ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Innovative Cryptography

دانلود کتاب رمزنگاری نوآورانه

Innovative Cryptography

مشخصات کتاب

Innovative Cryptography

ویرایش: 2 
نویسندگان:   
سری: Programming Series 
ISBN (شابک) : 1584504676, 9781584504672 
ناشر: Charles River Media 
سال نشر: 2006 
تعداد صفحات: 401 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 29,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Innovative Cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری نوآورانه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری نوآورانه

رمزنگاری نوآورانه، ویرایش دوم، ارزیابی و بررسی پیشرفته‌ای از یافته‌های کنونی در حوزه رمزنگاری را ارائه می‌کند و چگونگی پیاده‌سازی این تکنیک‌های جدید را به طور موثر بررسی می‌کند. مشکلات رمزنگاری فعلی را پوشش می دهد و راه حل های عملی را پیشنهاد می کند. این کتاب همچنین نقش رمزهای متقارن و رمزهای بلوکی متقارن را مورد بحث قرار می‌دهد و نیاز به رمزهای متقارن سریع برای اجرای سخت‌افزار (DES)، نرم‌افزار (RC5، Blowfish) و جهانی (AES، RC6، Twofish، IDEA، GOST) را شرح می‌دهد. علاوه بر این، این کتاب مسائل مربوط به توسعه و طراحی رمزهای نرم افزار محور، از جمله رمزهای مبتنی بر الگوریتم تشکیل شده بسته به کلید مخفی را پوشش می دهد. برخی از مسائل خاص مربوط به قدرت رمزنگاری رمزنگاری‌ها با الگوریتم انعطاف‌پذیر تبدیل داده‌ها در نظر گرفته می‌شوند و یک مدل احتمال ترکیبی برای به دست آوردن حداقل ارزیابی‌ها از رمزهای نرم‌افزاری در نظر گرفته شده پیشنهاد می‌شود. یک فرمان جدید بسیار امیدوارکننده که برای استفاده در پردازنده های جهانی پیشنهاد شده است نیز مورد بحث قرار گرفته است. این دستور جایگشت بیت کنترل‌شده را اجرا می‌کند و انتظار می‌رود عملکرد الگوریتم‌های رمزنگاری از جمله جایگشت‌های بیت از نوع دلخواه را به شدت افزایش دهد. رمزنگاری نوآورانه، نسخه دوم برای هر کسی که در توسعه ابزارهای رمزنگاری نقش دارد، از جمله مهندسان، پژوهشگران، برنامه نویسان و متخصصان امنیت فناوری اطلاعات نوشته شده است.


توضیحاتی درمورد کتاب به خارجی

Innovative Cryptography, Second Edition provides a cutting-edge evaluation and review of current findings in the area of cryptography and explores how to implement these new techniques efficiently. It covers current cryptographic problems and suggests practical solutions. The book also discusses the role of symmetric ciphers and symmetric block ciphers, and details the need for fast symmetric ciphers for hardware (DES), software (RC5, Blowfish), and universal (AES, RC6, Twofish, IDEA, GOST) implementations. In addition, the book covers the issues surrounding the development and design of software-oriented ciphers, including ciphers based on the algorithm formed depending on the secret key. Some specific issues related to the cryptographic strength of ciphers with the flexible algorithm of data transformation are considered, and a combinational probabilistic model is suggested for obtaining minimal evaluations of the software ciphers being considered. A highly promising new command suggested to be used in universal processors is also discussed. This command executes controlled bit permutation, and is expected to sharply increase the performance of cryptographic algorithms including bit permutations of arbitrary type. Innovative Cryptography, Second Edition is written for anyone involved in the development of cryptopgraphic tools, including engineers, researches, programmers, and IT security professionals.



