Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Difin
Systemowe zarządzanie jakością Koncepcja systemu, ocena systemu, wspomaganie decyzji

Systemowe zarządzanie jakością Koncepcja systemu, ocena systemu, wspomaganie decyzji

92.00zł
78.20zł
Kryptografia w teorii i w praktyce 60.90zł
Kryptografia w teorii i w praktyce

Autor: Stinson Douglas R.

ISBN: 83-204-2982-X

Ilość stron: 438

Data wydania: 12/2004

Twarda oprawa

Książka "Kryptografia w teorii i w praktyce"  jest uznawana w świecie za jeden z najlepszych podręczników kryptografii. Składa się z trzech części.

Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje algorytm szyfru symetrycznego DES.

Druga część jest poświęcona kryptografii z kluczem publicznym, zwanej asymetryczną. Autor omawia tu algorytm RSA, kryptosystem ElGamala wraz z jego realizacją na krzywych eliptycznych, schematy podpisu cyfrowego (w tym DSS), funkcje skrótu oraz algorytmy dystrybucji kluczy, algorytmy uwierzytelniania i algorytmy dzielenia sekretów.

Trzecia część obejmuje bardziej złożone zagadnienia. Autor opisuje kody uwierzytelniania, dzielenie sekretów, problemy dotyczące generowania liczb pseudolosowych i protokoły o wiedzy zerowej.

Warto zaznaczyć, że wszystkie przedstawione zagadnienia są zilustrowane przykładami obliczeniowymi, a kryptosystemy są omówione zgodnie z przyjętym ogólnie schematem: metoda szyfrowania – metoda odszyfrowania – znane metody ataku. Książka jest przeznaczona dla studentów informatyki, studentów matematyki, szyfrantów, ludzi zajmujących się zawodowo ochroną informacji.

Rozdziały:

1. Klasyczna kryptografia
1.1. Wprowadzenie: kilka prostych kryptosystemów
1.1.1. Szyfr z przesunięciem
1.1.2. Szyfr podstawicniowy
1.1.3. Szyfr afiniczny
1.1.4. Szyfr Vigenère'a
1.1.5. Szyfr Hilla
1.1.6. Szyfr permutujacy
1.1.7. Szyfry strumieniowe
1.2. Kryptoanaliza
1.2.1. Kryptoanaliza szyfru afinicznego
1.2.2. Kryptoanaliza szyfru podstawieniowego
1.2.3. Kryptoanaliza szyfru Vigenère'a
1.2.4. Atak ze znanym tekstem jawnym na szyfr Hilla
1.2.5. Kryptoanaliza szyfru strumieniowego opartego na LFSR
1.3. Uwagi
Ćwiczenia

2. Teoria Shannona
2.1. Tajność doskonała
2.2. Entropia
2.2.1. Kodowania Hnffmana a entropia
2.3. Własności entropii
2.1. Błędne klucze i długość krytyczna
2.5. Produktowe systemy kryptograficzne
2.6. Uwagi
Ćwiczenia.

3. Standard szyfrowania danych - DES
3.1. Wprowadzenie
3.2. Opis DES.
3.2.1. Przykład szyfrowania w systemie DES
3.3. Kontrowersje wokół DES
3.4. DES w praktyce
3.4.1. Tryby działania DES
3.5. Wymagania czasowe a wymagania pamięciowe - próba kompromisu
3.6. Kryptoanaliza różnicowa
3.6.1. Atak na 3-rundowy szyfr DES
3.6.2. Atak na 6-rundowy szyfr DES
3.6.3. Inne przykłady kryptoanalizy różnicowej
3.7. Uwagi i bibliografia
Ćwiczenia

4. System RSA i faktoryzacja
4.1. Wprowadzenie do kryptografii z kluczem publicznym
4.2. Jeszcze o teorii liczb
4.2.1. Algorytm Euklidesa
4.2.2. Chińskie twierdzenie o resztach
4.2.3. Dalsze pożyteczne fakty
4.3. System kryptograficzny RSA
4.4. Implementacja RSA
4.5. Probabilistyczny test na liczby pierwsze
4.6. Ataki na RSA
4.6.1. Wykładnik deszyfrowania
4.6.2. Częściowa informacja o bitach tekstu jawnego
4.7. System kryptograficzny Rabina
4.8. Algorytmy faktoryzacji
4.8.1. Metoda p - 1
4.8.2. Algorytm Dixona i sito kwadratowe
4.8.3. Algorytmy faktoryzacji w praktyce
4.9. Uwagi i bibliografia
Ćwiczenia

