Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Metody organizatorskie w doskonaleniu systemu zarządzania

Metody organizatorskie w doskonaleniu systemu zarządzania

38.00zł
30.78zł
Kryptografia teoretyczne podstawy i praktyczne zastosowania 35.00zł
Kryptografia teoretyczne podstawy i praktyczne zastosowania

Autor: Czesław Kościelny, Mirosław Kurkowski, Marian Srebrny

ISBN: 978-83-89244-79-6

Ilość stron: 220

Data wydania: 09/2009

Celem książki jest wielostronne i przystępne przedstawienie najważniejszych obecnie i najciekawszych zagadnień współczesnej kryptografii wraz z zastosowaniem w sieciach komputerowych.

Prezentowane są podstawowe pojęcia kryptografii i zasady konstruowania algorytmów szyfrujących. Przedstawiono w sposób przystępny niezbędne do zrozumienia tych algorytmów podstawy matematyczne.

Książka omawia stosowane w praktyce algorytmy symetryczne i asymetryczne wraz z ich zastosowaniami.

Materiał może stanowić bazę do semestralnego lub rocznego wykładu z kryptografii stosowanej.

Rozdziały:

1. Podstawowe pojęcia i historia kryptografii
1.1. Wstęp do kryptografii
1.2. Proste szyfry strumieniowe
1.3. Proste szyfry blokowe
1.4. Cylindry szyfrujące i maszyny wirnikowe

2. Matematyczne podstawy kryptografii
2.1. Elementy teorii struktur algebraicznych
2.2. Elementy teorii liczb komputeks.pl
2.3. Sito Eratostenesa, algorytmy Euklidesa
2.4. Algorytmy testowanai pierwszości
2.5. Trudne obliczeniowo problemy teorii liczb

3. Podstawy kryptografii symetrycznej
3.1. Idea kryptografii symetrycznej
3.2. Algorytm DES
3.3. Rozszerzenia algorytmu DES
3.4. Tryby pracy algorytmu DES
3.5. Algorytm IDEA
3.6. Algorytm RC5
3.7. Algorytm AES
3.8. Uogólnienia i wzmocnienia algorytmó DES, IDES i AES

4. Podstawy kryptografii asymetrycznej
4.1. Idea kryptografii asymetrycznej
4.2. Algorytm Diffie-Hellmanna
4.3. Algorytm ElGamala
4.4. Algorytm RSA

5. Podpis elektroniczny
5.1. Algorytmy podpisu elektronicznego
5.2. Funkcje skrótu

6. System PGP
6.1. Historia, instalacja i wstępna konfiguracja PGP
6.2. PGPDesktop Professional
6.3. FireGPG

7. Infrastruktura klucza publicznego
7.1. Pojęcie infrastruktury klucza publicznego i jej podstawowe usługi
7.2. Współczesne zagrożenia w sieci
7.3. Zaufana trzecia strona, certyfikacja
7.4. PKI
7.5. Certyfikaty, klucze i zarządzanie nimi

8. Protokoły kryptograficzne
8.1. Przykłady protokołów kryptograficznych
8.2. Wiarygodność komputeks.pl
8.3. Protokół Needhama-Schroedera z Centrum Certyfikacji
8.4. Znaczniki czasu
8.5. Protokół wymiany klucza z kluczem publicznym
8.6. System Kerberos
8.7. Weryfikacja poprawności protokołów kryptograficznych

9. Zastosowania kryptografii do ochrony danych
9.1. Poufność poczty elektronicznej
9.2. Zabezpieczenia wymiany dokumentów
9.3. Bezpieczeństwo w sieci SSH i SSL

Kryptografia teoretyczne podstawy i praktyczne zastosowania
--- Pozycja niedostępna.---
Klienci, którzy kupili „Kryptografia teoretyczne podstawy i praktyczne zastosowania”, kupili także:

Zarządzanie w płaskim świecie Budowanie relacji w dobie globalizacji, Susan Bloch, Philip Whiteley, Wydawnictwo Onepress

Przedsiębiorstwa sportowe w gospodarce rynkowej, Grabowski Artur, Wydawnictwo WNT

E-biznes po godzinach Jak zarabiać w sieci bez rzucania pracy na etacie, Maciej Dutko, Wydawnictwo Helion
<b>Kafka w praktyce. Przetwarzanie strumieniowe i potoki danych o dużej skali. Wydanie II</b>, <font color="navy">Gwen Shapira, Todd Palino, Rajini Sivaram, Krit Petty</font>, <font color="green"> Wydawnictwo Helion</font>
Kafka w praktyce. Przetwarzanie strumieniowe i potoki danych o dużej skali. Wydanie II, Gwen Shapira, Todd Palino, Rajini Sivaram, Krit Petty, Wydawnictwo Helion

Skuteczne realizowanie projektów ABC profesjonalisty, Jorg-Peter Schroder, Siegfried Diekow, Wydawnictwo BC Edukacja
<b>Jak udomowiono człowieka U początków historii pierwszych państw</b>, <font color="navy">James C. Scott</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Jak udomowiono człowieka U początków historii pierwszych państw, James C. Scott, Wydawnictwo Naukowe PWN

Podstawy fizyki powierzchni półprzewodników, Anna Szaynok, Stanisław Kuźmiński, Wydawnictwo WNT
<b>Java. Zadania z programowania. Przykładowe imperatywne rozwiązania</b>, <font color="navy">Mirosław J. Kubiak</font>, <font color="green"> Wydawnictwo Helion</font>
Java. Zadania z programowania. Przykładowe imperatywne rozwiązania, Mirosław J. Kubiak, Wydawnictwo Helion

Przekonywanie i wywieranie wpływu. Inteligencja emocjonalna. Harvard Business Review, Harvard Business Review, Wydawnictwo Onepress

czwartek, 25 kwietnia 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami