ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptanalytic Attacks on RSA

دانلود کتاب حملات Cryptanalytic به RSA

Cryptanalytic Attacks on RSA

مشخصات کتاب

Cryptanalytic Attacks on RSA

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 0387487417, 9780387487410 
ناشر:  
سال نشر: 2007 
تعداد صفحات: 270 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 31,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Cryptanalytic Attacks on RSA به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حملات Cryptanalytic به RSA نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب حملات Cryptanalytic به RSA

RSA یک سیستم رمزنگاری با کلید عمومی است و مشهورترین و پرکاربردترین سیستم رمزنگاری در دنیای دیجیتال امروزی است. Cryptanalytic Attacks on RSA، یک کتاب حرفه ای، تقریباً تمام حملات رمزنگاری شناخته شده و دفاع از سیستم رمزنگاری RSA و انواع آن را پوشش می دهد. از آنجایی که RSA به شدت به نظریه پیچیدگی محاسباتی و نظریه اعداد وابسته است، ابتدا اطلاعات زمینه ای در مورد نظریه پیچیدگی و نظریه اعداد ارائه می شود و سپس حسابی از سیستم رمزنگاری RSA و انواع آن ارائه می شود. این کتاب همچنین به عنوان یک متن متوسطه برای دانش آموزان سطح پیشرفته در علوم کامپیوتر و ریاضی مناسب است.


توضیحاتی درمورد کتاب به خارجی

RSA is a public-key cryptographic system, and is the most famous and widely-used cryptographic system in today's digital world. Cryptanalytic Attacks on RSA, a professional book, covers almost all known cryptanalytic attacks and defenses of the RSA cryptographic system and its variants. Since RSA depends heavily on computational complexity theory and number theory, background information on complexity theory and number theory is presented first, followed by an account of the RSA cryptographic system and its variants. This book is also suitable as a secondary text for advanced-level students in computer science and mathematics.



فهرست مطالب

0387487417......Page 1
Table of Contents......Page 6
Preface......Page 9
Notations......Page 13
1.1 Introduction......Page 19
1.2 Computability, Complexity and Intractability......Page 22
1.3 Effcient Number-Theoretic Algorithms......Page 33
1.4 Intractable Number-Theoretic Problems......Page 59
1.5 Chapter Notes and Further Reading......Page 72
2.1 Introduction......Page 73
2.2 Public-Key Cryptography......Page 78
2.3 RSA Public-Key Cryptography......Page 84
2.4 RSA Problem and RSA Assumption......Page 89
2.5 RSA-Type Crytposystems......Page 91
2.6 Chapter Notes and Further Readings......Page 106
3.1 Introduction......Page 108
3.2 Fermat Factoring Attack......Page 110
3.3 The \"p ± 1\" and ECM Attacks......Page 111
3.4 Quadratic Sieve Attack......Page 115
3.5 Successful QS Attack......Page 120
3.6 Number Field Sieve Attack......Page 122
3.7 Chapter Notes and Further Reading......Page 127
4.1 Introduction......Page 128
4.2 Baby-Step Giant-Step Attack......Page 132
4.3 Silver–Pohlig–Hellman Attack......Page 135
4.4 Index Calculus Attacks......Page 139
4.5 Xedni Calculus Attack......Page 144
4.6 Chapter Notes and Further Reading......Page 149
5.1 Introduction......Page 151
5.2 Order Finding Problem......Page 153
5.3 Quantum Order Finding Attack......Page 155
5.4 Quantum Integer Factorization Attack......Page 158
5.5 Quantum Discrete Logarithm Attack......Page 162
5.6 Chapter Notes and Further Reading......Page 164
6.1 Introduction......Page 165
6.2 Guessing Plaintext Attacks......Page 166
6.3 Blinding Attack on RSA Signatures......Page 167
6.4 Guessing ø(N) Attack......Page 168
6.5 Guessing d Attack......Page 171
6.6 eth Root Attack......Page 175
6.7 Common Modulus Attack......Page 177
6.8 Fixed-Point Attack......Page 180
6.9 Chapter Notes and Further Readings......Page 182
7.1 Introduction......Page 184
7.2 A Theorem of Coppersmith......Page 185
7.3 Short e Attacks for Same Messages......Page 188
7.4 Short e Attacks for Related Messages......Page 192
7.5 Lattice Attack for Stereotyped Messages......Page 198
7.6 Chapter Notes and Further Reading......Page 202
8.1 Introduction......Page 204
8.2 Diophantine Attack......Page 205
8.3 Extended Diophantine Attacks......Page 210
8.4 Small Private CRT-Exponent Attacks......Page 213
8.5 Partial Private Key Exposure Attacks......Page 216
8.6 Chapter Notes and Further Reading......Page 220
9.1 Introduction......Page 222
9.2 Modular Exponentiation Revisited......Page 223
9.3 Timing Attacks......Page 224
9.4 Time Attacks on RSA in OpenSSL......Page 227
9.5 Power (Analysis) Attacks......Page 230
9.6 Random Fault Attacks......Page 231
9.7 Chapter Notes and Further Reading......Page 237
10.1 Introduction......Page 238
10.2 Elliptic Curve-Based Cryptography......Page 239
10.3 Coding-Based Cryptography......Page 240
10.4 Lattice-Based Cryptography......Page 242
10.5 Quantum Cryptography......Page 244
10.6 Conclusions......Page 245
10.7 Chapter Notes and Further Reading......Page 247
Bibliography......Page 248
E......Page 266
P......Page 267
T......Page 268
W......Page 269
About the Author......Page 270




نظرات کاربران