Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Matematyka » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
  Algebra Teoria liczb
  Analiza matematyczna
  Kryptografia
  Logika Topologia
  Matematyka dyskretna
  Matematyka ogólna
  Metody numeryczne
  Rachunek prawdopodobieństwa
  Statystyka Statistica SPSS
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Kryptografia stosowana 309.00zł
Kryptografia stosowana

Tytuł: Kryptografia stosowana
Autor: Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone
ISBN: 9788320429923
Ilość stron: 1096
Data wydania: 2005
Oprawa: Twarda
Format: 17.0x24.0cm
Wydawnictwo: WNT

Cena: 309.00zł


Jest to jedno z najwybitniejszych dzieł z dziedziny kryptografii. Przedstawiono w nim większość ważnych narzędzi kryptograficznych, potrzebnych w implementacji bezpiecznych systemów kryptograficznych. Opisano też wiele norm i patentów dotyczących ochrony informacji. Zakres omawianych tematów jest bardzo szeroki – od generowania liczb losowych i algorytmów efektywnego potęgowania modularnego, przez techniki podpisu z wykorzystaniem klucza publicznego, do protokołów wiedzy zerowej.

Książka "Kryptografia stosowana" jest przeznaczona dla specjalistów z dziedziny kryptografii. Może im służyć jako niezbędne źródło informacji. Znajdą w niej metody i algorytmy wzbudzające największe zainteresowanie współczesnych praktyków, a także podstawowe materiały uzupełniające. Książka ta jest ponadto wyczerpującym podręcznikiem do nauki kryptografii – i to zarówno dla studentów, jak i dla wykładowców. Rzetelna forma wypowiedzi, szeroki zakres tematów i obszerna bibliografia będą też cenne dla profesjonalnych badaczy.

Rozdziały:

1. Przegląd kryptografii
1.1. Wstęp
1.2. Bezpieczeństwo informacji i kryptografia
1.3. Wprowadzenie dotyczące funkcji
1.4. Podstawowe pojęcia i terminy
1.5. Szyfrowanie z kluczem symetrycznym
1.6. Podpisy cyfrowe
1.7. Uwierzytelnianie i identyfikacja
1.8. Kryptografia z kluczem publicznym
1.9. Funkcje skrótu
1.10. Protokoły i mechanizmy
1.11. Ustanawianie, zarządzanie i certyfikacja kluczy
1.12. Liczby i ciągi pseudolosowe
1.13. Klasy ataków i modele bezpieczeństwa
1.14. Komentarze i dalsze odsyłacze

2. Podstawy matematyczne
2.1. Rachunek prawdopodobieństwa
2.2. Teoria informacji
2.3. Teoria złożoności obliczeniowej
2.4. Teoria liczb
2.5. Algebra abstrakcyjna
2.6. Ciała skończone
2.7. Komentarze i dalsze odsyłacze

3. Problemy teorii liczb w kryptografii
3.1. Wprowadzenie i przegląd
3.2. Problem rozkładu liczby całkowitej na czynniki
3.3. Problem RSA
3.4. Problem reszt kwadratowych
3.5. Obliczanie pierwiastków kwadratowych w Zn
3.6. Problem logarytmu dyskretnego
3.7. Problem Diffiego-Hellmana
3.8. Moduły złożone
3.9. Obliczanie pojedynczych bitów
3.10. Problem sumy podzbioru
3.11. Rozkład na czynniki wielomianów nad ciałami skończonymi
3.12. Komentarze i dalsze odsyłacze

4. Parametry klucza publicznego
4.1. Wprowadzenie
4.2. Probabilistyczne testy pierwszości
4.3. (Prawdziwe) testy pierwszości
4.4. Generowanie liczb pierwszych
4.5. Wielomiany nierozkładalne nad Zp
4.6. Generatory i elementy wysokiego rzędu
4.7. Komentarze i dalsze odsyłacze

5. Bity i ciągi pseudolosowe
5.1. Wstęp
5.2. Generowanie bitów losowych
5.3. Generowanie bitów pseudolosowych
5.4. Testy statystyczne
5.5. Generowanie bitów pseudolosowych kryptograficznie bezpiecznych
5.6. Komentarze i dalsze odsyłacze

6. Szyfry strumieniowe
6.1. Wstęp
6.2. Rejestry przesuwające ze sprzężeniem zwrotnym
6.3. Szyfry strumieniowe oparte na LFSR
6.4. Inne szyfry strumieniowe
6.5. Komentarze i dalsze odsyłacze

