کلمات کلیدی مربوط به کتاب مقدمه ای بر رمزنگاری با افرا (+ дополнительные материјали с сайта поддержки): علوم و مهندسی کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری
در صورت تبدیل فایل کتاب Introduction to Cryptography with Maple (+ дополнительные материалы с сайта поддержки) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مقدمه ای بر رمزنگاری با افرا (+ дополнительные материјали с сайта поддержки) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Springer, 2013. - 725 p., English, ISBN-10: 3642321658 - PDF,
10,7 MB. (+ дополнительные материјали со сайта поддержки - کد
منبع، اشتباه، و غیره)
این مقدمه بر رمزنگاری
از یک رویکرد برنامه نویسی برای مطالعه مهم ترین طرح های رمزنگاری
در حال حاضر استفاده می کند. استفاده و حملات رمزنگاری اصلی علیه
آنها. بحث در مورد جنبههای نظری، با تاکید بر تعاریف دقیق امنیتی
مبتنی بر ابزارهای روششناختی مانند پیچیدگی و تصادفی، و جنبههای
ریاضی، با تاکید بر الگوریتمهای نظری اعداد و کاربرد آنها در
رمزنگاری و رمزنگاری، با رویکرد برنامهنویسی ادغام شده است،
بنابراین ارائه میشود. پیاده سازی الگوریتم ها و طرح ها و همچنین
نمونه هایی از اندازه واقعی.
یک ویژگی متمایز از
رویکرد نویسنده استفاده از Maple به عنوان یک محیط برنامه نویسی
است که در آن نه فقط اصول اولیه رمزنگاری و همچنین مهمترین
طرحهای رمزنگاری با پیروی از توصیههای سازمانهای استاندارد
مانند NIST اجرا میشوند و بسیاری از حملات رمزنگاری شناخته شده
نیز اجرا میشوند. هدف از پیادهسازیهای Maple این است که به
خواننده اجازه آزمایش و یادگیری را بدهد، و به همین دلیل نویسنده
نمونههای متعددی را ارائه میکند. این کتاب در مورد موضوعات مهم
اخیر مانند رمزگذاری همومورفیک، رمزنگاری مبتنی بر هویت و
رمزنگاری منحنی بیضوی بحث میکند. الگوریتمها و طرحهایی که در
Maple به تفصیل بررسی و پیادهسازی میشوند شامل AES و حالتهای
عملکرد، CMAC، GCM/GMAC، SHA-256، HMAC، RSA، Rabin، Elgamal،
Paillier، Cocks IBE، DSA و ECDSA هستند. علاوه بر این، برخی از
طرحهای اخیراً معرفیشده با ویژگیهای امنیتی قوی، مانند
RSA-OAEP، Rabin-SAEP، Cramer-Shoup و PSS نیز مورد بحث و اجرا
قرار گرفتهاند. در سمت تجزیه و تحلیل رمزگذاری، پیادهسازیها و
مثالهای Maple برای بحث در مورد بسیاری از الگوریتمهای مهم، از
جمله حملات تولد و انسان در وسط، الگوریتمهای فاکتورسازی اعداد
صحیح مانند rho پولارد و غربال درجه دوم، و الگوریتمهای لاگ
گسسته مانند baby-step استفاده میشوند. giant-step، rho پولارد،
Pohlig-Hellman و روش محاسبه شاخص.
این کتاب درسی برای
دانشجویان پیشرفته در مقطع کارشناسی و کارشناسی ارشد علوم
کامپیوتر، مهندسی و ریاضیات مناسب است. برآوردن نیازهای انواع
دوره ها: یک دوره مقدماتی پایه. یک دوره با گرایش نظری که تمرکز
آن بر تعریف دقیق مفاهیم امنیتی و طرحهای رمزنگاری با اثباتهای
امنیتی تقلیلگرایانه است. یک دوره تمرین محور که به پیشینه کمی
ریاضی و با تأکید بر برنامه های کاربردی نیاز دارد. یا یک دوره
ریاضی پیشرفته که برای دانشآموزانی که پیشزمینه ریاضی قویتری
دارند. پیش نیاز اصلی، دانش مقدماتی جبر خطی و حساب ابتدایی است و
در حالی که دانش احتمالات و جبر انتزاعی مفید خواهد بود، اما
ضروری نیست زیرا کتاب شامل پیشینه لازم از این موضوعات است و
علاوه بر این، نظریه اعداد را بررسی می کند. مواد با جزئیات این
کتاب همچنین یک مرجع جامع است و برای خودآموزی توسط پزشکان و
برنامه نویسان مناسب است.
Springer, 2013. - 725 p., English, ISBN-10: 3642321658 - PDF,
10,7 MB. (+ дополнительные материалы с сайта поддержки - source
code, errata, e.t.c.)
This introduction to cryptography
employs a programming-oriented approach to study the most
important cryptographic schemes in current use and the main
cryptanalytic attacks against them. Discussion of the
theoretical aspects, emphasizing precise security definitions
based on methodological tools such as complexity and
randomness, and of the mathematical aspects, with emphasis on
number-theoretic algorithms and their applications to
cryptography and cryptanalysis, is integrated with the
programming approach, thus providing implementations of the
algorithms and schemes as well as examples of realistic size.
A distinctive feature of the author's
approach is the use of Maple as a programming environment in
which not just the cryptographic primitives but also the most
important cryptographic schemes are implemented following the
recommendations of standards bodies such as NIST, with many of
the known cryptanalytic attacks implemented as well. The
purpose of the Maple implementations is to let the reader
experiment and learn, and for this reason the author includes
numerous examples. The book discusses important recent subjects
such as homomorphic encryption, identity-based cryptography and
elliptic curve cryptography. The algorithms and schemes which
are treated in detail and implemented in Maple include AES and
modes of operation, CMAC, GCM/GMAC, SHA-256, HMAC, RSA, Rabin,
Elgamal, Paillier, Cocks IBE, DSA and ECDSA. In addition, some
recently introduced schemes enjoying strong security
properties, such as RSA-OAEP, Rabin-SAEP, Cramer-Shoup, and
PSS, are also discussed and implemented. On the cryptanalysis
side, Maple implementations and examples are used to discuss
many important algorithms, including birthday and
man-in-the-middle attacks, integer factorization algorithms
such as Pollard's rho and the quadratic sieve, and discrete log
algorithms such as baby-step giant-step, Pollard's rho,
Pohlig-Hellman and the index calculus method.
This textbook is suitable for
advanced undergraduate and graduate students of computer
science, engineering and mathematics, satisfying the
requirements of various types of courses: a basic introductory
course; a theoretically oriented course whose focus is on the
precise definition of security concepts and on cryptographic
schemes with reductionist security proofs; a practice-oriented
course requiring little mathematical background and with an
emphasis on applications; or a mathematically advanced course
addressed to students with a stronger mathematical background.
The main prerequisite is a basic knowledge of linear algebra
and elementary calculus, and while some knowledge of
probability and abstract algebra would be helpful, it is not
essential because the book includes the necessary background
from these subjects and, furthermore, explores the
number-theoretic material in detail. The book is also a
comprehensive reference and is suitable for self-study by
practitioners and programmers.