Newsletter

Otrzymuj jako pierwszy informacje o nowościach i promocjach!

To pole jest wymagane
To pole jest wymagane

Nasz newsletter wysyłany jest zwykle raz na miesiąc.

Kryptografia W teorii i praktyce

Douglas R. Stinson , Maura B. Paterson

Kryptografia W teorii i praktyce Canada Bookstore
Dostępny
Dostępne mniej niż 10 sztuk.
$69,98
Zobacz dostępne formy płatności.
:

 

Product info / Cechy produktu:

Rodzaj (nośnik) / Item type książka / book
Dział / Department Książki i czasopisma / Books and periodicals
Autor / Author Douglas R. Stinson , Maura B. Paterson
Tytuł / Title Kryptografia W teorii i praktyce
Język / Language polski
Wydawca / Publisher Wydawnictwo Naukowe PWN
Rok wydania / Year published 2021
Tytuł originału / Original title Cryptography: Theory and Practice
Języki oryginału / Original lanugages angielski
   
Rodzaj oprawy / Cover type Miękka
Wymiary / Size 16.5x23.5 cm
Liczba stron / Pages 560
Ciężar / Weight 0,9200 kg
   
Wydano / Published on 14.06.2021
ISBN 9788301216672 (9788301216672)
EAN/UPC 9788301216672
Stan produktu / Condition nowy / new - sprzedajemy wyłącznie nowe nieużywane produkty
Osoba Odpowiedzialna / Responsible Person Osoba Odpowiedzialna / Responsible Person
Book in Polish by Douglas R. Stinson, Maura B. Paterson. Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części.
Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje algorytm szyfru symetrycznego DES.
Druga część jest poświęcona kryptografii z kluczem publicznym, zwanej asymetryczną. Autor omawia tu algorytm RSA, kryptosystem ElGamala wraz z jego realizacją na krzywych eliptycznych, schematy podpisu cyfrowego (w tym DSS), funkcje skrótu oraz algorytmy dystrybucji kluczy, algorytmy uwierzytelniania i algorytmy dzielenia sekretów. Trzecia część obejmuje bardziej złożone zagadnienia. Autor opisuje kody uwierzytelniania, dzielenie sekretów, problemy dotyczące generowania liczb pseudolosowych i protokoły o wiedzy zerowej. Wszystkie zagadnienia są zilustrowane przykładami obliczeniowymi, a kryptosystemy są omówione zgodnie z przyjętym ogólnie schematem: metoda szyfrowania – metoda odszyfrowania – znane metody ataku.
Książka jest przeznaczona dla studentów informatyki, matematyki, szyfrantów, osób zajmujących się zawodowo ochroną informacji.
Tagi produktowe

 Tip: Type the quantity (default is 1) and click "Add to cart" button to order online.