- Obecnie brak na stanie
Produkty
Kategorie
- Kategorie główne
-
- ARDUINO
- AUTOMATYKA
- DRUK 3D
- EBOOKI
- ELEKTRONIKA
- Akcesoria PC
- Chłodzenie
- Czujniki
- Czujniki 6DOF/9DOF/10DOF
- Czujniki ciśnienia
- Czujniki gazów
- Czujniki Halla
- Czujniki jakości cieczy
- Czujniki jakości powietrza
- Czujniki magnetyczne (kompasy)
- Czujniki medyczne
- Czujniki nacisku
- Czujniki odbiciowe
- Czujniki odległości
- Czujniki PH
- Czujniki podczerwieni
- Czujniki poziomu cieczy
- Czujniki położenia
- Czujniki prądu
- Czujniki przepływu
- Czujniki przyspieszenia (akcelerometry)
- Czujniki ruchu
- Czujniki światła i koloru
- Czujniki temperatury
- Czujniki wibracji
- Czujniki wilgotności gleby
- Czujniki wilgotności powietrza
- Żyroskopy
- Drukarki
- Elementy pasywne
- Gadżety
- GPS
- Inteligentne ubrania
- Kamery i akcesoria
- Karty pamięci i inne nośniki danych
- Komunikacja
- LED - diody, wyświetlacze, paski
- Materiały przewodzące
- Moduły elektroniczne
- Akcesoria JTAG
- Audio
- Czytniki kart pamięci
- Czytniki kodów paskowych
- Czytniki linii papilarnych
- Ekspandery linii I/O
- Enkodery
- Generatory DDS/PLL
- Klawiatury, przyciski
- Konwertery CAN
- Konwertery napięć
- Konwertery RS485
- Konwertery USB - I2C / 1-Wire / SPI
- Konwertery USB - UART / RS232
- Moduły HMI
- Moduły pamięci
- Moduły RTC
- Moduły z wyjściami mocy
- Moduły zasilające
- Obraz i wideo
- Odbiorniki podczerwieni TSOP
- Potencjometry cyfrowe
- Przetworniki A/C i C/A
- Rejestratory danych (data logger)
- Sterowniki LED
- Sterowniki serw
- Sterowniki silników
- Półprzewodniki
- Button
- Czujniki
- Czujniki dotykowe (Touch)
- Diody
- Energy harvesting
- Generatory PLL
- Inne
- Konwertery logiczne
- Liczniki energii
- Mikrokontrolery
- Mikroprocesory DSP
- Mostki prostownicze
- Optotriaki i transoptory
- Pamięci
- Przetworniki a/c (ADC)
- Przetworniki c/a (DAC)
- Sterowniki i mostki IGBT
- Sterowniki LED
- Sterowniki silników
- Syntezery DDS
- Timery
- Tranzystory
- Układy analogowe
- Układy audio
- Układy cyfrowe
- Układy interfejsowe
- Układy programowalne
- Układy RF
- Układy RTC
- Układy SoC
- Układy zasilające
- Układy zerujące
- Zabezpieczenia ESD
- Przetworniki dźwięku
- Przewody
- Przewody świecące i akcesoria
- Przełączniki i przyciski
- Płytki prototypowe
- Wyświetlacze
- Złącza
- Gniazda do kart pamięci
- Gniazdka RJ-45
- Igły testowe (pogo pin)
- Konektory
- Podstawki
- Szybkozłącza
- Zworki
- Złącza ARK (Terminal Block)
- Złącza FFC / FPC ZIF
- Złącza goldpin
- Złącza IDC
- Złącza inne
- Złącza Jack
- Złącza JST
- Złącza koncentryczne (RF)
- Złącza krokodylkowe
- Złącza obrotowe
- Złącza szufladowe D-Sub
- Złącza USB
- Złącza zasilania DC
- Akcesoria PC
- INTERNET RZECZY (IoT)
- KSIĄŻKI
- MECHANIKA
- MODELARSTWO R/C
- OFERTA AKADEMICKA
- OPROGRAMOWANIE
- RASPBERRY PI
- Akcesoria do Raspberry Pi
- Chłodzenie do Raspberry Pi
- Kamery do Raspberry Pi
- Karty pamięci do Raspberry Pi
- Moduły rozszerzające do Raspberry Pi
- Obudowy do Raspberry Pi
- Prototypowanie Raspberry Pi
- Przewody audio-wideo do Raspberry Pi
- Raspberry Pi 3 model A+
- Raspberry Pi 3 model B