5. Inne systemy kryptograficzne z kluczem publicznym
5.1. System kryptograficzny ElGamala i logarytmy dyskretne
5.1.1. Algorytmy dla problemu logarytmu dyskretnego
5.1.2. Bezpieczeństwo bitów logarytmu dyskretnego
5.2. Systemy oparte na ciałach skończonych i krzywych eliptycznych
5.2.1. Ciała Galois
5.2.2. Krzywe eliptyczne
5.3. System plecakowy Merkle'a-Hellmana
5.4. System McEliece'a
5.5. Uwagi i bibliografia
Ćwiczenia

6. Schematy podpisów
6.1. Wprowadzenie
6.2. Schemat podpisu ElGamala
6.3. Standard podpisu cyfrowego
6.4. Jednorazowe podpisy
6.5. Podpisy niezaprzeczalne
6.6. Podpisy niepodrabialne
6.7. Uwagi i bibliografia
Ćwiczenia

7. Funkcje skrótu
7.1. Podpisy i funkcje skrótu
7.2. Bezkonfliktowe funkcje skrótu
7.3. Atak metodą dnia urodzin
7.4. Funkcja skrótu związana z logarytmem dyskretnym
7.5. Rozszerzone funkcje skrótu
7.6. Funkcje skrótu budowane na systemach kryptograficznych
7.7. Funkcja skrótu MD4
7.8. Datowanie
7.9. Uwagi i bibliografia
Ćwiczenia

8. Uzgadnianie i dystrybucja klucza
8.1. Wprowadzenie
8.2. Wstępna dystrybucja klucza
8.2.1. Schemat Bloma
8.2.2. Schemat wstępnej dystrybucji klucza Diffiego-Hellmana
8.3. Kerberos
8.4. Protokół wymiany kluczy Diffiego Hellmana
8.4.1. Protokół wymiany klucza z uwierzytelnieniem
8.4.2. Protokół uzgadniania klucza MTI
8.4.3. Uzgadnianie klucza z użyciem klucza samopotwierdzającego
8.5. Uwagi i bibliografia
Ćwiczenia

9. Schematy identyfikacji
9.1. Wprowadzenie
9.2. Schemat identyfikacji Schnorra
9.3. Schemat identyfikacji Okamoto
9.4. Schemat identyfikacji Guillou-Quisquatera
9.4.1. Schematy identyfikacji oparte na tożsamości
9.5. Przekształcenie identyfikacji w schemat podpisu
9.6. Uwagi i bibliografia
Ćwiczenia

10. Kody uwierzytelniania
10.1. Wprowadzenie
10.2. Obliczanie prawdopodobieństw oszustwa
10.3. Ograniczenia kombinatoryczne
10.3.1. Macierze ortogonalne
10.3.2. Macierze ortogonalne – konstrukcje i ograniczenia
10.3.3. Charakteryzacje kodów uwierzytelniania
10.4. Ograniczenia związane z entropią
10.5. Uwagi i bibliografia
Ćwiczenia

11. Tajne schematy współużytkowania
11.1. Wprowadzenie: schemat progowy Shamira
11.2. Struktury dostępu i ogólne tajne współużytkowanie
11.3. Konstrukcja oparta na obwodzie nionotonicznym
11.4. Formalne definicje
11.5. Względna miara informacji
11.6. Konstrukcja Brickella oparta na przestrzeni liniowej
11.7. Górne ograniczenie względnej miary informacji
11.8. Konstrukcja przez rozkład
11.9. Uwagi i bibliografia
Ćwiczenia

12. Generowanie liczb pseudolosowych
12.1. Wprowadzenie i przykłady
12.2. Nierozróżnialne rozkłady prawdopodobieństwa
12.2.1. Algorytm przewidywania następnego bitu
12.3. Generator Bluma-Bluma-Shuba
12.3.1. Bezpieczeństwo generatora BBS
12.4. Szyfrowanie probabilistyczne
12.5. Uwagi i bibliografia
Ćwiczenia

13. Dowody o wiedzy zerowe
13.1. Interakcyjne systemy dowodowe
13.2. Doskonałe dowody o wiedzy zerowej
13.3. Schemat wiążącego bitu
13.4. Dowody o obliczeniowej wiedzy zerowej
13.5. Rozumowanie o wiedzy zerowej
13.6. Uwagi i bibliografia
Ćwiczenia

