klasyczne oraz informacje historyczne
7.4. DES
7.5. FEAL
7.6. IDEA
7.7. SAFER, RC5 i inne szyfry blokowe
7.8. Komentarze i dalsze odsyłacze

8. Szyfrowanie z kluczem publicznym
8.1. Wstęp
8.2. Szyfrowanie RSA z kluczem publicznym
8.3. Szyfrowanie Rabina z kluczem publicznym
8.4. Szyfrowanie ElGamala z kluczem publicznym
8.5. Szyfrowanie McEliece’a z kluczem publicznym
8.6. Szyfrowanie plecakowe z kluczem publicznym
8.7. Szyfrowanie probabilistyczne z kluczem publicznym
8.8. Komentarze i dalsze odsyłacze

9. Funkcje skrótu i integralność danych
9.1. Wstęp
9.2. Klasyfikacja i struktura
9.3. Podstawowe struktury i wyniki ogólne
9.4. Funkcje skrótu bez klucza (MDC)
9.5. Funkcje skrótu z kluczem (MAC)
9.6. Integralność danych i uwierzytelnianie wiadomości
9.7. Udoskonalone metody ataku na funkcje skrótu
9.8. Komentarze i dalsze odsyłacze

10. Identyfikacja i uwierzytelnianie podmiotu
10.1. Wstęp
10.2. Hasła (słabe uwierzytelnienie)
10.3. Identyfikacja wyzwanie-odpowiedź (silne uwierzytelnienie)
10.4. Protokoły identyfikacji dedykowane oraz oparte na wiedzy zerowej
10.5. Ataki na protokoły identyfikacji
10.6. Komentarze i dalsze odsyłacze

11. Podpisy cyfrowe
11.1. Wstęp
11.2. Struktura mechanizmów podpisu cyfrowego
11.3. RSA i pokrewne schematy podpisu
11.4. Schematy podpisu Fiata-Shamira
11.5. DSA i pokrewne schematy podpisu
11.6. Jednorazowe podpisy cyfrowe
11.7. Inne schematy podpisu
11.8. Podpisy z dodatkową funkcjonalnością
11.9. Komentarze i dalsze odsyłacze

12. Protokoły ustanawiania kluczy
12.1. Wstęp
12.2. Klasyfikacja i struktura
12.3. Przesyłanie kluczy oparte na szyfrowaniu symetrycznym
12.4. Uzgadnianie kluczy oparte na metodach symetrycznych
12.5. Przesyłanie kluczy oparte na szyfrowaniu z kluczem publicznym
12.6. Uzgadnianie kluczy oparte na metodach asymetrycznych
12.7. Współdzielenie sekretów
12.8. Konferencyjne uzgadnianie kluczy
12.9. Analiza protokołów ustanawiania kluczy
12.10. Komentarze i dalsze odsyłacze

13. Metody zarządzania kluczami
13.1. Wstęp
13.2. Podstawowe pojęcia i definicje
13.3. Metody dystrybucji kluczy wymagających zachowania poufności
13.4. Metody dystrybucji kluczy publicznych
13.5. Techniki użycia ze sterowaniem kluczem
13.6. Zarządzanie kluczami między domenami
13.7. Zagadnienia związane z cyklem życia kluczy
13.8. Udoskonalone usługi zaufanej trzeciej strony
13.9. Komentarze i dalsze odsyłacze

14. Efektywna implementacja
14.1. Wprowadzenie
14.2. Arytmetyka liczb całkowitych wielokrotnej precyzji
14.3. Arytmetyka modularna liczb wielokrotnej precyzji
14.4. Algorytmy obliczania największego wspólnego dzielnika
14.5. Chińskie twierdzenie o resztach
14.6. Potęgowanie
14.7. Powtórne kodowanie wykładnika
14.8. Komentarze i dalsze odsyłacze

15. Patenty i normy
15.1. Wstęp
15.2. Patenty dotyczące metod kryptograficznych
15.3. Normy kryptograficzne
15.4. Komentarze i dalsze odsyłacze

Załącznik A. Bibliografia - artykuły z wybranych konferencji, warsztatów i zbiorczych publikacji kryptograficznych
A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt"
A.2. Materiały z konferencji „Crypto"
A.3. Materiały z konferencji „Eurocrypt"
A.4. Materiały z warsztatów „Fast Software Encryption"
A.5. Artykuły opublikowane w Journal of Cryptology
A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt"
A.2. Materiały z konferencji „Crypto"
A.3. Materiały z konferencji „Eurocrypt"
A.4. Materiały z warsztatów „Fast Software Encryption"
A.5. Artykuły opublikowane w Journal of Cryptology

 

Kryptografia stosowana
--- Pozycja niedostępna.---
Klienci, którzy kupili „Kryptografia stosowana”, kupili także:

Teoria pól kwantowych Tom 1 Podstawy, Steven Weinberg, Wydawnictwo Naukowe PWN

Język C++ Szkoła programowania Wydanie VI, Stephen Prata, Wydawnictwo Helion

Układy logiki programowalnej Podstawy syntezy i sposoby odwzorowania technologicznego, Dariusz Kania, Wydawnictwo Naukowe PWN
<b>Chemia organiczna McMurry Tom 1-5 Nowe wydanie Komplet</b>, <font color="navy">John McMurry</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Chemia organiczna McMurry Tom 1-5 Nowe wydanie Komplet, John McMurry, Wydawnictwo Naukowe PWN

Łamanie i zabezpieczanie aplikacji w systemie iOS, Jonathan Zdziarski, Wydawnictwo Helion

Tworzenie nowoczesnych aplikacji graficznych w WPF, Cisek Jarosław, Wydawnictwo Helion

czwartek, 28 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami