Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Matematyka » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
  Algebra Teoria liczb
  Analiza matematyczna
  Kryptografia
  Logika Topologia
  Matematyka dyskretna
  Matematyka ogólna
  Metody numeryczne
  Rachunek prawdopodobieństwa
  Statystyka Statistica SPSS
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Kryptografia stosowana 309.00zł
Kryptografia stosowana

Tytuł: Kryptografia stosowana
Autor: Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone
ISBN: 9788320429923
Ilość stron: 1096
Data wydania: 2005
Oprawa: Twarda
Format: 17.0x24.0cm
Wydawnictwo: WNT

Cena: 309.00zł


Jest to jedno z najwybitniejszych dzieł z dziedziny kryptografii. Przedstawiono w nim większość ważnych narzędzi kryptograficznych, potrzebnych w implementacji bezpiecznych systemów kryptograficznych. Opisano też wiele norm i patentów dotyczących ochrony informacji. Zakres omawianych tematów jest bardzo szeroki – od generowania liczb losowych i algorytmów efektywnego potęgowania modularnego, przez techniki podpisu z wykorzystaniem klucza publicznego, do protokołów wiedzy zerowej.

Książka "Kryptografia stosowana" jest przeznaczona dla specjalistów z dziedziny kryptografii. Może im służyć jako niezbędne źródło informacji. Znajdą w niej metody i algorytmy wzbudzające największe zainteresowanie współczesnych praktyków, a także podstawowe materiały uzupełniające. Książka ta jest ponadto wyczerpującym podręcznikiem do nauki kryptografii – i to zarówno dla studentów, jak i dla wykładowców. Rzetelna forma wypowiedzi, szeroki zakres tematów i obszerna bibliografia będą też cenne dla profesjonalnych badaczy.

Rozdziały:

1. Przegląd kryptografii
1.1. Wstęp
1.2. Bezpieczeństwo informacji i kryptografia
1.3. Wprowadzenie dotyczące funkcji
1.4. Podstawowe pojęcia i terminy
1.5. Szyfrowanie z kluczem symetrycznym
1.6. Podpisy cyfrowe
1.7. Uwierzytelnianie i identyfikacja
1.8. Kryptografia z kluczem publicznym
1.9. Funkcje skrótu
1.10. Protokoły i mechanizmy
1.11. Ustanawianie, zarządzanie i certyfikacja kluczy
1.12. Liczby i ciągi pseudolosowe
1.13. Klasy ataków i modele bezpieczeństwa
1.14. Komentarze i dalsze odsyłacze

2. Podstawy matematyczne
2.1. Rachunek prawdopodobieństwa
2.2. Teoria informacji
2.3. Teoria złożoności obliczeniowej
2.4. Teoria liczb
2.5. Algebra abstrakcyjna
2.6. Ciała skończone
2.7. Komentarze i dalsze odsyłacze

3. Problemy teorii liczb w kryptografii
3.1. Wprowadzenie i przegląd
3.2. Problem rozkładu liczby całkowitej na czynniki
3.3. Problem RSA
3.4. Problem reszt kwadratowych
3.5. Obliczanie pierwiastków kwadratowych w Zn
3.6. Problem logarytmu dyskretnego
3.7. Problem Diffiego-Hellmana
3.8. Moduły złożone
3.9. Obliczanie pojedynczych bitów
3.10. Problem sumy podzbioru
3.11. Rozkład na czynniki wielomianów nad ciałami skończonymi
3.12. Komentarze i dalsze odsyłacze

4. Parametry klucza publicznego
4.1. Wprowadzenie
4.2. Probabilistyczne testy pierwszości
4.3. (Prawdziwe) testy pierwszości
4.4. Generowanie liczb pierwszych
4.5. Wielomiany nierozkładalne nad Zp
4.6. Generatory i elementy wysokiego rzędu
4.7. Komentarze i dalsze odsyłacze

5. Bity i ciągi pseudolosowe
5.1. Wstęp
5.2. Generowanie bitów losowych
5.3. Generowanie bitów pseudolosowych
5.4. Testy statystyczne
5.5. Generowanie bitów pseudolosowych kryptograficznie bezpiecznych
5.6. Komentarze i dalsze odsyłacze

6. Szyfry strumieniowe
6.1. Wstęp
6.2. Rejestry przesuwające ze sprzężeniem zwrotnym
6.3. Szyfry strumieniowe oparte na LFSR
6.4. Inne szyfry strumieniowe
6.5. Komentarze i dalsze odsyłacze