- Raspberry Pi 3 model B+
- Raspberry Pi 4 model B
- Raspberry Pi 400
- Raspberry Pi 5
- Raspberry Pi Compute Module
- Raspberry Pi model A/B+/2
- Raspberry Pi Pico
- Raspberry Pi Zero
- Raspberry Pi Zero 2 W
- Wyświetlacze do Raspberry Pi
- Zasilanie do Raspberry Pi
- ROBOTYKA
- WARSZTAT
- Akcesoria SMD
- Chemia
- Elektronarzędzia
- Generatory
- Igły dozownicze
- Imadła
- Kleje i klejarki
- Klucze
- Laminaty
- Lutowanie
- Maty antystatyczne (ESD)
- Mikroskopy
- Miniwiertarki, miniszlifierki
- Myjki ultradźwiękowe
- Nitownice i nity
- Noże i nożyczki
- Organizery
- Oscyloskopy i akcesoria
- Pęsety
- Pilniki
- Plotery i Frezarki CNC
- Przyrządy pomiarowe
- Rurki termokurczliwe
- Ściągacze izolacji
- Szczypce i cążki
- Taśmy
- Uchwyty, lupy
- Wiertła
- Wkrętaki i zestawy wkrętaków
- Zaciskarki
- Zasilacze laboratoryjne
- WYCOFANE Z OFERTY
- WYPRZEDAŻ
- ZASILANIE
- ZESTAWY DO MONTAŻU
- Kity AVT
- Audio
- Dom
- Efekty świetlne
- Generatory
- Gry
- Hobby i zabawa
- Interfejsy
- Komputer PC
- Mierniki
- Programatory
- Przetwornice
- Przyrządy warsztatowe
- Płytki drukowane (PCB)
- Regulatory, sterowniki
- Samochód
- Układy zaprogramowane
- Wyświetlacze
- Zasilacze
- Zdalne sterowanie
- Zegary, timery i włączniki czasowe
- Zestawy startowe dla początkujących
- Zestawy startowe Ośla Łączka
- Zestawy uruchomieniowe i moduły
- Łączność
- Ładowarki
- Audio
- Kity TOP-Q
- Pozostałe zestawy
- Totem
- UGears
- Velleman
- Kity AVT
- ZESTAWY URUCHOMIENIOWE
- Atmel SAM
- Atmel Xplain
- AVR
- Banana Pi
- BeagleBone
- chipKIT
- CPLD Xilinx
- Cubieboard
- DFRobot FireBeetle
- Elektronika analogowa
- Feather
- FPGA Alchitry
- FPGA Altera
- FPGA Xilinx
- Freedom (Kinetis)
- FriendlyELEC
- Google Coral
- HummingBoard
- Inne zestawy uruchomieniowe
- Inteligentne ubrania
- LattePanda
- LPC (NXP)
- M5Stack
- micro:bit
- Moduły peryferyjne
- Nvidia Jetson
- Odroid
- ODYSSEY
- Orange Pi
- PIC
- Programatory Segger
- Programatory uniwersalne
- Raisonance
- Raspberry Pi RP2040
- RFID
- RISC-V
- SBC Embest
- SBC inne
- SBC MYIR
- SBC UDOO
- SoMLabs
- Sparkfun MicroMod
- STM32
- STM32 Discovery
- STM32 MP1
- STM32 Nucleo
- STM8
- Teensy
- WRTNode
- Zestaw z książką
- Atmel SAM
- ARDUINO
Nowości
Nowości
Kryptografia. W teorii i w praktyce
Wysyłka gratis
darmowa wysyłka na terenie Polski dla wszystkich zamówień powyżej 500 PLN
Wysyłka tego samego dnia
Jeśli Twoja wpłata zostanie zaksięgowana na naszym koncie do godz. 11:00
14 dni na zwrot
Każdy konsument może zwrócić zakupiony towar w ciągu 14 dni bez zbędnych pytań
Autor: Douglas R. Stinson ISBN: 83-204-2982-X Format: B5, 438 str. Twarda oprawa Wydawnictwo: WNT |
O książce |
