• Obecnie brak na stanie
Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C
search
  • Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C
ID: 28683
Bruce Schneier
Wycofany
 

Wysyłka gratis

darmowa wysyłka na terenie Polski dla wszystkich zamówień powyżej 500 PLN

 

Wysyłka tego samego dnia

Jeśli Twoja wpłata zostanie zaksięgowana na naszym koncie do godz. 11:00

 

14 dni na zwrot

Każdy konsument może zwrócić zakupiony towar w ciągu 14 dni bez zbędnych pytań

Książka jest drugim wydaniem przewodnika praktycznego stosowania kryptografii - dziedziny zajmującej się zabezpieczeniem danych w systemach komputerowych. Programiści i specjaliści od komunikacji elektronicznej znajdą w niej szczegółowe informacje na ten temat. Poznają techniki szyfrowania i deszyfrowania, a także wiele algorytmów kryptograficznych. Dowiedzą się, jak je wdrożyć w oprogramowaniu i jak je stosować, żeby skutecznie rozwiązywać problemy dotyczące ochrony informacji. W wydaniu tym uwzględniono między innymi nowe osiągnięcia związane z układem scalonym Clipper, w tym sposoby unieszkodliwiania mechanizmu przechowywania kluczy; nowe algorytmy, w tym z byłego Związku Radzieckiego i Afryki Południowej, oraz szyfr strumieniowy RC4; najnowsze protokoły podpisów cyfrowych, uwierzytelniania, bezpiecznych wyrobów, elektronicznego pieniądza. Ważną częścią książki są programy źródłowe w języku C, w których użyto działających algorytmów kryptograficznych, oraz imponująca bibliografia, zawierająca wszystkie istotne dla współczesnej kryptografii pozycje.
Książka jest przeznaczona dla studentów informatyki, a także dla informatyków zajmujących się zawodowo bezpieczeństwem i ochroną danych komputerowych.

Spis treści


Wstęp

Rozdział 1. Podstawy

Część I Protokoły kryptograficzn


Rozdział 2. Elementy budowy protokołów
Rozdział 3. Podstawowe protokoły
Rozdział 4. Protokoły pośrednie
Rozdział 5. Protokoły zaawansowane
Rozdział 6. Protokoły ezoteryczne

Część II Techniki kryptograficzne


Rozdział 7. Długość klucza
Rozdział 8. Zarządzanie kluczami
Rozdział 9. Typy algorytmów i tryby ich pracy
Rozdział 10.Sortowanie algorytmów

Część III Algorytmy kryptograficzne


Rozdział 11.Podstawy matematyczne
Rozdział 12.Standard szyfrowania danych (DES)
Rozdział 13.Inne szyfry blokowe
Rozdział 14.Kolejne szyfry blokowe
Rozdział 15.Łączenie szyfrów blokowych
Rozdział 16.Generatory ciągów pseudolosowych i szyfry strumieniowe
Rozdział 17.Inne szyfry strumieniowe i generatory ciągów rzeczywiście losowych
Rozdział 18.Jednokierunkowe funkcje skrótu
Rozdział 19.Algorytmy z kluczem publicznym
Rozdział 20.Algorytmy z kluczem publicznym do podpisów cyfrowych
Rozdział 21.Schematy identyfikacji
Rozdział 22.Algorytmy wymiany kluczy
Rozdział 23.Algorytmy specjalne do protokołów

Część IV Rzeczywistość


Rozdział 24.Przykładowe realizacje
Rozdział 25.Świat polityki

Część V Programy źródłowe


Literatura
Skorowidz
28683

Produkty z tej samej kategorii (16)