دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Sahadeo Padhye, Rajeev A. Sahu, Vishal Saraswat سری: ISBN (شابک) : 9781138071537 ناشر: CRC سال نشر: 2018 تعداد صفحات: 258 زبان: english فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Introduction to Cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مقدمه ای بر رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
ارتباطات الکترونیکی و تراکنش های مالی امروزه ابعاد گسترده ای به خود گرفته است. اما آنها خطرات بالایی نیز دارند. دستیابی به امنیت سایبری به یک اولویت اصلی تبدیل شده است و به یکی از حیاتی ترین زمینه های مطالعه و تحقیق در فناوری اطلاعات تبدیل شده است. این کتاب خوانندگان را با شاید موثرترین ابزار در دستیابی به یک محیط امن، یعنی رمزنگاری آشنا می کند. دانشآموزانی که دانش ابتدایی ریاضیات دارند، با مفاهیم ریاضی مرتبط با رمزنگاری و طراحی و تجزیه و تحلیل طرحهای رمزنگاری آشنا میشوند. دانش آموزان پیشرفته تر که قبلاً پیشینه جبر، نظریه اعداد، احتمالات و الگوریتم ها را دارند. قادر خواهد بود کاربردهای سیستم های امن را بررسی کند و با مفاهیم اولیه رمزنگاری و تحقیقات فعلی آشنا شود، علاوه بر این، در معرض دامنه تحقیقات آینده برای رسیدگی به مشکلات باز در حوزه مرتبط قرار خواهد گرفت. این کتاب نمونه های حل شده بیشتری را نسبت به بسیاری از کتاب های مربوط به این موضوع ارائه می دهد، آن را شامل آخرین موضوعات هنری است و دامنه تحقیقات آینده را مورد بحث قرار می دهد.
Electronic communication and financial transactions have assumed massive proportions today. But they comprise high risks too. Achieving cyber security has become a top priority, and has become one of the most crucial areas of study and research in IT. This book introduces readers to perhaps the most effective tool in achieving a secure environment, i.e. cryptography. Students who have elementary knowledge of mathematics, will be introduced to mathematical notions relevant to cryptography, and the design and analysis of the cryptographic schemes. More advanced students who have already a background of algebra, number theory, probability and algorithms; will be able to review the applications of secure systems and will be introduced to cryptographic primitives and current research, besides being exposed to scope of future research addressing the open problems in related area. This book gives more solved examples than most books on the subject, it includes state of the art topics and discusses the scope of future research.
Preface Overview of CryptographyIntroduction Goals of Cryptography Classification of CryptosystemPractically Useful CryptosystemCryptanalysisBasic AlgebraGroupRingFieldExerciseNumber TheoryIntroductionPrime NumbersCardinality of PrimesExtended Euclidean AlgorithmPrimality TestingFactorization and Algorithms for itCongruencesQuadratic CongruenceExponentiation and LogarithmDiscrete Logarithm Problem and Algorithms for itExerciseProbability and Perfect SecrecyBasic Concept of Probability Birthday ParadoxPerfect SecrecyVernam One Time PadRandom Number GenerationPseudo-random Number GeneratorExerciseComplexity Theory Running Time and Size of Input Big-O Notation Types of algorithmComplexity ClassesExerciseClassical CryptosystemsClassification of Classical CryptosystemBlock CipherStream CipherCryptanalysis of CryptosystemsExercise Block CiphersIntroductionModes of OperationPaddingDesign Considerations Data Encryption Standard Advanced Encryption StandardExercise Hash Function Compression and Hash Functions Hash function for cryptography Random Oracle Model Cryptographic Hash FunctionsExercisePublic Key CryptosystemIntroduction Diffie-Hellman Key Exchange Protocol RSA CryptosystemRabin CryptosystemElGamal CryptosystemElliptic Curve CryptosystemExercises Digital SignatureFormal Definitions Attack Goals for Digital SignatureDigital Signature in PracticeSome Popular Digital Signatures ExercisesResearch Directions in Cryptography Pairing-Based CryptographyZero-knowledge Proof SystemAuthenticated Group Key ExchangeAttribute-Based CryptographyHomomorphic Encryption Secure Multi-party ComputationSecret SharingPost-Quantum Cryptography Side-Channel AnalysisReferencesIndex