دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 1 نویسندگان: Douglas Stinson سری: Discrete Mathematics and Its Applications ISBN (شابک) : 9780849385216, 0849385210 ناشر: CRC-Press سال نشر: 1995 تعداد صفحات: 0 زبان: English فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 15 مگابایت
در صورت تبدیل فایل کتاب Cryptography: Theory and Practice به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری: تئوری و عمل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
استاندارد رمزگذاری پیشرفته (AES)، منحنی بیضوی DSA، الگوریتم هش ایمن: این پیشرفتها و سایر پیشرفتهای مهم در پنج سال گذشته این تجدیدنظر جامع را در متن و مرجع تنظیم استاندارد، رمزنگاری: تئوری و عمل، ایجاب میکرد. اکنون با تمرکز بیشتر روی حوزههای اصلی، شامل بسیاری از موضوعات جدید و همچنین درمانهای کاملاً بهروز شده موضوعات ارائهشده در ویرایش اول است. تاکید بیشتری بر مفاهیم کلی وجود دارد، اما ویژگیهای برجستهای که در ابتدا این کتاب را به پرفروش تبدیل کرد، همگی باقی میمانند، از جمله دقت ریاضی آن، مثالهای متعدد، توصیفهای شبه کد الگوریتمها، و توضیحات واضح و دقیق. جدید در ویرایش دوم: · جدیدترینها را توضیح میدهد. استانداردهای پردازش اطلاعات فدرال، از جمله استاندارد رمزگذاری پیشرفته (AES)، الگوریتم دارای ایمن (SHA-1) و الگوریتم امضای دیجیتال منحنی بیضی (ECDSA) · از شبکه های جایگزینی-جایگزینی برای معرفی مفاهیم طراحی رمز بلوک و تجزیه و تحلیل استفاده می کند · توضیح می دهد. تحلیل رمزگذاری خطی و دیفرانسیل · مدل اوراکل تصادفی را برای توابع هش ارائه می کند · به امنیت معنایی RSA و پوشش رمزگذاری نامتقارن اختیاری می پردازد · ضمیمه وینر را روی توان رمزگشایی پایین RSA بحث می کند. رمزنگاری: تئوری و عمل مقدمهای بر این رشته ایدهآل برای دانشآموزان سطح بالا در ریاضیات و علوم رایانه ارائه میدهد. نکات برجسته بیشتر نسخه دوم: · طرحهای امضای مطمئن مطمئن: هش دامنه کامل · خانوادههای هش جهانی · درمان گسترده با تأیید اعتبار پیام کدها · بحث های بیشتر در مورد منحنی های بیضوی · مرزهای پایین تر برای پیچیدگی الگوریتم های عمومی برای مسئله لگاریتم گسسته · درمان گسترده الگوریتم های فاکتورسازی · تعاریف امنیتی برای طرح های امضا.
The Advanced Encryption Standard (AES), elliptic curve DSA, the secure hash algorithm:these and other major advances over that last five years demanded this comprehensive revision of the standard-setting text and reference, Cryptography: Theory and Practice. Now more tightly focused on the core areas, it contains many new topics as well as thoroughly updated treatments of topics presented in the first edition. There is increased emphasis on general concepts, but the outstanding features that first made this a bestseller all remain, including its mathematical rigor, numerous examples, pseudocode descriptions of algorithms, and clear, precise explanations.New in the Second Edition:·Explains the latest Federal Information Processing Standards , including the Advanced Encryption Standard (AES), the Secure Has Algorithm (SHA-1), and the Elliptic Curve Digital Signature Algorithm (ECDSA)·Uses substitution-permutation networks to introduce block cipher design and analysis concepts·Explains both linear and differential cryptanalysis·Presents the Random Oracle model for hash functions·Addresses semantic security of RSA and Optional Asymmetric Encryption Padding·Discusses Wiener's attach on low decryption exponent RSA Overwhelmingly popular and relied upon in its first edition, now, more than ever, Cryptography: Theory and Practice provides an introduction to the field ideal for upper-level students in both mathematics and computer science.More highlights of the Second Edition:·Provably secure signature schemes: Full Domain Hash·Universal hash families·Expanded treatment of message authentication codes·More discussions on elliptic curves·Lower bounds for the complexity ofgeneric algorithms for the discrete logarithm problem·Expanded treatment of factoring algorithms·Security definitions for signature schemes.
