Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Bezpieczeństwo » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Algorytmy Wzorce UML
Bazy danych
Bezpieczeństwo
  Bezpieczeństwo informacji
  Hacking Cracking
  Kryptografia
Bioinformatyka
Biznes Ekonomia Firma
Chemia
DTP Design
E-biznes
Ekonometria
Elektronika Elektrotechnika
Energetyka
Fizyka
GIS
Grafika użytkowa
Hardware
Informatyczne systemy zarządzania
Informatyka w szkole
Internet
Języki programowania
Matematyka
Multimedia
Obsługa komputera
Office
Poradniki
Programowanie gier
Programy inżynierskie
Programy matematyczne
Serwery
Sieci Firewalle Protokoły
Słowniki
Systemy operacyjne
Technika
Telekomunikacja
Tworzenie stron WWW

Zobacz pełny katalog »
 Wydawnictwo:
 BTC
Sztuka programowania mikrokontrolerów AVR podstawy

Sztuka programowania mikrokontrolerów AVR podstawy

70.00zł
56.00zł
Krzywe eliptyczne w kryptografii 46.20zł 33.73zł
Krzywe eliptyczne w kryptografii

Autor: Ian Blake, Gadiel Seroussi, Nigel Smart

ISBN: 83-204-2951-X

Ilość stron: 236

Data wydania: 2004

W ciągu ostatnich lat systemy kryptograficzne oparte na krzywych eliptycznych cieszą się wielkim zainteresowaniem fachowców od ochrony informacji. Są szybkie, nie wymagają zbyt wiele pamięci i dają możliwość stosowania krótszych kluczy, co jest bardzo ważne w bankowości ze względu na karty procesorowe.

U podstaw tych systemów leży jednak dość trudna teoria. Prawdopodobnie to właśnie sprawia, że tak niewiele jest pozycji na ich temat. Autorzy tej książki musieli opanować bardzo dobrze zarówno trudną teorię matematyczną, jak i problematykę dotyczącą ochrony informacji. Powstała książka "Krzywe eliptyczne w kryptografii" uważana na świecie za najlepsze opracowanie z tej dziedziny.

Autorzy przedstawiają skuteczne implementacje podstawowych algorytmów na krzywych eliptycznych i wszystkie znane ataki na te systemy. Opisują teorie i algorytmy dotyczące podstawowych parametrów dla systemów kryptograficznych opartych na krzywych eliptycznych. Jeden rozdział poświęcają kryptosystemom hipereliptycznym.

Książka ta jest przeznaczona dla studentów matematyki i informatyki. Bez wątpienia skorzystają z niej też matematycy, którzy znają teorię krzywych eliptycznych, ale chcą zapoznać się z zastosowaniem jej w kryptografii, a także implementatorzy, którzy potrzebują pewnej wiedzy z teorii krzywych eliptycznych, aby ją praktycznie zastosować w kryptosystemach.

Rozdziały:

Rozdział I. Wprowadzenie
1.1. Kryptografia oparta na grupach
1.2. Jakich typów grup używać
1.3. Co to oznacza w praktyce

Rozdział II. Arytmetyka ciała skończonego
II.1. Ciała charakterystyki nieparzystej
II.2. Ciała charakterystyki dwa

Rozdział III. Arytmetyka na krzywej eliptycznej
III.l. Krzywe eliptyczne nad dowolnym ciałem
III.2. Działanie grupowe
III.3. Krzywe eliptyczne nad ciałami skończonymi
III.4. Wielomiany podziału
III.5. Iloczyn Weila
III.6. Izogenie, endomorfizmy i torsja
III.7. Różne funkcje i g-rozwinięcia
III.8. Wielomiany modularne i ich modyfikacje

Rozdział IV. Efektywna implementacja krzywych eliptycznych
IV. l. Działanie dodawania punktów
IV.2. Obliczanie wielokrotności punktu
IV.3. Rozwinięcie Frobeniusa
IV.4. Kompresja punktu

Rozdział V. Zagadnienie logarytmu dyskretnego na krzywej eliptycznej
V.l. Redukcja Pohiiga i Hellmana
V.2. Atak Menezesa, Okamota i Vanstone'a
V.3. Atak na krzywej anomalnej
V.4. Metoda małych i dużych kroków
V.5. Metody oparte na błądzeniu przypadkowym
V.6. Metody rachunku indeksów
V.7. Podsumowanie

Rozdział VI. Wyznaczanie rzędu grupy
VI.1. Główne metody
VI.2. Sprawdzanie rzędu grupy
VI.3. Metoda Shanksa i Mestre'a
VI.4. Krzywe nad podciąłem
VI.5. Poszukiwanie dobrych krzywych

