ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Next-generation cryptography algorithms explained: get to grips with new-age cryptography algorithms, protocols, and their implementation /

دانلود کتاب الگوریتم‌های رمزنگاری نسل بعدی توضیح داد: با الگوریتم‌های رمزنگاری عصر جدید، پروتکل‌ها و پیاده‌سازی آنها کنار بیایید.

Next-generation cryptography algorithms explained: get to grips with new-age cryptography algorithms, protocols, and their implementation /

مشخصات کتاب

Next-generation cryptography algorithms explained: get to grips with new-age cryptography algorithms, protocols, and their implementation /

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781789618570 
ناشر:  
سال نشر: 2022 
تعداد صفحات: 1 online resource.
[358] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 Mb 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 2


در صورت تبدیل فایل کتاب Next-generation cryptography algorithms explained: get to grips with new-age cryptography algorithms, protocols, and their implementation / به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب الگوریتم‌های رمزنگاری نسل بعدی توضیح داد: با الگوریتم‌های رمزنگاری عصر جدید، پروتکل‌ها و پیاده‌سازی آنها کنار بیایید. نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب الگوریتم‌های رمزنگاری نسل بعدی توضیح داد: با الگوریتم‌های رمزنگاری عصر جدید، پروتکل‌ها و پیاده‌سازی آنها کنار بیایید.

دانش رمزنگاری دنیای واقعی خود را بسازید، از درک اصول اولیه تا اجرای محبوب‌ترین الگوریتم‌های مدرن برای برتری در حرفه امنیت سایبری خود ویژگی‌های کلیدی یادگیری الگوریتم‌های مدرن مانند دانش صفر، منحنی‌های بیضوی، و رمزنگاری کوانتومی آسیب‌پذیری و حملات منطقی جدید را کاوش کنید. الگوریتم‌های پرکاربرد درک پیاده‌سازی عملی الگوریتم‌ها و پروتکل‌ها در برنامه‌های امنیت سایبری شرح کتاب الگوریتم‌های رمزنگاری برای کمک به شما در راه‌اندازی و اجرای الگوریتم‌های رمزنگاری مدرن طراحی شده‌اند. شما نه تنها شیوه های امنیتی قدیمی و مدرن را کشف خواهید کرد، بلکه نمونه های عملی اجرای موثر آنها را نیز کشف خواهید کرد. این کتاب با مروری بر رمزنگاری، کاوش در مفاهیم کلیدی از جمله الگوریتم‌های رایج متقارن و نامتقارن کلاسیک، استانداردهای پروتکل و موارد دیگر آغاز می‌شود. همچنین همه چیز از ساخت کدهای رمزنگاری گرفته تا شکستن آنها را پوشش خواهید داد. علاوه بر این، این کتاب به شما کمک می کند تا تفاوت بین انواع مختلف امضای دیجیتال را درک کنید. با پیشروی، با الگوریتم‌ها و پروتکل‌های رمزنگاری عصر جدید مانند رمزنگاری کلید عمومی و خصوصی، پروتکل‌های دانش صفر، منحنی‌های بیضوی، رمزنگاری کوانتومی و رمزگذاری همومورف به خوبی آشنا خواهید شد. در نهایت، می توانید دانشی را که به دست آورده اید با کمک مثال های عملی و موارد استفاده به کار ببرید. با پایان این کتاب رمزنگاری، شما به خوبی با رمزنگاری مدرن آشنا خواهید شد و قادر خواهید بود آن را به طور موثر در برنامه های امنیتی اعمال کنید. آنچه یاد خواهید گرفت درک مفاهیم، ​​الگوریتم ها، پروتکل ها و استانداردهای کلیدی رمزنگاری برخی از محبوب ترین الگوریتم های رمزنگاری را بشکنید الگوریتم ها را به طور موثر بسازید و پیاده سازی کنید در مورد روش های جدید حمله به RSA و رمزگذاری نامتقارن کاوش طرح ها و پروتکل های جدید برای blockchain و cryptocurmentergrypech در پروتکل دانش صفر و منحنی‌های بیضوی الگوریتم‌های جدیدی را که نویسنده در زمینه ارزهای نامتقارن، دانش صفر و رمزنگاری اختراع کرده است، کاوش کنید. مهارت در رمزنگاری مدرن و ایجاد یک شغل موفق در امنیت سایبری. دانش کاری جبر سطح مبتدی و نظریه میدان های محدود مورد نیاز است.


توضیحاتی درمورد کتاب به خارجی

Build your real-world cryptography knowledge, from understanding the fundamentals to implementing the most popular modern-day algorithms to excel in your cybersecurity career Key FeaturesLearn modern algorithms such as zero-knowledge, elliptic curves, and quantum cryptographyExplore vulnerability and new logical attacks on the most-used algorithmsUnderstand the practical implementation of algorithms and protocols in cybersecurity applicationsBook Description Cryptography Algorithms is designed to help you get up and running with modern cryptography algorithms. You'll not only explore old and modern security practices but also discover practical examples of implementing them effectively. The book starts with an overview of cryptography, exploring key concepts including popular classical symmetric and asymmetric algorithms, protocol standards, and more. You'll also cover everything from building crypto codes to breaking them. In addition to this, the book will help you to understand the difference between various types of digital signatures. As you advance, you will become well-versed with the new-age cryptography algorithms and protocols such as public and private key cryptography, zero-knowledge protocols, elliptic curves, quantum cryptography, and homomorphic encryption. Finally, you'll be able to apply the knowledge you've gained with the help of practical examples and use cases. By the end of this cryptography book, you will be well-versed with modern cryptography and be able to effectively apply it to security applications. What you will learnUnderstand key cryptography concepts, algorithms, protocols, and standardsBreak some of the most popular cryptographic algorithmsBuild and implement algorithms efficientlyGain insights into new methods of attack on RSA and asymmetric encryptionExplore new schemes and protocols for blockchain and cryptocurrencyDiscover pioneering quantum cryptography algorithmsPerform attacks on zero-knowledge protocol and elliptic curvesExplore new algorithms invented by the author in the field of asymmetric, zero-knowledge, and cryptocurrencyWho this book is for This hands-on cryptography book is for IT professionals, cybersecurity enthusiasts, or anyone who wants to develop their skills in modern cryptography and build a successful cybersecurity career. Working knowledge of beginner-level algebra and finite fields theory is required.