Local Disk......Page 0
Cryptography: Theory and Practice:Table of Contents......Page 1
Cryptography: Theory and Practice:Preface......Page 6
Cryptography: Theory and Practice:Dedication......Page 10
Cryptography: Theory and Practice:Classical Cryptography......Page 11
Cryptography: Theory and Practice:Classical Cryptography......Page 14
Cryptography: Theory and Practice:Classical Cryptography......Page 17
Cryptography: Theory and Practice:Classical Cryptography......Page 21
Cryptography: Theory and Practice:Classical Cryptography......Page 26
Cryptography: Theory and Practice:Classical Cryptography......Page 31
Cryptography: Theory and Practice:Classical Cryptography......Page 36
Cryptography: Theory and Practice:Classical Cryptography......Page 40
Cryptography: Theory and Practice:Classical Cryptography......Page 44
Cryptography: Theory and Practice:Classical Cryptography......Page 47
Cryptography: Theory and Practice:Classical Cryptography......Page 50
Cryptography: Theory and Practice:Classical Cryptography......Page 53
Cryptography: Theory and Practice:Classical Cryptography......Page 58
Cryptography: Theory and Practice:Classical Cryptography......Page 63
Cryptography: Theory and Practice:Shannon\'s Theory......Page 70
Cryptography: Theory and Practice:Shannon\'s Theory......Page 75
Cryptography: Theory and Practice:Shannon\'s Theory......Page 80
Cryptography: Theory and Practice:Shannon\'s Theory......Page 83
Cryptography: Theory and Practice:Shannon\'s Theory......Page 87
Cryptography: Theory and Practice:Shannon\'s Theory......Page 92
Cryptography: Theory and Practice:Shannon\'s Theory......Page 95
Cryptography: Theory and Practice:Shannon\'s Theory......Page 99
Cryptography: Theory and Practice:Shannon\'s Theory......Page 103
Cryptography: Theory and Practice:The Data Encryption Standard......Page 106
Cryptography: Theory and Practice:The Data Encryption Standard......Page 109
Cryptography: Theory and Practice:The Data Encryption Standard......Page 111
Cryptography: Theory and Practice:The Data Encryption Standard......Page 114
Cryptography: Theory and Practice:The Data Encryption Standard......Page 119
Cryptography: Theory and Practice:The Data Encryption Standard......Page 125
Cryptography: Theory and Practice:The Data Encryption Standard......Page 128
Cryptography: Theory and Practice:The Data Encryption Standard......Page 131
Cryptography: Theory and Practice:The Data Encryption Standard......Page 138
Cryptography: Theory and Practice:The Data Encryption Standard......Page 142
Cryptography: Theory and Practice:The Data Encryption Standard......Page 146
Cryptography: Theory and Practice:The Data Encryption Standard......Page 149
Cryptography: Theory and Practice:The Data Encryption Standard......Page 153
Cryptography: Theory and Practice:The Data Encryption Standard......Page 161
Cryptography: Theory and Practice:The RSA System and Factoring......Page 165
Cryptography: Theory and Practice:The RSA System and Factoring......Page 168
Cryptography: Theory and Practice:The RSA System and Factoring......Page 172
Cryptography: Theory and Practice:The RSA System and Factoring......Page 176
Cryptography: Theory and Practice:The RSA System and Factoring......Page 181
Cryptography: Theory and Practice:The RSA System and Factoring......Page 184
Cryptography: Theory and Practice:The RSA System and Factoring......Page 187
Cryptography: Theory and Practice:The RSA System and Factoring......Page 190
Cryptography: Theory and Practice:The RSA System and Factoring......Page 196
Cryptography: Theory and Practice:The RSA System and Factoring......Page 200
Cryptography: Theory and Practice:The RSA System and Factoring......Page 203
Cryptography: Theory and Practice:The RSA System and Factoring......Page 208
Cryptography: Theory and Practice:The RSA System and Factoring......Page 211
Cryptography: Theory and Practice:The RSA System and Factoring......Page 214
Cryptography: Theory and Practice:The RSA System and Factoring......Page 218
Cryptography: Theory and Practice:The RSA System and Factoring......Page 222
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 230
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 234
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 241
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 247
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 251
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 256
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 260
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 265
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 270
Cryptography: Theory and Practice:Other Public-key Cryptosystems......Page 273
Cryptography: Theory and Practice:Signature Schemes......Page 280
Cryptography: Theory and Practice:Signature Schemes......Page 283
Cryptography: Theory and Practice:Signature Schemes......Page 288
Cryptography: Theory and Practice:Signature Schemes......Page 293
Cryptography: Theory and Practice:Signature Schemes......Page 297
Cryptography: Theory and Practice:Signature Schemes......Page 302
Cryptography: Theory and Practice:Signature Schemes......Page 309
Cryptography: Theory and Practice:Signature Schemes......Page 314
Cryptography: Theory and Practice:Hash Functions......Page 317
Cryptography: Theory and Practice:Hash Functions......Page 320
Cryptography: Theory and Practice:Hash Functions......Page 324
Cryptography: Theory and Practice:Hash Functions......Page 331
Cryptography: Theory and Practice:Hash Functions......Page 337
Cryptography: Theory and Practice:Hash Functions......Page 341
Cryptography: Theory and Practice:Hash Functions......Page 345
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 349
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 352
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 357
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 362
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 365
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 371
Cryptography: Theory and Practice:Key Distribution and Key Agreement......Page 376
Cryptography: Theory and Practice:Identification Schemes......Page 379
Cryptography: Theory and Practice:Identification Schemes......Page 383
Cryptography: Theory and Practice:Identification Schemes......Page 388
Cryptography: Theory and Practice:Identification Schemes......Page 392
Cryptography: Theory and Practice:Identification Schemes......Page 396
Cryptography: Theory and Practice:Identification Schemes......Page 402
Cryptography: Theory and Practice:Authentication Codes......Page 405
Cryptography: Theory and Practice:Authentication Codes......Page 408
Cryptography: Theory and Practice:Authentication Codes......Page 413
Cryptography: Theory and Practice:Authentication Codes......Page 421
Cryptography: Theory and Practice:Authentication Codes......Page 424
Cryptography: Theory and Practice:Authentication Codes......Page 430
Cryptography: Theory and Practice:Authentication Codes......Page 434
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 437
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 441
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 445
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 448
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 451
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 454
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 458
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 463
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 466
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 473
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 477
Cryptography: Theory and Practice:Secret Sharing Schemes......Page 481
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 483
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 487
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 491
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 495
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 500
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 504
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 508
Cryptography: Theory and Practice:Pseudo-random Number Generation......Page 513
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 515
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 518
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 521
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 524
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 527
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 530
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 533
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 538
Cryptography: Theory and Practice:Zero-knowledge Proofs......Page 541
Cryptography: Theory and Practice:Further Reading......Page 543
Cryptography: Theory and Practice:Index......Page 559