ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptography for Secure Encryption

دانلود کتاب رمزنگاری برای رمزگذاری ایمن

Cryptography for Secure Encryption

مشخصات کتاب

Cryptography for Secure Encryption

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان:   
سری: Universitext 
ISBN (شابک) : 3030979016, 9783030979010 
ناشر: Springer 
سال نشر: 2022 
تعداد صفحات: 324 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 28,000



کلمات کلیدی مربوط به کتاب رمزنگاری برای رمزگذاری ایمن: رمزنگاری، احتمال، نظریه اطلاعات، آنتروپی، نابرابری جنسن، نظریه پیچیدگی، گروه های جبری، حلقه ها و میدان های جبری، رمزنگاری کلید متقارن، رمزنگاری کلید عمومی، طرح های امضای دیجیتال، منحنی های بیضوی در رمزنگاری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Cryptography for Secure Encryption به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری برای رمزگذاری ایمن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری برای رمزگذاری ایمن



این متن برای دوره یک ترم رمزنگاری در سطح پیشرفته لیسانس/کارشناسی ارشد در نظر گرفته شده است. این برای دانش‌آموزان با زمینه‌های مختلف STEM از جمله مهندسی، ریاضیات و علوم کامپیوتر مناسب است و همچنین ممکن است برای محققان و متخصصانی که می‌خواهند اصول رمزنگاری را بیاموزند جذاب باشد. دانش پیشرفته علوم کامپیوتر یا ریاضیات (به غیر از مهارت های برنامه نویسی ابتدایی) فرض نمی شود. این کتاب شامل مطالبی بیشتر از آن چیزی است که در یک ترم پوشش داده شود. پیشگفتار یک طرح کلی پیشنهادی برای یک دوره واحد ترم ارائه می‌کند، اگرچه مدرسان تشویق می‌شوند تا موضوعات خود را انتخاب کنند تا نیازها و علایق خاص خود را منعکس کنند. هر فصل شامل مجموعه‌ای از تمرین‌هایی است که به دقت نوشته شده‌اند که باعث مرور مطالب در فصل و گسترش مفاهیم می‌شود. در سراسر کتاب، مسائل به صورت ریاضی بیان شده، سپس الگوریتم هایی برای حل مسائل ابداع شده است. دانش آموزان وظیفه دارند برنامه های کامپیوتری (به زبان C++ یا GAP) را برای پیاده سازی الگوریتم ها بنویسند. استفاده از مهارت های برنامه نویسی برای حل مسائل عملی ارزش بیشتری به استفاده از این متن می دهد.

این کتاب تئوری ریاضی را با کاربردهای عملی در سیستم های اطلاعات کامپیوتری ترکیب می کند. مفاهیم اساسی رمزنگاری کلاسیک و مدرن در رابطه با نظریه احتمال، نظریه پیچیدگی، جبر مدرن و نظریه اعداد مورد بحث قرار می گیرد. یک موضوع کلی امنیت سایبری است:  امنیت سیستم‌های رمزنگاری و پروتکل‌های تولید و توزیع کلید، و روش‌های تحلیل رمزنگاری (به عنوان مثال، شکستن کد). این شامل فصولی در مورد نظریه احتمال، نظریه اطلاعات و آنتروپی، نظریه پیچیدگی، و مبانی نظری جبری و اعداد رمزنگاری است. این کتاب سپس سیستم‌های رمزنگاری کلید متقارن را بررسی می‌کند و عملکردهای یک‌طرفه تله‌درب و سیستم‌های رمزنگاری کلید عمومی از جمله RSA و  ElGamal را مورد بحث قرار می‌دهد. این شامل فصلی درباره طرح‌های امضای دیجیتال، از جمله مطالبی درباره احراز هویت و جعل پیام، و فصل‌هایی درباره تولید و توزیع کلید است. این شامل یک فصل در رمزنگاری منحنی بیضوی، از جمله مطالب جدید در مورد رابطه بین منحنی های منفرد، گروه های جبری و جبرهای Hopf است.



