مشخصات کتاب
Boolean Functions for Cryptography and Error Correcting Codes
دسته بندی: رمزنگاری
ویرایش:
نویسندگان: Carlet C.
سری:
ناشر:
سال نشر:
تعداد صفحات: 144
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 838 کیلوبایت
قیمت کتاب (تومان) : 37,000
کلمات کلیدی مربوط به کتاب توابع بولی برای رمزنگاری و کدهای تصحیح خطا: علوم و مهندسی کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری
میانگین امتیاز به این کتاب :
تعداد امتیاز دهندگان : 3
در صورت تبدیل فایل کتاب Boolean Functions for Cryptography and Error Correcting Codes به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب توابع بولی برای رمزنگاری و کدهای تصحیح خطا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توضیحاتی در مورد کتاب توابع بولی برای رمزنگاری و کدهای تصحیح خطا
Издательство انتشارات دانشگاه کمبریج، 2010، -144 صفحه.
هدف اساسی رمزنگاری این
است که دو نفر را قادر سازد تا از طریق یک کانال ناامن (یک کانال
عمومی مانند اینترنت) با هم ارتباط برقرار کنند. ) به گونه ای که
هر شخص دیگری قادر به بازیابی پیام خود (به نام متن ساده) از آنچه
در جای خود از طریق کانال (متن رمز) ارسال می شود، نباشد. تبدیل
متن ساده به متن رمزی رمزگذاری یا رمزگذاری نامیده می شود.
رمزگذاری-رمزگشایی باستانی ترین فعالیت رمزنگاری است (رمزها قبلاً
چهار قرن قبل از میلاد وجود داشته اند) اما ماهیت آن با اختراع
رایانه ها عمیقاً تغییر کرده است، زیرا تحلیل رمزی (فعالیت شخص
سوم، استراق سمع، که هدفش بازیابی پیام است) است. اکنون می توانند
از قدرت خود استفاده کنند.
الگوریتم رمزگذاری متن ساده و کلید رمزگذاری K
E را به
عنوان ورودی می گیرد و متن رمز را خروجی می کند. اگر کلید
رمزگذاری مخفی باشد، ما از رمزنگاری متعارف یا رمزنگاری متقارن
صحبت می کنیم. در عمل، اصل رمزنگاری مرسوم بر اشتراک یک کلید
خصوصی بین فرستنده پیام و گیرنده آن متکی است. اگر کلید رمزگذاری
عمومی است، در این صورت از رمزنگاری کلید عمومی صحبت می کنیم.
رمزنگاری کلید عمومی در اواخر دهه هفتاد در ادبیات ظاهر شد.
الگوریتم رمزگشایی (یا رمزگشایی) متن رمز و یک کلید رمزگشایی مخفی
K
D را به عنوان ورودی میگیرد.
رمزنگاری کلید عمومی به رمزنگاری معمولی ترجیح داده میشود، زیرا
به ما امکان میدهد مخفیانه بدون اشتراکگذاری ارتباط برقرار
کنیم. کلیدها به صورت مخفی: هر فردی که می خواهد پیام های مخفی
دریافت کند می تواند یک کلید رمزگشایی را مخفی نگه دارد و یک کلید
رمزگذاری را منتشر کند. اگر n نفر بخواهند مخفیانه با استفاده از
یک سیستم رمزنگاری کلید عمومی به صورت جفتی ارتباط برقرار کنند،
به n کلید رمزگذاری و n کلید رمزگشایی نیاز دارند، در صورتی که
سیستم های رمزگذاری معمولی حداقل به n(n-1)/2 کلید نیاز دارند.
اما همه سیستمهای رمزنگاری کلید عمومی شناختهشده بسیار کمتر از
سیستمهای رمزنگاری معمولی کارآمد هستند (آنها خروجی داده بسیار
کمتری تولید میکنند، زیرا به زمان زیادی برای رمزگذاری پیامهای
طولانی نیاز دارند) و همچنین به کلیدهای بسیار طولانیتری برای
اطمینان از همان سطح امنیت نیاز دارند. به همین دلیل است که
امروزه رمزنگاری متعارف هنوز به طور گسترده مورد استفاده و مطالعه
قرار می گیرد. به لطف سیستم های رمزنگاری کلید عمومی، اشتراک
گذاری کلیدهای مخفی ضروری بدون استفاده از یک کانال امن انجام می
شود (کلیدهای مخفی برای سیستم های رمزنگاری معمولی فقط رشته هایی
از چند صد بیت هستند و سپس می توانند توسط سیستم های رمزگذاری
کلید عمومی رمزگذاری شوند). پروتکل هایی که به طور ویژه به تبادل
کلید اختصاص داده شده اند نیز می توانند استفاده شوند.
