Sortowanie
Źródło opisu
Katalog centralny
(7)
Forma i typ
Książki
(7)
Publikacje dydaktyczne
(1)
Dostępność
dostępne
(7)
Placówka
CN1 (św. Wincentego 85)
(1)
WP130 (św. Wincentego 85)
(1)
Depozyt WSB (św. Wincentego 85)
(5)
Autor
Andrukiewicz Elżbieta
(1)
Bloch-Rowińska Janina
(1)
Denning Dorothy E
(1)
Denning Dorothy Elizabeth Robling (1945- )
(1)
Levy Steven
(1)
Menezes Alfred J. (1965- )
(1)
Pipkin Donald L
(1)
Rattray Gregory J
(1)
Stinson Douglas R
(1)
Van Oorschot Paul C
(1)
Vanstone Scott A
(1)
Rok wydania
2000 - 2009
(7)
Kraj wydania
Polska
(7)
Język
polski
(7)
Odbiorca
Studenci
(1)
Szkoły wyższe
(1)
Temat
Informacja
(1)
Szyfry
(1)
Walka elektroniczna
(1)
Walka informacyjna
(1)
Gatunek
Podręcznik
(1)
7 wyników Filtruj
Książka
W koszyku
(TAO Tajemnica, Atak, Obrona)
Poprz. poz. ogł. pod hasłem: Robling-Denning Dorothy Elizabeth.
Bibliogr. Indeks.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 9011 (1 egz.)
Książka
W koszyku
(TAO Tajemnica, Atak, Obrona)
Bibliogr. s. [943]-1066. Indeks.
Jest to jedno z najwybitniejszych dzieł z dziedziny kryptografii. Przedstawiono w nim większość ważnych narzędzi kryptograficznych, potrzebnych w implementacji bezpiecznych systemów kryptograficznych. Opisano też wiele norm i patentów dotyczących ochrony informacji. Zakres omawianych tematów jest bardzo szeroki od generowania liczb losowych i algorytmów efektywnego potęgowania modularnego, przez techniki podpisu z wykorzystaniem klucza publicznego, do protokołów wiedzy zerowej. Książka ta jest przeznaczona dla specjalistów z dziedziny kryptografii. Może im służyć jako niezbędne źródło informacji. Znajdą w niej metody i algorytmy wzbudzające największe zainteresowanie współczesnych praktyków, a także podstawowe materiały uzupełniające. Książka ta jest ponadto wyczerpującym podręcznikiem do nauki kryptografii i to zarówno dla studentów, jak i dla wykładowców. Rzetelna forma wypowiedzi, szeroki zakres tematów i obszerna bibliografia będą też cenne dla profesjonalnych badaczy.
Rozdziały: * 1. Przegląd kryptografii * 1.1. Wstęp * 1.2. Bezpieczeństwo informacji i kryptografia * 1.3. Wprowadzenie dotyczące funkcji * 1.4. Podstawowe pojęcia i terminy * 1.5. Szyfrowanie z kluczem symetrycznym * 1.6. Podpisy cyfrowe * 1.7. Uwierzytelnianie i identyfikacja * 1.8. Kryptografia z kluczem publicznym * 1.9. Funkcje skrótu * 1.10. Protokoły i mechanizmy * 1.11. Ustanawianie, zarządzanie i certyfikacja kluczy * 1.12. Liczby i ciągi pseudolosowe * 1.13. Klasy ataków i modele bezpieczeństwa * 1.14. Komentarze i dalsze odsyłacze * 2. Podstawy matematyczne * 2.1. Rachunek prawdopodobieństwa * 2.2. Teoria informacji * 2.3. Teoria złożoności obliczeniowej * 2.4. Teoria liczb * 2.5. Algebra abstrakcyjna * 2.6. Ciała skończone * 2.7. Komentarze i dalsze odsyłacze * 3. Problemy teorii liczb w kryptografii * 3.1. Wprowadzenie i przegląd * 3.2. Problem rozkładu liczby całkowitej na czynniki * 3.3. Problem RSA * 3.4. Problem reszt kwadratowych * 3.5. Obliczanie pierwiastków kwadratowych w Zn * 3.6. Problem logarytmu dyskretnego * 3.7. Problem Diffiego-Hellmana * 3.8. Moduły złożone * 3.9. Obliczanie pojedynczych bitów * 3.10. Problem sumy podzbioru * 3.11. Rozkład na czynniki wielomianów nad ciałami skończonymi * 3.12. Komentarze i dalsze odsyłacze * 4. Parametry klucza publicznego * 4.1. Wprowadzenie * 4.2. Probabilistyczne testy pierwszości * 4.3. (Prawdziwe) testy pierwszości * 4.4. Generowanie liczb pierwszych * 4.5. Wielomiany nierozkładalne nad Zp * 4.6. Generatory i elementy wysokiego rzędu * 4.7. Komentarze i dalsze odsyłacze * 5. Bity i ciągi pseudolosowe * 5.1. Wstęp * 5.2. Generowanie bitów losowych * 5.3. Generowanie bitów pseudolosowych * 5.4. Testy statystyczne * 5.5. Generowanie bitów pseudolosowych kryptograficznie bezpiecznych * 5.6. Komentarze i dalsze odsyłacze * 6. Szyfry strumieniowe * 6.1. Wstęp * 6.2. Rejestry przesuwające ze sprzężeniem zwrotnym * 6.3. Szyfry strumieniowe oparte na LFSR * 6.4. Inne szyfry strumieniowe * 6.5. Komentarze i dalsze odsyłacze * 7. Szyfry blokowe * 7.1. Wstęp i przegląd * 7.2. Podstawowe informacje oraz ogólne pojęcia * 7.3. Szyfry klasyczne oraz informacje historyczne * 7.4. DES * 7.5. FEAL * 7.6. IDEA * 7.7. SAFER, RC5 i inne szyfry blokowe * 7.8. Komentarze i dalsze odsyłacze * 8. Szyfrowanie z kluczem publicznym * 8.1. Wstęp * 8.2. Szyfrowanie RSA z kluczem publicznym * 8.3. Szyfrowanie Rabina z kluczem publicznym * 8.4. Szyfrowanie ElGamala z kluczem publicznym * 8.5. Szyfrowanie McEliece’a z kluczem publicznym * 8.6. Szyfrowanie plecakowe z kluczem publicznym * 8.7. Szyfrowanie probabilistyczne z kluczem publicznym * 8.8. Komentarze i dalsze odsyłacze * 9. Funkcje skrótu i integralność danych * 9.1. Wstęp * 9.2. Klasyfikacja i struktura * 9.3. Podstawowe struktury i wyniki ogólne * 9.4. Funkcje skrótu bez klucza (MDC) * 9.5. Funkcje skrótu z kluczem (MAC) * 9.6. Integralność danych i uwierzytelnianie wiadomości * 9.7. Udoskonalone metody ataku na funkcje skrótu * 9.8. Komentarze i dalsze odsyłacze * 10. Identyfikacja i uwierzytelnianie podmiotu * 10.1. Wstęp * 10.2. Hasła (słabe uwierzytelnienie) * 10.3. Identyfikacja wyzwanie-odpowiedź (silne uwierzytelnienie) * 10.4. Protokoły identyfikacji dedykowane oraz oparte na wiedzy zerowej * 10.5. Ataki na protokoły identyfikacji * 10.6. Komentarze i dalsze odsyłacze * 11. Podpisy cyfrowe * 11.1. Wstęp * 11.2. Struktura mechanizmów podpisu cyfrowego * 11.3. RSA i pokrewne schematy podpisu * 11.4. Schematy podpisu Fiata-Shamira * 11.5. DSA i pokrewne schematy podpisu * 11.6. Jednorazowe podpisy cyfrowe * 11.7. Inne schematy podpisu * 11.8. Podpisy z dodatkową funkcjonalnością * 11.9. Komentarze i dalsze odsyłacze * 12. Protokoły ustanawiania kluczy * 12.1. Wstęp * 12.2. Klasyfikacja i struktura * 12.3. Przesyłanie kluczy oparte na szyfrowaniu symetrycznym * 12.4. Uzgadnianie kluczy oparte na metodach symetrycznych * 