دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 2nd ed
نویسندگان: Sinkov. Abraham
سری: New mathematical library 22
ISBN (شابک) : 9780883856475, 0883856476
ناشر: Cambridge University Press [distributor], Mathematical Association of America
سال نشر: 2009
تعداد صفحات: 227
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 3 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب رمزنگاری ابتدایی: رمزها، رمزنگاری، رمزنگاری -- ریاضیات، رمزنگاری -- ریاضیات
در صورت تبدیل فایل کتاب Elementary cryptanalysis به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری ابتدایی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Pt. 1. رمزهای تک الفبایی با استفاده از الفبای افزایشی. رمز سزار -- حساب مدولار -- الفبای افزایشی -- حل الفبای افزایشی -- ملاحظات فراوانی -- ضرب -- حل الفبای ضربی -- رمزهای افین -- Pt. 2. جایگزینی تک الفبایی عمومی. الفبای مختلط -- راه حل رمزهای الفبای مختلط -- حل گروه بندی های پنج حرفی -- الفبای تک الفبا با نمادها -- Pt. 3. جایگزینی چند الفبایی. رمزهای چند الفبایی -- تشخیص رمزهای چند الفبایی -- تعیین تعداد حروف الفبای -- راه حلهای زیرالفبای اضافی -- توالیهای ساده مخلوط -- الفبای تطبیق -- کاهش به یک الفبا -- توالی رمزهای مختلط -- نظرات کلی ؛ Pt. 4. سیستم های پلی گرافی. تبدیل های خطی -- ضرب ماتریس ها -- معکوس ها -- تبدیل های غیر ارادی -- تشخیص رمزهای نموداری -- حل یک تبدیل خطی -- چگونه سیستم هیل را ایمن تر کنیم -- Pt. 5. جابجایی. جابجایی ستونی -- مستطیل های کاملاً پر -- مستطیل های ناقص پر -- روش کلمه احتمالی -- حالت کلی -- پیام های طول یکسان -- Pt. 6. رمزگذاری RSA. رمزگذاری کلید عمومی -- روش RSA -- ایجاد کلیدهای RSA -- چرا RSA کار می کند -- قضیه کوچک فرما -- ملاحظات محاسباتی -- Maple و Mathematica برای RSA -- شکستن RSA و امضاها -- Pt. 7. امنیت کامل. پدهای یکبار مصرف -- مولد اعداد شبه تصادفی؛ در این مقدمه، پروفسور سینکوف برخی از تکنیک های اساسی را در زمینه تلاش های رمزنگاری توضیح می دهد که از آنها تکنیک های بسیار پیچیده تری به خصوص از زمان ظهور رایانه ها تکامل یافته است.
Pt. 1. Monoalphabetic ciphers using additive alphabets. The Caesar cipher -- Modular arithmetic -- Additive alphabets -- Solution of additive alphabets -- Frequency considerations -- Multiplications -- Solution of multiplicative alphabets -- Affine ciphers -- Pt. 2. General monoalphabetic substitution . Mixed alphabets -- Solution of mixed alphabet ciphers -- Solution of five-letter groupings -- Monoalphabets with symbols -- Pt. 3. Polyalphabetic substitution. Polyalphabetic ciphers -- Recognition of polyalphabetic ciphers -- Determination of number of alphabets -- Solutions of additive subalphabets -- Mixed plain sequences -- Matching alphabets -- Reduction to a monoalphabet -- Mixed cipher sequences -- General comments;Pt. 4. Polygraphic systems. Linear transformations -- Multiplication of matrices -- inverses -- Involutory transformations -- Recognition of digraphic ciphers -- Solution of a linear transformation -- How to make the Hill system more secure -- Pt. 5. Transposition. Columnar transposition -- Completely filled rectangles -- Incompletely filled rectangles -- Probable word method -- General case -- Identical length messages -- Pt. 6. RSA encryption. Public-key encryption -- The RSA method -- Creating the RSA keys -- Why RSA works -- Fermat's Little Theorem -- Computational considerations -- Maple and Mathematica for RSA -- Breaking RSA and signatures -- Pt. 7. Perfect security. One-time pads -- Pseudo-random number generators;In this introduction, Professor Sinkov explains some of the fundamental techniques at the basis of cryptanalytic endeavour from which much more sophisticated techniques have evolved, especially since the advent of computers.
Pt. 1. Monoalphabetic ciphers using additive alphabets. The Caesar cipher --
Modular arithmetic --
Additive alphabets --
Solution of additive alphabets --
Frequency considerations --
Multiplications --
Solution of multiplicative alphabets --
Affine ciphers --
Pt. 2. General monoalphabetic substitution . Mixed alphabets --
Solution of mixed alphabet ciphers --
Solution of five-letter groupings --
Monoalphabets with symbols --
Pt. 3. Polyalphabetic substitution. Polyalphabetic ciphers --
Recognition of polyalphabetic ciphers --
Determination of number of alphabets --
Solutions of additive subalphabets --
Mixed plain sequences --
Matching alphabets --
Reduction to a monoalphabet --
Mixed cipher sequences --
General comments Pt. 4. Polygraphic systems. Linear transformations --
Multiplication of matrices --
inverses --
Involutory transformations --
Recognition of digraphic ciphers --
Solution of a linear transformation --
How to make the Hill system more secure --
Pt. 5. Transposition. Columnar transposition --
Completely filled rectangles --
Incompletely filled rectangles --
Probable word method --
General case --
Identical length messages --
Pt. 6. RSA encryption. Public-key encryption --
The RSA method --
Creating the RSA keys --
Why RSA works --
Fermat's Little Theorem --
Computational considerations --
Maple and Mathematica for RSA --
Breaking RSA and signatures --
Pt. 7. Perfect security. One-time pads --
Pseudo-random number generators