7. Szyfry blokowe
7.1. Wstęp i przegląd
7.2. Podstawowe informacje oraz ogólne pojęcia
7.3. Szyfry klasyczne oraz informacje historyczne
7.4. DES
7.5. FEAL
7.6. IDEA
7.7. SAFER, RC5 i inne szyfry blokowe
7.8. Komentarze i dalsze odsyłacze

8. Szyfrowanie z kluczem publicznym
8.1. Wstęp
8.2. Szyfrowanie RSA z kluczem publicznym
8.3. Szyfrowanie Rabina z kluczem publicznym
8.4. Szyfrowanie ElGamala z kluczem publicznym
8.5. Szyfrowanie McEliece’a z kluczem publicznym
8.6. Szyfrowanie plecakowe z kluczem publicznym
8.7. Szyfrowanie probabilistyczne z kluczem publicznym
8.8. Komentarze i dalsze odsyłacze

9. Funkcje skrótu i integralność danych
9.1. Wstęp
9.2. Klasyfikacja i struktura
9.3. Podstawowe struktury i wyniki ogólne
9.4. Funkcje skrótu bez klucza (MDC)
9.5. Funkcje skrótu z kluczem (MAC)
9.6. Integralność danych i uwierzytelnianie wiadomości
9.7. Udoskonalone metody ataku na funkcje skrótu
9.8. Komentarze i dalsze odsyłacze

10. Identyfikacja i uwierzytelnianie podmiotu
10.1. Wstęp
10.2. Hasła (słabe uwierzytelnienie)
10.3. Identyfikacja wyzwanie-odpowiedź (silne uwierzytelnienie)
10.4. Protokoły identyfikacji dedykowane oraz oparte na wiedzy zerowej
10.5. Ataki na protokoły identyfikacji
10.6. Komentarze i dalsze odsyłacze

11. Podpisy cyfrowe
11.1. Wstęp
11.2. Struktura mechanizmów podpisu cyfrowego
11.3. RSA i pokrewne schematy podpisu
11.4. Schematy podpisu Fiata-Shamira
11.5. DSA i pokrewne schematy podpisu
11.6. Jednorazowe podpisy cyfrowe
11.7. Inne schematy podpisu
11.8. Podpisy z dodatkową funkcjonalnością
11.9. Komentarze i dalsze odsyłacze

12. Protokoły ustanawiania kluczy
12.1. Wstęp
12.2. Klasyfikacja i struktura
12.3. Przesyłanie kluczy oparte na szyfrowaniu symetrycznym
12.4. Uzgadnianie kluczy oparte na metodach symetrycznych
12.5. Przesyłanie kluczy oparte na szyfrowaniu z kluczem publicznym
12.6. Uzgadnianie kluczy oparte na metodach asymetrycznych
12.7. Współdzielenie sekretów
12.8. Konferencyjne uzgadnianie kluczy
12.9. Analiza protokołów ustanawiania kluczy
12.10. Komentarze i dalsze odsyłacze

13. Metody zarządzania kluczami
13.1. Wstęp
13.2. Podstawowe pojęcia i definicje
13.3. Metody dystrybucji kluczy wymagających zachowania poufności
13.4. Metody dystrybucji kluczy publicznych
13.5. Techniki użycia ze sterowaniem kluczem
13.6. Zarządzanie kluczami między domenami
13.7. Zagadnienia związane z cyklem życia kluczy
13.8. Udoskonalone usługi zaufanej trzeciej strony
13.9. Komentarze i dalsze odsyłacze

14. Efektywna implementacja
14.1. Wprowadzenie
14.2. Arytmetyka liczb całkowitych wielokrotnej precyzji
14.3. Arytmetyka modularna liczb wielokrotnej precyzji
14.4. Algorytmy obliczania największego wspólnego dzielnika
14.5. Chińskie twierdzenie o resztach
14.6. Potęgowanie
14.7. Powtórne kodowanie wykładnika
14.8. Komentarze i dalsze odsyłacze

15. Patenty i normy
15.1. Wstęp
15.2. Patenty dotyczące metod kryptograficznych
15.3. Normy kryptograficzne
15.4. Komentarze i dalsze odsyłacze

Załącznik A. Bibliografia - artykuły z wybranych konferencji, warsztatów i zbiorczych publikacji kryptograficznych
A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt"
A.2. Materiały z konferencji „Crypto"
A.3. Materiały z konferencji „Eurocrypt"
A.4. Materiały z warsztatów „Fast Software Encryption"
A.5. Artykuły opublikowane w Journal of Cryptology
A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt"
A.2. Materiały z konferencji „Crypto"
A.3. Materiały z konferencji „Eurocrypt"
A.4. Materiały z warsztatów „Fast Software Encryption"
A.5. Artykuły opublikowane w Journal of Cryptology

