دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Massimo Bertaccini.
سری:
ISBN (شابک) : 9781789618570
ناشر:
سال نشر: 2022
تعداد صفحات: 1 online resource.
[358]
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 10 Mb
در صورت تبدیل فایل کتاب Next-generation cryptography algorithms explained: get to grips with new-age cryptography algorithms, protocols, and their implementation / به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب الگوریتمهای رمزنگاری نسل بعدی توضیح داد: با الگوریتمهای رمزنگاری عصر جدید، پروتکلها و پیادهسازی آنها کنار بیایید. نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
دانش رمزنگاری دنیای واقعی خود را بسازید، از درک اصول اولیه تا اجرای محبوبترین الگوریتمهای مدرن برای برتری در حرفه امنیت سایبری خود ویژگیهای کلیدی یادگیری الگوریتمهای مدرن مانند دانش صفر، منحنیهای بیضوی، و رمزنگاری کوانتومی آسیبپذیری و حملات منطقی جدید را کاوش کنید. الگوریتمهای پرکاربرد درک پیادهسازی عملی الگوریتمها و پروتکلها در برنامههای امنیت سایبری شرح کتاب الگوریتمهای رمزنگاری برای کمک به شما در راهاندازی و اجرای الگوریتمهای رمزنگاری مدرن طراحی شدهاند. شما نه تنها شیوه های امنیتی قدیمی و مدرن را کشف خواهید کرد، بلکه نمونه های عملی اجرای موثر آنها را نیز کشف خواهید کرد. این کتاب با مروری بر رمزنگاری، کاوش در مفاهیم کلیدی از جمله الگوریتمهای رایج متقارن و نامتقارن کلاسیک، استانداردهای پروتکل و موارد دیگر آغاز میشود. همچنین همه چیز از ساخت کدهای رمزنگاری گرفته تا شکستن آنها را پوشش خواهید داد. علاوه بر این، این کتاب به شما کمک می کند تا تفاوت بین انواع مختلف امضای دیجیتال را درک کنید. با پیشروی، با الگوریتمها و پروتکلهای رمزنگاری عصر جدید مانند رمزنگاری کلید عمومی و خصوصی، پروتکلهای دانش صفر، منحنیهای بیضوی، رمزنگاری کوانتومی و رمزگذاری همومورف به خوبی آشنا خواهید شد. در نهایت، می توانید دانشی را که به دست آورده اید با کمک مثال های عملی و موارد استفاده به کار ببرید. با پایان این کتاب رمزنگاری، شما به خوبی با رمزنگاری مدرن آشنا خواهید شد و قادر خواهید بود آن را به طور موثر در برنامه های امنیتی اعمال کنید. آنچه یاد خواهید گرفت درک مفاهیم، الگوریتم ها، پروتکل ها و استانداردهای کلیدی رمزنگاری برخی از محبوب ترین الگوریتم های رمزنگاری را بشکنید الگوریتم ها را به طور موثر بسازید و پیاده سازی کنید در مورد روش های جدید حمله به RSA و رمزگذاری نامتقارن کاوش طرح ها و پروتکل های جدید برای blockchain و cryptocurmentergrypech در پروتکل دانش صفر و منحنیهای بیضوی الگوریتمهای جدیدی را که نویسنده در زمینه ارزهای نامتقارن، دانش صفر و رمزنگاری اختراع کرده است، کاوش کنید. مهارت در رمزنگاری مدرن و ایجاد یک شغل موفق در امنیت سایبری. دانش کاری جبر سطح مبتدی و نظریه میدان های محدود مورد نیاز است.
Build your real-world cryptography knowledge, from understanding the fundamentals to implementing the most popular modern-day algorithms to excel in your cybersecurity career Key FeaturesLearn modern algorithms such as zero-knowledge, elliptic curves, and quantum cryptographyExplore vulnerability and new logical attacks on the most-used algorithmsUnderstand the practical implementation of algorithms and protocols in cybersecurity applicationsBook Description Cryptography Algorithms is designed to help you get up and running with modern cryptography algorithms. You'll not only explore old and modern security practices but also discover practical examples of implementing them effectively. The book starts with an overview of cryptography, exploring key concepts including popular classical symmetric and asymmetric algorithms, protocol standards, and more. You'll also cover everything from building crypto codes to breaking them. In addition to this, the book will help you to understand the difference between various types of digital signatures. As you advance, you will become well-versed with the new-age cryptography algorithms and protocols such as public and private key cryptography, zero-knowledge protocols, elliptic curves, quantum cryptography, and homomorphic encryption. Finally, you'll be able to apply the knowledge you've gained with the help of practical examples and use cases. By the end of this cryptography book, you will be well-versed with modern cryptography and be able to effectively apply it to security applications. What you will learnUnderstand key cryptography concepts, algorithms, protocols, and standardsBreak some of the most popular cryptographic algorithmsBuild and implement algorithms efficientlyGain insights into new methods of attack on RSA and asymmetric encryptionExplore new schemes and protocols for blockchain and cryptocurrencyDiscover pioneering quantum cryptography algorithmsPerform attacks on zero-knowledge protocol and elliptic curvesExplore new algorithms invented by the author in the field of asymmetric, zero-knowledge, and cryptocurrencyWho this book is for This hands-on cryptography book is for IT professionals, cybersecurity enthusiasts, or anyone who wants to develop their skills in modern cryptography and build a successful cybersecurity career. Working knowledge of beginner-level algebra and finite fields theory is required.
Cover Title Page Copyright and Credits Dedication Contributors Table of Contents Preface Section 1: A Brief History and Outline of Cryptography Chapter 1: Deep Diving into Cryptography An introduction to cryptography Binary numbers, ASCII code, and notations Fermat's Last Theorem, prime numbers, and modular mathematics A brief history and a panoramic overview of cryptographic algorithms Rosetta Stone Caesar cipher ROT13 The Beale cipher The Vernam cipher Notes on security and computation Summary Section 2: Classical Cryptography (Symmetric and Asymmetric Encryption) Chapter 2: Introduction to Symmetric Encryption Notations and operations in Boolean logic DES algorithms Simple DES DES Triple DES DESX AES Rijndael Description of AES Attacks and vulnerabilities in AES Summary Chapter 3: Asymmetric Encryption Introduction to asymmetric encryption The pioneers The Diffie-Hellman algorithm The discrete logarithm Explaining the D-H algorithm Analyzing the algorithm Possible attacks and cryptanalysis on the D-H algorithm RSA Explaining RSA Analyzing RSA Conventional attacks on the algorithm The application of RSA to verify international treaties Unconventional attacks PGP The ElGamal algorithm Summary Chapter 4: Introducing Hash Functions and Digital Signatures A basic explanation of hash functions Overview of the main hash algorithms Logic and notations to implement hash functions Explanation of the SHA-1 algorithm Notes and example on SHA-1 Authentication and digital signatures RSA digital signatures Digital signatures with the El Gamal algorithm Blind signatures Summary Section 3: New Cryptography Algorithms and Protocols Chapter 5: Introduction to Zero-Knowledge Protocols The main scenario of a ZKP – the digital cave Non-interactive ZKPs Schnorr's interactive ZKP An introduction to zk-SNARKs – spooky moon math Zk-SNARKs in Zcash cryptocurrency One-round ZKP ZK13 – a ZKP for identification and key exchange Summary Chapter 6: New Algorithms in Public/Private Key Cryptography The genesis of the MB09 algorithm Introducing the MB09 algorithm An explanation of MB09 Introducing the MBXI algorithm A numerical example of MBXI Unconventional attacks on RSA Digital signatures on MBXI A direct signature method in MBXI The appendix signature method with MBXI A mathematical demonstration of the MBXI digital signature algorithm The evolution of MB09 and MBXI – an introduction to MBXX An explanation of the MBXX protocol Summary Chapter 7: Elliptic Curves An overview of elliptic curves Operations on elliptic curves Scalar multiplication Implementing the D-H algorithm on elliptic curves Elliptic curve secp256k1 – the Bitcoin digital signature Step one – generating keys Step two – performing the digital signature in secp256k1 Step three – verifying the digital signature A numerical exercise on a digital signature on secp256k1 Attacks on EDCSA and the security of elliptic curves Step one – discovering the random key, [k] Step two – recovering the private key, [d] Considerations about the future of ECC Summary Chapter 8: Quantum Cryptography Introduction to Q-Mechanics and Q-Cryptography An imaginary experiment to understand the elements of Q-Mechanics Step 1 – Superposition Step 2 – The indetermination process Step 3 – Spin and entanglement Q-Cryptography Quantum key distribution – BB84 Step 1 – Initializing the quantum channel Step 2 – Transmitting the photons Step 3 – Determining the shared key Analysis attack and technical issues Quantum computing Shor's algorithm Step 1 – Initializing the qubits Step 2 – Choosing the random number, a Step 3 – Quantum measurement Step 4 – Finding the right candidate, (r) Quantum Fourier Transform Step 5 – Factorizing (n) Notes on Shor's algorithm Post-Q-Cryptography Summary Section 4: Homomorphic Encryption and the Crypto Search Engine Chapter 9: Crypto Search Engine Introduction to CSE – homomorphism Partial homomorphism in RSA Analysis of homomorphic encryption and its implications Math and logic behind search engines Introduction to trees – graph theory Huffman code Hash and Boolean logic CSE explained The innovation in CSE Computational analysis on CSE Example of computational brute-force cracking Applications of CSE Summary Index About Packt Other Books You May Enjoy