دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 2nd ed نویسندگان: Richard A. Mollin سری: Discrete mathematics and its applications ISBN (شابک) : 1584886188, 9781584886181 ناشر: Chapman & Hall/CRC سال نشر: 2007 تعداد صفحات: 393 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
در صورت تبدیل فایل کتاب An introduction to cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مقدمه ای برای رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در ادامه یک سنت پرفروش، مقدمهای بر رمزنگاری، ویرایش دوم تمام مطالب پیشزمینه لازم در مورد نظریه اعداد و پیچیدگی الگوریتمی را شامل میشود، شامل نگاهی تاریخی به این زمینه است، و مجموعههای تمرینی بهروز و گستردهای را ارائه میدهد. علاوه بر به روز رسانی در سراسر متن، این نسخه شامل دو فصل جدید در مورد برنامه های فعلی و آینده است که موضوعاتی مانند پست الکترونیکی، امنیت اینترنت، لایه های پروتکل و SSL، فایروال ها، مدل مشتری-سرور و کوکی ها، امنیت شبکه، امنیت بی سیم، کارت های هوشمند و بیومتریک این کتاب همچنین اطلاعات بیشتری در مورد تحلیل رمز و آزمایش اولیه و همچنین ضمائم در مورد DES و ریشه های اولیه ارائه می دهد.
Continuing a bestselling tradition, An Introduction to Cryptography, Second Edition features all of the requisite background material on number theory and algorithmic complexity, includes a historical look at the field, and offers updated and expanded exercise sets. In addition to updates throughout the text, this edition includes two new chapters on current and future applications that cover topics such as electronic mail, Internet security, protocol layers and SSL, firewalls, client-server model and cookies, network security, wireless security, smart cards, and biometrics. The book also provides additional information on cryptanalysis and primality testing as well as appendices on DES and primitive roots.
c6188fm......Page 2
1.1 Divisibility......Page 12
1.2 Primes, Primality Testing, and Induction......Page 17
1.3 An Introduction to Congruences......Page 28
1.4 Euler, Fermat, and Wilson......Page 46
1.5 Primitive Roots......Page 55
1.6 The Index Calculus and Power Residues......Page 62
1.7 Legendre, Jacobi, & Quadratic Reciprocity......Page 69
1.8 Complexity......Page 78
Bibliography......Page 0
2.1 Definitions and Illustrations......Page 90
2.2 Classic Ciphers......Page 102
2.3 Stream Ciphers......Page 120
2.4 LFSRs......Page 126
2.5 Modes of Operation......Page 133
2.6 Attacks......Page 138
3.1 S-DES and DES......Page 142
3.2 AES......Page 163
4.1 The Ideas Behind PKC......Page 168
4.2 Digital Envelopes and PKCs......Page 176
(II) RSA Public-Key Cipher......Page 183
(II) ElGamal Public-Key Cipher......Page 192
4.5 DSA — The DSS......Page 198
5.1 True Primality Tests......Page 200
5.2 Probabilistic Primality Tests......Page 209
5.3 Recognizing Primes......Page 215
6.1 Classical Factorization Methods......Page 218
6.2 The Continued Fraction Algorithm......Page 222
6.3 Pollard’s Algorithms......Page 225
6.4 The Quadratic Sieve......Page 228
6.5 The Elliptic Curve Method (ECM)......Page 231
7.1 History of the Internet and the WWW......Page 234
7.2 Pretty Good Privacy (PGP)......Page 238
7.3 Protocol Layers and SSL......Page 252
7.4 Internetworking and Security — Firewalls......Page 261
What Firewalls Cannot Do......Page 262
7.5 Client–Server Model and Cookies......Page 270
8.1 Login and Network Security......Page 274
Attacks on Passwords......Page 275
Ethernet and Promiscuous Mode......Page 277
Packet Sni.er Components......Page 278
Token Applications......Page 279
Basically, How Does SSH work?......Page 280
Key Exchange Protocol......Page 281
Connection......Page 282
Exercises......Page 283
Virus Targets......Page 284
Types of Viruses......Page 286
Examples......Page 287
Virus Detection and Prevention......Page 289
Advanced Protection......Page 290
DIS Closed-Loop Process......Page 291
8.3 Smart Cards......Page 297
8.4 Biometrics......Page 305
Exercises......Page 308
Appendix A: Fundamental Facts......Page 309
Appendix B: Computer Arithmetic......Page 336
Appendix C: The Rijndael S-Box......Page 346
Appendix D: Knapsack Ciphers......Page 348
Appendix E: Silver-Pohlig-Hellman Algorithm......Page 355
Appendix F: SHA-1......Page 357
Appendix G: Radix-64 Encoding......Page 361
Appendix H: Quantum Cryptography......Page 363
Section 1.1......Page 369
Section 1.2......Page 370
Section 1.3......Page 371
Section 1.4......Page 373
Section 1.6......Page 376
Section 1.7......Page 377
Section 2.1......Page 378
Section 2.2......Page 379
Section 2.4......Page 380
Section 4.2......Page 381
Section 4.3......Page 382
Section 5.1......Page 383
Section 5.2......Page 384
Section 6.2......Page 385
Section 8.4......Page 386
Bibliography......Page 387
About the Author......Page 394