Książka ta jest uznawana w świecie za jeden z najlepszych podręczników kryptografii. Składa się z trzech części. Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje algorytm szyfru symetrycznego DES. Druga część jest poświęcona kryptografii z kluczem publicznym, zwanej asymetryczną. Autor omawia tu algorytm RSA, kryptosystem ElGamala wraz z jego realizacją na krzywych eliptycznych, schematy podpisu cyfrowego (w tym DSS), funkcje skrótu oraz algorytmy dystrybucji kluczy, algorytmy uwierzytelniania i algorytmy dzielenia sekretów. Trzecia część obejmuje bardziej złożone zagadnienia. Autor opisuje kody uwierzytelniania, dzielenie sekretów, problemy dotyczące generowania liczb pseudolosowych i protokoły o wiedzy zerowej. Warto zaznaczyć, że wszystkie przedstawione zagadnienia są zilustrowane przykładami obliczeniowymi, a kryptosystemy są omówione zgodnie z przyjętym ogólnie schematem: metoda szyfrowania - metoda odszyfrowania - znane metody ataku. Książka jest przeznaczona dla studentów informatyki, studentów matematyki, szyfrantów, ludzi zajmujących się zawodowo ochroną informacji. Spis treści 1. Klasyczna kryptografia 1.1. Wprowadzenie: kilka prostych kryptosystemów 1.1.1. Szyfr z przesunięciem 1.1.2. Szyfr podstawicniowy 1.1.3. Szyfr afiniczny 1.1.4. Szyfr Vigenere'a 1.1.5. Szyfr Hilla 1.1.6. Szyfr permutujacy 1.1.7. Szyfry strumieniowe 1.2. Kryptoanaliza 1.2.1. Kryptoanaliza szyfru afinicznego 1.2.2. Kryptoanaliza szyfru podstawieniowego 1.2.3. Kryptoanaliza szyfru Vigenere'a 1.2.4. Atak ze znanym tekstem jawnym na szyfr Hilla 1.2.5. Kryptoanaliza szyfru strumieniowego opartego na LFSR 1.3. Uwagi Ćwiczenia 2. Teoria Shannona 2.1. Tajność doskonała 2.2. Entropia 2.2.1. Kodowania Hnffmana a entropia 2.3. Własności entropii 2.1. Błędne klucze i długość krytyczna 2.5. Produktowe systemy kryptograficzne 2.6. Uwagi Ćwiczenia. 3. Standard szyfrowania danych - DES 3.1. Wprowadzenie 3.2. Opis DES. 3.2.1. Przykład szyfrowania w systemie DES 3.3. Kontrowersje wokół DES 3.4. DES w praktyce 3.4.1. Tryby działania DES 3.5. Wymagania czasowe a wymagania pamięciowe - próba kompromisu 3.6. Kryptoanaliza różnicowa 3.6.1. Atak na 3-rundowy szyfr DES 3.6.2. Atak na 6-rundowy szyfr DES 3.6.3. Inne przykłady kryptoanalizy różnicowej 3.7. Uwagi i bibliografia Ćwiczenia 4. System RSA i faktoryzacja 4.1. Wprowadzenie do kryptografii z kluczem publicznym 4.2. Jeszcze o teorii liczb 4.2.1. Algorytm Euklidesa 4.2.2. Chińskie twierdzenie o resztach 4.2.3. Dalsze pożyteczne fakty 4.3. System kryptograficzny RSA 4.4. Implementacja RSA 4.5. Probabilistyczny test na liczby pierwsze 4.6. Ataki na RSA 4.6.1. Wykładnik deszyfrowania 4.6.2. Częściowa informacja o bitach tekstu jawnego 4.7. System kryptograficzny Rabina 4.8. Algorytmy faktoryzacji 4.8.1. Metoda p - 1 4.8.2. Algorytm Dixona i sito kwadratowe 4.8.3. Algorytmy faktoryzacji w praktyce 4.9. Uwagi i bibliografia Ćwiczenia 5. Inne systemy kryptograficzne z kluczem publicznym 5.1. System kryptograficzny ElGamala i logarytmy dyskretne 5.1.1. Algorytmy dla problemu logarytmu dyskretnego 5.1.2. Bezpieczeństwo bitów logarytmu dyskretnego 5.2. Systemy oparte na ciałach skończonych i krzywych eliptycznych 5.2.1. Ciała Galois 5.2.2. Krzywe eliptyczne 5.3. System plecakowy Merkle'a-Hellmana 5.4. System McEliece'a 5.5. Uwagi i bibliografia Ćwiczenia 6. Schematy podpisów 6.1. Wprowadzenie 6.2. Schemat podpisu ElGamala 6.3. Standard podpisu cyfrowego 6.4. Jednorazowe podpisy 6.5. Podpisy niezaprzeczalne 6.6. Podpisy niepodrabialne 6.7. Uwagi i