ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cryptography: Theory and Practice

دانلود کتاب رمزنگاری: تئوری و عمل

Cryptography: Theory and Practice

مشخصات کتاب

Cryptography: Theory and Practice

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان:   
سری: Discrete Mathematics and Its Applications 
ISBN (شابک) : 9780849385216, 0849385210 
ناشر: CRC-Press 
سال نشر: 1995 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Cryptography: Theory and Practice به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری: تئوری و عمل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری: تئوری و عمل

استاندارد رمزگذاری پیشرفته (AES)، منحنی بیضوی DSA، الگوریتم هش ایمن: این پیشرفت‌ها و سایر پیشرفت‌های مهم در پنج سال گذشته این تجدیدنظر جامع را در متن و مرجع تنظیم استاندارد، رمزنگاری: تئوری و عمل، ایجاب می‌کرد. اکنون با تمرکز بیشتر روی حوزه‌های اصلی، شامل بسیاری از موضوعات جدید و همچنین درمان‌های کاملاً به‌روز شده موضوعات ارائه‌شده در ویرایش اول است. تاکید بیشتری بر مفاهیم کلی وجود دارد، اما ویژگی‌های برجسته‌ای که در ابتدا این کتاب را به پرفروش تبدیل کرد، همگی باقی می‌مانند، از جمله دقت ریاضی آن، مثال‌های متعدد، توصیف‌های شبه کد الگوریتم‌ها، و توضیحات واضح و دقیق. جدید در ویرایش دوم: · جدیدترین‌ها را توضیح می‌دهد. استانداردهای پردازش اطلاعات فدرال، از جمله استاندارد رمزگذاری پیشرفته (AES)، الگوریتم دارای ایمن (SHA-1) و الگوریتم امضای دیجیتال منحنی بیضی (ECDSA) · از شبکه های جایگزینی-جایگزینی برای معرفی مفاهیم طراحی رمز بلوک و تجزیه و تحلیل استفاده می کند · توضیح می دهد. تحلیل رمزگذاری خطی و دیفرانسیل · مدل اوراکل تصادفی را برای توابع هش ارائه می کند · به امنیت معنایی RSA و پوشش رمزگذاری نامتقارن اختیاری می پردازد · ضمیمه وینر را روی توان رمزگشایی پایین RSA بحث می کند. رمزنگاری: تئوری و عمل مقدمه‌ای بر این رشته ایده‌آل برای دانش‌آموزان سطح بالا در ریاضیات و علوم رایانه ارائه می‌دهد. نکات برجسته بیشتر نسخه دوم: · طرح‌های امضای مطمئن مطمئن: هش دامنه کامل · خانواده‌های هش جهانی · درمان گسترده با تأیید اعتبار پیام کدها · بحث های بیشتر در مورد منحنی های بیضوی · مرزهای پایین تر برای پیچیدگی الگوریتم های عمومی برای مسئله لگاریتم گسسته · درمان گسترده الگوریتم های فاکتورسازی · تعاریف امنیتی برای طرح های امضا.


توضیحاتی درمورد کتاب به خارجی

The Advanced Encryption Standard (AES), elliptic curve DSA, the secure hash algorithm:these and other major advances over that last five years demanded this comprehensive revision of the standard-setting text and reference, Cryptography: Theory and Practice. Now more tightly focused on the core areas, it contains many new topics as well as thoroughly updated treatments of topics presented in the first edition. There is increased emphasis on general concepts, but the outstanding features that first made this a bestseller all remain, including its mathematical rigor, numerous examples, pseudocode descriptions of algorithms, and clear, precise explanations.New in the Second Edition:·Explains the latest Federal Information Processing Standards , including the Advanced Encryption Standard (AES), the Secure Has Algorithm (SHA-1), and the Elliptic Curve Digital Signature Algorithm (ECDSA)·Uses substitution-permutation networks to introduce block cipher design and analysis concepts·Explains both linear and differential cryptanalysis·Presents the Random Oracle model for hash functions·Addresses semantic security of RSA and Optional Asymmetric Encryption Padding·Discusses Wiener's attach on low decryption exponent RSA Overwhelmingly popular and relied upon in its first edition, now, more than ever, Cryptography: Theory and Practice provides an introduction to the field ideal for upper-level students in both mathematics and computer science.More highlights of the Second Edition:·Provably secure signature schemes: Full Domain Hash·Universal hash families·Expanded treatment of message authentication codes·More discussions on elliptic curves·Lower bounds for the complexity ofgeneric algorithms for the discrete logarithm problem·Expanded treatment of factoring algorithms·Security definitions for signature schemes.



