księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone         WNT          176.40zł Księgarnia informatyczna komputeks.pl

Autor: Bruce Schneier

ISBN: 83-204-2678-2

Ilość stron: 899

Data wydania: 2002

Twarda oprawa

Książka jest drugim wydaniem przewodnika praktycznego stosowania kryptografii – dziedziny zajmującej się zabezpieczeniem danych w systemach komputerowych. Programiści i specjaliści od komunikacji elektronicznej znajdą w niej szczegółowe informacje na ten temat. Poznają techniki szyfrowania i deszyfrowania, a także wiele algorytmów kryptograficznych.

Dowiedzą się, jak je wdrożyć w oprogramowaniu i jak je stosować, żeby skutecznie rozwiązywać problemy dotyczące ochrony informacji. W wydaniu tym uwzględniono między innymi nowe osiągnięcia związane z układem scalonym Clipper, w tym sposoby unieszkodliwiania mechanizmu przechowywania kluczy; nowe algorytmy, w tym z byłego Związku Radzieckiego i Afryki Południowej, oraz szyfr strumieniowy RC4; najnowsze protokoły podpisów cyfrowych, uwierzytelniania, bezpiecznych wyrobów, elektronicznego pieniądza.

Ważną częścią książki "Kryptografia dla praktyków" są programy źródłowe w języku C, w których użyto działających algorytmów kryptograficznych, oraz imponująca bibliografia, zawierająca wszystkie istotne dla współczesnej kryptografii pozycje. Książka jest przeznaczona dla studentów informatyki, a także dla informatyków zajmujących się zawodowo bezpieczeństwem i ochroną danych komputerowych.

Rozdziały:

Wstęp
Rozdział 1. Podstawy

Część I Protokoły kryptograficzne
Rozdział 2. Elementy budowy protokołów
Rozdział 3. Podstawowe protokoły
Rozdział 4. Protokoły pośrednie
Rozdział 5. Protokoły zaawansowane
Rozdział 6. Protokoły ezoteryczne

Część II Techniki kryptograficzne
Rozdział 7. Długość klucza
Rozdział 8. Zarządzanie kluczami
Rozdział 9. Typy algorytmów i tryby ich pracy
Rozdział 10.Sortowanie algorytmów

Część III Algorytmy kryptograficzne
Rozdział 11.Podstawy matematyczne
Rozdział 12.Standard szyfrowania danych (DES)
Rozdział 13.Inne szyfry blokowe
Rozdział 14.Kolejne szyfry blokowe
Rozdział 15.Łączenie szyfrów blokowych
Rozdział 16.Generatory ciągów pseudolosowych i szyfry strumieniowe
Rozdział 17.Inne szyfry strumieniowe i generatory ciągów rzeczywiście losowych
Rozdział 18.Jednokierunkowe funkcje skrótu
Rozdział 19.Algorytmy z kluczem publicznym
Rozdział 20.Algorytmy z kluczem publicznym do podpisów cyfrowych
Rozdział 21.Schematy identyfikacji
Rozdział 22.Algorytmy wymiany kluczy
Rozdział 23.Algorytmy specjalne do protokołów

Część IV Rzeczywistość
Rozdział 24.Przykładowe realizacje
Rozdział 25.Świat polityki

Część V Programy źródłowe


Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.