دانلود کتاب Cryptography: Theory and Practice
49,000 تومان
رمزنگاری: تئوری و عمل
| موضوع اصلی | رمزنگاری |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | CRC-Press |
| تعداد صفحه | 434 |
| حجم فایل | 15 مگابایت |
| کد کتاب | 9780849385216,0849385210 |
| نوبت چاپ | 1 |
| نویسنده | Douglas Stinson |
|---|---|
| زبان | انگلیسی |
| فرمت | CHM |
| سال انتشار | 1995 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
رمزنگاری: تئوری و عمل
استاندارد رمزگذاری پیشرفته (AES)، منحنی بیضوی DSA، الگوریتم هش ایمن: این پیشرفتها و سایر پیشرفتهای مهم در پنج سال گذشته این تجدیدنظر جامع را در متن و مرجع تنظیم استاندارد، رمزنگاری: تئوری و عمل، ایجاب میکرد. اکنون با تمرکز بیشتر روی حوزههای اصلی، شامل بسیاری از موضوعات جدید و همچنین درمانهای کاملاً بهروز شده موضوعات ارائهشده در ویرایش اول است. تاکید بیشتری بر مفاهیم کلی وجود دارد، اما ویژگیهای برجستهای که در ابتدا این کتاب را به پرفروش تبدیل کرد، همگی باقی میمانند، از جمله دقت ریاضی آن، مثالهای متعدد، توصیفهای شبه کد الگوریتمها، و توضیحات واضح و دقیق. جدید در ویرایش دوم: · جدیدترینها را توضیح میدهد. استانداردهای پردازش اطلاعات فدرال، از جمله استاندارد رمزگذاری پیشرفته (AES)، الگوریتم دارای ایمن (SHA-1) و الگوریتم امضای دیجیتال منحنی بیضی (ECDSA) · از شبکه های جایگزینی-جایگزینی برای معرفی مفاهیم طراحی رمز بلوک و تجزیه و تحلیل استفاده می کند · توضیح می دهد. تحلیل رمزگذاری خطی و دیفرانسیل · مدل اوراکل تصادفی را برای توابع هش ارائه می کند · به امنیت معنایی RSA و پوشش رمزگذاری نامتقارن اختیاری می پردازد · ضمیمه وینر را روی توان رمزگشایی پایین RSA بحث می کند. رمزنگاری: تئوری و عمل مقدمه ای برای رشته ایده آل برای دانش آموزان سطح بالا فراهم می کند. هم ریاضیات و هم علوم کامپیوتر. نکات برجسته بیشتر نسخه دوم: · طرح های امضای مطمئن ایمن: هش دامنه کامل · خانواده های هش جهانی · درمان گسترده کدهای تأیید اعتبار پیام · بحث های بیشتر در مورد منحنی های بیضی · مرزهای پایین تر برای پیچیدگی الگوریتم های عمومی برای مشکل لگاریتم گسسته · درمان گسترده الگوریتم های فاکتورسازی · تعاریف امنیتی برای طرح های امضا.
Cryptography: Theory and Practice
The Advanced Encryption Standard (AES), elliptic curve DSA, the secure hash algorithm:these and other major advances over that last five years demanded this comprehensive revision of the standard-setting text and reference, Cryptography: Theory and Practice. Now more tightly focused on the core areas, it contains many new topics as well as thoroughly updated treatments of topics presented in the first edition. There is increased emphasis on general concepts, but the outstanding features that first made this a bestseller all remain, including its mathematical rigor, numerous examples, pseudocode descriptions of algorithms, and clear, precise explanations.New in the Second Edition:·Explains the latest Federal Information Processing Standards , including the Advanced Encryption Standard (AES), the Secure Has Algorithm (SHA-1), and the Elliptic Curve Digital Signature Algorithm (ECDSA)·Uses substitution-permutation networks to introduce block cipher design and analysis concepts·Explains both linear and differential cryptanalysis·Presents the Random Oracle model for hash functions·Addresses semantic security of RSA and Optional Asymmetric Encryption Padding·Discusses Wiener’s attach on low decryption exponent RSA Overwhelmingly popular and relied upon in its first edition, now, more than ever, Cryptography: Theory and Practice provides an introduction to the field ideal for upper-level students in both mathematics and computer science.More highlights of the Second Edition:·Provably secure signature schemes: Full Domain Hash·Universal hash families·Expanded treatment of message authentication codes·More discussions on elliptic curves·Lower bounds for the complexity ofgeneric algorithms for the discrete logarithm problem·Expanded treatment of factoring algorithms·Security definitions for signature schemes.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.