bibliografia Ćwiczenia 7. Funkcje skrótu 7.1. Podpisy i funkcje skrótu 7.2. Bezkonfliktowe funkcje skrótu 7.3. Atak metodą dnia urodzin 7.4. Funkcja skrótu związana z logarytmem dyskretnym 7.5. Rozszerzone funkcje skrótu 7.6. Funkcje skrótu budowane na systemach kryptograficznych 7.7. Funkcja skrótu MD4 7.8. Datowanie 7.9. Uwagi i bibliografia Ćwiczenia 8. Uzgadnianie i dystrybucja klucza 8.1. Wprowadzenie 8.2. Wstępna dystrybucja klucza 8.2.1. Schemat Bloma 8.2.2. Schemat wstępnej dystrybucji klucza Diffiego-Hellmana 8.3. Kerberos 8.4. Protokół wymiany kluczy Diffiego Hellmana 8.4.1. Protokół wymiany klucza z uwierzytelnieniem 8.4.2. Protokół uzgadniania klucza MTI 8.4.3. Uzgadnianie klucza z użyciem klucza samopotwierdzającego 8.5. Uwagi i bibliografia Ćwiczenia 9. Schematy identyfikacji 9.1. Wprowadzenie 9.2. Schemat identyfikacji Schnorra 9.3. Schemat identyfikacji Okamoto 9.4. Schemat identyfikacji Guillou-Quisquatera 9.4.1. Schematy identyfikacji oparte na tożsamości 9.5. Przekształcenie identyfikacji w schemat podpisu 9.6. Uwagi i bibliografia Ćwiczenia 10. Kody uwierzytelniania 10.1. Wprowadzenie 10.2. Obliczanie prawdopodobieństw oszustwa 10.3. Ograniczenia kombinatoryczne 10.3.1. Macierze ortogonalne 10.3.2. Macierze ortogonalne – konstrukcje i ograniczenia 10.3.3. Charakteryzacje kodów uwierzytelniania 10.4. Ograniczenia związane z entropią 10.5. Uwagi i bibliografia Ćwiczenia 11. Tajne schematy współużytkowania 11.1. Wprowadzenie: schemat progowy Shamira 11.2. Struktury dostępu i ogólne tajne współużytkowanie 11.3. Konstrukcja oparta na obwodzie nionotonicznym 11.4. Formalne definicje 11.5. Względna miara informacji 11.6. Konstrukcja Brickella oparta na przestrzeni liniowej 11.7. Górne ograniczenie względnej miary informacji 11.8. Konstrukcja przez rozkład 11.9. Uwagi i bibliografia Ćwiczenia 12. Generowanie liczb pseudolosowych 12.1. Wprowadzenie i przykłady 12.2. Nierozróżnialne rozkłady prawdopodobieństwa 12.2.1. Algorytm przewidywania następnego bitu 12.3. Generator Bluma-Bluma-Shuba 12.3.1. Bezpieczeństwo generatora BBS 12.4. Szyfrowanie probabilistyczne 12.5. Uwagi i bibliografia Ćwiczenia 13. Dowody o wiedzy zerowe 13.1. Interakcyjne systemy dowodowe 13.2. Doskonałe dowody o wiedzy zerowej 13.3. Schemat wiążącego bitu 13.4. Dowody o obliczeniowej wiedzy zerowej 13.5. Rozumowanie o wiedzy zerowej 13.6. Uwagi i bibliografia Ćwiczenia Dalsze lektury Bibliografia Skorowidz |
Produkty z tej samej kategorii (16)
Brak towaru
Multicase NS301 z serii Cargo to solidny organizer wykonany z wysokiej jakości tworzywa sztucznego, z 6 przezroczystymi szufladkami
Brak towaru
Wyświetlacz LCD 4x20, 146x62,5mm, LED backlight (white), NEGATIVE BLUE, enhanced temperature range, RoHS
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Kamera z sensorem CMOS MT9M112 o rozdzielczości 1280x1024 px. Komunikuje się przez interfejs równoległy DVP. ArduCAM U6080
Brak towaru
Brak towaru
Tablica informacyjno reklamowa z czerwonymi diodami led - zestaw do samodzielnego montażu
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru
Brak towaru