توضیحاتی درمورد کتاب به خارجی

This text is intended for a one-semester course in cryptography at the advanced undergraduate/Master's degree level.  It is suitable for students from various STEM backgrounds, including engineering, mathematics, and computer science, and may also be attractive for researchers and professionals who want to learn the basics of cryptography. Advanced knowledge of computer science or mathematics (other than elementary programming skills) is not assumed. The book includes more material than can be covered in a single semester. The Preface provides a suggested outline for a single semester course, though instructors are encouraged to select their own topics to reflect their specific requirements and interests. Each chapter contains a set of carefully written exercises which prompts review of the material in the chapter and expands on the concepts.  Throughout the book, problems are stated mathematically, then algorithms are devised to solve the problems. Students are tasked to write computer programs (in C++ or GAP) to implement the algorithms.   The use of programming skills to solve practical problems adds extra value to the use of this text.

This book combines mathematical theory with practical applications to computer information systems. The fundamental concepts of classical and modern cryptography are discussed in relation to probability theory, complexity theory, modern algebra, and number theory.  An overarching theme is cyber security:  security of the cryptosystems and the key generation and distribution protocols, and methods of cryptanalysis (i.e., code breaking). It contains chapters on probability theory, information theory and entropy, complexity theory, and the algebraic and number theoretic foundations of cryptography.  The book then reviews symmetric key cryptosystems, and discusses one-way trap door functions and public key cryptosystems including RSA and  ElGamal.  It contains a chapter on digital signature schemes, including material on message authentication and forgeries, and chapters on key generation and distribution. It contains a chapter on elliptic curve cryptography, including new material on the relationship between singular curves, algebraic groups and Hopf algebras.  




