دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Franz-Peter Heider, Detlef Kraus, Michael Welschenbach (auth.) سری: DuD-Fachbeiträge 8 ISBN (شابک) : 9783528036010, 9783663140344 ناشر: Vieweg+Teubner Verlag سال نشر: 1985 تعداد صفحات: 492 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
کلمات کلیدی مربوط به کتاب روشهای ریاضی رمزنگاری: کاربردهای ریاضی در علوم کامپیوتر، ساختارهای داده، رمز شناسی و نظریه اطلاعات، علوم کامپیوتر، عمومی
در صورت تبدیل فایل کتاب Mathematische Methoden der Kryptoanalyse به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب روشهای ریاضی رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توسعه سریع فناوری های ارتباطی در دهه گذشته امکان تبادل جهانی داده ها را برای مقاصد خصوصی و تجاری فراهم کرده است. دادهها و پیامهای حساس در معرض خطرات مختلفی هستند، بهویژه زمانی که در شبکههای در دسترس عموم مخابره شوند. این هم برای پیام هایی که بین شرکای ارتباطی رد و بدل می شود و هم برای داده هایی که در پایگاه های داده و سیستم های کامپیوتری ذخیره یا پردازش می شوند، صدق می کند. در اصل، تمام این سیستم ها مشمول دسترسی فیزیکی و فنی EDP هستند. خطرات وجود دارد به عنوان مثال ب- در - دسترسی احتمالی افراد یا سیستمهای غیرمجاز به اطلاعات - تلاش برای برقراری ارتباط غیرمجاز - اصلاح صحت، یکپارچگی و ترتیب جریانهای پیام - پخش مجدد پیامهای معتبر - تلاش برای مسدود کردن سیستم و موارد مشابه. برای فناوریهای حفاظت از دادههای ایمن نیمه جهانی است، نقاط کانونی بحث عمومی اقدامات سازمانی و قانونی امنیت دادهها هستند. اکثر مشکلات امنیت داده ها امکان راه حل های ریاضی را فراهم می کنند. رمزنگاری راهی برای ایمن سازی ارتباطات، پنهان کردن محتوای پیام و اطمینان از مبادله پیام تأیید شده است. یک مشکل دشوار دیگر ظاهر می شود. سیستم های ارتباطات الکترونیکی برای بسیاری از کاربران توسعه یافته است. در ارتباطات متقابل با استفاده از سیستم رمزنگاری، ابتدا باید کلیدها بین شرکت کنندگان رد و بدل شود. یک کلید برای تخصصی کردن یک روش رمزگذاری عمومی استفاده می شود. اگر به مشتریان زیاد یک بانک فکر کنید و همچنین میتوانید با سایر موسسات عمومی (فروشگاههای بزرگ، اداری و غیره) در سیستمی مانند Btx ارتباط برقرار کنید، مشخص میشود که تعداد بسیار زیادی کلید باید توزیع و مدیریت شود. .
Die rasante Entwicklung der Kornrnunikationstechnologien im letzten Jahrzehnt hat den weltweiten Austausch von Daten zu privaten und kommerziellen Zwecken ermöglicht. Vor allem durch Übertragung in öffentlich zugänglichen Netzen sind sensitive Daten und Nachrichten vielfältigen Gefahren ausgesetzt. Dies gilt sowohl für Nachrichten, die zwischen Kornmunikations partnern ausgetauscht werden, als auch für Daten, die in Daten banken und Rechnersystemen gespeichert oder verarbeitet werden. Prinzipiell sind alle derartigen Systeme physikalischen wie EDV-technischen Zugriffen ausgesetzt. Gefährdungen bestehen z . B. in - möglichen Zugriffen auf Informationen durch unberechtigte Personen oder Systeme - Versuchen zur Herstellung unberechtigter Verbindungen - Modifikationen der Authentizität, Integrität und Anordnung von Nachrichtenströmen - Wiedereinspielen authentischer Nachrichten -Versuchen zur Systemblockierung und dergleichen ... Der Ruf nach sicheren Datenschutztechniken ist zwar allent halben zu hören, Schwerpunkte der öffentlichen Diskussion sind organi~atorische und juristische Datensicherungsrnaßnahrnen. Die meisten Datensicherheitsprobleme gestatten mathematische Lösungen. Kryptographie ist ein Weg zu sicherer Kommunikation, zum Verbergen von Nachrichteninhalten und zur Gewährleistung authentisierbaren Nachrichtenaustauschs. Ein weiteres schwieriges Problern taucht auf. Elektronische Kornmunikations systeme sind für viele Benutzer entwickelt worden. Bei der gegenseitigen Kornmunikation unter Verwendung eines krypta graphischen Systems müssen zunächst unter den Teilnehmern Schlüssel ausgetauscht werden. Ein Schlussel dient dazu, ein allgerneines Verschlüsselungsverfahren zu spezialisieren. Denkt man an die vielen Kunden einer Bank und ferner daran, daß man VI in einem System wie Btx auch noch mit anderen öffentlichen Einrichtungen (Kaufhäuser, Verwaltung, etc. ) kommunizieren kann, so ist klar, welche enorme Anzahl von Schlüsseln verteilt und verwaltet werden muß.
Front Matter....Pages I-XIII
Kryptographische Grundideen....Pages 1-40
Kryptoanalyse auf der Grundlage von Wahrscheinlichkeitstheorie und Statistik....Pages 41-116
Rotor-Chiffriersysteme....Pages 117-165
Algorithmische Erzeugung von Pseudo-Zufallsfolgen....Pages 166-232
Design und Analyse von Blocksystemen....Pages 233-295
Kryptographie und Berechnungskomplexität....Pages 296-366
Asymmetrische Verschlüsselungssysteme....Pages 367-426
Back Matter....Pages 427-478