فهرست مطالب

Local Disk......Page 0
Cryptography: Theory and Practice:Table of Contents......Page 1
Cryptography: Theory and Practice:Preface......Page 6
Cryptography: Theory and Practice:Dedication......Page 10
Cryptography: Theory and Practice:Classical Cryptography......Page 11
Cryptography: Theory and Practice:Classical Cryptography......Page 14
Cryptography: Theory and Practice:Classical Cryptography......Page 17
Cryptography: Theory and Practice:Classical Cryptography......Page 21
Cryptography: Theory and Practice:Classical Cryptography......Page 26
Cryptography: Theory and Practice:Classical Cryptography......Page 31
Cryptography: Theory and Practice:Classical Cryptography......Page 36
Cryptography: Theory and Practice:Classical Cryptography......Page 40
Cryptography: Theory and Practice:Classical Cryptography......Page 44
Cryptography: Theory and Practice:Classical Cryptography......Page 47
Cryptography: Theory and Practice:Classical Cryptography......Page 50
Cryptography: Theory and Practice:Classical Cryptography......Page 53
Cryptography: Theory and Practice:Classical Cryptography......Page 58
Cryptography: Theory and Practice:Classical Cryptography......Page 63
Cryptography: Theory and Practice:Shannon\'s Theory......Page 70
Cryptography: Theory and Practice:Shannon\'s Theory......Page 75
Cryptography: Theory and Practice:Shannon\'s Theory......Page 80
Cryptography: Theory and Practice:Shannon\'s Theory......Page 83
Cryptography: Theory and Practice:Shannon\'s Theory......Page 87
Cryptography: Theory and Practice:Shannon\'s Theory......Page 92
Cryptography: Theory and Practice:Shannon\'s Theory......Page 95
Cryptography: Theory and Practice:Shannon\'s Theory......Page 99
Cryptography: Theory and Practice:Shannon\'s Theory......Page 103
Cryptography: Theory and Practice:The Data Encryption Standard......Page 106
Cryptography: Theory and Practice:The Data Encryption Standard......Page 109
Cryptography: Theory and Practice:The Data Encryption Standard......Page 111
Cryptography: Theory and Practice:The Data Encryption Standard......Page 114
Cryptography: Theory and Practice:The Data Encryption Standard......Page 119
Cryptography: Theory and Practice:The Data Encryption Standard......Page 125
Cryptography: Theory and Practice:The Data Encryption Standard......Page 128
Cryptography: Theory and Practice:The Data Encryption Standard......Page 131
Cryptography: Theory and Practice:The Data Encryption Standard......Page 138
Cryptography: Theory and Practice:The Data Encryption Standard......Page 142
Cryptography: Theory and Practice:The Data Encryption Standard......Page 146
Cryptography: Theory and Practice:The Data Encryption Standard......Page 149
Cryptography: Theory and Practice:The Data Encryption Standard......Page 153
Cryptography: Theory and Practice:The Data Encryption Standard......Page 161
Cryptography: Theory and Practice:The RSA System and Factoring......Page 165
Cryptography: Theory and Practice:The RSA System and Factoring......Page 168
Cryptography: Theory and Practice:The RSA System and Factoring......Page 172
Cryptography: Theory and Practice:The RSA System and Factoring......Page 176
Cryptography: Theory and Practice:The RSA System and Factoring......Page 181
Cryptography: Theory and Practice:The RSA System and Factoring......Page 184
Cryptography: Theory and Practice:The RSA System and Factoring......Page 187
Cryptography: Theory and Practice:The RSA System and Factoring......Page 190
Cryptography: Theory and Practice:The RSA System and Factoring......Page 196
Cryptography: Theory and Practice:The RSA System and Factoring......Page 200
Cryptography: Theory and Practice:The RSA System and Factoring......Page 203
Cryptography: Theory and Practice:The RSA System and Factoring......Page 208
Cryptography: Theory and Practice:The RSA System and Factoring......Page 211
Cryptography: Theory and Practice:The RSA System and Factoring......Page 214
Cryptography: Theory and Practice:The RSA System and Factoring......Page 218
Cryptography: Theory and Practice:The RSA System and Factoring......Page 222
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 230
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 234
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 241
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 247
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 251
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 256
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 260
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 265
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 270
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 273
Cryptography: Theory and Practice:Signature Schemes......Page 280
Cryptography: Theory and Practice:Signature Schemes......Page 283
Cryptography: Theory and Practice:Signature Schemes......Page 288
Cryptography: Theory and Practice:Signature Schemes......Page 293
Cryptography: Theory and Practice:Signature Schemes......Page 297
Cryptography: Theory and Practice:Signature Schemes......Page 302
Cryptography: Theory and Practice:Signature Schemes......Page 309
Cryptography: Theory and Practice:Signature Schemes......Page 314
Cryptography: Theory and Practice:Hash Functions......Page 317
Cryptography: Theory and Practice:Hash Functions......Page 320
Cryptography: Theory and Practice:Hash Functions......Page 324
Cryptography: Theory and Practice:Hash Functions......Page 331
Cryptography: Theory and Practice:Hash Functions......Page 337
Cryptography: Theory and Practice:Hash Functions......Page 341
Cryptography: Theory and Practice:Hash Functions......Page 345
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 349
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 352
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 357
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 362
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 365
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 371
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 376
Cryptography: Theory and Practice:Identification Schemes......Page 379
Cryptography: Theory and Practice:Identification Schemes......Page 383
Cryptography: Theory and Practice:Identification Schemes......Page 388
Cryptography: Theory and Practice:Identification Schemes......Page 392
Cryptography: Theory and Practice:Identification Schemes......Page 396
Cryptography: Theory and Practice:Identification Schemes......Page 402
Cryptography: Theory and Practice:Authentication Codes......Page 405
Cryptography: Theory and Practice:Authentication Codes......Page 408
Cryptography: Theory and Practice:Authentication Codes......Page 413
Cryptography: Theory and Practice:Authentication Codes......Page 421
Cryptography: Theory and Practice:Authentication Codes......Page 424
Cryptography: Theory and Practice:Authentication Codes......Page 430
Cryptography: Theory and Practice:Authentication Codes......Page 434
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 437
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 441
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 445
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 448
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 451
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 454
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 458
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 463
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 466
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 473
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 477
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 481
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 483
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 487
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 491
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 495
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 500
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 504
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 508
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 513
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 515
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 518
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 521
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 524
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 527
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 530
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 533
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 538
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 541
Cryptography: Theory and Practice:Further Reading......Page 543
Cryptography: Theory and Practice:Index......Page 559




نظرات کاربران