فهرست مطالب

Preface
	Course Outlines
	What\'s Not in the Book
	Acknowledgments
Contents
1 Introduction to Cryptography
	1.1 Introduction to Cryptography
	1.2 The Players in the Game
	1.3 Ciphertext Only Attack: An Example
	1.4 Exercises
2 Introduction to Probability
	2.1 Introduction to Probability
		2.1.1 Abstract Probability Spaces
	2.2 Conditional Probability
	2.3 Collision Theorems
	2.4 Random Variables
	2.5 2-Dimensional Random Variables
	2.6 Bernoulli\'s Theorem
	2.7 Exercises
3 Information Theory and Entropy
	3.1 Entropy
		3.1.1 Entropy and Randomness: Jensen\'s Inequality
	3.2 Entropy of Plaintext English
		3.2.1 ASCII Encoding
	3.3 Joint and Conditional Entropy
	3.4 Unicity Distance
	3.5 Exercises
4 Introduction to Complexity Theory
	4.1 Basics of Complexity Theory
	4.2 Polynomial Time Algorithms
	4.3 Non-polynomial Time Algorithms
	4.4 Complexity Classes P, PP, BPP
		4.4.1 Probabilistic Polynomial Time
		4.4.2 An Example
	4.5 Probabilistic Algorithms for Functions
	4.6 Exercises
5 Algebraic Foundations: Groups
	5.1 Introduction to Groups
	5.2 Examples of Infinite Groups
	5.3 Examples of Finite Groups
		5.3.1 The Symmetric Group on n Letters
			Cycle Decomposition
		5.3.2 The Group of Residues Modulo n
	5.4 Direct Product of Groups
	5.5 Subgroups
	5.6 Homomorphisms of Groups
	5.7 Group Structure
		5.7.1 Some Number Theory
	5.8 Exercises
6 Algebraic Foundations: Rings and Fields
	6.1 Introduction to Rings and Fields
		6.1.1 Polynomials in F[x]
	6.2 The Group of Units of Zn
		6.2.1 A Formula for Euler\'s Function
	6.3 U(Zp) Is Cyclic
	6.4 Exponentiation in Zn
		6.4.1 Quadratic Residues
	6.5 Exercises
7 Advanced Topics in Algebra
	7.1 Quotient Rings and Ring Homomorphisms
		7.1.1 Quotient Rings
		7.1.2 Ring Homomorphisms
	7.2 Simple Algebraic Extensions
		7.2.1 Algebraic Closure
	7.3 Finite Fields
	7.4 Invertible Matrices over Zpq
	7.5 Exercises
8 Symmetric Key Cryptography
	8.1 Simple Substitution Cryptosystems
		8.1.1 Unicity Distance of the Simple Substitution Cryptosystem
	8.2 The Affine Cipher
		8.2.1 Unicity Distance of the Affine Cipher
	8.3 The Hill 22 Cipher
		8.3.1 Unicity Distance of the Hill 22 Cipher
	8.4 Cryptanalysis of the Simple Substitution Cryptosystem
	8.5 Polyalphabetic Cryptosystems
		8.5.1 The Vigenère Cipher
		8.5.2 Unicity Distance of the Vigenère Cipher
		8.5.3 Cryptanalysis of the Vigenère Cipher
			Key Length Is Known
			Key Length Is Not Known
		8.5.4 The Vernam Cipher
			Perfect Secrecy
		8.5.5 Unicity Distance of the Vernam Cipher
	8.6 Stream Ciphers
	8.7 Block Ciphers
		8.7.1 Iterated Block Ciphers
			Feistel Ciphers
			The Data Encryption Standard (DES)
			The Advanced Encryption Standard (AES)
	8.8 Exercises
9 Public Key Cryptography
	9.1 Introduction to Public Key Cryptography
		9.1.1 Negligible Functions
		9.1.2 One-Way Trapdoor Functions
	9.2 The RSA Public Key Cryptosystem
	9.3 Security of RSA
		9.3.1 Pollard p-1
		9.3.2 Pollard ρ
		9.3.3 Difference of Two Squares
			Fermat Factorization
			Modular Fermat Factorization
	9.4 The ElGamal Public Key Cryptosystem
	9.5 Hybrid Ciphers
	9.6 Symmetric vs. Public Key Cryptography
	9.7 Exercises
10 Digital Signature Schemes
	10.1 Introduction to Digital Signature Schemes
	10.2 The RSA Digital Signature Scheme
	10.3 Signature with Privacy
	10.4 Security of Digital Signature Schemes
	10.5 Hash Functions and DSS
		10.5.1 The Discrete Log Family
		10.5.2 The MD-4 Family
		10.5.3 Hash-Then-Sign DSS
	10.6 Exercises
11 Key Generation
	11.1 Linearly Recursive Sequences
	11.2 The Shrinking Generator Sequence
	11.3 Linear Complexity
	11.4 Pseudorandom Bit Generators
		11.4.1 Hard-Core Predicates
		11.4.2 Hard-Core Predicates and the DLA
		11.4.3 The Blum–Micali Bit Generator
		11.4.4 The Quadratic Residue Assumption
		11.4.5 The Blum–Blum–Shub Bit Generator
	11.5 Exercises
12 Key Distribution
	12.1 The Diffie–Hellman Key Exchange Protocol
	12.2 The Discrete Logarithm Problem
		12.2.1 The General DLP
		12.2.2 Index Calculus
		12.2.3 Efficiency of Index Calculus
		12.2.4 The Man-in-the-Middle Attack
	12.3 Exercises
13 Elliptic Curves in Cryptography
	13.1 The Equation y2=x3+ax+b
	13.2 Elliptic Curves
	13.3 Singular Curves
	13.4 The Elliptic Curve Group
		13.4.1 Structure of E(K)
	13.5 The Elliptic Curve Key Exchange Protocol
		13.5.1 Comparing ECKEP and DHKEP
		13.5.2 What Elliptic Curves to Avoid
			The MOV Attack
			Supersingular Curves
			Anomalous Curves
		13.5.3 Examples of Good Curves
	13.6 Exercises
14 Singular Curves
	14.1 The Group Ens(K)
	14.2 The DLP in Ens(K)
	14.3 The Group Gc(K)
	14.4 Ens(K).5-.5.5-.5.5-.5.5-.5Gc(K)
	14.5 Exercises
References
Index




نظرات کاربران