دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Samuel S. Wagstaff, Jr. (Author) سری: ISBN (شابک) : 9781584881537, 9781351995023 ناشر: Chapman and Hall/CRC سال نشر: 2002 تعداد صفحات: 335 زبان: فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 21 مگابایت
در صورت تبدیل فایل کتاب Cryptanalysis of Number Theoretic Ciphers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تحلیل رمز رمزهای نظری اعداد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در قلب الگوریتمهای رمزنگاری مدرن، نظریه اعداد محاسباتی نهفته است. چه در حال رمزگذاری یا رمزگشایی رمزها باشید، داشتن پیشینه قوی در نظریه اعداد برای موفقیت ضروری است. نوشته شده توسط یک نظریه پرداز اعداد و رمزنگار متعهد، «Cryptanalysis of Number Theoretic Ciphers» شما را از نظریه اعداد پایه به عملکرد درونی رمزها و پروتکل ها می برد.
ابتدا، این کتاب پیشینه ریاضی مورد نیاز در رمزنگاری و همچنین ارائه می دهد. تعاریف و مثال های ساده از رمزنگاری. این شامل خلاصهای از نظریه اعداد ابتدایی و نظریه گروه، و همچنین روشهای رایج یافتن یا ساختن اعداد اول تصادفی بزرگ، فاکتورگیری اعداد صحیح بزرگ و محاسبه لگاریتمهای گسسته است. سپس، مجموعهای از الگوریتمهای رمزنگاری را توصیف میکند که بیشتر آنها از نظریه اعداد استفاده میکنند. در نهایت، این کتاب روشهای حمله به الگوریتمهای رمزنگاری را ارائه میکند و اثربخشی آنها را ارزیابی میکند. برای هر روش حمله، نویسنده سیستمهایی را که برای آنها اعمال میشود فهرست میکند و میگوید چگونه ممکن است با آن شکسته شوند.
نظریهپردازان اعداد محاسباتی برخی از موفقترین تحلیلگران رمزنگاری در برابر سیستمهای کلید عمومی هستند. رمزنگاری رمزهای نظری اعداد پایه محکمی در نظریه اعداد ایجاد میکند و به شما نشان میدهد که چگونه آن را نه تنها در هنگام شکستن رمزها، بلکه در طراحی رمزهایی که شکستن آنها دشوار است، به کار ببرید.
At the heart of modern cryptographic algorithms lies computational number theory. Whether you`re encrypting or decrypting ciphers, a solid background in number theory is essential for success. Written by a number theorist and practicing cryptographer, Cryptanalysis of Number Theoretic Ciphers takes you from basic number theory to the inner workings of ciphers and protocols.
First, the book provides the mathematical background needed in cryptography as well as definitions and simple examples from cryptography. It includes summaries of elementary number theory and group theory, as well as common methods of finding or constructing large random primes, factoring large integers, and computing discrete logarithms. Next, it describes a selection of cryptographic algorithms, most of which use number theory. Finally, the book presents methods of attack on the cryptographic algorithms and assesses their effectiveness. For each attack method the author lists the systems it applies to and tells how they may be broken with it.
Computational number theorists are some of the most successful cryptanalysts against public key systems. Cryptanalysis of Number Theoretic Ciphers builds a solid foundation in number theory and shows you how to apply it not only when breaking ciphers, but also when designing ones that are difficult to break.
MATHEMATICAL FOUNDATIONS OF CRYPTANALYSIS
Terminology of Cryptography
Probability Theory
Divisibility and Arithmetic
Primes
Congruences
Euler`s Theorem and Its Consequences
Second Degree Congruences
Information Theory
Groups, Rings and Fields
Finding Large Primes
Exponential Methods of Factoring Integers
Elliptic Curves
Subexponential Factoring Algorithms
Computing Discrete Logarithms
Random Number Generation
THE CRYPTOGRAPHIC ALGORITHMS
Private Key Algorithms
Public Key Algorithms
Signature Algorithms
Key Exchange Algorithms
Simple Protocols
Complicated Protocols
Complete Systems
METHODS OF ATTACK
Direct Attacks
Exploiting a User Error
Active Attacks
References