ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptography for Developers

دانلود کتاب رمزنگاری برای توسعه دهندگان

Cryptography for Developers

مشخصات کتاب

Cryptography for Developers

دسته بندی: رمزنگاری
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1597491128, 1597491047 
ناشر:  
سال نشر: 2006 
تعداد صفحات: 446 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 17


در صورت تبدیل فایل کتاب Cryptography for Developers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری برای توسعه دهندگان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری برای توسعه دهندگان

توسعه دهندگانی که وظیفه مشکلات امنیتی را بر عهده دارند، اغلب خودشان رمزنگار نیستند. آنها افراد باهوشی هستند که با راهنمایی دقیق می توانند سیستم های رمزنگاری امن را پیاده سازی کنند. این کتاب توسعه دهندگان را در سفر خود به سمت حل مشکلات رمزنگاری راهنمایی می کند. اگر تا به حال از خود پرسیده اید «چگونه AES را تنظیم کنم؟»، این متن برای شماست. قوانین رمزگذاری برای عناصر داده مانند رشته‌ها، رشته‌های باینری، اعداد صحیح، تاریخ‌ها و زمان‌ها، مجموعه‌ها و توالی‌ها. استاندارد رمزگذاری پیشرفته این فصل طراحی رمز بلوک AES، مبادلات پیاده سازی، خطرات کانال جانبی و حالت های استفاده را مورد بحث قرار می دهد. این بخش بر عناصر کلیدی طراحی که برای پیاده‌کننده‌ها مهم هستند و نحوه بهره‌برداری از آن‌ها در شرایط مختلف تجاری تمرکز می‌کند.# توابع هش این فصل مقاومت در برابر برخورد را مورد بحث قرار می‌دهد، نمونه‌هایی از اکسپلویت‌ها را ارائه می‌دهد و با الگوهای استفاده نادرست شناخته شده به پایان می‌رسد.# الگوریتم‌های کد احراز هویت پیام این فصل الگوریتم‌های کد احراز هویت پیام HMAC و CMAC (MAC) را مورد بحث قرار می‌دهد که از توابع هش و رمز ساخته شده‌اند. هر دو حالت مفاهیم جدیدی را به توابع رمزنگاری معرفی می کنند. تمرکز بر مفهوم حملات بازپخش داده شده است، و تکنیک های اولیه سازی به طور عمیق مورد بررسی قرار می گیرند. حساب عدد صحیح بزرگ این فصل تکنیک های پشت دستکاری اعداد صحیح بزرگ مانند آنهایی که در الگوریتم های کلید عمومی استفاده می شود، مورد بحث قرار می گیرد.# الگوریتم های کلید عمومی این فصل رمزنگاری کلید عمومی را معرفی می کند. از جمله الگوریتم RSA و طرح‌های لایه‌بندی PKCS #1 مربوط به آن. همچنین ریاضیات جدیدی را در قالب ضرب‌کننده‌های مختلف نقطه منحنی بیضوی معرفی می‌کند.


توضیحاتی درمورد کتاب به خارجی

Developers tasked with security problems are often not cryptographers themselves. They are bright people who, with careful guidance, can implement secure cryptosystems. This book will guide developers in their journey towards solving cryptographic problems. If you have ever asked yourself "just how do I setup AES?" then this text is for you.# ASN.1 Encoding The chapter on ASN.1 encoding delivers a treatment of the Abstract Syntax Notation One (ASN.1) encoding rules for data elements such as strings, binary strings, integers, dates and times, and sets and sequences.# Random Number Generation This chapter discusses the design and construction of standard random number generators (RNGs) such as those specified by NIST.# Advanced Encryption Standard This chapter discusses the AES block cipher design, implementation trade-offs, side channel hazards, and modes of use. It concentrates on the key design elements important to implementers and how to exploit them in various trade-off conditions.# Hash Functions This chapter discusses collision resistance, provides examples of exploits, and concludes with known incorrect usage patterns.# Message Authentication Code Algorithms This chapter discusses the HMAC and CMAC Message Authentication Code (MAC) algorithms, which are constructed from hash and cipher functions.# Encrypt and Authenticate Modes This chapter discusses the IEEE and NIST encrypt and authenticate modes GCM and CCM. Both modes introduce new concepts to cryptographic functions. Focus is given to the concept of replay attacks, and initialization techniques are explored in depth.# Large Integer Arithmetic This chapter discusses the techniques behind manipulating large integers such as those used in public key algorithms.# Public Key Algorithms This chapter introduces public key cryptography, including the RSA algorithm and its related PKCS #1 padding schemes. It also introduces new math in the form of various elliptic curve point multipliers.





نظرات کاربران