دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: رمزنگاری ویرایش: 4., erw. Aufl. نویسندگان: Prof. Dr. Johannes Buchmann (auth.) سری: Springer-Lehrbuch ISBN (شابک) : 9783540744511, 9783540744528 ناشر: Springer Berlin Heidelberg سال نشر: 2008 تعداد صفحات: 284 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 1 مگابایت
کلمات کلیدی مربوط به کتاب آشنایی با رمزنگاری: نظریه اعداد، ترکیبیات، رمزگذاری داده ها، ساختارهای داده، رمز شناسی و نظریه اطلاعات
در صورت تبدیل فایل کتاب Einführung in die Kryptographie به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب آشنایی با رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
b>از تیم تحریریه Amazon.de \"اگر مایل نیستید، من از زور استفاده خواهم کرد\" - اصلی که در برخی از روشهای رمزگذاری با عملکرد رایانههای شخصی مدرن نیز اعمال میشود. همانطور که شرکت ها، خانواده ها و افراد خصوصی به شبکه سازی ادامه می دهند، انتقال امن داده ها اهمیت فزاینده ای پیدا می کند. حتی اگر برخی از موسسات بخواهند پیشنهاد دهند که فرد در وضعیت بسیار مافیایی قرار دارد و خواهان رمزگذاری امن برای ایمیلهای خصوصی است، اختلافات سیاسی در مورد توافقنامههای جهانی، انفجاری بودن و اهمیت تکنیکهای رمزگذاری قوی را نشان میدهد.
Im Springer-Verlag کتاب کوتاه مقدمه ای بر رمزنگاری است که به طیف گسترده ای از فناوری های رمزگذاری از دیدگاه ریاضی می پردازد. یوهانس بوخمن در این کتاب - که از یک سری سخنرانیها بیرون آمد - روشهای مختلفی مانند DES یا RSA را که قطعاً بسیاری از "PGP" با آنها آشنا هستند، در 200 صفحه مفید برای علاقهمندان به ریاضیات توضیح میدهد. هر رویه از نظر نحوه کار و ساختار ریاضی آن توضیح داده شده است. نقاط ضعف هر الگوریتم ذکر شده است. بوخمن نه تنها RSA یا DES را معرفی می کند، بلکه احتمال و امنیت کامل را از منظر ریاضی نیز مورد بحث قرار می دهد. روشهای کلید عمومی با بخش گستردهای درباره روشهای مورد استفاده برای امضای دیجیتال تکمیل میشوند.
\"کوچک اما خوب\" ویژگی کتاب است: هر بخش با مثالهای بسیار واضح (برای ریاضیدانان) همراه است و تمرینهای کوچکی ارائه میشود. . توسعهدهندگان در اینجا منبع غنی از پیشینهای را که برای پیادهسازی باید بدانند، پیدا میکنند. - سوزان اشمیت
b>Aus der Amazon.de-Redaktion "Bist du nicht willig, so brauch` ich Gewalt" -- ein Grundsatz, der mit moderner PC-Leistungsfähigkeit auch für einige Verschlüsselungsmethoden gilt. Im Zuge der immer weiter gehenden Vernetzung von Unternehmen, Haushalten und Privatpersonen wird ein gesicherter Datentransfer immer wichtiger. Auch wenn einige Institutionen gern suggerieren, man befinde sich in einem hochgradig mafia-nahem Zustand, wünsche man eine sichere Verschlüsselung für private E-Mail, zeigen politische Streitereien um weltweite Abkommen die Brisanz und Wichtigkeit starker Verschlüsselungstechniken.
Im Springer-Verlag ist das schmale Buch Einführung in die Kryptographie erschienen, das sich aus mathematischer Perspektive mit unterschiedlichsten Verschlüsselungstechnologien befaßt. In diesem Buch -- aus einer Vorlesungsreihe entstanden -- beschreibt Johannes Buchmann auf handlichen 200 Seiten für mathematisch gebildete Interessierte verschiedene Verfahren wie z.B. DES oder RSA, das vielen sicher durch "PGP" ein Begriff ist. Jedes Verfahren ist in seiner Funktionsweise und seiner mathematischen Konstruktion erklärt. Auf die Schwachstellen jedes Algorithmus wird hingewiesen. Buchmann stellt nicht nur RSA oder DES vor, sondern diskutiert auch Wahrscheinlichkeit und perfekte Sicherheit aus mathematischer Perspektive. Public Key-Verfahren werden ergänzt durch einen umfangreichen Abschnitt über die Verfahren, die für digitale Signaturen angewandt werden.
"Klein, aber fein" ist das Charakteristikum des Buches: Jeder Abschnitt ist mit (für Mathematiker) sehr anschaulichen Beispielen und kleinen Übungsaufgaben versehen. Entwickler finden hier eine reiche Quelle der Hintergründe, die sie für eine Implementation wissen müssen. --Susanne Schmidt
Front Matter....Pages I-XXII
Einleitung....Pages 1-2
Ganze Zahlen....Pages 3-23
Kongruenzen und Restklassenringe....Pages 25-58
Verschlüsselung....Pages 59-92
Wahrscheinlichkeit und perfekte Geheimhaltung....Pages 93-102
Der DES-Algorithmus....Pages 103-112
Der AES-Verschlüsslungsalgorithmus....Pages 113-121
Primzahlerzeugung....Pages 123-131
Public-Key Verschlüsselung....Pages 133-161
Faktorisierung....Pages 163-173
Diskrete Logarithmen....Pages 175-190
Kryptographische Hashfunktionen....Pages 191-202
Digitale Signaturen....Pages 203-227
Andere Gruppen....Pages 229-234
Identifikation....Pages 235-242
Secret Sharing....Pages 243-246
Public-Key-Infrastrukturen....Pages 247-253
Back Matter....Pages 255-274