مشخصات کتاب
Disappearing cryptography: information hiding: steganography & watermarking
دسته بندی: رمزنگاری
ویرایش: 3
نویسندگان: Peter Wayner
سری: The Morgan Kaufmann Series in Software Engineering and Programming
ISBN (شابک) : 0123744792, 9780123744791
ناشر: Morgan Kaufmann
سال نشر: 2008
تعداد صفحات: 435
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
قیمت کتاب (تومان) : 49,000
کلمات کلیدی مربوط به کتاب رمزنگاری ناپدید شده: پنهان کردن اطلاعات: استگانوگرافی و علامت گذاری علامت: علوم و مهندسی کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری
میانگین امتیاز به این کتاب :
تعداد امتیاز دهندگان : 9
در صورت تبدیل فایل کتاب Disappearing cryptography: information hiding: steganography & watermarking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری ناپدید شده: پنهان کردن اطلاعات: استگانوگرافی و علامت گذاری علامت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توضیحاتی در مورد کتاب رمزنگاری ناپدید شده: پنهان کردن اطلاعات: استگانوگرافی و علامت گذاری علامت
رمزنگاری عملی برای پنهان کردن اطلاعات دیجیتال با استفاده از
تکنیکهای مبهم و پنهاننگاری مختلف است. استفاده از تکنیکهای
گفته شده محرمانگی پیام و احراز هویت فرستنده/گیرنده را تسهیل
میکند و به اطمینان از یکپارچگی و امنیت رمزهای عبور رایانه،
اطلاعات کارت ATM، امضای دیجیتال، محتوای DVD و HDDVD و تجارت
الکترونیک کمک میکند. رمزنگاری همچنین مرکزی برای مدیریت حقوق
دیجیتال (DRM)، گروهی از تکنیکها برای کنترل تکنولوژیکی استفاده
از مطالب دارای حق چاپ است که به طور گسترده به دستور شرکتهایی
که مالک و ایجاد درآمد از صدها هزار تراکنش کوچک هستند، اجرا و به
کار گرفته میشود. که روزانه در برنامه هایی مانند iTunes انجام
می شود. این نسخه جدید از پرفروشترین کتاب ما در زمینه رمزنگاری
و پنهان کردن اطلاعات، تعدادی از روشهای مختلف برای پنهان کردن
اطلاعات در انواع فایلهای رسانه دیجیتال را مشخص میکند. این روش
ها شامل رمزگذاری، فشرده سازی، تعبیه داده ها و واترمارکینگ،
تقلید داده ها و درهم ریختن است. در طول 5 سال گذشته، پیشرفت
مستمر و افزایش تصاعدی قدرت پردازش کامپیوتری، کارایی و دامنه
جاسوسی الکترونیکی و تخصیص محتوا را افزایش داده است. بنابراین،
این ویرایش بخشهای قدیمی را مطابق با خطرات جدید اصلاح و گسترش
داده است و شامل 5 فصل کاملاً جدید است که الگوریتمها و
تکنیکهای رمزنگاری پیچیدهتر و پیشرفتهتری را معرفی میکند
(مانند انگشت نگاری، همگامسازی و کوانتیزهسازی) که قادر به
مقاومت در برابر اشکال تکاملیافته هستند. حمله کنند. هر فصل به
بخشهایی تقسیم میشود، ابتدا مقدمه و خلاصهای در سطح بالا برای
کسانی که میخواهند مفاهیم را بدون گذر از توضیحات فنی درک کنند،
ارائه میکند و سپس مثالهای ملموس و جزئیات بیشتری را برای کسانی
که میخواهند برنامههای خود را بنویسند، ارائه میکند. این ترکیب
عملی و تئوری به برنامه نویسان و طراحان سیستم اجازه می دهد تا نه
تنها رویه های رمزگذاری آزمایش شده و واقعی را پیاده سازی کنند،
بلکه پیشرفت های احتمالی آینده را در طراحی های خود نیز در نظر
بگیرند، بنابراین نیاز به احتیاط پیشگیرانه را که با انتقال رسانه
های دیجیتال آشکارتر می شود برآورده می کند. تشدید می شود.