Rozdział VII. Algorytm Schoofa i jego rozszerzenia
VII.l. Algorytm Schoofa
VII.2. Prześcignąć Schoofa
VII.3. Więcej o wielomianach modularnych
VII.4. Znajdowanie dzielników wielomianów podziału za pomocą izogenii: charakterystyka nieparzysta
VII.5. Znajdowanie dzielników wielomianów podziału za pomocą izogenii: charakterystyka dwa
VII.6. Wyznaczanie śladu modulo potęga liczby pierwszej
VII.7. Algorytm Ełkiesa
VII.8. Algorytm Atkina
VII.9. Połączenie informacji z algorytmów Ełkiesa i Atkina
VII.l0. Przykłady
VII.l l. Dalsza dyskusja

Rozdział VIII. Generowanie krzywych za pomocą mnożenia zespolonego
VIII. l. Teoria mnożenia zespolonego
VIII.2. Generowanie krzywych nad dużymi ciałami prostymi przy użyciu mnożenia zespolonego
VIII.3. Wielomiany Webera
VIII.4. Dalsza dyskusja

Rozdział IX. Inne zastosowania krzywych eliptycznych
IX. l. Rozkład na czynniki przy użyciu krzywych eliptycznych
IX.2. Test pierwszości Pocklingtona-Lehmera
IX.3. Algorytm dowodzenia pierwszości wykorzystujący krzywe eliptyczne
IX.4. Równoważność problemu logarytmu dyskretnego z problemem Diffiego-Hellmana

Rozdział X. Kryptosystemy hipereliptyczne
X. l. Arytmetyka krzywych hipereliptycznych
X.2. Generowanie odpowiedniej krzywej
X.3. Hipereliptyczny problem logarytmu dyskretnego

Dodatek A. Przykłady krzywych
A. l. Charakterystyka nieparzysta
A.2. Charakterystyka dwa

Krzywe eliptyczne w kryptografii
Tytuł książki: "Krzywe eliptyczne w kryptografii"
Autor: Ian Blake, Gadiel Seroussi, Nigel Smart
Wydawnictwo: WNT
Cena: 46.20zł 33.73zł
Klienci, którzy kupili „Krzywe eliptyczne w kryptografii”, kupili także:
<b>Kombinatoryka dla programistów wydanie III</b>, <font color="navy">Witold Lipski</font>, <font color="green"> Wydawnictwo WNT</font>
Kombinatoryka dla programistów wydanie III, Witold Lipski, Wydawnictwo WNT
<b>Algorytmy genetyczne + struktury danych = programy ewolucyjne Wydanie trzecie</b>, <font color="navy">Zbigniew Michalewicz</font>, <font color="green"> Wydawnictwo WNT</font>
Algorytmy genetyczne + struktury danych = programy ewolucyjne Wydanie trzecie, Zbigniew Michalewicz, Wydawnictwo WNT
<b>Matematyka konkretna Wydanie 4</b>, <font color="navy">Ronald L. Graham, Donald E. Knuth, Oren Patashnik</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Matematyka konkretna Wydanie 4, Ronald L. Graham, Donald E. Knuth, Oren Patashnik, Wydawnictwo Naukowe PWN
<b>Czysty kod Podręcznik dobrego programisty</b>, <font color="navy">Robert C. Martin</font>, <font color="green"> Wydawnictwo HELION</font>
Czysty kod Podręcznik dobrego programisty, Robert C. Martin, Wydawnictwo HELION
<b>Matematyka dyskretna Wydanie 5</b>, <font color="navy">Kennweth A. Ross, Charles R.B. Wright</font>, <font color="green"> Wydawnictwo Naukowe PWN</font>
Matematyka dyskretna Wydanie 5, Kennweth A. Ross, Charles R.B. Wright, Wydawnictwo Naukowe PWN
<b>Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone</b>, <font color="navy">Bruce Schneier</font>, <font color="green"> Wydawnictwo WNT</font>
Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone, Bruce Schneier, Wydawnictwo WNT
 Koszyk
0 przedmiotów
Producent
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo WNT
 Kategoria:
 Chemia
Chemia ogólna i analityczna dla studentów biologii

Chemia ogólna i analityczna dla studentów biologii

35.00zł
31.50zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Poradniki
101 zabezpieczeń przed atakami w sieci komputerowej Maciej Szmit, Marek Gusta, Mariusz Tomaszewski HELION
Energia jądrowa wczoraj i dziś Wydanie 2 Grzegorz Jezierski WNT
Delphi 7 Kompendium programisty Adam Boduch HELION
UML inżynieria oprogramowania wydanie II Perdita Stevens HELION
100 sposobów na tworzenie robotów sieciowych Kevin Hemenway, Tara Calishain HELION
Podstawy fizyki atomu Zofia Leś Naukowe PWN
C++ wykorzystaj potęgę aplikacji graficznych Janusz Ganczarski, Mariusz Owczarek HELION
ECDL Europejski Certyfikat Umiejętności Komputerowych Przewodnik Tom II Leszek Litwin HELION
Zadania z mechaniki ogólnej Część 3 Dynamika Wydanie VI Jan Misiak Naukowe PWN

wtorek, 21 listopad 2017   Mapa strony |  Nowości |  Dzisiejsze promocje |  Koszty wysyłki |  Kontakt z nami