12.5. Przesyłanie kluczy oparte na szyfrowaniu z kluczem publicznym * 12.6. Uzgadnianie kluczy oparte na metodach asymetrycznych * 12.7. Współdzielenie sekretów * 12.8. Konferencyjne uzgadnianie kluczy * 12.9. Analiza protokołów ustanawiania kluczy * 12.10. Komentarze i dalsze odsyłacze * 13. Metody zarządzania kluczami * 13.1. Wstęp * 13.2. Podstawowe pojęcia i definicje * 13.3. Metody dystrybucji kluczy wymagających zachowania poufności * 13.4. Metody dystrybucji kluczy publicznych * 13.5. Techniki użycia ze sterowaniem kluczem * 13.6. Zarządzanie kluczami między domenami * 13.7. Zagadnienia związane z cyklem życia kluczy * 13.8. Udoskonalone usługi zaufanej trzeciej strony * 13.9. Komentarze i dalsze odsyłacze * 14. Efektywna implementacja * 14.1. Wprowadzenie * 14.2. Arytmetyka liczb całkowitych wielokrotnej precyzji * 14.3. Arytmetyka modularna liczb wielokrotnej precyzji * 14.4. Algorytmy obliczania największego wspólnego dzielnika * 14.5. Chińskie twierdzenie o resztach * 14.6. Potęgowanie * 14.7. Powtórne kodowanie wykładnika * 14.8. Komentarze i dalsze odsyłacze * 15. Patenty i normy * 15.1. Wstęp * 15.2. Patenty dotyczące metod kryptograficznych * 15.3. Normy kryptograficzne * 15.4. Komentarze i dalsze odsyłacze * Załącznik A. Bibliografia - artykuły z wybranych konferencji, warsztatów i zbiorczych publikacji kryptograficznych * A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt" * A.2. Materiały z konferencji „Crypto" * A.3. Materiały z konferencji „Eurocrypt" * A.4. Materiały z warsztatów „Fast Software Encryption" * A.5. Artykuły opublikowane w Journal of Cryptology * A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt" * A.2. Materiały z konferencji „Crypto" * A.3. Materiały z konferencji „Eurocrypt" * A.4. Materiały z warsztatów „Fast Software Encryption" * A.5. Artykuły opublikowane w Journal of Cryptology
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. 55894 (1 egz.)
Kaucja: 218,45 zł
Brak okładki
Książka
W koszyku
(TAO Tajemnica-Atak-Obrona)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Depozyt WSB (św. Wincentego 85)
Są egzemplarze dostępne do wypożyczenia: sygn. 10.F (2 egz.)
Brak okładki
Książka
W koszyku
(TAO Tajemnica-Atak-Obrona)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Depozyt WSB (św. Wincentego 85)
Są egzemplarze dostępne do wypożyczenia: sygn. 10.F (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Depozyt WSB (św. Wincentego 85)
Są egzemplarze dostępne do wypożyczenia: sygn. 10.F (1 egz.)
Brak okładki
Książka
W koszyku
(TAO Tajemnica-Atak-Obrona)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Depozyt WSB (św. Wincentego 85)
Są egzemplarze dostępne do wypożyczenia: sygn. 10.F (1 egz.)
Brak okładki
Książka
W koszyku
(TAO Tajemnica-Atak-Obrona)
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Depozyt WSB (św. Wincentego 85)
Są egzemplarze dostępne do wypożyczenia: sygn. 10.F (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej