Stan książek
Nasze książki są dokładnie sprawdzone i jasno określamy stan każdej z nich.
Nowa
Książka nowa.
Używany - jak nowa
Niezauważalne lub prawie niezauważalne ślady używania. Książkę ciężko odróżnić od nowej pozycji.
Używany - dobry
Normalne ślady używania wynikające z kartkowania podczas czytania, brak większych uszkodzeń lub zagięć.
Używany - widoczne ślady użytkowania
zagięte rogi, przyniszczona okładka, książka posiada wszystkie strony.
Kryptografia w teorii i praktyce
Masz tę lub inne książki?
Sprzedaj je u nas
Publikacja "Kryptografia. W teorii i praktyce" jest ceniona na całym świecie jako jeden z najlepszych podręczników z zakresu kryptografii. Składa się z trzech głównych części. Pierwsza koncentruje się na tradycyjnej kryptografii symetrycznej, wykorzystującej tajny klucz. Autor przedstawia tutaj szczegółowo szyfry strumieniowe oraz teorię informacji Shanona, a także dokładnie analizuje algorytm DES. W drugiej części książki omawia kryptografię asymetryczną z kluczem publicznym, w tym algorytm RSA, kryptosystem ElGamala z jego zastosowaniem na krzywych eliptycznych, schematy podpisów cyfrowych jak DSS, funkcje skrótu, a także różne algorytmy związane z dystrybucją kluczy, uwierzytelnianiem i dzieleniem sekretów. Trzecia część dotyka bardziej skomplikowanych tematów, takich jak kody uwierzytelniania, generowanie liczb pseudolosowych i protokoły wiedzy zerowej. Całość jest wzbogacona przykładami obliczeniowymi, a przedstawiane kryptosystemy opisano według schematu: szyfrowanie, odszyfrowanie, znane metody ataku. Książka jest dedykowana studentom informatyki i matematyki, szyfrantom oraz specjalistom zajmującym się ochroną informacji.
Wybierz stan zużycia:
WIĘCEJ O SKALI
Publikacja "Kryptografia. W teorii i praktyce" jest ceniona na całym świecie jako jeden z najlepszych podręczników z zakresu kryptografii. Składa się z trzech głównych części. Pierwsza koncentruje się na tradycyjnej kryptografii symetrycznej, wykorzystującej tajny klucz. Autor przedstawia tutaj szczegółowo szyfry strumieniowe oraz teorię informacji Shanona, a także dokładnie analizuje algorytm DES. W drugiej części książki omawia kryptografię asymetryczną z kluczem publicznym, w tym algorytm RSA, kryptosystem ElGamala z jego zastosowaniem na krzywych eliptycznych, schematy podpisów cyfrowych jak DSS, funkcje skrótu, a także różne algorytmy związane z dystrybucją kluczy, uwierzytelnianiem i dzieleniem sekretów. Trzecia część dotyka bardziej skomplikowanych tematów, takich jak kody uwierzytelniania, generowanie liczb pseudolosowych i protokoły wiedzy zerowej. Całość jest wzbogacona przykładami obliczeniowymi, a przedstawiane kryptosystemy opisano według schematu: szyfrowanie, odszyfrowanie, znane metody ataku. Książka jest dedykowana studentom informatyki i matematyki, szyfrantom oraz specjalistom zajmującym się ochroną informacji.
