Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
Kryptografia teoretyczne podstawy i praktyczne zastosowania 35.00zł
Kryptografia teoretyczne podstawy i praktyczne zastosowania

Autor: Czesław Kościelny, Mirosław Kurkowski, Marian Srebrny

ISBN: 978-83-89244-79-6

Ilość stron: 220

Data wydania: 09/2009

Celem książki jest wielostronne i przystępne przedstawienie najważniejszych obecnie i najciekawszych zagadnień współczesnej kryptografii wraz z zastosowaniem w sieciach komputerowych.

Prezentowane są podstawowe pojęcia kryptografii i zasady konstruowania algorytmów szyfrujących. Przedstawiono w sposób przystępny niezbędne do zrozumienia tych algorytmów podstawy matematyczne.

Książka omawia stosowane w praktyce algorytmy symetryczne i asymetryczne wraz z ich zastosowaniami.

Materiał może stanowić bazę do semestralnego lub rocznego wykładu z kryptografii stosowanej.

Rozdziały:

1. Podstawowe pojęcia i historia kryptografii
1.1. Wstęp do kryptografii
1.2. Proste szyfry strumieniowe
1.3. Proste szyfry blokowe
1.4. Cylindry szyfrujące i maszyny wirnikowe

2. Matematyczne podstawy kryptografii
2.1. Elementy teorii struktur algebraicznych
2.2. Elementy teorii liczb komputeks.pl
2.3. Sito Eratostenesa, algorytmy Euklidesa
2.4. Algorytmy testowanai pierwszości
2.5. Trudne obliczeniowo problemy teorii liczb

3. Podstawy kryptografii symetrycznej
3.1. Idea kryptografii symetrycznej
3.2. Algorytm DES
3.3. Rozszerzenia algorytmu DES
3.4. Tryby pracy algorytmu DES
3.5. Algorytm IDEA
3.6. Algorytm RC5
3.7. Algorytm AES
3.8. Uogólnienia i wzmocnienia algorytmó DES, IDES i AES

4. Podstawy kryptografii asymetrycznej
4.1. Idea kryptografii asymetrycznej
4.2. Algorytm Diffie-Hellmanna
4.3. Algorytm ElGamala
4.4. Algorytm RSA

5. Podpis elektroniczny
5.1. Algorytmy podpisu elektronicznego
5.2. Funkcje skrótu

6. System PGP
6.1. Historia, instalacja i wstępna konfiguracja PGP
6.2. PGPDesktop Professional
6.3. FireGPG

7. Infrastruktura klucza publicznego
7.1. Pojęcie infrastruktury klucza publicznego i jej podstawowe usługi
7.2. Współczesne zagrożenia w sieci
7.3. Zaufana trzecia strona, certyfikacja
7.4. PKI
7.5. Certyfikaty, klucze i zarządzanie nimi

8. Protokoły kryptograficzne
8.1. Przykłady protokołów kryptograficznych
8.2. Wiarygodność komputeks.pl
8.3. Protokół Needhama-Schroedera z Centrum Certyfikacji
8.4. Znaczniki czasu
8.5. Protokół wymiany klucza z kluczem publicznym
8.6. System Kerberos
8.7. Weryfikacja poprawności protokołów kryptograficznych

9. Zastosowania kryptografii do ochrony danych
9.1. Poufność poczty elektronicznej
9.2. Zabezpieczenia wymiany dokumentów
9.3. Bezpieczeństwo w sieci SSH i SSL

Kryptografia teoretyczne podstawy i praktyczne zastosowania
--- Pozycja niedostępna.---
Klienci, którzy kupili „Kryptografia teoretyczne podstawy i praktyczne zastosowania”, kupili także:

Analiza decyzji, Goodwin Paul, Tyszka Tadeusz, Wright George, Wydawnictwo Wolters Kluwer

OpenGL i GLSL (nie taki krótki kurs) Część I, Przemysław Kiciak, Wydawnictwo Naukowe PWN

Poliolefiny, Krystyna Czaja, Wydawnictwo Naukowe PWN

Karty SD/MMC w systemach mikroprocesorowych, Tomasz Jabłoński, Wydawnictwo BTC

Coach wart bilion dolarów. Zasady przywództwa według Billa Campbella, słynnego coacha z Doliny Krzemowej, Eric Schmidt (Author), Jonathan Rosenberg (Author), Alan Eagle (Author, Wydawnictwo Onepress

Social media to ściema, B.J. Mendelson, Wydawnictwo Onepress

Użytkowanie urządzeń elektronicznych E.20.1 Podręcznik do nauki zawodu Technik Elektronik Szkoła ponadgimnazjalna, Piotr Golonko, Wydawnictwo WSiP

Gotowanie dla geeków. Wydanie II, Jeff Potter, Wydawnictwo Helion
<b>Socjotechnika. Metody manipulacji i ludzki aspekt bezpieczeństwa</b>, <font color="navy">Christopher Hadnagy, Paul Ekman</font>, <font color="green"> Wydawnictwo Onepress</font>
Socjotechnika. Metody manipulacji i ludzki aspekt bezpieczeństwa, Christopher Hadnagy, Paul Ekman, Wydawnictwo Onepress

czwartek, 18 kwietnia 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami