ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Moderne Kryptographie: Eine Einführung

دانلود کتاب رمزنگاری مدرن: مقدمه

Moderne Kryptographie: Eine Einführung

مشخصات کتاب

Moderne Kryptographie: Eine Einführung

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9783519005094, 9783834882882 
ناشر: Vieweg+Teubner Verlag 
سال نشر: 2011 
تعداد صفحات: 302 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 55,000



کلمات کلیدی مربوط به کتاب رمزنگاری مدرن: مقدمه: Appl.Mathematics/روش های محاسباتی مهندسی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Moderne Kryptographie: Eine Einführung به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب رمزنگاری مدرن: مقدمه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب رمزنگاری مدرن: مقدمه



این کتاب به سوالات اصلی و تکنیک های اساسی رمزنگاری می پردازد. اینها از نقطه نظر رمزنگاری مدرن، که با رویکرد ریاضی و فناوری اطلاعات دقیق مشخص می شود، مورد مطالعه قرار می گیرند. محتویات این مقدمه با انگیزه تمرین است و روش‌های رمزنگاری مهمی که در عمل استفاده می‌شوند، ارائه و بحث شده است.


توضیحاتی درمورد کتاب به خارجی

Dieses Buch behandelt die Kernfragen und grundlegenden Verfahren der Kryptographie. Diese werden aus Sicht der modernen Kryptographie studiert, die durch eine präzise mathematische und informatische Herangehensweise geprägt ist. Die Inhalte dieser Einführung sind dabei aus der Praxis motiviert und es werden wichtige, in der Praxis eingesetzte kryptographische Verfahren vorgestellt und diskutiert.



فهرست مطالب

Cover......Page 1
Moderne\rKryptographie......Page 3
ISBN 9783519005094......Page 4
Vorwort......Page 6
Inhaltsverzeichnis......Page 8
1.2 Klassische und moderne Kryptographie......Page 11
1.4 Was wird in diesem Buch (nicht) behandelt?......Page 13
Teil I:\rVerschlüsselung......Page 15
2.1 Verschlüsselungsarten......Page 16
2.4 Bedrohungsszenarien......Page 18
2.4.1 Wissen über das Verschlüsselungsverfahren......Page 19
2.4.2 Ressourcen des Angreifers......Page 20
3.2 Kryptosysteme und possibilistische Sicherheit......Page 22
3.3 Wiederholung Wahrscheinlichkeitstheorie......Page 26
3.4 Informationstheoretische Sicherheit......Page 32
3.4.1 Beispiele......Page 34
3.4.2 Unabhängigkeit von der Klartextverteilung......Page 36
3.4.3 Gleichverteilung auf dem Schlüsselraum und possibilistische Sicherheit......Page 38
3.5 Wiederholung Zahlentheorie......Page 40
3.6 Buchstaben- und blockweise Verschlüsselung......Page 42
3.6.1 Buchstabenweise Verschlüsselung mit einem Schlüssel......Page 43
3.6.2 Blockweise Verschlüsselung mit einem Schlüssel......Page 46
3.7 Aufgaben......Page 49
3.8 Anmerkungen und Hinweise......Page 52
4.1 Einführung......Page 54
4.2 Substitutionspermutationskryptosysteme......Page 57
4.3 Lineare Kryptanalyse......Page 61
4.4 Wiederholung Polynomringe und endliche Körper......Page 73
4.5 AES......Page 75
4.6.1 Ressourcenverbrauch......Page 81
4.6.2 Zufallssteuerung......Page 82
4.6.3 Prozedurparameter......Page 88
4.7 Algorithmische Sicherheit von Block-Kryptosystemen......Page 89
4.8 Funktionen statt Permutationen......Page 98
4.9 Aufgaben......Page 102
4.10 Anmerkungen und Hinweise......Page 106
5.1 Einführung......Page 109
5.2 Betriebsarten......Page 111
5.3 Algorithmische Sicherheit symmetrischer Kryptoschemen......Page 115
5.4 Sicherheit der R-CTR-Betriebsart......Page 121
5.5 Ein alternativer Sicherheitsbegriff......Page 129
5.5.1 Von Angreifern zu Unterscheidern......Page 131
5.5.2 Von Unterscheidern zu Angreifern......Page 133
5.6 Ein stärkerer Sicherheitsbegriff......Page 138
5.7 Aufgaben......Page 140
5.8 Anmerkungen und Hinweise......Page 143
6.1 Einführung......Page 145
6.2 Algorithmische Sicherheit asymmetrischer Kryptoschemen......Page 146
6.3 Wiederholung algorithmische Zahlentheorie......Page 148
6.4 RSA......Page 162
6.4.1 Das RSA-Kryptoschema......Page 163
6.4.2 RSA als Einwegfunktion mit Hintertür......Page 166
6.4.3 RSA-basierte asymmetrische Kryptoschemen......Page 170
6.5 ElGamal......Page 171
6.5.1 Das ElGamal-Kryptoschema......Page 172
6.5.2 Das Diffe-Hellman-Entscheidungsproblem......Page 175
6.5.3 Beweisbare Sicherheit des ElGamal-Kryptoschemas......Page 180
6.6 Hybride Verschlüsselung......Page 183
6.7 Aufgaben......Page 188
6.8 Anmerkungen und Hinweise......Page 191
Teil II:\rIntegrität und Authentizität......Page 194
7 Grundlegendes......Page 195
7.1 Prinzipielle Vorgehensweise: Prüfetiketten......Page 196
7.2 Angriffsszenarien......Page 197
8.1 Einführung......Page 199
8.2 Sicherheitsanforderungen an Hashfunktionen......Page 200
8.3 Der Geburtstagsangriff auf Hashfunktionen......Page 202
8.4 Kompressionsfunktionen und iterierte Hashfunktionen......Page 203
8.5 Die SHA-Familie......Page 208
8.6 Aufgaben......Page 210
8.7 Anmerkungen und Hinweise......Page 213
9.2 Sicherheit symmetrischer Authentifzierungsverfahren......Page 216
9.3.1 Eine einfache Konstruktion......Page 218
9.3.2 Der CBC-MAC......Page 221
9.4 Authentifizierungsschemen basierend auf Hashfunktionen......Page 222
9.5 Der NMAC......Page 227
9.6 Der HMAC......Page 229
9.7 CCA-sichere symmetrische Kryptoschemen......Page 233
9.8 Aufgaben......Page 237
9.9 Anmerkungen und Hinweise......Page 240
10.1 Einführung: Definition und Sicherheit......Page 243
10.2 Signieren mit RSA: erster Versuch......Page 245
10.3 Signierschemen basierend auf Hashfunktionen......Page 246
10.4.1 Das Zufallsorakel......Page 249
10.4.2 Das FDH-RSA-Schema......Page 253
10.4.3 Beweisbare Sicherheit des FDH-RSA-Schemas......Page 254
10.5.1 PKCS#1......Page 260
10.5.2 DSA......Page 261
10.6 Zertifikate und Public-Key-Infrastrukturen......Page 262
10.6.1 Das Bindungsproblem......Page 263
10.6.2 Zertifikate......Page 266
10.6.3 Mehrere unabhängige Zertifizierungsstellen......Page 267
10.6.4 Hierarchien von Zertifizierungsstellen......Page 269
10.6.5 Zertifikatsnetze – Web of Trust......Page 270
10.6.6 Gültigkeitszeiträume, Widerruf und Attribute......Page 273
10.7 Aufgaben......Page 274
10.8 Anmerkungen und Hinweise......Page 277
Literaturverzeichnis......Page 280
Stichwortverzeichnis......Page 296




نظرات کاربران