دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: ریاضیات کاربردی ویرایش: Deuxième édition نویسندگان: Bruce Schneier سری: ISBN (شابک) : 2711786765, 9782711786763 ناشر: سال نشر: تعداد صفحات: 737 زبان: French فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
در صورت تبدیل فایل کتاب Cryptographie appliquee French به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کاربردی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تکامل سریع شبکههای کامپیوتری، چه خصوصی و چه عمومی، حجم فزایندهای از دادههای حساس ذخیرهسازی و انتقال الکترونیکی را تولید میکند. اینترنت در حال انفجار است، استفاده از ایمیل روز به روز گسترش می یابد، کارت های هوشمند رایج می شوند، تلفن همراه مقرون به صرفه شده و برای همه جذاب است. در همه این برنامه ها، محرمانه بودن، امنیت و یکپارچگی اجزای اصلی هستند. این نسخه جدید از یک رمزنگاری کلاسیک عالی نگاهی روشن به رمزنگاری مدرن دارد. این کتاب توضیح می دهد که چگونه برنامه نویسان و متخصصان ارتباطات الکترونیکی می توانند از رمزنگاری - تکنیک رمزگذاری و رمزگشایی پیام ها - برای حفظ محرمانه بودن داده ها استفاده کنند. دهها الگوریتم رمزنگاری را توضیح میدهد، توصیههای عملی در مورد نحوه پیادهسازی آنها میدهد و نشان میدهد که چگونه میتوان از آنها برای حل مشکلات امنیتی استفاده کرد. با ترکیب آخرین پیشرفتها در تکنیکهای رمزنگاری، این نسخه جدید به برنامهنویسی که برنامههای کامپیوتری، شبکهها و سیستمهای ذخیرهسازی را طراحی میکند، نشان میدهد که چگونه میتواند امنیت و حریم خصوصی را به سیستمهای خود اضافه کند. در این ویرایش دوم، خواننده موارد زیر را خواهد یافت: • اطلاعات جدید در مورد تراشه Clipper، از جمله نحوه شکست دادن مکانیسم کلید مخزن. • الگوریتم های رمزگذاری اخیر، مانند الگوریتم های اتحاد جماهیر شوروی سابق و آفریقای جنوبی، هنوز از الگوریتم رمزگذاری جریان RC4 استفاده می کنند. • آخرین پروتکل ها برای امضای دیجیتال، احراز هویت، انتخابات امن، ارز دیجیتال و موارد دیگر. ; • اطلاعات دقیق تر در مورد مدیریت کلید و اجرای رمزنگاری.
L'évolution rapide des réseaux informatiques, qu'ils soient privés on publics, engendre un volume toujours plus important de données sensibles sauvegardées et transmises électroniquement. L'Internet explose, l'usage du courrier électronique s'étend toujours plus, les cartes à puce se banalisent, la téléphonie mobile est devenue abordable et elle séduit tout le monde. Dans toutes ces applications, la confidentialité, la sécurité et l'intégrité sont des composantes majeures. Cette nouvelle édition d'un grand classique de la cryptographie examine de façon claire la cryptographie moderne. Ce livre détaille comment programmeurs et professionnels des communications électroniques peuvent utiliser la cryptographie - la technique permettant de chiffrer et déchiffrer des messages - afin de maintenir la confidentialité des données. Il explique des douzaines d'algorithmes de cryptographie, donne des conseils pratiques sur la façon de les implémenter et montre comment ils peuvent être utilisés pont résoudre des problèmes de sécurité. En intégrant les derniers développements dans les techniques de cryptographie, cette nouvelle édition présente an programmeur qui conçoit des applications, des réseaux et des systèmes de stockage informatiques comment il peut ajouter sécurité et confidentialité à ses systèmes. Dans cette 2e édition, le lecteur trouvera : • De nouvelles informations sur la puce Clipper, y compris sur la façon de vaincre le mécanisme de clé sous dépôt ; • Des algorithmes de cryptage récents, tels que ceux venant de l'ex-Union soviétique et de l'Afrique du sud, on encore l'algorithme de chiffrement en continu RC4 ; • Les derniers protocoles pour les signatures numériques, l'authentification, les élections sûres, la monnaie numérique, etc. ; • Des informations plus détaillées sur la gestion des clés et l'implémentation de la cryptographie.