Klienci, którzy kupili tę książkę, kupili także
Żeglowanie bez stresu W małej załodze i w pojedynkę
Żeglowanie bez stresu W małej załodze i w pojedynkę
Duncan Wells
Alma Press
Słownik tematyczny polsko ukraiński
Słownik tematyczny polsko ukraiński
Iryna Kononenko, Irena Mytnik, Elżbieta Wasiak
PWN
Elementy metodyki rozprawy doktorskiej
Elementy metodyki rozprawy doktorskiej
Kuciński Kazimierz
Difin
Zabytkowa architektura Gdańska w latach 1945-1951
Zabytkowa architektura Gdańska w latach 1945-1951
Gawlicki Marcin
SŁOWO/OBRAZ TERYTORIA
Bitwy Historia wojen i konfliktów zbrojnych
Bitwy Historia wojen i konfliktów zbrojnych
R.G. Grant
PWN
Ludzie i zwierzęta
Ludzie i zwierzęta
Antonina Żabińska
Literackie
 Koszyk
1 x Akt w malarstwie
1 x Bezpieczeństwo, terytorium, populacja
1 x Depresja Jedzenie, które leczy
1 x 1000 duńskich słówek Ilustrowany słownik duńsko-polski polsko-duński
1 x Budowanie pokoju a bezpieczeństwo ludzkie - wzajemne relacje
1 x Ford Focus II i C-MAX
1 x Fotografia cyfrowa Kompedium
1 x Słodki drań
1 x Elektryczne i elektroniczne wyposażenie pojazdów samochodowych Część 1 Wyposażenie elektryczne i elektromechaniczne
1 x Miasteczko Worthy
1 x Budownictwo ogólne tom 1 Materiały i wyroby budowlane
1 x Cyfrowa fotografia pejzażowa
1 x Akustyka w budownictwie
1 x Budownictwo drzewne i wyroby z drewna
1 x Chagall czyli burza zaczarowana
1 x Koszmar Morfeusza
1 x Atlas Podróż przez epoki Literatura sztuka moda
1 x Anielska dieta Odżywianie na duchowej ścieżce
1 x Rynek usług telekomunikacyjnych
1 x Drama Techniki strategie scenariusze
1 x #SEXEDPL Rozmowy Anji Rubik o dojrzewaniu, miłości i seksie
1 x Chiny ZSRR Zimna wojna w świecie komunistycznym
1 x Ford Focus
1 x Co jeść przy chorobach stawów i kości Przepisy na wyśmienite i zdrowe potrawy
1 x Jakość zasilania w sieciach z generacją rozproszoną
1 x Budowla w podatku od nieruchomości
1 x Codzienność w narracjach nauczycielek w okresie średniej dorosłości Tom 2
1 x Bułgarsko polski słownik leksyki potocznej tom 1 A-I
1 x Arteterapia Szczęśliwy świat tworzenia
1 x Coś więcej niż spór o model rządzenia
1 x Rozdroża
1 x European English Słownik - podręcznik do nauki słów i zwrotów
1 x Dlaczego czuję się nieszczęśliwa, skoro on jest taki wspaniały?
1 x Bezpieczeństwo pracy w przedsiębiorstwie samochodowym
1 x 100 zasad udanego związku
1 x BMW serii 5 (typu E39)
1 x Beksiński 4
1 x Biuletyn Europejski 2009-2010 Znaczenie polityki energetycznej w procesie integracji europejskiej
1 x DTP księga eksperta
1 x 69 miłosnych zabaw
1 x 1000 niderlandzkich słówek Ilustrowany słownik niderlandzko-polski polsko-niderlandzki
1,932.84zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo WNT
 Kategoria:
 Chemia
Tablice chemiczne

Tablice chemiczne

29.90zł
25.42zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
OpenGL w praktyce Janusz Ganczarski BTC
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Windows Server 2008 R2 Usługi pulpitu zdalnego Resource Kit Christa Anderson, Kristin L. Griffin, Microsoft Remote Desktop Virtual Microsoft Press
Anatomia człowieka Tom 1-5 Komplet Adam Bochenek, Michał Reicher PZWL
Rachunek różniczkowy i całkowy Tom 1 Wydanie 12 Grigorij M. Fichtenholz PWN
Linux w systemach embedded Marcin Bis BTC
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer