دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Mike Rosulek
سری:
ناشر: Oregon State University
سال نشر: 2020
تعداد صفحات: 283
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب The Joy of Cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب لذت رمزنگاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
The Joy of Cryptography یک کتاب درسی در مقطع کارشناسی در رشته رمزنگاری است. این کتاب از یادداشتهای سخنرانی من برای دوره cs427 در دانشگاه ایالتی اورگان (و قبل از آن، cs473 در دانشگاه مونتانا) ایجاد شد. من به خوبی می دانم که عنوان مضحک است، اما همه عناوین جدی قبلاً گرفته شده بودند. در این مرحله، چه خوب و چه بد، به گنگ متعهد هستم. به هر حال، شادی واقعی تضمین نشده است. اطلاعات برای دانش آموزان در این کتاب چه خواهید آموخت؟ من قرار نیست دروغ بگم این کتاب رنگ و بویی نظری دارد که نشان دهنده تعصب شخصی من به عنوان یک نظریه پرداز است. میدانم که تئوری بهخاطر نظریه، همه را به همان شکلی که به من انگیزه میدهد برانگیخته نمیکند. اگر نتوانم همه را عاشق این نظریه کنم، هدف آموزشی من این است که اطمینان حاصل کنم که همه حداقل می توانند از آن قدردانی کنند. در کتاب سعی می کنم مفاهیم دنیای واقعی نظریه را در نظر داشته باشم. کتاب شامل موارد زیر است: - چگونه می توان به طور رسمی ویژگی های امنیتی را تعریف کرد و در مورد آنها استدلال کرد از نظر ریاضی. - رایج ترین ساختارهای رمزنگاری چگونه کار می کنند: چه چیزی آنها را ایمن می کند، در حالی که ساختارهای مشابه ناامن هستند؟ - تفاوت بین انواع مختلف رمزنگاری های اولیه (PRF ها، رمزهای بلوکی، رمزگذاری، MAC ها، توابع هش و غیره). این شامل تفاوت در رابط های آنها، تفاوت در ویژگی های امنیتی آنها، و مهمتر از همه، نحوه فکر کردن در مورد اینکه کدام اولیه برای یک هدف امنیتی خاص مناسب است، می شود.
The Joy of Cryptography is an undergraduate textbook in cryptography. This book grew out of lecture notes I developed for the cs427 course at Oregon State University (and before that, cs473 at the University of Montana). I am well aware that the title is ridiculous, but all of the serious titles were already taken. At this point I’m committed to the gag, for better or worse. Anyway, actual joy not guaranteed. Information for Students What Will You Learn In This Book? I’m not going to lie. This book has a theoretical flavor, that reflects my personal bias as a theoretician. I understand that theory-for-theory’s-sake doesn’t motivate everyone in the same way that it motivates me. If I can’t get everyone to fall in love with the theory, my instructional goal is to ensure that everyone can at least appreciate it. In the book I try to keep the real- world implications of the theory in view. The book does cover: - How it is possible to formally define security properties and reason about them mathematically. - How the most common cryptographic constructions work: what makes them se- cure, while similar constructions are insecure? - The difference between different kinds of cryptographic primitives (PRFs, block ci- phers, encryption, MACs, hash functions, etc). This includes differences in their interfaces, differences in their security properties, and most importantly, how to think about which primitive is best suited for a particular security goal.
Modular Arithmetic......Page 11
Strings......Page 14
Probability......Page 15
Notation in Pseudocode......Page 17
Asymptotics (Big-O)......Page 18
What Is [Not] Cryptography?......Page 20
Specifics of One-Time Pad......Page 23
How to Write a Security Definition......Page 31
Formalisms for Security Definitions......Page 35
How to Demonstrate Insecurity with Attacks......Page 40
How to Prove Security with The Hybrid Technique......Page 43
How to Compare/Contrast Security Definitions......Page 48
Definitions......Page 57
A Simple 2-out-of-2 Scheme......Page 61
Polynomial Interpolation......Page 64
Shamir Secret Sharing......Page 68
to Visual Secret Sharing......Page 72
What Qualifies as a ``Computationally Infeasible'' Attack?......Page 77
What Qualifies as a ``Negligible'' Success Probability?......Page 80
Indistinguishability......Page 82
Birthday Probabilities & Sampling With/out Replacement......Page 86
Definitions......Page 95
Pseudorandom Generators in Practice......Page 97
Application: Shorter Keys in One-Time-Secret Encryption......Page 100
to Contrapositive Point of View on Security Proofs......Page 102
Extending the Stretch of a PRG......Page 104
to Applications: Stream Cipher & Symmetric Ratchet......Page 106
Pseudorandom Functions & Block Ciphers......Page 114
Definition......Page 115
PRFs vs PRGs; Variable-Hybrid Proofs......Page 118
Block Ciphers (Pseudorandom Permutations)......Page 128
Relating PRFs and Block Ciphers......Page 129
PRFs and Block Ciphers in Practice......Page 132
to Strong Pseudorandom Permutations......Page 133
Limits of Deterministic Encryption......Page 138
Pseudorandom Ciphertexts......Page 141
CPA-Secure Encryption Based On PRFs......Page 143
A Tour of Common Modes......Page 152
CPA Security and Variable-Length Plaintexts......Page 155
Security of OFB Mode......Page 157
Padding & Ciphertext Stealing......Page 160
Padding Oracle Attacks......Page 170
What Went Wrong?......Page 173
Defining CCA Security......Page 176
to A Simple CCA-Secure Scheme......Page 179
Definition......Page 190
to A PRF is a MAC......Page 194
MACs for Long Messages......Page 199
Encrypt-Then-MAC......Page 202
Security Properties for Hash Functions......Page 209
Merkle-Damgård Construction......Page 213
Hash Functions vs. MACs: Length-Extension Attacks......Page 216
Authenticated Encryption & AEAD......Page 222
Definitions......Page 223
Achieving AE/AEAD......Page 225
Carter-Wegman MACs......Page 226
Galois Counter Mode for AEAD......Page 233
``Dividing'' Mod n......Page 235
The RSA Function......Page 240
Digital Signatures......Page 245
Chinese Remainder Theorem......Page 248
The Hardness of Factoring N......Page 252
Cyclic Groups......Page 262
Diffie-Hellman Key Agreement......Page 263
Decisional Diffie-Hellman Problem......Page 264
Security Definitions......Page 268
One-Time Security Implies Many-Time Security......Page 269
ElGamal Encryption......Page 272
Hybrid Encryption......Page 275
Index of Security Definitions......Page 279