Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 Prószyński i S-ka
Dzień w którym odkryliśmy wszechświat

Dzień w którym odkryliśmy wszechświat

42.00zł
33.60zł
Krzywe eliptyczne w kryptografii 46.20zł 35.11zł
Krzywe eliptyczne w kryptografii

Autor: Ian Blake, Gadiel Seroussi, Nigel Smart

ISBN: 83-204-2951-X

Ilość stron: 236

Data wydania: 2004

W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają możliwość stosowania krótszych kluczy, co jest bardzo ważne w bankowości ze względu na karty procesorowe.

U podstaw tych systemów leży jednak dość trudna teoria. Prawdopodobnie to właśnie sprawia, że tak niewiele jest pozycji na ich temat. Autorzy tej książki musieli opanować bardzo dobrze zarówno trudną teorię matematyczną, jak i problematykę dotyczącą ochrony informacji. Powstała książka "Krzywe eliptyczne w kryptografii" uważana na świecie za najlepsze opracowanie z tej dziedziny.

Autorzy przedstawiają skuteczne implementacje podstawowych algorytmów na krzywych eliptycznych i wszystkie znane ataki na te systemy. Opisują teorie i algorytmy dotyczące podstawowych parametrów dla systemów kryptograficznych opartych na krzywych eliptycznych. Jeden rozdział poświęcają kryptosystemom hipereliptycznym.

Książka ta jest przeznaczona dla studentów matematyki i informatyki. Bez wątpienia skorzystają z niej też matematycy, którzy znają teorię krzywych eliptycznych, ale chcą zapoznać się z zastosowaniem jej w kryptografii, a także implementatorzy, którzy potrzebują pewnej wiedzy z teorii krzywych eliptycznych, aby ją praktycznie zastosować w kryptosystemach.

Rozdziały:

Rozdział I. Wprowadzenie
1.1. Kryptografia oparta na grupach
1.2. Jakich typów grup używać
1.3. Co to oznacza w praktyce

Rozdział II. Arytmetyka ciała skończonego
II.1. Ciała charakterystyki nieparzystej
II.2. Ciała charakterystyki dwa

Rozdział III. Arytmetyka na krzywej eliptycznej
III.l. Krzywe eliptyczne nad dowolnym ciałem
III.2. Działanie grupowe
III.3. Krzywe eliptyczne nad ciałami skończonymi
III.4. Wielomiany podziału
III.5. Iloczyn Weila
III.6. Izogenie, endomorfizmy i torsja
III.7. Różne funkcje i g-rozwinięcia
III.8. Wielomiany modularne i ich modyfikacje

Rozdział IV. Efektywna implementacja krzywych eliptycznych
IV. l. Działanie dodawania punktów
IV.2. Obliczanie wielokrotności punktu
IV.3. Rozwinięcie Frobeniusa
IV.4. Kompresja punktu

Rozdział V. Zagadnienie logarytmu dyskretnego na krzywej eliptycznej
V.l. Redukcja Pohiiga i Hellmana
V.2. Atak Menezesa, Okamota i Vanstone'a
V.3. Atak na krzywej anomalnej
V.4. Metoda małych i dużych kroków
V.5. Metody oparte na błądzeniu przypadkowym
V.6. Metody rachunku indeksów
V.7. Podsumowanie

Rozdział VI. Wyznaczanie rzędu grupy
VI.1. Główne metody
VI.2. Sprawdzanie rzędu grupy
VI.3. Metoda Shanksa i Mestre'a
VI.4. Krzywe nad podciąłem
VI.5. Poszukiwanie dobrych krzywych

Rozdział VII. Algorytm Schoofa i jego rozszerzenia
VII.l. Algorytm Schoofa
VII.2. Prześcignąć Schoofa
VII.3. Więcej o wielomianach modularnych
VII.4. Znajdowanie dzielników wielomianów podziału za pomocą izogenii: charakterystyka nieparzysta
VII.5. Znajdowanie dzielników wielomianów podziału za pomocą izogenii: charakterystyka dwa
VII.6. Wyznaczanie śladu modulo potęga liczby pierwszej
VII.7. Algorytm Ełkiesa
VII.8. Algorytm Atkina
VII.9. Połączenie informacji z algorytmów Ełkiesa i Atkina
VII.l0. Przykłady
VII.l l. Dalsza dyskusja

Rozdział VIII. Generowanie krzywych za pomocą mnożenia zespolonego
VIII. l. Teoria mnożenia zespolonego
VIII.2. Generowanie krzywych nad dużymi ciałami prostymi przy użyciu mnożenia zespolonego
VIII.3. Wielomiany Webera
VIII.4. Dalsza dyskusja

Rozdział IX. Inne zastosowania krzywych eliptycznych
IX. l. Rozkład na czynniki przy użyciu krzywych eliptycznych
IX.2. Test pierwszości Pocklingtona-Lehmera
IX.3. Algorytm dowodzenia pierwszości wykorzystujący krzywe eliptyczne
IX.4. Równoważność problemu logarytmu dyskretnego z problemem Diffiego-Hellmana

Rozdział X. Kryptosystemy hipereliptyczne
X. l. Arytmetyka krzywych hipereliptycznych
X.2. Generowanie odpowiedniej krzywej
X.3. Hipereliptyczny problem logarytmu dyskretnego

Dodatek A. Przykłady krzywych
A. l. Charakterystyka nieparzysta
A.2. Charakterystyka dwa

Krzywe eliptyczne w kryptografii
Tytuł książki: "Krzywe eliptyczne w kryptografii"
Autor: Ian Blake, Gadiel Seroussi, Nigel Smart
Wydawnictwo: WNT
Cena: 46.20zł 35.11zł
Klienci, którzy kupili „Krzywe eliptyczne w kryptografii”, kupili także:
<b>Algorytmy genetyczne + struktury danych = programy ewolucyjne Wydanie trzecie</b>, <font color="navy">Zbigniew Michalewicz</font>, <font color="green"> Wydawnictwo WNT</font>
Algorytmy genetyczne + struktury danych = programy ewolucyjne Wydanie trzecie, Zbigniew Michalewicz, Wydawnictwo WNT
<b>Matematyka dyskretna Wydanie 5</b>, <font color="navy">Kennweth A. Ross, Charles R.B. Wright</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Matematyka dyskretna Wydanie 5, Kennweth A. Ross, Charles R.B. Wright, Wydawnictwo Naukowe PWN
<b>Czysty kod Podręcznik dobrego programisty</b>, <font color="navy">Robert C. Martin</font>, <font color="green"> Wydawnictwo HELION</font>
Czysty kod Podręcznik dobrego programisty, Robert C. Martin, Wydawnictwo HELION
<b>Bezpieczeństwo protokołu TCP/IP kompletny przewodnik</b>, <font color="navy">Libor Dostalek</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Bezpieczeństwo protokołu TCP/IP kompletny przewodnik, Libor Dostalek, Wydawnictwo Naukowe PWN
<b>Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone</b>, <font color="navy">Bruce Schneier</font>, <font color="green"> Wydawnictwo WNT</font>
Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone, Bruce Schneier, Wydawnictwo WNT
<b>Kombinatoryka dla programistów wydanie III</b>, <font color="navy">Witold Lipski</font>, <font color="green"> Wydawnictwo WNT</font>
Kombinatoryka dla programistów wydanie III, Witold Lipski, Wydawnictwo WNT
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo WNT
 Kategoria:
 Energetyka
Podstawy maszyn przepływowych i ich systemów energetycznych z płytą CD

Podstawy maszyn przepływowych i ich systemów energetycznych z płytą CD

79.00zł
59.25zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
LATEX wiersz po wierszu Antoni Diller HELION
Linux dla programistów i użytkowników Graham Glass, King Ables HELION
Rootkity Sabotowanie jądra systemu Windows Greg Hoglund, Jamie Butler HELION
Bezpieczeństwo w sieciach Windows Marcin Szeliga HELION
Wprowadzenie do kompresji danych Wydanie 2 Adam Drozdek WNT
Python rozmówki Brad Dayley HELION
Transact-SQL Czarna księga Marcin Szeliga HELION
Projekt Feniks. Powieść o IT, modelu DevOps i o tym, jak pomóc firmie w odniesieniu sukcesu Gene Kim, Kevin Behr, George Spafford HELION
UML inżynieria oprogramowania wydanie II Perdita Stevens HELION

poniedziałek, 17 grudzień 2018   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami