ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Boolean Functions for Cryptography and Error Correcting Codes

دانلود کتاب توابع بولی برای رمزنگاری و کدهای تصحیح خطا

Boolean Functions for Cryptography and Error Correcting Codes

مشخصات کتاب

Boolean Functions for Cryptography and Error Correcting Codes

دسته بندی: رمزنگاری
ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر:  
تعداد صفحات: 144 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 838 کیلوبایت 

قیمت کتاب (تومان) : 37,000



کلمات کلیدی مربوط به کتاب توابع بولی برای رمزنگاری و کدهای تصحیح خطا: علوم و مهندسی کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Boolean Functions for Cryptography and Error Correcting Codes به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب توابع بولی برای رمزنگاری و کدهای تصحیح خطا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب توابع بولی برای رمزنگاری و کدهای تصحیح خطا

Издательство انتشارات دانشگاه کمبریج، 2010، -144 صفحه.
هدف اساسی رمزنگاری این است که دو نفر را قادر سازد تا از طریق یک کانال ناامن (یک کانال عمومی مانند اینترنت) با هم ارتباط برقرار کنند. ) به گونه ای که هر شخص دیگری قادر به بازیابی پیام خود (به نام متن ساده) از آنچه در جای خود از طریق کانال (متن رمز) ارسال می شود، نباشد. تبدیل متن ساده به متن رمزی رمزگذاری یا رمزگذاری نامیده می شود. رمزگذاری-رمزگشایی باستانی ترین فعالیت رمزنگاری است (رمزها قبلاً چهار قرن قبل از میلاد وجود داشته اند) اما ماهیت آن با اختراع رایانه ها عمیقاً تغییر کرده است، زیرا تحلیل رمزی (فعالیت شخص سوم، استراق سمع، که هدفش بازیابی پیام است) است. اکنون می توانند از قدرت خود استفاده کنند.
الگوریتم رمزگذاری متن ساده و کلید رمزگذاری KE را به عنوان ورودی می گیرد و متن رمز را خروجی می کند. اگر کلید رمزگذاری مخفی باشد، ما از رمزنگاری متعارف یا رمزنگاری متقارن صحبت می کنیم. در عمل، اصل رمزنگاری مرسوم بر اشتراک یک کلید خصوصی بین فرستنده پیام و گیرنده آن متکی است. اگر کلید رمزگذاری عمومی است، در این صورت از رمزنگاری کلید عمومی صحبت می کنیم. رمزنگاری کلید عمومی در اواخر دهه هفتاد در ادبیات ظاهر شد. الگوریتم رمزگشایی (یا رمزگشایی) متن رمز و یک کلید رمزگشایی مخفی KD را به عنوان ورودی می‌گیرد.
رمزنگاری کلید عمومی به رمزنگاری معمولی ترجیح داده می‌شود، زیرا به ما امکان می‌دهد مخفیانه بدون اشتراک‌گذاری ارتباط برقرار کنیم. کلیدها به صورت مخفی: هر فردی که می خواهد پیام های مخفی دریافت کند می تواند یک کلید رمزگشایی را مخفی نگه دارد و یک کلید رمزگذاری را منتشر کند. اگر n نفر بخواهند مخفیانه با استفاده از یک سیستم رمزنگاری کلید عمومی به صورت جفتی ارتباط برقرار کنند، به n کلید رمزگذاری و n کلید رمزگشایی نیاز دارند، در صورتی که سیستم های رمزگذاری معمولی حداقل به n(n-1)/2 کلید نیاز دارند. اما همه سیستم‌های رمزنگاری کلید عمومی شناخته‌شده بسیار کمتر از سیستم‌های رمزنگاری معمولی کارآمد هستند (آنها خروجی داده بسیار کمتری تولید می‌کنند، زیرا به زمان زیادی برای رمزگذاری پیام‌های طولانی نیاز دارند) و همچنین به کلیدهای بسیار طولانی‌تری برای اطمینان از همان سطح امنیت نیاز دارند. به همین دلیل است که امروزه رمزنگاری متعارف هنوز به طور گسترده مورد استفاده و مطالعه قرار می گیرد. به لطف سیستم های رمزنگاری کلید عمومی، اشتراک گذاری کلیدهای مخفی ضروری بدون استفاده از یک کانال امن انجام می شود (کلیدهای مخفی برای سیستم های رمزنگاری معمولی فقط رشته هایی از چند صد بیت هستند و سپس می توانند توسط سیستم های رمزگذاری کلید عمومی رمزگذاری شوند). پروتکل هایی که به طور ویژه به تبادل کلید اختصاص داده شده اند نیز می توانند استفاده شوند.
مقدمه
کلیات مربوط به توابع بولی
توابع بولی و کدگذاری
Boolean توابع و رمزنگاری
توابع درجه دوم و سایر توابع که وزن، طیف والش یا غیرخطی آنها قابل تجزیه و تحلیل هستند
توابع خم شده
توابع ارتجاعی
توابعی که معیارهای دقیق بهمن و انتشار را برآورده می کنند
توابع متقارن

توضیحاتی درمورد کتاب به خارجی

Издательство Cambridge University Press, 2010, -144 pp.
A fundamental objective of cryptography is to enable two people to communicate over an insecure channel (a public channel such as internet) in such a way that any other person is unable to recover their message (called the plaintext) from what is sent in its place over the channel (the ciphertext). The transformation of the plaintext into the ciphertext is called encryption, or enciphering. Encryption-decryption is the most ancient cryptographic activity (ciphers already existed four centuries B. C.) but its nature has deeply changed with the invention of computers, because the cryptanalysis (the activity of the third person, the eavesdropper, who aims at recovering the message) can now use their power.
The encryption algorithm takes as input the plaintext and an encryption key KE, and it outputs the ciphertext. If the encryption key is secret, then we speak of conventional cryptography or of symmetric cryptography. In practice, the principle of conventional cryptography relies on the sharing of a private key between the sender of a message and its receiver. If the encryption key is public, then we speak of public key cryptography. Public key cryptography appeared in the literature in the late seventies. The decryption (or deciphering) algorithm takes as input the ciphertext and a secret1 decryption key KD.
Public key cryptography is preferable to conventional cryptography, since it allows us to secretly communicate without having shared keys in a secret way: every person who wants to receive secret messages can keep secret a decryption key and publish an encryption key; if n persons want to secretly communicate pairwisely using a public key cryptosystem, they need n encryption keys and n decryption keys, when conventional cryptosystems will need at least n(n-1)/2 keys. But all known public key cryptosystems are much less efficient than conventional cryptosystems (they produce a much lower data throughput, because they need much time to encrypt long messages) and they also need much longer keys to ensure the same level of security. This is why conventional cryptography is still widely used and studied nowadays. Thanks to public key cryptosystems, the share-out of the necessary secret keys can be done without using a secure channel (the secret keys for conventional cryptosystems are strings of a few hundreds of bits only and can then be encrypted by public key cryptosystems). Protocols specially devoted to key-exchange can also be used.
Introduction
Generalities on Boolean functions
Boolean functions and coding
Boolean functions and cryptography
Quadratic functions and other functions whose weights, Walsh spectra or nonlinearities can be analyzed
Bent functions
Resilient functions
Functions satisfying the strict avalanche and propagation criteria
Symmetric functions




نظرات کاربران