ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Guide to pairing-based cryptography

دانلود کتاب راهنمای رمزنگاری مبتنی بر جفت

Guide to pairing-based cryptography

مشخصات کتاب

Guide to pairing-based cryptography

ویرایش: 1 
نویسندگان: ,   
سری: Chapman & Hall/CRC cryptography and network security 
ISBN (شابک) : 9781498729505, 1498729509 
ناشر: Chapman and Hall/CRC 
سال نشر: 2017 
تعداد صفحات: 421 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 53,000



کلمات کلیدی مربوط به کتاب راهنمای رمزنگاری مبتنی بر جفت: رمزگذاری داده ها (علوم رایانه) -- ریاضیات.، رمزنگاری.، مجموعه ای از جفت توابع قابل تمایز.، منحنی ها، بیضوی.



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Guide to pairing-based cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای رمزنگاری مبتنی بر جفت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای رمزنگاری مبتنی بر جفت



این کتاب به محاسبات و پیاده‌سازی جفت‌سازی کارآمد، ابزارهای مفید برای رمزنگارانی که روی موضوعاتی مانند رمزنگاری مبتنی بر هویت و ساده‌سازی پروتکل‌های موجود مانند طرح‌های امضا کار می‌کنند، اختصاص دارد.

علاوه بر کاوش در زمینه ریاضی پایه میدان‌های محدود و منحنی‌های بیضوی، راهنمای رمزنگاری مبتنی بر جفت‌سازی مروری بر جدیدترین پیشرفت‌ها در بهینه‌سازی برای پیاده‌سازی جفت‌سازی ارائه می‌دهد. هر فصل شامل ارائه ای از مسئله مورد بحث، فرمول ریاضی، بحث در مورد مسائل پیاده سازی، راه حل های همراه با کد یا شبه کد، چندین نتیجه عددی، و ارجاع به مطالعه بیشتر و یادداشت ها است.

این کتاب که به عنوان یک کتاب راهنمای مستقل در نظر گرفته شده است، منبعی ارزشمند برای دانشمندان کامپیوتر، ریاضیدانان کاربردی و متخصصان امنیتی است که علاقه مند به رمزنگاری هستند.


توضیحاتی درمورد کتاب به خارجی

This book is devoted to efficient pairing computations and implementations, useful tools for cryptographers working on topics like identity-based cryptography and the simplification of existing protocols like signature schemes.

As well as exploring the basic mathematical background of finite fields and elliptic curves, Guide to Pairing-Based Cryptography offers an overview of the most recent developments in optimizations for pairing implementation. Each chapter includes a presentation of the problem it discusses, the mathematical formulation, a discussion of implementation issues, solutions accompanied by code or pseudocode, several numerical results, and references to further reading and notes.

Intended as a self-contained handbook, this book is an invaluable resource for computer scientists, applied mathematicians and security professionals interested in cryptography.



فهرست مطالب

Content: 1. Pairing-based cryptography / Sébastien Canard and Jacques Traoré --
2. Mathematical background / Jean-Luc Beuchat, Nadia El Mrabet, Laura Fuentes-Castañeda, and Francisco Rodríguez-Henríquez --
3. Pairings / Sorina Ionica and Damien Robert --
4. Pairing-friendly elliptic curves / Safia Haloui and Edlyn Teske --
5. Arithmetic of finite fields / Jean Luc Beuchat, Luis J. Dominguez Perez, Sylvain Duquesne, Nadia El Mrabet, Laura Fuentes-Castañeda, and Francisco Rodríguez-Henríquez --
6. Scalar multiplication and exponentiation in pairing groups / Joppe Bos, Craig Costello, and Michael Naehrig --
7. Final exponentiation / Jean-Luc Beuchat, Luis J. Dominguez Perez, Laura Fuentes-Castaneda, and Francsico Rodriguez-Henriquez --
8. Hashing into elliptic curves / Eduardo Ochoa-Jiménez, Francisco Rodríguez-Henríquez, and Mehdi Tibouchi --
9. Discrete logarithms / Aurore Guillevic and François Morain --
10. Choosing parameters / Sylvain Duquesne, Nadia El Mrabet, Safia Haloui, Damien Robert, and Franck Rondepierre --
11. Software implementation / Diego F. Aranha, Luis J. Dominguez Perez, Amine Mrabet, and Peter Schwabe --
12. Physical attacks / Nadia El Mrabet, Louis Goubin, Sylvain Guilley, Jacques Fournier, Damien Jauvart, Martin Moreau, Pablo Rauzy, and Franck Rondepierre.




نظرات کاربران