7. Szyfry blokowe
7.1. Wstęp i przegląd
7.2. Podstawowe informacje oraz ogólne pojęcia
7.3. Szyfry klasyczne oraz informacje historyczne
7.4. DES
7.5. FEAL
7.6. IDEA
7.7. SAFER, RC5 i inne szyfry blokowe
7.8. Komentarze i dalsze odsyłacze

8. Szyfrowanie z kluczem publicznym
8.1. Wstęp
8.2. Szyfrowanie RSA z kluczem publicznym
8.3. Szyfrowanie Rabina z kluczem publicznym
8.4. Szyfrowanie ElGamala z kluczem publicznym
8.5. Szyfrowanie McEliece’a z kluczem publicznym
8.6. Szyfrowanie plecakowe z kluczem publicznym
8.7. Szyfrowanie probabilistyczne z kluczem publicznym
8.8. Komentarze i dalsze odsyłacze

9. Funkcje skrótu i integralność danych
9.1. Wstęp
9.2. Klasyfikacja i struktura
9.3. Podstawowe struktury i wyniki ogólne
9.4. Funkcje skrótu bez klucza (MDC)
9.5. Funkcje skrótu z kluczem (MAC)
9.6. Integralność danych i uwierzytelnianie wiadomości
9.7. Udoskonalone metody ataku na funkcje skrótu
9.8. Komentarze i dalsze odsyłacze

10. Identyfikacja i uwierzytelnianie podmiotu
10.1. Wstęp
10.2. Hasła (słabe uwierzytelnienie)
10.3. Identyfikacja wyzwanie-odpowiedź (silne uwierzytelnienie)
10.4. Protokoły identyfikacji dedykowane oraz oparte na wiedzy zerowej
10.5. Ataki na protokoły identyfikacji
10.6. Komentarze i dalsze odsyłacze

11. Podpisy cyfrowe
11.1. Wstęp
11.2. Struktura mechanizmów podpisu cyfrowego
11.3. RSA i pokrewne schematy podpisu
11.4. Schematy podpisu Fiata-Shamira
11.5. DSA i pokrewne schematy podpisu
11.6. Jednorazowe podpisy cyfrowe
11.7. Inne schematy podpisu
11.8. Podpisy z dodatkową funkcjonalnością
11.9. Komentarze i dalsze odsyłacze

12. Protokoły ustanawiania kluczy
12.1. Wstęp
12.2. Klasyfikacja i struktura
12.3. Przesyłanie kluczy oparte na szyfrowaniu symetrycznym
12.4. Uzgadnianie kluczy oparte na metodach symetrycznych
12.5. Przesyłanie kluczy oparte na szyfrowaniu z kluczem publicznym
12.6. Uzgadnianie kluczy oparte na metodach asymetrycznych
12.7. Współdzielenie sekretów
12.8. Konferencyjne uzgadnianie kluczy
12.9. Analiza protokołów ustanawiania kluczy
12.10. Komentarze i dalsze odsyłacze

13. Metody zarządzania kluczami
13.1. Wstęp
13.2. Podstawowe pojęcia i definicje
13.3. Metody dystrybucji kluczy wymagających zachowania poufności
13.4. Metody dystrybucji kluczy publicznych
13.5. Techniki użycia ze sterowaniem kluczem
13.6. Zarządzanie kluczami między domenami
13.7. Zagadnienia związane z cyklem życia kluczy
13.8. Udoskonalone usługi zaufanej trzeciej strony
13.9. Komentarze i dalsze odsyłacze

14. Efektywna implementacja
14.1. Wprowadzenie
14.2. Arytmetyka liczb całkowitych wielokrotnej precyzji
14.3. Arytmetyka modularna liczb wielokrotnej precyzji
14.4. Algorytmy obliczania największego wspólnego dzielnika
14.5. Chińskie twierdzenie o resztach
14.6. Potęgowanie
14.7. Powtórne kodowanie wykładnika
14.8. Komentarze i dalsze odsyłacze

15. Patenty i normy
15.1. Wstęp
15.2. Patenty dotyczące metod kryptograficznych
15.3. Normy kryptograficzne
15.4. Komentarze i dalsze odsyłacze

Załącznik A. Bibliografia - artykuły z wybranych konferencji, warsztatów i zbiorczych publikacji kryptograficznych
A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt"
A.2. Materiały z konferencji „Crypto"
A.3. Materiały z konferencji „Eurocrypt"
A.4. Materiały z warsztatów „Fast Software Encryption"
A.5. Artykuły opublikowane w Journal of Cryptology
A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt"
A.2. Materiały z konferencji „Crypto"
A.3. Materiały z konferencji „Eurocrypt"
A.4. Materiały z warsztatów „Fast Software Encryption"
A.5. Artykuły opublikowane w Journal of Cryptology

Klienci, którzy kupili tę książkę, kupili także
Fotografia Nowy, wyczerpujący poradnik fotografowania
Fotografia Nowy, wyczerpujący poradnik fotografowania
John Freeman
Arkady
Medycyna sportowa Wydanie 2
Medycyna sportowa Wydanie 2
Anna Jegier, Krystyna Nazar, Artur Dziak
PZWL
Pakiet Nowe życie 39 darów, które otrzymasz, kiedy zaufasz Jezusowi
Pakiet Nowe życie 39 darów, które otrzymasz, kiedy zaufasz Jezusowi
Mariusz Rosik
eSPe
Prawo pocztowe Komentarz
Prawo pocztowe Komentarz
Magdalena Gaj
C.H. Beck
Kod nadzwyczajnego umysłu
Kod nadzwyczajnego umysłu
Lakhiani Vishen
Sensus
Bez parabenów Jak bronić się przed kosmetycznymi oszustwami i mądrze dbać o urodę
Bez parabenów Jak bronić się przed kosmetycznymi oszustwami i mądrze dbać o urodę
Beatrice Mautino
Literackie
 Koszyk
1 x Dziennik 2007-2010
1 x Bizancjum 1024-1492
1 x 20 ćwiczeń zapobiegania zmarszczkom i starzeniu się twarzy
1 x System wynagradzania nauczycieli
1 x Anatomia miłości i zdrady Co nauka mówi o namiętnościach człowieka
1 x Rozwiązujemy zadania z analizy matematycznej Część 1
1 x Gra w atom Społeczne zarządzanie technologią w rozwoju energetyki jądrowej w Polsce
1 x Statystyka Ekonometria Prognozowanie Ćwiczenia z Excelem
1 x ABC small biznessu 2013
1 x Nadzór korporacyjny w spółkach Skarbu Państwa
1 x Bonhoeffer Prawy człowiek i chrześcijanin przeciwko Trzeciej Rzeszy
1 x Apacze
1 x Mayday! Mam słabe wyniki sprzedaży
1 x Lecznicza siła aloesu
1 x Bądź najlepszą wersją siebie
1 x Internacjonalizacja współczesnego procesu karnego w Polsce
1 x Fotografia cyfrowa Poradnik bez kantów
1 x Konserwacja malarstwa
1 x Atlas świata Edycja limitowana
1 x 1000 francuskich słówek Ilustrowany słownik francusko-polski polsko-francuski
1 x Pomoc społeczna Przepisy z wprowadzeniem Wydanie 4
1 x Kariera dla Pań Krótki kurs rozwoju zawodowego dla każdej z nas
1 x 365 dni ze świętymi i błogosławionymi
1 x Podstawy kryptografii wydanie 3
1 x Survival Czyli jak zachować maniery w epoce fejsbuka
1 x Jak upadają wielcy
1 x Wartość krajobrazu Rozwój przestrzeni obszarów wiejskich
1 x Dystrybucja danych w sieci Internet
1 x Kwiaty Antystresowe kreatywne kolorowanie dla dorosłych
1 x Barszcz ukrainski Wydanie II rozszerzone
1 x Decentralizacja władzy publicznej we Francji w drugiej połowie XX wieku
1 x Istota wolności gospodarczej w ujęciu filozoficznoprawnym
1 x Przygoda z elektroniką
1 x Bądź fit Ponad 130 przepisów na zdrowe dania
1 x Antropologia tańca
1 x Atak królewsko-indyjski
1 x 152 mm armatohaubica samobieżna wz. 77 Dana
1 x Gazownie tom 2 Katalog Miejskie Zakłady Przemysłowe Wielkiego Księstwa Poznańskiego
1 x Autyzm na co dzień Ponad 150 sprawdzonych sposobów postępowania z dzieckiem ze spektrum autyzmu
1 x Lead. Stage Dive
1 x Kodeks wyborczy Wydanie 2
