Loading...
Error

Венбо Мао - Современная криптография. Теория и практика [2005, DjVu]

Ответить на тему

 | 

 
Автор Сообщение

kaiser09

Современная криптография. Теория и практика

Год выпуска: 2005
Автор: Венбо Мао
Издательство: Вильямс
ISBN: 5-8459-0847-7, 0-13-066943-1
Формат: DjVu
Количество страниц: 786

Описание: Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства сильной стойкости практичных схем шифрования, цифровой подписи, зашифрованной подписи и аутентификации, а также проанализированы протоколы с нулевым разглашением. Книга предназначена для профессионалов в области криптографии и компьютерных систем защиты информации.
Аннотация
Предисловие
Часть I. Введение
Глава 1. Защита информации в игре «орел или решка»
Глава 2. Борьба между защитой и нападением
Часть II. Математические основы
Стандартные обозначения
Глава 3. Теория вероятностей и теория информации
Глава 4. Вычислительная сложность
Глава 5. Алгебраические основы
Глава 6. Теория чисел
Часть III. Основные методы криптографии
Глава 7. Шифрование - симметричные методы
Глава 8. Шифрование - асимметричные методы
Глава 9. Идеальный мир: битовая стойкость основных криптографических функций с открытым ключом
Глава 10. Методы защиты целостности данных
Часть IV. Аутентификация
Глава 11. Протоколы аутентификации - принципы
Глава 12. Протоколы аутентификации - реальный мир
Глава 13. Аутентификация в криптографии с открытым ключом
Часть V. Методы формального доказательства стойкости
Глава 14. Определения формальной и сильной стойкости криптосистем с открытым ключом
Глава 15. Доказуемо стойкие и эффективные криптосистемы с открытым ключом
Глава 16. Сильная и доказуемая стойкость схем цифровой подписи
Глава 17. Формальные методы анализа протоколов аутентификации
Часть VI. Криптографические протоколы
Глава 18. Протоколы с нулевым разглашением
Глава 19. Еще раз о «подбрасывании монеты по телефону»
Глава 20. Послесловие
Библиография
Предметный указатель
Download
Для скачивания .torrent файлов необходима регистрация
Сайт не распространяет и не хранит электронные версии произведений, а лишь предоставляет доступ к создаваемому пользователями каталогу ссылок на торрент-файлы, которые содержат только списки хеш-сумм
Показать сообщения:    
Ответить на тему