فهرست مطالب

Contents......Page 6
Introduction......Page 12
1.1 Information Protection Problems in Computer Systems......Page 16
1.2 Problems in Cryptography......Page 21
1.2.1 Traditional Cryptography Issues......Page 22
1.2.2 Modern Applications......Page 27
1.2.3 Information Protection Technology......Page 34
1.3.1 Conditional and Unconditional Security......Page 37
1.3.2 General Issues of Cipher Design......Page 40
1.3.3 Product and Iterated Block Ciphers......Page 42
1.3.4 Controlled Operations—a New Cryptographic Primitive......Page 47
1.4.1 The Public Key Distribution System......Page 52
1.4.2 The Notion of a Cryptographic Protocol......Page 54
1.4.3 Digital Signatures......Page 56
1.4.4 The RSA Cryptosystem......Page 57
1.4.5 The El Gamal Digital Signature......Page 60
1.4.6 The Chaum Blind Signature......Page 62
1.4.7 Types of Attacks on a Digital Signature......Page 63
1.5.1 Homophonic Ciphers......Page 65
1.5.2 Ciphers with a Simple Probabilistic Mechanism......Page 66
1.5.3 Probabilistic Combination of Data Bits and Randon Bits......Page 67
1.5.4 Probabilistic Mechanisms in Two-Key Ciphers......Page 71
1.5.5 The El Gamal Public Cipher......Page 72
1.6.1 Encryption Algorithms in Protection Tools......Page 73
1.6.2 Some Features of Applications......Page 78
1.6.3 Standardization of Encryption Algorithms......Page 81
1.6.4 Built-in Trapdoor Issues......Page 83
1.6.5 Cryptography and Steganography......Page 85
2.1 The Secrecy and Cryptogrraphic Strength of the Algorithm......Page 86
2.2 The Principles of Designing Software Ciphers......Page 89
2.3 Initializing Software Ciphers......Page 92
2.4.1 The Principles of Designing Flexible Ciphers......Page 94
2.4.3 Multi-Pass Cryptoschemes with Flexible Algorithms......Page 97
2.4.4 A Cryptosystem Adjusting of Transformation Operations......Page 98
2.4.5 A Pseudo-Probabilistic Non-Deterministic Cipher......Page 99
2.4.6 Flexible Ciphers with a Provable Non-Equivalence of Cryptalgorithm Modifications......Page 101
2.5 The Combinational-Probabilistic Model......Page 103
2.6 Fast Software Ciphers—Designations and Terminology......Page 105
2.7 Ciphers Based on Subkey Sampling Depending on the Data......Page 106
2.8 Encryption Algorithms in Contemporary Computer Security Systems......Page 107
2.8.1 Fast Encryption of Disk Data......Page 108
2.8.2 Precomputations......Page 111
2.8.3 Disk Encryption Algorithms......Page 114
2.8.4 Evaluating the Cryptographic Strength......Page 119
2.8.5 File Encryption Algorithm......Page 124
2.8.6 Transformation of the Boot Sector Data......Page 126
2.9 Software Cipher with Flexible Input......Page 128
3.1 Controlled Bit Permutations as Cryptographic Primitive......Page 138
3.2 Block Cipher Based on Variable Permutations......Page 143
3.3 Extending the Class of Controlled Operations Using Elementary Controlled Involutions......Page 151
3.4 Full Classification of F[sub(2/1)] Nonlinear Elements......Page 159
3.5.1 Principles of Building Controlled Operational Substitutions......Page 166
3.5.2 Probilistic Characteristics of Controlled Operational Substitutions......Page 169
3.5.3 Evaluation of the Complexity of Circuit Design when Implementing Controlled Operational Substitutions......Page 176
3.6 Variants of Representation and Criteria for Selection of F[sub(2/2)] Controlled Elements......Page 177
4.1 Building Controlled Substitution-Permutation Networks of Different Orders......Page 184
4.2 Problems with Building Block Ciphers with Simple Key Use Schedule......Page 197
4.3 The Notion of Switched Operation......Page 200
4.4 Controlled Operational Substitutions as a Class of Pairwise Mutually Inverse Modifications......Page 202
4.5 Switched Controlled Operational Substitutions with Symmetric Topological Structure......Page 209
4.6 Switched Controlled Substitution-Permutation Networks of Different Orders......Page 214
4.7 Simplification of the Hardware Implementation of Switched Controlled Operational Substitutions......Page 216
4.8 Switched Controlled Substitution-Permutation Networks with Controlled Elements Including Pairs of Mutually Inverse Modifications......Page 219
4.8.1 Switched Controllede Substutution-Permutation Networks on the Basis of F[sub(2/1)] Elements......Page 220
4.8.2 Switched Controlled Substitution-Permutation Networks on the Basis of F[sub(2/2)] Elements......Page 222
4.9 Extension of the Switching Property of Controlled Operational Substitutions......Page 223
Summary......Page 227
5.1 The SPECTR-H64 Block Cipher......Page 230
5.1.2 The Encryption Algorithm......Page 231
5.1.3 The Schedule for Using Round Keys......Page 240
5.2.1 A General Scheme of Block Encryption......Page 242
5.2.2 The Encryption Algorithm......Page 243
5.2.3 The Schedule for Using Round Keys......Page 249
5.3.1 A General Scheme of Block Encryption......Page 251
5.3.2 The Encryption Algorithm......Page 252
5.3.3 The Schedule for Using Round Keys......Page 258
5.4.1 Description of the Hypothetical DDP32 Command......Page 261
5.4.2 The SPECTR-SZ Software Cipher......Page 264
5.4.3 The COBRA-F64a and COBRA-64b Block Ciphers......Page 273
5.4.4 The DDP-S64 and DDP-S128 Algorithms......Page 278
5.5.1 Criteria for Estimating the Properties of the “Avalanche Effect”......Page 285
5.5.2 Estimating the Influence of Incoming Text Bits on the Transformed Text......Page 286
5.5.3 Extimating the Influence of Key Bits on the Transformed Text......Page 287
5.6.1 Estimating Flexible Ciphers......Page 289
5.6.2 Differential Characteristics of Controlled Permutation Boxes......Page 293
5.6.3 Analysis of the SPECTR-H64 Cryptosystem......Page 299
5.6.4 Differential Cryptanalysis of the SPECTR-128 Cipher......Page 306
5.6.5 Main Differential Characteristics of the DDP-S64 and DDP-S128 Ciphers......Page 316
5.6.6 Estimating the Security of the COBRA-F64a and COBRA-F64b Ciphers......Page 320
5.6.7 Attacks Based on Hardware Errors......Page 325
5.7.1 Cryptoschemes and Ciphers Based on Controlled and Switched Operations......Page 333
5.7.2 The COBRA-H64 Cryptoscheme......Page 348
5.7.3 The COBRA-H128 Block Cipher......Page 356
5.7.4 Block Ciphers on the Basis of Controlled Substitution-Permutation Networks......Page 360
5.7.5 Analysis of Cryptographic Strength and Statistical Testing of Ciphers Built on the Basis of Controlled and Switched Operatons......Page 362
Summary......Page 385
Recommended Reading......Page 386
B......Page 392
C......Page 393
D......Page 395
F......Page 396
I......Page 397
P......Page 398
S......Page 399
Z......Page 401




نظرات کاربران