ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Handbook of Applied Cryptography

دانلود کتاب راهنمای رمزنگاری کاربردی

Handbook of Applied Cryptography

مشخصات کتاب

Handbook of Applied Cryptography

ویرایش:  
نویسندگان: , ,   
سری:  
 
ناشر:  
سال نشر: 1996 
تعداد صفحات: 794 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 37,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Handbook of Applied Cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای رمزنگاری کاربردی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای رمزنگاری کاربردی

این کتاب به‌عنوان مرجعی برای رمزنگاران حرفه‌ای در نظر گرفته شده است که تکنیک‌ها و الگوریتم‌هایی را که بیشترین علاقه را به پزشک فعلی ارائه می‌دهد، همراه با انگیزه و مطالب پیش‌زمینه پشتیبانی می‌کند. همچنین منبعی جامع برای یادگیری رمزنگاری فراهم می‌کند که هم به دانش‌آموزان و هم به مربیان خدمت می‌کند. علاوه بر این، درمان دقیق، گستردگی، و مطالب کتابشناختی گسترده باید آن را به یک مرجع مهم برای متخصصان تحقیقاتی تبدیل کند. هدف این بود که دانش رمزنگاری موجود مورد علاقه صنعتی را در یک جلد منسجم و مستقل که در عمل برای مهندسان قابل دسترسی باشد، جذب کند. دانشمندان کامپیوتر و ریاضیدانان در دانشگاه و به غیر متخصصان با انگیزه با تمایل شدید به یادگیری رمزنگاری. چنین کاری فراتر از حوزه هر یک از موارد زیر است: مقالات تحقیقاتی، که طبیعتاً بر موضوعات محدود با استفاده از اصطلاحات بسیار تخصصی (و اغلب غیر استاندارد) تمرکز دارند. مقالات نظرسنجی که معمولاً به تعداد کمی از موضوعات اصلی در سطح بالا می پردازند. و (متاسفانه) اکثر کتابها، به دلیل اینکه بسیاری از نویسندگان کتاب، تجربه عملی یا آشنایی با ادبیات تحقیق یا هر دو را ندارند. قصد ما این بود که ارائه‌ای مفصل از آن حوزه‌های رمزنگاری را ارائه دهیم که در تجربه صنعتی خودمان بیشترین کاربرد عملی را دارند، در حالی که رویکردی رسمی را حفظ می‌کنیم تا هم به‌عنوان یک مرجع قابل اعتماد برای کسانی که علاقه اصلی آنها بیشتر است مناسب باشد. تحقیق کنید و پایه ای محکم برای دانش آموزان و سایرین که ابتدا این موضوع را یاد می گیرند فراهم کند.


توضیحاتی درمورد کتاب به خارجی

This book is intended as a reference for professional cryptographers, presenting thetechniques and algorithms of greatest interest to the current practitioner, along with the supporting motivation and background material. It also provides a comprehensive source from which to learn cryptography, serving both students and instructors. In addition, the rigorous treatment, breadth, and extensive bibliographic material should make it an important reference for research professionals.The goal was to assimilate the existing cryptographic knowledge of industrial interest into one consistent, self-contained volume accessible to engineers in practice, to computer scientists and mathematicians in academia, and to motivated non-specialists with a strong desire to learn cryptography. Such a task is beyond the scope of each of the following: research papers, which by nature focus on narrow topics using very specialized (and often non-standard) terminology; survey papers, which typically address, at most, a small number of major topics at a high level; and (regretably also) most books, due to the fact that many book authors lack either practical experience or familiarity with the research literature or both. Our intent was to provide a detailed presentation of those areas of cryptography which we have found to be of greatest practical utility in our own industrial experience, while maintaining a sufficiently formal approach to be suitable both as a trustworthy reference for those whose primary interest is further research, and to provide a solid foundation for students and others first learning the subject.



فهرست مطالب

Title......Page 1
forward......Page 2
preface......Page 4
Contents......Page 10
1.1 Introduction......Page 19
1.2 Information Security......Page 20
1.3 Functions......Page 24
1.4 Terminology......Page 29
1.5 Symmetric-key Encryption......Page 33
1.6 Digital Signatures......Page 40
1.7 Authentication......Page 42
1.8 Public-key cryptography......Page 43
1.10 Protocols......Page 51
1.11 Key Management......Page 53
1.12 Random Numbers......Page 57
1.13 Security Attacks......Page 59
1.14 References......Page 63
2. Math Background......Page 67
2.1 Probability Theory......Page 68
2.2 Information Theory......Page 74
2.3 Complexity Theory......Page 75
2.4 Number Theory......Page 81
2.5 Abstract Algebra......Page 93
2.6 Finite Fields......Page 98
2.7 References......Page 103
3.1 Introduction......Page 105
3.2 Integer Factorization......Page 107
3.3 RSA Problem......Page 116
3.5 Square Roots......Page 117
3.6 Discrete Logs......Page 121
3.7 Diffie-Hellman......Page 131
3.9 Computing Bits......Page 132
3.10 Subset Sum......Page 135
3.11 Factoring Polynomials......Page 140
3.12 References......Page 143
4.1 Introduction......Page 151
4.2 Primality Tests......Page 153
4.3 Proving Primality......Page 160
4.4 Generating Primes......Page 163
4.5 Irreducible Polynomials......Page 172
4.6 Generators......Page 178
4.7 References......Page 183
5. Random Numbers......Page 187
6. Stream Ciphers......Page 209
7. Block Ciphers......Page 241
8. Public-Key Encryption......Page 301
9. Hash Functions......Page 338
10. Authentication......Page 401
11. Digital Signatures......Page 441
12. Key Protocols......Page 505
13. Key Management......Page 558
14. Efficient Algorithms......Page 606
15. Patents & Standards......Page 650
A.1 Asiacrypt Proceedings......Page 677
A.2 Crypto Proceedings......Page 681
A.3 Eurocrypt Proceedings......Page 698
A.4 Fast Encryption Proceedings......Page 712
A.5 Journal of Cryptology......Page 714
References......Page 717
Index......Page 769




نظرات کاربران