مقدمه
کلیات مربوط به توابع بولی
توابع بولی و کدگذاری
Boolean توابع و رمزنگاری
توابع درجه دوم و سایر توابع که وزن، طیف والش یا غیرخطی آنها
قابل تجزیه و تحلیل هستند
توابع خم شده
توابع ارتجاعی
توابعی که معیارهای دقیق بهمن و انتشار را برآورده می کنند
توابع متقارن
توضیحاتی درمورد کتاب به خارجی
Издательство Cambridge University Press, 2010, -144 pp.
A fundamental objective of
cryptography is to enable two people to communicate over an
insecure channel (a public channel such as internet) in such a
way that any other person is unable to recover their message
(called the plaintext) from what is sent in its place over the
channel (the ciphertext). The transformation of the plaintext
into the ciphertext is called encryption, or enciphering.
Encryption-decryption is the most ancient cryptographic
activity (ciphers already existed four centuries B. C.) but its
nature has deeply changed with the invention of computers,
because the cryptanalysis (the activity of the third person,
the eavesdropper, who aims at recovering the message) can now
use their power.
The encryption algorithm takes as input the plaintext and an
encryption key K
E, and it outputs the ciphertext. If
the encryption key is secret, then we speak of conventional
cryptography or of symmetric cryptography. In practice, the
principle of conventional cryptography relies on the sharing of
a private key between the sender of a message and its receiver.
If the encryption key is public, then we speak of public key
cryptography. Public key cryptography appeared in the
literature in the late seventies. The decryption (or
deciphering) algorithm takes as input the ciphertext and a
secret1 decryption key K
D.
Public key cryptography is preferable to conventional
cryptography, since it allows us to secretly communicate
without having shared keys in a secret way: every person who
wants to receive secret messages can keep secret a decryption
key and publish an encryption key; if n persons want to
secretly communicate pairwisely using a public key
cryptosystem, they need n encryption keys and n decryption
keys, when conventional cryptosystems will need at least
n(n-1)/2 keys. But all known public key cryptosystems are much
less efficient than conventional cryptosystems (they produce a
much lower data throughput, because they need much time to
encrypt long messages) and they also need much longer keys to
ensure the same level of security. This is why conventional
cryptography is still widely used and studied nowadays. Thanks
to public key cryptosystems, the share-out of the necessary
secret keys can be done without using a secure channel (the
secret keys for conventional cryptosystems are strings of a few
hundreds of bits only and can then be encrypted by public key
cryptosystems). Protocols specially devoted to key-exchange can
also be used.
Introduction
Generalities on Boolean functions
Boolean functions and coding
Boolean functions and cryptography
Quadratic functions and other functions whose weights, Walsh
spectra or nonlinearities can be analyzed
Bent functions
Resilient functions
Functions satisfying the strict avalanche and propagation
criteria
Symmetric functions
نظرات کاربران
کتاب های مرتبط
دانلود کتاب Cryptanalysis
دانلود کتاب Advances in Cryptology — EUROCRYPT ’91: Workshop on the Theory and Application of Cryptographic Techniques Brighton, UK, April 8–11, 1991 Proceedings
دانلود کتاب jew chips
دانلود کتاب Moderne Verfahren der Kryptographie
دانلود کتاب Boolean Functions in Cryptology and Information Security
دانلود کتاب Cryptography in C & C++, 2nd Edition
دانلود کتاب Cryptologie contemporaine
دانلود کتاب Secret Key Cryptography: Ciphers, from simple to unbreakable
دانلود کتاب Advances in Cryptology – EUROCRYPT 2016: 35th Annual International Conference on the Theory and Applications of Cryptographic Techniques, Vienna, Austria, May 8-12, 2016, Proceedings, Part II
دانلود کتاب Programming Bitcoin: Learn How to Program Bitcoin from Scratch