- شامل 5 فصل کاملاً جدید است که جدیدترین و پیچیدهترین
الگوریتمهای رمزنگاری را ترسیم میکند و به خوانندگان این
امکان را میدهد تا از اطلاعات خود در برابر تکاملیافتهترین
حملات الکترونیکی محافظت کنند.
- آموزش مفهومی در ارتباط با دستورالعملهای دقیق ریاضی به
خواننده اجازه میدهد نه تنها روشهای رمزگذاری را درک کند،
بلکه برنامههایی بنویسد که پیشرفتهای امنیتی آینده را در
طراحی آنها پیشبینی میکنند.
- به خواننده امکان دسترسی به کد منبع آنلاین را میدهد که
میتواند برای اجرای مستقیم رویههای رمزنگاری اثبات شده از
جمله استفاده شود. به عنوان تقلید داده ها و تولید گرامر برگشت
پذیر به کار خود.
توضیحاتی درمورد کتاب به خارجی
Cryptology is the practice of hiding digital information by
means of various obfuscatory and steganographic techniques. The
application of said techniques facilitates message
confidentiality and sender/receiver identity authentication,
and helps to ensure the integrity and security of computer
passwords, ATM card information, digital signatures, DVD and
HDDVD content, and electronic commerce. Cryptography is also
central to digital rights management (DRM), a group of
techniques for technologically controlling the use of
copyrighted material that is being widely implemented and
deployed at the behest of corporations that own and create
revenue from the hundreds of thousands of mini-transactions
that take place daily on programs like iTunes. This new edition
of our best-selling book on cryptography and information hiding
delineates a number of different methods to hide information in
all types of digital media files. These methods include
encryption, compression, data embedding and watermarking, data
mimicry, and scrambling. During the last 5 years, the continued
advancement and exponential increase of computer processing
power have enhanced the efficacy and scope of electronic
espionage and content appropriation. Therefore, this edition
has amended and expanded outdated sections in accordance with
new dangers, and includes 5 completely new chapters that
introduce newer more sophisticated and refined cryptographic
algorithms and techniques (such as fingerprinting,
synchronization, and quantization) capable of withstanding the
evolved forms of attack. Each chapter is divided into sections,
first providing an introduction and high-level summary for
those who wish to understand the concepts without wading
through technical explanations, and then presenting concrete
examples and greater detail for those who want to write their
own programs. This combination of practicality and theory
allows programmers and system designers to not only implement
tried and true encryption procedures, but also consider
probable future developments in their designs, thus fulfilling
the need for preemptive caution that is becoming ever more
explicit as the transference of digital media escalates.
- Includes 5 completely new chapters that delineate the
most current and sophisticated cryptographic algorithms,
allowing readers to protect their information against even
the most evolved electronic attacks.
- Conceptual tutelage in conjunction with detailed
mathematical directives allows the reader to not only
understand encryption procedures, but also to write programs
which anticipate future security developments in their
design.
- Grants the reader access to online source code which can
be used to directly implement proven cryptographic procedures
such as data mimicry and reversible grammar generation into
their own work.
نظرات کاربران
کتاب های مرتبط
دانلود کتاب Public-Key Cryptography – PKC 2014: 17th International Conference on Practice and Theory in Public-Key Cryptography, Buenos Aires, Argentina, March 26-28, 2014. Proceedings
دانلود کتاب A quick glance at quantum cryptography
دانلود کتاب An introduction to cryptography
دانلود کتاب Pairing-Based Cryptography – Pairing 2008: Second International Conference, Egham, UK, September 1-3, 2008. Proceedings
دانلود کتاب Theory of Cryptography: 10th Theory of Cryptography Conference, TCC 2013, Tokyo, Japan, March 3-6, 2013. Proceedings
دانلود کتاب Blockchain technologies and Crypto-currencies
دانلود کتاب Mastering Hyperledger Fabric: Master The Art of Hyperledger Fabric on Kubernetes
دانلود کتاب Selected Areas in Cryptography: 14th International Workshop, SAC 2007, Ottawa, Canada, August 16-17, 2007, Revised Selected Papers
دانلود کتاب Progress in Cryptology – INDOCRYPT 2011: 12th International Conference on Cryptology in India, Chennai, India, December 11-14, 2011. Proceedings
دانلود کتاب Information Security and Cryptology - ICISC 2007: 10th International Conference, Seoul, Korea, November 29-30, 2007. Proceedings