księgarnia informatyczna aton.pl

Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii

Wydawnictwo HELION

Cena:    99.00   72.27zł

Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii


Autor: William Stallings

ISBN: 978-83-246-2986-2

Ilość stron: 760

Data wydania: 11/2011

Oprawa: Miękka

Format: 170x230

Wydawnictwo: HELION


Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym.
  • Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
  • Poznaj skuteczne algorytmy ochrony integralności danych
  • Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe

Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu.

Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.

Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych.

Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu.

Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.

Zagadnienia jakie znajdziesz w I tomie tego podręcznika:

  • Ogólny zarys bezpieczeństwa komputerowego
  • Szyfrowanie symetryczne
  • Klasyczne techniki szyfrowania
  • Szyfry blokowe i standard DES
  • Podstawy teorii liczb i ciał skończonych
  • Standard AES
  • Tryby operacyjne szyfrów blokowych
  • Generatory liczb pseudolosowych i szyfry strumieniowe
  • Szyfrowanie asymetryczne
  • Wstęp do teorii liczb
  • Kryptografia z kluczami publicznymi i szyfr RSA
  • Inne systemy kryptografii z kluczami publicznymi
  • Kryptograficzne algorytmy ochrony integralności danych
  • Kryptograficzne funkcje haszujące
  • Uwierzytelnianie komunikatów
  • Podpisy cyfrowe

Rozdziały:
Rozdział 1. Ogólny zarys bezpieczeństwa komputerowego (33)

CZĘŚĆ I SZYFRY SYMETRYCZNE (61)
Rozdział 2. Klasyczne techniki szyfrowania (61)
Rozdział 3. Szyfry blokowe i standard DES (103)
Rozdział 4. Podstawy teorii liczb i ciał skończonych (145)
Rozdział 5. Standard AES (197)
Rozdział 6. Tryby operacyjne szyfrów blokowych (247)
Rozdział 7. Generatory liczb pseudolosowych i szyfry strumieniowe (277)

CZĘŚĆ II SZYFRY ASYMETRYCZNE (307)
Rozdział 8. Wstęp do teorii liczb (307)
Rozdział 9. Kryptografia z kluczami publicznymi i szyfr RSA (333)
Rozdział 10. Inne systemy kryptografii z kluczami publicznymi (375)

CZĘŚĆ III KRYPTOGRAFICZNE ALGORYTMY OCHRONY INTEGRALNOŚCI DANYCH (405)
Rozdział 11. Kryptograficzne funkcje haszujące (405)
Rozdział 12. Uwierzytelnianie komunikatów (447)
Rozdział 13. Podpisy cyfrowe (487)

DODATKI (505)
Dodatek A Projekty dydaktyczne (505)
Dodatek B Przykłady dla systemu Sage (513)
Dodatek C Ćwiczenia z systemem Sage (549)
Dodatek D Standardy i organizacje standaryzacyjne (577)
Dodatek E Podstawowe koncepcje algebry liniowej (585)
Dodatek F Miara poufności i bezpieczeństwa kryptosystemów (591)
Dodatek G Uproszczony szyfr DES (SDES) (605)
Dodatek H Kryteria ewaluacyjne dla standardu AES (615)
Dodatek I Trochę więcej na temat uproszczonego AES (623)
Dodatek J Algorytm plecakowy kryptografii z kluczami publicznymi (627)
Dodatek K Dowód poprawności algorytmu DSA (635)
Dodatek L Protokół TCP/IP i architektura OSI (637)
Dodatek M Biblioteki kryptograficzne języka Java (659)
Dodatek N Whirlpool (701)
Dodatek O Algorytm ZIP (715)
Dodatek P Generowanie liczb losowych w PGP (721)
Dodatek Q Międzynarodowy alfabet wzorcowy (IRA) (725)

Cena:    99.00   72.27zł


Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologiiKsiążka informatyczna: Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii
Księgarnia informatyczna aton.pl

Tutaj możesz kupić tę książkę w dobrej cenie. Zapraszamy na zakupy do naszej księgarni internetowej.