ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Foundations of Cryptography: Volume 2, Basic Applications

دانلود کتاب مبانی رمزنگاری: جلد 2 ، برنامه های اساسی

Foundations of Cryptography: Volume 2, Basic Applications

مشخصات کتاب

Foundations of Cryptography: Volume 2, Basic Applications

دسته بندی: رمزنگاری
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 052111991X, 9780521119917 
ناشر:  
سال نشر: 2009 
تعداد صفحات: 449 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 48,000



کلمات کلیدی مربوط به کتاب مبانی رمزنگاری: جلد 2 ، برنامه های اساسی: علوم و مهندسی کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Foundations of Cryptography: Volume 2, Basic Applications به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مبانی رمزنگاری: جلد 2 ، برنامه های اساسی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مبانی رمزنگاری: جلد 2 ، برنامه های اساسی

رمزنگاری به مفهوم سازی، تعریف و ساخت سیستم های محاسباتی مربوط می شود که به نگرانی های امنیتی می پردازد. طراحی سیستم های رمزنگاری باید بر اساس پایه های محکم باشد. با تکیه بر ابزارهای اساسی ارائه شده در جلد اول، این جلد دوم از مبانی رمزنگاری شامل یک بررسی دقیق و سیستماتیک از سه کاربرد اساسی است: رمزگذاری، امضاها، و پروتکل های رمزنگاری عمومی. این کتاب برای استفاده در دوره تحصیلات تکمیلی رمزنگاری و به عنوان کتاب مرجع برای کارشناسان مناسب است. نویسنده فرض می کند آشنایی اولیه با طراحی و تجزیه و تحلیل الگوریتم ها. برخی از دانش نظریه پیچیدگی و احتمال نیز مفید است. همچنین موجود است: جلد اول: ابزارهای اساسی 0-521-79172-3 جلد سخت 75.00 دلار C


توضیحاتی درمورد کتاب به خارجی

Cryptography is concerned with the conceptualization, definition, and construction of computing systems that address security concerns. The design of cryptographic systems must be based on firm foundations. Building on the basic tools presented in the first volume, this second volume of Foundations of Cryptography contains a rigorous and systematic treatment of three basic applications: Encryption, Signatures, and General Cryptographic Protocols. It is suitable for use in a graduate course on cryptography and as a reference book for experts. The author assumes basic familiarity with the design and analysis of algorithms; some knowledge of complexity theory and probability is also useful. Also available: Volume I: Basic Tools 0-521-79172-3 Hardback $75.00 C



فهرست مطالب

Foundations of Cryptography II Basic Applications......Page 4
Contents II Basic Applications......Page 8
List of Figures......Page 12
Preface......Page 14
Acknowledgments......Page 22
5 Encryption Schemes......Page 24
5.1. The Basic Setting......Page 25
5.2. De.nitions of Security......Page 29
5.3. Constructions of Secure Encryption Schemes......Page 54
5.4.* Beyond Eavesdropping Security......Page 73
5.5. Miscellaneous......Page 125
6 Digital Signatures and Message Authentication......Page 148
6.1. The Setting and De.nitional Issues......Page 149
6.2. Length-Restricted Signature Scheme......Page 158
6.3. Constructions of Message-Authentication Schemes......Page 174
6.4. Constructions of Signature Schemes......Page 188
6.5.* Some Additional Properties......Page 226
6.6. Miscellaneous......Page 235
7 General Cryptographic Protocols......Page 250
7.1. Overview......Page 251
7.2.* The Two-Party Case: De.nitions......Page 266
7.3.* Privately Computing (Two-Party) Functionalities......Page 285
7.4.* Forcing (Two-Party) Semi-Honest Behavior......Page 301
7.5.* Extension to the Multi-Party Case......Page 344
7.6.* Perfect Security in the Private Channel Model......Page 392
7.7. Miscellaneous......Page 398
C.1. Enhanced Trapdoor Permutations......Page 416
C.3. On Strong Witness Indistinguishability......Page 419
C.4. On Non-Interactive Zero-Knowledge......Page 423
C.5. Some Developments Regarding Zero-Knowledge......Page 426
C.6. Additional Corrections and Comments......Page 434
C.7. Additional Mottoes......Page 435
Bibliography......Page 436
Index......Page 446




نظرات کاربران