ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Semirings as Building Blocks in Cryptography

دانلود کتاب Semirings به عنوان بلوک های سازنده در رمزنگاری

Semirings as Building Blocks in Cryptography

مشخصات کتاب

Semirings as Building Blocks in Cryptography

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1527541703, 9781527541702 
ناشر: Cambridge Scholars Publishing 
سال نشر: 2020 
تعداد صفحات: 133 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Semirings as Building Blocks in Cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Semirings به عنوان بلوک های سازنده در رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Semirings به عنوان بلوک های سازنده در رمزنگاری

Semirings به عنوان یک ساختار جبری از سال 1934 شناخته شده است، اما برای اهداف ریاضی برای مدت طولانی استفاده نشده است. تنها در دهه گذشته است که از آنها در رمزنگاری استفاده شده است. مزیت semirings idempotent (افزودنی) این است که عملیات افزودنی معکوس ندارد، که می تواند به جلوگیری از شکستن یک سیستم رمزنگاری کمک کند. این کتاب تعدادی از پروتکل های رمزنگاری و همچنین مشکلات ریاضی سختی را که امنیت آنها بر اساس آن است، توضیح می دهد. بر اساس. این برای رمزنگاران و متخصصان جبر کاربردی جذاب خواهد بود.


توضیحاتی درمورد کتاب به خارجی

Semirings as an algebraic structure have been known since 1934, but remained unapplied for mathematical purposes for a long time. It has only been in the past decade that they have been used in cryptography. The advantage of (additively) idempotent semirings is that the additive operation does not have an inverse, which can help in preventing the breakage of a cryptosystem.This book describes a number of cryptographic protocols, as well as the hard mathematical problems on which their security is based. It will appeal to cryptographers and specialists in applied algebra.



فهرست مطالب

Contents
Acknowledgements
Preface
Chapter One
Chapter Two
	2.1 Discrete Logarithms in Finite Fields
		2.1.1 Definitions
		2.1.2 Public key Cryptosystems based on the Discrete Logarithm Problem
		2.1.3 Generic algorithms for solving the Discrete Logarithm Problem
		2.1.4 Index Calculus algorithms for finite fields
	2.2 Group Based Cryptography
		2.2.1 The Discrete Logarithm Problem in abelian groups
		2.2.2 The Discrete Logarithm Problem in nonabelian groups
		2.2.3 Groups used as platforms for cryptosystems
	2.3 The Discrete Logarithm Problem in Rings and Semirings
		2.3.1 The Diffie-Hellman protocol in terms of formal algebra –a parallel between groups and rings
		2.3.2 The Discrete Logarithm Problem in noncommutative rings
		2.3.3 The Discrete Logarithm Problem and cryptography using semirings
		2.3.4 Semirings and cryptography
Bibliography to Chapters One and Two
Chapter Three
	3.1 Idempotent Algebra
		3.1.1 Dioids as lattices
		3.1.2 Residuated maps
		3.1.3 Semimodules over idempotent semirings
		3.1.4 Residuated lattices
		3.1.5 Construction of complete dioid
		3.1.6 Matrices defined over idempotent semifields
		3.1.7 Residuated operations over matrix semimodules
		3.1.8 Max-plus algebra
		3.1.9 Min-plus algebra
		3.1.10 Max-time algebra
		3.1.11 Min-time algebra
	3.2 Linear Equations
	3.3 Applications of Idempotent Algebra in Cryptography
Bibliography to Chapter Three
Chapter Four
	4.1 Definitions and Motivation to Study
	4.2 Distributed Secure Multicast Protocol
Bibliography to Chapter Four
Chapter Five
	5.1 Endomorphism Semirings
	5.2 Simplices and Simplicial Complexes
	5.3 Cryptography Based on Endomorphism Semirings
		5.3.1 Motivation, basic definitions and notations
		5.3.2 Three key-exchange protocols based on endomorphism semirings
		5.3.3 Four key exchange protocols using right identities of the simplex
Bibliography to Chapter Five




نظرات کاربران