فهرست مطالب

Cover
Title Page
Copyright and Credits
Dedication
Contributors
Table of Contents
Preface
Section 1: A Brief History and Outline of Cryptography
Chapter 1: Deep Diving into Cryptography
	An introduction to cryptography
		Binary numbers, ASCII code, and notations
		Fermat's Last Theorem, prime numbers, and modular mathematics
	A brief history and a panoramic overview of cryptographic algorithms
		Rosetta Stone
		Caesar cipher
		ROT13
		The Beale cipher
		The Vernam cipher
	Notes on security and computation
	Summary
Section 2: Classical Cryptography (Symmetric and Asymmetric Encryption)
Chapter 2: Introduction to Symmetric Encryption
	Notations and operations in Boolean logic
	DES algorithms
		Simple DES
		DES
		Triple DES
		DESX
	AES Rijndael
		Description of AES
		Attacks and vulnerabilities in AES
	Summary
Chapter 3: Asymmetric Encryption
	Introduction to asymmetric encryption
		The pioneers
	The Diffie-Hellman algorithm
		The discrete logarithm
		Explaining the D-H algorithm
		Analyzing the algorithm
		Possible attacks and cryptanalysis on the D-H algorithm
	RSA
		Explaining RSA
		Analyzing RSA
		Conventional attacks on the algorithm
		The application of RSA to verify international treaties
		Unconventional attacks
	PGP
	The ElGamal algorithm
	Summary
Chapter 4: Introducing Hash Functions and Digital Signatures
	A basic explanation of hash functions
	Overview of the main hash algorithms
		Logic and notations to implement hash functions
		Explanation of the SHA-1 algorithm
		Notes and example on SHA-1
	Authentication and digital signatures
		RSA digital signatures
		Digital signatures with the El Gamal algorithm
		Blind signatures
	Summary
Section 3: New Cryptography Algorithms and Protocols
Chapter 5: Introduction to Zero-Knowledge Protocols
	The main scenario of a ZKP – the digital cave
		Non-interactive ZKPs
		Schnorr's interactive ZKP
		An introduction to zk-SNARKs – spooky moon math
		Zk-SNARKs in Zcash cryptocurrency
		One-round ZKP
		ZK13 – a ZKP for identification and key exchange
	Summary
Chapter 6: New Algorithms in Public/Private Key Cryptography
	The genesis of the MB09 algorithm
	Introducing the MB09 algorithm
		An explanation of MB09
	Introducing the MBXI algorithm
		A numerical example of MBXI
	Unconventional attacks on RSA
	Digital signatures on MBXI
		A direct signature method in MBXI
		The appendix signature method with MBXI
		A mathematical demonstration of the MBXI digital signature algorithm
	The evolution of MB09 and MBXI – an introduction to MBXX
		An explanation of the MBXX protocol
	Summary
Chapter 7: Elliptic Curves
	An overview of elliptic curves
	Operations on elliptic curves
		Scalar multiplication
	Implementing the D-H algorithm on elliptic curves
	Elliptic curve secp256k1 – the Bitcoin digital signature
		Step one – generating keys
		Step two – performing the digital signature in secp256k1
		Step three – verifying the digital signature
	A numerical exercise on a digital signature on secp256k1
	Attacks on EDCSA and the security of elliptic curves
		Step one – discovering the random key, [k]
		Step two – recovering the private key, [d]
	Considerations about the future of ECC
	Summary
Chapter 8: Quantum Cryptography
	Introduction to Q-Mechanics and Q-Cryptography
	An imaginary experiment to understand the elements of Q-Mechanics
		Step 1 – Superposition
		Step 2 – The indetermination process
		Step 3 – Spin and entanglement
	Q-Cryptography
	Quantum key distribution – BB84
		Step 1 – Initializing the quantum channel
		Step 2 – Transmitting the photons
		Step 3 – Determining the shared key
	Analysis attack and technical issues
	Quantum computing
	Shor's algorithm
		Step 1 – Initializing the qubits
		Step 2 – Choosing the random number, a
		Step 3 – Quantum measurement
		Step 4 – Finding the right candidate, (r)
	Quantum Fourier Transform
		Step 5 – Factorizing (n)
		Notes on Shor's algorithm
	Post-Q-Cryptography
	Summary
Section 4: Homomorphic Encryption and the Crypto Search Engine
Chapter 9: Crypto Search Engine
	Introduction to CSE – homomorphism
	Partial homomorphism in RSA
	Analysis of homomorphic encryption and its implications
		Math and logic behind search engines
	Introduction to trees – graph theory
	Huffman code
	Hash and Boolean logic
	CSE explained
	The innovation in CSE
	Computational analysis on CSE
		Example of computational brute-force cracking
	Applications of CSE
	Summary
Index
About Packt
Other Books You May Enjoy




نظرات کاربران