365370
Książka
W koszyku
Wstęp ; I. WPROWADZENIE DO KRYPTOGRAFII: 1. Kryptosystemy i podstawowe narzędzia kryptograficzne ; 2. Integralność wiadomości ; 3. Protokoły kryptpgraficzne ; 4. Bezpieczeństwo ; 5. Uwagi i źródła ; II. KLASYCZNA KRYPTOGRAFIA: 1. Wprowadzenie: niektóre proste krypto systemy ; 2. Kryptoanaliza ; 3. Uwagi i źródła ; III. TEORIA SHANNONA, TAJNOŚĆ DOSKONAŁA I SZYFR Z KLUCZEM JEDNORAZOWYM: 1. Wprowadzenie ; 2. Podstawowa teoria prawdopodobieństwa ; 3. Tajność doskonała ; 4. Entropia ; 5. Fałszywe klucze i długość krytyczna ; 6. Uwagi i źródła ; IV. SZYFRY BLOKOWE I SZYFRY STRUMIENIOWE: 1. Wprowadzenie ; 2. Sieci podstawieniowo-permutacyjne ; 3. Kryptoanaliza liniowa ; 4. Kryptoanaliza różnicowa ; 5. Data Encryption Standard ; 6. Advanced Encryption Standard ; 7. Tryby działania ; 8. Szyfry strumieniowe ; 9. Uwagi i źródła ; V. FUNKCJE SKRÓTU I UWIERZYTELNIANIE WIADOMOŚCI: 1. Funkcje skrótu i integralność danych ; 2. Bezpieczeństwo funkcji skrótu ; 3. Iterowane funkcje skrótu ; 4. Konstrukcja gąbki ; 5. Kody uwierzytelniania wiadomości ; 6. Bezwarunkowo bezpieczne kody MAC ; 7. Uwagi ; VI. KRYPTOSYSTEM RSA I ROZKŁAD LICZB CAŁKOWITYCH NA CZYNNIKI: 1. Wprowadzenie do kryptografii klucza publicznego ; 2. Więcej teorii liczb ; 3. Kryptosystem RSA ; 4. Testowanie pierwszości ; 5. Pierwiastki kwadratowe modulo n ; 6. Algorytmy rozkładu na czynniki ; 7. Inne ataki na ; 8. Kryptosystem Rabina ; 9. Bezpieczeństwo semantyczne RSA ; 10. Uwagi i źródła ; VII. KRYPTOGRAFIA KLUCZA PUBLICZNEGO I LOGARYTMY DYSKRETNE: 1. Wprowadzenie ; 2. Algorytmy dla problemu logarytmu dyskretnego ; 3. Dolne granice złożoności algorytmów genetycznych ; 4. Ciała skończone ; 5. Krzywe eliptyczne ; 6. Algorytmy logarytmu dyskretnego w praktyce ; 7. Bezpieczeństwo systemów ElGamala ; 8. Uwagi i źródła ; VIII. SCHEMATY PODPISÓW: 1. Wprowadzenie ; 2. Wymogi bezpieczeństwa dla schematów podpisu ; 3. Schemat podpisu ElGamala ; 4. Warianty schematu podpisu ElGamala ; 5. Funkcja skrótu o pełnej dziedzinie ; 6. Certyfikaty ; 7. Podpisywanie i szyfrowanie ; 8. Uwagi i źródła ; Ćwiczenia ; IX. KRYPTOGRAFIA POSTKWANTOWA: 1. Wprowadzenie ; 2. Kryptografia oparta na kratach ; 3. Kryptografia oparta na kodzie i kryptosystem McEliece’a ; 4. Kryptografia wielu zmiennych ; 5. Schematy podpisu oparte na skrócie ; 6. Uwagi i źródła ; X. SCHEMATY IDENTYFIKACJI I UWIERZYTELNIANIE JEDNOSTKI: 1. Wprowadzenie ; 2. Wyzwanie i odpowiedź w kryptografii klucza tajnego ; 3. Wyzwanie i odpowiedź dla kryptografii klucza publicznego ; 4. Schemat identyfikacji Schnorra ; 5. Schemat identyfikacji Feige’a-Fiata-Shamira ; 6. Uwagi i źródła ; Ćwiczenia ; XI. DYSTRYBUCJA KLUCZY: 1. Wprowadzenie ; 2. Wstępna dystrybucja kluczy ; 3. Schematy dystrybucji klucza sesji ; 4. Ponowne tworzenie klucza i logiczna hierarchia kluczy ; 5. Schematy progowe ; 6 Uwagi i źródła ; Ćwiczenia ; XII. SCHEMATY UZGADNIANIA KLUCZA: 1. Wprowadzenie ; 2. Uzgodnienie klucza Diffiego-Hellmana ; 3. Funkcje wyprowadzania klucza ; 4. Schematy MTI uzgadniania klucza ; 5. Zaprzeczalne schematy uzgadniania klucza ; 6. Aktualizacja kluczy ; 7. Konferencyjne schematy uzgadniania klucza ; 8. Uwagi i źródła ; Ćwiczenia ; XIII. RÓŻNE TEMATY: 1. Kryptografia oparta na tożsamości ; 2. Kryptosystem Pailliera ; 3. Ochrona praw autorskich ; 4. Bitcoin i technologia blockchain ; 5. Uwagi i źródła ; Ćwiczenia ; A. Teoria liczb i algebraiczne koncepcje kryptografii ; B Pseudolosowe generowanie bitów dla kryptografii.
Status dostępności:
Są egzemplarze dostępne do wypożyczenia: sygn. A-111526 (1 egz.)
Strefa uwag:
Tytuł oryginału: Cryptography : theory and practice, 2019
Uwaga ogólna
Tytuł oryginału: "Cryptography : theory and practice" 2019.
Uwaga dotycząca bibliografii
Bibliografia, netografia na stronach [538]-547. Indeks.
Uwaga dotycząca przeznaczenia czytelniczego
Dla studentów informatyki i matematyki.
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej