Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Słowniki
Serwery
Sieci komputerowe
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Fizyka Leksykon ucznia

Fizyka Leksykon ucznia

5.00zł
4.05zł
Krzywe eliptyczne w kryptografii 46.20zł 37.42zł
Krzywe eliptyczne w kryptografii

Autor: Ian Blake, Gadiel Seroussi, Nigel Smart

ISBN: 83-204-2951-X

Ilość stron: 236

Data wydania: 2004

W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają możliwość stosowania krótszych kluczy, co jest bardzo ważne w bankowości ze względu na karty procesorowe.

U podstaw tych systemów leży jednak dość trudna teoria. Prawdopodobnie to właśnie sprawia, że tak niewiele jest pozycji na ich temat. Autorzy tej książki musieli opanować bardzo dobrze zarówno trudną teorię matematyczną, jak i problematykę dotyczącą ochrony informacji. Powstała książka "Krzywe eliptyczne w kryptografii" uważana na świecie za najlepsze opracowanie z tej dziedziny.

Autorzy przedstawiają skuteczne implementacje podstawowych algorytmów na krzywych eliptycznych i wszystkie znane ataki na te systemy. Opisują teorie i algorytmy dotyczące podstawowych parametrów dla systemów kryptograficznych opartych na krzywych eliptycznych. Jeden rozdział poświęcają kryptosystemom hipereliptycznym.

Książka ta jest przeznaczona dla studentów matematyki i informatyki. Bez wątpienia skorzystają z niej też matematycy, którzy znają teorię krzywych eliptycznych, ale chcą zapoznać się z zastosowaniem jej w kryptografii, a także implementatorzy, którzy potrzebują pewnej wiedzy z teorii krzywych eliptycznych, aby ją praktycznie zastosować w kryptosystemach.

Rozdziały:

Rozdział I. Wprowadzenie
1.1. Kryptografia oparta na grupach
1.2. Jakich typów grup używać
1.3. Co to oznacza w praktyce

Rozdział II. Arytmetyka ciała skończonego
II.1. Ciała charakterystyki nieparzystej
II.2. Ciała charakterystyki dwa

Rozdział III. Arytmetyka na krzywej eliptycznej
III.l. Krzywe eliptyczne nad dowolnym ciałem
III.2. Działanie grupowe
III.3. Krzywe eliptyczne nad ciałami skończonymi
III.4. Wielomiany podziału
III.5. Iloczyn Weila
III.6. Izogenie, endomorfizmy i torsja
III.7. Różne funkcje i g-rozwinięcia
III.8. Wielomiany modularne i ich modyfikacje

Rozdział IV. Efektywna implementacja krzywych eliptycznych
IV. l. Działanie dodawania punktów
IV.2. Obliczanie wielokrotności punktu
IV.3. Rozwinięcie Frobeniusa
IV.4. Kompresja punktu

Rozdział V. Zagadnienie logarytmu dyskretnego na krzywej eliptycznej
V.l. Redukcja Pohiiga i Hellmana
V.2. Atak Menezesa, Okamota i Vanstone'a
V.3. Atak na krzywej anomalnej
V.4. Metoda małych i dużych kroków
V.5. Metody oparte na błądzeniu przypadkowym
V.6. Metody rachunku indeksów
V.7. Podsumowanie

Rozdział VI. Wyznaczanie rzędu grupy
VI.1. Główne metody
VI.2. Sprawdzanie rzędu grupy
VI.3. Metoda Shanksa i Mestre'a
VI.4. Krzywe nad podciąłem
VI.5. Poszukiwanie dobrych krzywych

Rozdział VII. Algorytm Schoofa i jego rozszerzenia
VII.l. Algorytm Schoofa
VII.2. Prześcignąć Schoofa
VII.3. Więcej o wielomianach modularnych
VII.4. Znajdowanie dzielników wielomianów podziału za pomocą izogenii: charakterystyka nieparzysta
VII.5. Znajdowanie dzielników wielomianów podziału za pomocą izogenii: charakterystyka dwa
VII.6. Wyznaczanie śladu modulo potęga liczby pierwszej
VII.7. Algorytm Ełkiesa
VII.8. Algorytm Atkina
VII.9. Połączenie informacji z algorytmów Ełkiesa i Atkina
VII.l0. Przykłady
VII.l l. Dalsza dyskusja

Rozdział VIII. Generowanie krzywych za pomocą mnożenia zespolonego
VIII. l. Teoria mnożenia zespolonego
VIII.2. Generowanie krzywych nad dużymi ciałami prostymi przy użyciu mnożenia zespolonego
VIII.3. Wielomiany Webera
VIII.4. Dalsza dyskusja

Rozdział IX. Inne zastosowania krzywych eliptycznych
IX. l. Rozkład na czynniki przy użyciu krzywych eliptycznych
IX.2. Test pierwszości Pocklingtona-Lehmera
IX.3. Algorytm dowodzenia pierwszości wykorzystujący krzywe eliptyczne
IX.4. Równoważność problemu logarytmu dyskretnego z problemem Diffiego-Hellmana

Rozdział X. Kryptosystemy hipereliptyczne
X. l. Arytmetyka krzywych hipereliptycznych
X.2. Generowanie odpowiedniej krzywej
X.3. Hipereliptyczny problem logarytmu dyskretnego

Dodatek A. Przykłady krzywych
A. l. Charakterystyka nieparzysta
A.2. Charakterystyka dwa


Najniższa cena z 30 dni przed obniżką 37,42zł

Krzywe eliptyczne w kryptografii
Tytuł książki: "Krzywe eliptyczne w kryptografii"
Autor: Ian Blake, Gadiel Seroussi, Nigel Smart
Wydawnictwo: WNT
Cena: 46.20zł 37.42zł
Klienci, którzy kupili „Krzywe eliptyczne w kryptografii”, kupili także:

Czysty kod Podręcznik dobrego programisty, Robert C. Martin, Wydawnictwo Helion

Bezpieczeństwo protokołu TCP/IP kompletny przewodnik, Libor Dostalek, Wydawnictwo Naukowe PWN

Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone, Bruce Schneier, Wydawnictwo WNT

Kombinatoryka dla programistów wydanie III, Witold Lipski, Wydawnictwo WNT

Matematyka konkretna Wydanie 4, Ronald L. Graham, Donald E. Knuth, Oren Patashnik, Wydawnictwo Naukowe PWN

Matematyka dyskretna Wydanie 5, Kennweth A. Ross, Charles R.B. Wright, Wydawnictwo Naukowe PWN

czwartek, 28 marca 2024   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami