księgarnia informatyczna

Książka informatyczna wydawnictw: BTC Edition Exit Helion Help Microsoft Press Mikom Nakom PJWSTK Read Me Robomatic Skalmierski Tortech Translator WKŁ WNT WSISIZ



Kryptografia teoretyczne podstawy i praktyczne zastosowania         PJWSTK          35.00zł Księgarnia informatyczna komputeks.pl

Autor: Czesław Kościelny, Mirosław Kurkowski, Marian Srebrny

ISBN: 978-83-89244-79-6

Ilość stron: 220

Data wydania: 09/2009

Celem książki jest wielostronne i przystępne przedstawienie najważniejszych obecnie i najciekawszych zagadnień współczesnej kryptografii wraz z zastosowaniem w sieciach komputerowych.

Prezentowane są podstawowe pojęcia kryptografii i zasady konstruowania algorytmów szyfrujących. Przedstawiono w sposób przystępny niezbędne do zrozumienia tych algorytmów podstawy matematyczne.

Książka omawia stosowane w praktyce algorytmy symetryczne i asymetryczne wraz z ich zastosowaniami.

Materiał może stanowić bazę do semestralnego lub rocznego wykładu z kryptografii stosowanej.

Rozdziały:

1. Podstawowe pojęcia i historia kryptografii
1.1. Wstęp do kryptografii
1.2. Proste szyfry strumieniowe
1.3. Proste szyfry blokowe
1.4. Cylindry szyfrujące i maszyny wirnikowe

2. Matematyczne podstawy kryptografii
2.1. Elementy teorii struktur algebraicznych
2.2. Elementy teorii liczb komputeks.pl
2.3. Sito Eratostenesa, algorytmy Euklidesa
2.4. Algorytmy testowanai pierwszości
2.5. Trudne obliczeniowo problemy teorii liczb

3. Podstawy kryptografii symetrycznej
3.1. Idea kryptografii symetrycznej
3.2. Algorytm DES
3.3. Rozszerzenia algorytmu DES
3.4. Tryby pracy algorytmu DES
3.5. Algorytm IDEA
3.6. Algorytm RC5
3.7. Algorytm AES
3.8. Uogólnienia i wzmocnienia algorytmó DES, IDES i AES

4. Podstawy kryptografii asymetrycznej
4.1. Idea kryptografii asymetrycznej
4.2. Algorytm Diffie-Hellmanna
4.3. Algorytm ElGamala
4.4. Algorytm RSA

5. Podpis elektroniczny
5.1. Algorytmy podpisu elektronicznego
5.2. Funkcje skrótu

6. System PGP
6.1. Historia, instalacja i wstępna konfiguracja PGP
6.2. PGPDesktop Professional
6.3. FireGPG

7. Infrastruktura klucza publicznego
7.1. Pojęcie infrastruktury klucza publicznego i jej podstawowe usługi
7.2. Współczesne zagrożenia w sieci
7.3. Zaufana trzecia strona, certyfikacja
7.4. PKI
7.5. Certyfikaty, klucze i zarządzanie nimi

8. Protokoły kryptograficzne
8.1. Przykłady protokołów kryptograficznych
8.2. Wiarygodność komputeks.pl
8.3. Protokół Needhama-Schroedera z Centrum Certyfikacji
8.4. Znaczniki czasu
8.5. Protokół wymiany klucza z kluczem publicznym
8.6. System Kerberos
8.7. Weryfikacja poprawności protokołów kryptograficznych

9. Zastosowania kryptografii do ochrony danych
9.1. Poufność poczty elektronicznej
9.2. Zabezpieczenia wymiany dokumentów
9.3. Bezpieczeństwo w sieci SSH i SSL


Kryptografia teoretyczne podstawy i praktyczne zastosowania

adobe algorytmy apache asp autocad asembler bsd c++ c# delphi dtp excel flash html java javascript linux matlab mysql office php samba voip uml unix visual studio windows word

Księgarnia Informatyczna  zaprasza.