Kryptografia w teorii i w praktyce
--- Pozycja niedostępna.---
Klienci, którzy kupili „Kryptografia w teorii i w praktyce”, kupili także:
<b>Rozpoznawanie obrazów</b>, <font color="navy">Witold Malina, Maciej Smiatacz</font>, <font color="green"> Wydawnictwo EXIT</font>
Rozpoznawanie obrazów, Witold Malina, Maciej Smiatacz, Wydawnictwo EXIT
<b>Zaufaj mi, jestem kłamcą Wyznania eksperta ds. manipulowania mediami</b>, <font color="navy">Ryan Holiday</font>, <font color="green"> Wydawnictwo Onepress</font>
Zaufaj mi, jestem kłamcą Wyznania eksperta ds. manipulowania mediami, Ryan Holiday, Wydawnictwo Onepress
<b>Technika cyfrowa. Zbiór zadań z rozwiązaniami Wydanie 2</b>, <font color="navy">Jerzy Tyszer, Grzegorz Mrugalski, Artur Pogiel, Dariusz Czysz</font>, <font color="green"> Wydawnictwo BTC</font>
Technika cyfrowa. Zbiór zadań z rozwiązaniami Wydanie 2, Jerzy Tyszer, Grzegorz Mrugalski, Artur Pogiel, Dariusz Czysz, Wydawnictwo BTC
<b>Google AdWords w praktyce Skuteczna reklama w Internecie</b>, <font color="navy">Przemysław Modrzewski</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Google AdWords w praktyce Skuteczna reklama w Internecie, Przemysław Modrzewski, Wydawnictwo Naukowe PWN
<b>Teoria wszystkiego</b>, <font color="navy">Andrzej Rzepkowsk</font>, <font color="green"> Wydawnictwo Poligraf</font>
Teoria wszystkiego, Andrzej Rzepkowsk, Wydawnictwo Poligraf
<b>Zabawy z prawem autorskim</b>, <font color="navy">Ryszard Markiewicz</font>, <font color="green"> Wydawnictwo Wolters Kluwer</font>
Zabawy z prawem autorskim, Ryszard Markiewicz, Wydawnictwo Wolters Kluwer
<b>Survival Wielki podręcznik</b>, <font color="navy">Chris McNab</font>, <font color="green"> Wydawnictwo Vesper</font>
Survival Wielki podręcznik, Chris McNab, Wydawnictwo Vesper
<b>Sztuka makijażu Makijaż wieczorowy + DVD</b>, <font color="navy">Printel</font>, <font color="green"> Wydawnictwo Printel</font>
Sztuka makijażu Makijaż wieczorowy + DVD, Printel, Wydawnictwo Printel
<b>50 mitów o urodzie Cała prawda o kosmetykach organicznych, botoksie, komórkach macierzystych i wielu innych rzeczach</b>, <font color="navy">Jana Zubcowa</font>, <font color="green"> Wydawnictwo GALAKTYKA</font>
50 mitów o urodzie Cała prawda o kosmetykach organicznych, botoksie, komórkach macierzystych i wielu innych rzeczach, Jana Zubcowa, Wydawnictwo GALAKTYKA
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo WNT
 Kategoria:
 SQL
MySQL szybki start wydanie II

MySQL szybki start wydanie II

82.95zł
60.55zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
Perełki programowania gier Vademecum profesjonalisty Tom 3 Dante Treglia HELION
Technologia przetwórstwa mięsa w pytaniach i odpowiedziach Adam Olszewski WNT
Jak zdać egzamin zawodowy w technikum informatycznym? Kwalifikacje E.12, E.13, E.14 Tomasz Kowalski HELION
CATIA v5 przykłady efektywnego zastosowania systemu w projektowaniu mechanicznym Andrzej Wełyczko HELION
Real World Digital Audio edycja polska Peter Kirn HELION
Programowanie strukturalne i obiektowe Podręcznik do nauki zawodu technik informatyk Wydanie II poprawione Tomasz Rudny HELION
Chemia organiczna Część II Clayden J., Dreeves N., Warren S., Wothers P. WNT
Serwer SQL 2008 Administracja i programowanie Danuta Mendrala, Paweł Potasiński, Marcin Szeliga, Damian Widera HELION
Blender Mistrzowskie animacje 3D Tony Mullen HELION

poniedziałek, 17 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami