Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Metody spektroskopowe w chemii analitycznej

Metody spektroskopowe w chemii analitycznej

79.00zł
60.04zł
Kryptografia teoretyczne podstawy i praktyczne zastosowania 35.00zł
Kryptografia teoretyczne podstawy i praktyczne zastosowania

Autor: Czesław Kościelny, Mirosław Kurkowski, Marian Srebrny

ISBN: 978-83-89244-79-6

Ilość stron: 220

Data wydania: 09/2009

Celem książki jest wielostronne i przystępne przedstawienie najważniejszych obecnie i najciekawszych zagadnień współczesnej kryptografii wraz z zastosowaniem w sieciach komputerowych.

Prezentowane są podstawowe pojęcia kryptografii i zasady konstruowania algorytmów szyfrujących. Przedstawiono w sposób przystępny niezbędne do zrozumienia tych algorytmów podstawy matematyczne.

Książka omawia stosowane w praktyce algorytmy symetryczne i asymetryczne wraz z ich zastosowaniami.

Materiał może stanowić bazę do semestralnego lub rocznego wykładu z kryptografii stosowanej.

Rozdziały:

1. Podstawowe pojęcia i historia kryptografii
1.1. Wstęp do kryptografii
1.2. Proste szyfry strumieniowe
1.3. Proste szyfry blokowe
1.4. Cylindry szyfrujące i maszyny wirnikowe

2. Matematyczne podstawy kryptografii
2.1. Elementy teorii struktur algebraicznych
2.2. Elementy teorii liczb komputeks.pl
2.3. Sito Eratostenesa, algorytmy Euklidesa
2.4. Algorytmy testowanai pierwszości
2.5. Trudne obliczeniowo problemy teorii liczb

3. Podstawy kryptografii symetrycznej
3.1. Idea kryptografii symetrycznej
3.2. Algorytm DES
3.3. Rozszerzenia algorytmu DES
3.4. Tryby pracy algorytmu DES
3.5. Algorytm IDEA
3.6. Algorytm RC5
3.7. Algorytm AES
3.8. Uogólnienia i wzmocnienia algorytmó DES, IDES i AES

4. Podstawy kryptografii asymetrycznej
4.1. Idea kryptografii asymetrycznej
4.2. Algorytm Diffie-Hellmanna
4.3. Algorytm ElGamala
4.4. Algorytm RSA

5. Podpis elektroniczny
5.1. Algorytmy podpisu elektronicznego
5.2. Funkcje skrótu

6. System PGP
6.1. Historia, instalacja i wstępna konfiguracja PGP
6.2. PGPDesktop Professional
6.3. FireGPG

7. Infrastruktura klucza publicznego
7.1. Pojęcie infrastruktury klucza publicznego i jej podstawowe usługi
7.2. Współczesne zagrożenia w sieci
7.3. Zaufana trzecia strona, certyfikacja
7.4. PKI
7.5. Certyfikaty, klucze i zarządzanie nimi

8. Protokoły kryptograficzne
8.1. Przykłady protokołów kryptograficznych
8.2. Wiarygodność komputeks.pl
8.3. Protokół Needhama-Schroedera z Centrum Certyfikacji
8.4. Znaczniki czasu
8.5. Protokół wymiany klucza z kluczem publicznym
8.6. System Kerberos
8.7. Weryfikacja poprawności protokołów kryptograficznych

9. Zastosowania kryptografii do ochrony danych
9.1. Poufność poczty elektronicznej
9.2. Zabezpieczenia wymiany dokumentów
9.3. Bezpieczeństwo w sieci SSH i SSL

