ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب An introduction to cryptography

دانلود کتاب مقدمه ای برای رمزنگاری

An introduction to cryptography

مشخصات کتاب

An introduction to cryptography

دسته بندی: رمزنگاری
ویرایش: 2nd ed 
نویسندگان:   
سری: Discrete mathematics and its applications 
ISBN (شابک) : 1584886188, 9781584886181 
ناشر: Chapman & Hall/CRC 
سال نشر: 2007 
تعداد صفحات: 393 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب An introduction to cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مقدمه ای برای رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مقدمه ای برای رمزنگاری

در ادامه یک سنت پرفروش، مقدمه‌ای بر رمزنگاری، ویرایش دوم تمام مطالب پیش‌زمینه لازم در مورد نظریه اعداد و پیچیدگی الگوریتمی را شامل می‌شود، شامل نگاهی تاریخی به این زمینه است، و مجموعه‌های تمرینی به‌روز و گسترده‌ای را ارائه می‌دهد. علاوه بر به روز رسانی در سراسر متن، این نسخه شامل دو فصل جدید در مورد برنامه های فعلی و آینده است که موضوعاتی مانند پست الکترونیکی، امنیت اینترنت، لایه های پروتکل و SSL، فایروال ها، مدل مشتری-سرور و کوکی ها، امنیت شبکه، امنیت بی سیم، کارت های هوشمند و بیومتریک این کتاب همچنین اطلاعات بیشتری در مورد تحلیل رمز و آزمایش اولیه و همچنین ضمائم در مورد DES و ریشه های اولیه ارائه می دهد.


توضیحاتی درمورد کتاب به خارجی

Continuing a bestselling tradition, An Introduction to Cryptography, Second Edition features all of the requisite background material on number theory and algorithmic complexity, includes a historical look at the field, and offers updated and expanded exercise sets. In addition to updates throughout the text, this edition includes two new chapters on current and future applications that cover topics such as electronic mail, Internet security, protocol layers and SSL, firewalls, client-server model and cookies, network security, wireless security, smart cards, and biometrics. The book also provides additional information on cryptanalysis and primality testing as well as appendices on DES and primitive roots.



فهرست مطالب

c6188fm......Page 2
1.1 Divisibility......Page 12
1.2 Primes, Primality Testing, and Induction......Page 17
1.3 An Introduction to Congruences......Page 28
1.4 Euler, Fermat, and Wilson......Page 46
1.5 Primitive Roots......Page 55
1.6 The Index Calculus and Power Residues......Page 62
1.7 Legendre, Jacobi, & Quadratic Reciprocity......Page 69
1.8 Complexity......Page 78
Bibliography......Page 0
2.1 Definitions and Illustrations......Page 90
2.2 Classic Ciphers......Page 102
2.3 Stream Ciphers......Page 120
2.4 LFSRs......Page 126
2.5 Modes of Operation......Page 133
2.6 Attacks......Page 138
3.1 S-DES and DES......Page 142
3.2 AES......Page 163
4.1 The Ideas Behind PKC......Page 168
4.2 Digital Envelopes and PKCs......Page 176
(II) RSA Public-Key Cipher......Page 183
(II) ElGamal Public-Key Cipher......Page 192
4.5 DSA — The DSS......Page 198
5.1 True Primality Tests......Page 200
5.2 Probabilistic Primality Tests......Page 209
5.3 Recognizing Primes......Page 215
6.1 Classical Factorization Methods......Page 218
6.2 The Continued Fraction Algorithm......Page 222
6.3 Pollard’s Algorithms......Page 225
6.4 The Quadratic Sieve......Page 228
6.5 The Elliptic Curve Method (ECM)......Page 231
7.1 History of the Internet and the WWW......Page 234
7.2 Pretty Good Privacy (PGP)......Page 238
7.3 Protocol Layers and SSL......Page 252
7.4 Internetworking and Security — Firewalls......Page 261
What Firewalls Cannot Do......Page 262
7.5 Client–Server Model and Cookies......Page 270
8.1 Login and Network Security......Page 274
Attacks on Passwords......Page 275
Ethernet and Promiscuous Mode......Page 277
Packet Sni.er Components......Page 278
Token Applications......Page 279
Basically, How Does SSH work?......Page 280
Key Exchange Protocol......Page 281
Connection......Page 282
Exercises......Page 283
Virus Targets......Page 284
Types of Viruses......Page 286
Examples......Page 287
Virus Detection and Prevention......Page 289
Advanced Protection......Page 290
DIS Closed-Loop Process......Page 291
8.3 Smart Cards......Page 297
8.4 Biometrics......Page 305
Exercises......Page 308
Appendix A: Fundamental Facts......Page 309
Appendix B: Computer Arithmetic......Page 336
Appendix C: The Rijndael S-Box......Page 346
Appendix D: Knapsack Ciphers......Page 348
Appendix E: Silver-Pohlig-Hellman Algorithm......Page 355
Appendix F: SHA-1......Page 357
Appendix G: Radix-64 Encoding......Page 361
Appendix H: Quantum Cryptography......Page 363
Section 1.1......Page 369
Section 1.2......Page 370
Section 1.3......Page 371
Section 1.4......Page 373
Section 1.6......Page 376
Section 1.7......Page 377
Section 2.1......Page 378
Section 2.2......Page 379
Section 2.4......Page 380
Section 4.2......Page 381
Section 4.3......Page 382
Section 5.1......Page 383
Section 5.2......Page 384
Section 6.2......Page 385
Section 8.4......Page 386
Bibliography......Page 387
About the Author......Page 394




نظرات کاربران