1 x Efekt widzialności O swoistości widzenia obrazów, granicach ich odczytywania i antropologicznych aspektach sztuki
1 x Jawność rozprawy głównej a ochrona prawa do prywatności w procesie karnym
1 x Activate B2 New Student's Book plus Active Book z płytą CD
1 x Funkcje i konstrukcja prawna wezwań do zapisywania się na sprzedaż lub zamianę akcji spółki publicznej
1 x Inżynieria produkcji
1 x Aksjomaty prawa administracyjnego
1 x Garnitur kontra garsonka czyli jak zbudować dobre relacje w pracy
1 x Testowanie i jakość oprogramowania. Modele, techniki, narzędzia
1 x 333 lokomotywy Najsłynniejsze pojazdy szynowe
1 x Miniatury matematyczne 31 Wielokąty z symetriami Zliczanie rekurencyjne Wokół twierdzenia Pitagorasa
1 x ADHD podjąć wyzwanie Kompletny przewodnik dla rodziców
1 x Rozmowy z Dalajlamą. O życiu, szczęściu i przemijaniu
1 x I wojna światowa na Śląsku Historia literatura kultura
1 x Aksjologia Unii Europejskiej w świetle źródeł, wykładni i instytucji
1 x Atlas historii świata Od prehistorii do czasów współczesnych
1 x Chcesz być normalny czy szczęśliwy Przełom w życiu
1 x Beton i jego technologie Wydanie trzecie uwzględniające normę PN-EN 206-1
1 x Administracja publiczna poprzez proces do struktury Konstrukcja instytucji katastru
1 x Czy rozwiążesz moje problemy? Zbiór najlepszych łamigłówek, jakie kiedykolwiek powstały
1 x Boży poradnik antydepresyjny Wyjść z depresji duchowej
1 x Figury na biegunach Narracje silnego i słabego podmiotu twórczego
1 x Elektrownie i elektrociepłownie gazowo-parowe efektywność energetyczna i ekonomiczna
1 x Wybrane problemy filozofii informacji
1 x Rok 2012 w przepowiedniach i horoskopach Dziennik Apokalipsy
1 x Angielski od podstaw Biznes
1 x Jak przyciągnąć doskonałych klientów Sztuka tworzenia idealnego partnerstwa w biznesie
1 x Adwokatura gwarantem prawa do obrony
1 x Działania antyterrorystyczne Komentarz
1 x Drugi i trzeci rok życia dziecka
1 x Jak rozwinąć skrzydła Wydanie 3
1 x Co nam daje równość? Wpływ równości płci na jakość życia i rozwój społeczny w Polsce
1 x Doświadczenie lektury Między krytyką literacką a dydaktyką literatury
1 x Kraj wolności i kraj niewoli – brytyjska i francuska wizja wolności w xvii i xviii wieku
1 x Kaligrafia
1 x Prawo restrukturyzacyjne i upadłościowe Zagadnienia praktyczne
1 x 10-procentowy przedsiębiorca. Stwórz swój mikrobiznes bez rezygnacji z etatu
1 x Codzienna medytacja OM W zgodzie z samym sobą
1 x Rosyjska piechota i grenadierzy 1799-1815
1 x Czekolada Leksykon
1 x Kartki i zaproszenia Techniki projekty
1 x Kompendium wiedzy o handlu
1 x Bitwa pod Brzezinami 23-24 listopada 1914
1 x Badania diachroniczne w Polsce II Między współczesnością a przeszłością
1 x Elżbieta matka królowej Jadwigi
1 x Coaching Tao
1 x Decyzje środowiskowe Opinie i uzgodnienia
1 x Zarządzanie projektami dla bystrzaków. Wydanie V
1 x Ekonomia menedżerska dla MSP
1 x Czas Komedy
1 x C.I.S.Z.A. Pięć kroków do życia w zgodzie ze sobą i światem
1 x Dotkliwe przestrzenie Studia o rytmach śmierci
1 x Jan z Brienne Król Jerozolimy cesarz Konstantynopola ok. 1175-1237
1 x 365 dni seksu
1 x Prawo spadkowe Wydanie 5
1 x Bliźnięta atakują Jak wyjść z opresji przy dowolnej liczbie dzieci
1 x Leksykon epoki literackie Szkolny
1 x Homoseksualizm
1 x Fotografia cyfrowa ilustrowany przewodnik
1 x Fotografia cyfrowa Wydanie III
1 x Intercyza europejska jako metoda kształtowania małżeńskich ustrojów majątkowych
1 x Responsive Web Design. Modernizacja witryny
1 x Fotografia cyfrowa według Davida Pogue'a
1 x Ziołowy duet dla zdrowia
1 x 12 kroków od dna Sponsorowanie
1 x Kodeks Pracy Państwowa Inspekcja Pracy Promocja zatrudnienia i instytucje rynku pracy Ustawa o łagodzeniu skutków
1 x Miniatury matematyczne 34 Ułamki łańcuchowe O sposobach sortowania Sangaku czyli coś z Japonii
1 x Jak być rodzicem, jakim zawsze chciałeś być
1 x Kobiecy styl zarządzania
1 x Angielski dla każdego Czasowniki modalne, złożone, kłopotliwe
1 x Bezpieczeństwo, terytorium, populacja
1 x Angielski Conditionals Okresy warunkowe Warto się uczyć
1 x Ciało i seksualność w kinie polskim
1 x Cesarska marynarka wojenna Japonii w okresie wojny rosyjsko-japońskiej
1 x Europa Rozprawa historyka z historią
1 x Budowa i utrzymanie nawierzchni lotniskowych
1 x Coaching kadry kierowniczej PWN
1 x Eden. Nowy początek
1 x Ustawa o planowaniu i zagospodarowaniu przestrzennym Komentarz
1 x Ustawa o planowaniu i zagospodarowaniu przestrzennym Komentarz
1 x Napij się i zadzwoń do mnie
1 x Azjatyckie pogranicza kultury i polityki
1 x Krok za krokiem Z alkoholizmem można wygrać
1 x Czynności w postępowaniu nieprocesowym
1 x Profil osiągnięć ucznia Przewodnik dla terapeutów i nauczycieli
1 x Księga porad domowych Tradycyjne i sprawdzone sekretne sposoby naszych babć
1 x Akwarium Praktyczny poradnik
1 x Aspekty prawne planowania i zagospodarowania przestrzennego
1 x Jerozolima Biografia
1 x 1918 Polonia Restituta 100. Rocznica odzyskania niepodległości
1 x Wykłady ze wstępu do matematyki Wprowadzenie do teorii mnogości
1 x Analiza rzeczywista i zespolona Wydanie 2
1 x Encyklopedia zagadnień międzynarodowych
1 x Alchemia zen Świadome życie według duchowego mistrza Osho
1 x Atlas roślin Przydatny z natury rzeczy
1 x 3D CAD i Autodesk 123D. Modele 3D, wycinanie laserowe i własnoręczne wytwarzanie
1 x Metodyka pracy sędziego cywilisty
1 x Gra w życie
1 x Ekologia a budownictwo
1 x Dziennik perfekcyjnej pani domu 2015
1 x Budownictwo ogólne Tom 2 Fizyka budowli
1 x Charakter prawny zapisu na sąd polubowny Wydanie 2
1 x Arteterapia Szczęśliwy świat tworzenia
1 x Korzyści z zatrudnienia dekompozycja i wycena
1 x Makijaż bez tajemnic
1 x Jak założyć i prowadzić własną firmę Praktyczny poradnik z przykładami Wydanie 9
1 x Odwrócona hipoteka jako nowa usługa na rynku finansowym
1 x Kompendium wiedzy o konkurencyjności
1 x Flesz. O fotografii z lampą błyskową
1 x Inna Blue
1 x Dobra osobiste
1 x Aplikacja 2010 Prawo karne Testy IV
1 x Materialno-administracyjne aspekty pracy Policji
1 x Prawo konstytucyjne
1 x Bóg Nasz Pan Jezus Chrystus osoba i życie
7,908.03zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo WNT
 Kategoria:
 Energetyka
Zwarcia w systemach elektroenergetycznych Wydanie 4

Zwarcia w systemach elektroenergetycznych Wydanie 4

109.00zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Linux w systemach embedded Marcin Bis BTC
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Encyklopedia zdrowia Tom 1-2 Wydanie 9 Witold S. Gumułka, Wojciech Rewerski PWN
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
OpenGL w praktyce Janusz Ganczarski BTC
Autodesk Inventor Professional /Fusion 2012PL/2012+ Metodyka projektowania z płytą CD Andrzej Jaskulski PWN