Kryptografia teoretyczne podstawy i praktyczne zastosowania
--- Pozycja niedostępna.---
Klienci, którzy kupili „Kryptografia teoretyczne podstawy i praktyczne zastosowania”, kupili także:
<b>E-przyjaciele Zobacz, co media społecznościowe mogą zrobić dla Twojej firmy</b>, <font color="navy">Amber Mac</font>, <font color="green"> Wydawnictwo Onepress</font>
E-przyjaciele Zobacz, co media społecznościowe mogą zrobić dla Twojej firmy, Amber Mac, Wydawnictwo Onepress
<b>Canoandes. Na podbój kanionu Colca i górskich rzek obu Ameryk</b>, <font color="navy">Andrzej Piętowski</font>, <font color="green"> Wydawnictwo Bezdroża</font>
Canoandes. Na podbój kanionu Colca i górskich rzek obu Ameryk, Andrzej Piętowski, Wydawnictwo Bezdroża
<b>Urządzenia techniki komputerowej Część 2 Urządzenia peryferyjne i intrefejsy</b>, <font color="navy">Krzysztof Wojtuszkiewicz</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Urządzenia techniki komputerowej Część 2 Urządzenia peryferyjne i intrefejsy, Krzysztof Wojtuszkiewicz, Wydawnictwo Naukowe PWN
<b>Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane</b>, <font color="navy">Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski</font>, <font color="green"> Wydawnictwo BTC</font>
Zdalne odczyty. Kryptologia a biznes – bezpieczeństwo stosowane, Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski, Wydawnictwo BTC
<b>Modelowanie zagrożeń</b>, <font color="navy">Frank Swiderski, Window Snyder</font>, <font color="green"> Wydawnictwo Microsoft Press</font>
Modelowanie zagrożeń, Frank Swiderski, Window Snyder, Wydawnictwo Microsoft Press
<b>Konstrukcje stalowe Podstawy i elementy</b>, <font color="navy">Kazimierz Rykaluk</font>, <font color="green"> Wydawnictwo DWE</font>
Konstrukcje stalowe Podstawy i elementy, Kazimierz Rykaluk, Wydawnictwo DWE
<b>Encyklopedia pistoletów i rewolwerów</b>, <font color="navy">A. E. Hartink</font>, <font color="green"> Wydawnictwo Debit</font>
Encyklopedia pistoletów i rewolwerów, A. E. Hartink, Wydawnictwo Debit
<b>Metodologia projektowania systemów organizacyjnych przedsiębiorstwa</b>, <font color="navy">Adam Stabryła</font>, <font color="green"> Wydawnictwo C.H. BECK</font>
Metodologia projektowania systemów organizacyjnych przedsiębiorstwa, Adam Stabryła, Wydawnictwo C.H. BECK
<b>Władza bez tyranii Jak kontrolować ludzi, pieniądze, czas, emocje i słabości</b>, <font color="navy">Arkadiusz Bednarski, Justyna Chmielewska</font>, <font color="green"> Wydawnictwo Onepress</font>
Władza bez tyranii Jak kontrolować ludzi, pieniądze, czas, emocje i słabości, Arkadiusz Bednarski, Justyna Chmielewska, Wydawnictwo Onepress
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo PJWSTK
 Kategoria:
 Matematyka
Matematyka współczesna dla myślących laików

Matematyka współczesna dla myślących laików

31.00zł
23.25zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Systemy Informacji Geograficznej Zarządzanie danymi przestrzennymi w GIS, SIP, SIT, LIS Leszek Litwin, Grzegorz Myrda HELION
Arytmetyka komputerów w praktyce + CD Sławomir Gryś Naukowe PWN
CATIA v5 przykłady efektywnego zastosowania systemu w projektowaniu mechanicznym Andrzej Wełyczko HELION
ArchiCad 8.1/9 Rafał Ślęk HELION
100 sposobów na tworzenie robotów sieciowych Kevin Hemenway, Tara Calishain HELION
Projekt Feniks. Powieść o IT, modelu DevOps i o tym, jak pomóc firmie w odniesieniu sukcesu Gene Kim, Kevin Behr, George Spafford HELION
Architektura systemów zarządzania przedsiębiorstwem Wzorce projektowe Martin Fowler HELION
Chemia organiczna Część III Clayden J., Greeves N.,. Warren S., Wothers S WNT
Modelowanie bryłowe w systemie CATIA przykłady i ćwiczenia Marek Wyleżoł HELION

czwartek, 13 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami