ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Einfuhrung in die Kryptologie: Lehrbuch fur Unterricht und Selbststudium

دانلود کتاب مقدمه ای بر رمزشناسی: کتاب درسی برای آموزش و خودآموزی

Einfuhrung in die Kryptologie: Lehrbuch fur Unterricht und Selbststudium

مشخصات کتاب

Einfuhrung in die Kryptologie: Lehrbuch fur Unterricht und Selbststudium

ویرایش:  
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9783834810052, 9783834896711 
ناشر: Vieweg+Teubner 
سال نشر: 2010 
تعداد صفحات: 399 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 34,000



کلمات کلیدی مربوط به کتاب مقدمه ای بر رمزشناسی: کتاب درسی برای آموزش و خودآموزی: علوم کامپیوتر، عمومی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Einfuhrung in die Kryptologie: Lehrbuch fur Unterricht und Selbststudium به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب مقدمه ای بر رمزشناسی: کتاب درسی برای آموزش و خودآموزی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب مقدمه ای بر رمزشناسی: کتاب درسی برای آموزش و خودآموزی

نویسندگان با مهارت آموزشی عالی، شور و شوق را برای دنیای پیام‌های مخفی برانگیزند. این کار شروع رمزنگاری را آسان می کند. مثال‌ها و وظایف بسیاری شما را تشویق می‌کنند تا به طور مستقل با این حوزه جذاب برخورد کنید و به تعمیق دانشی که آموخته‌اید کمک می‌کند.

محتوا
از نوشتن مخفی تا سیستم‌های رمزنگاری - جستجوی امنیت و محاسبات مدولار - طراحی و تحلیل رمزنگاری سیستم های رمزنگاری تک الفبایی - سیستم های رمزنگاری چند الفبایی و تجزیه و تحلیل رمز آنها - امنیت کامل و سیستم رمزنگاری ONE-TIME-PAD - ENIGMA و سیستم های رمزنگاری مدرن - تبادل کلید مخفی و پروتکل DIFFIE-HELLMANN - مفاهیم نظری پیچیدگی و امنیت - مفهوم کلید عمومی رمزنگاری - رمزنگاری کلید عمومی نظریه اعداد و پروتکل ها - راه حل هایی برای وظایف انتخاب شده
نویسندگان
Karin Freiermuth، ETH Zurich
Prof. Dr. Hromkovic، ETH Zurich
Lucia Keller، ETH Zurich
Björn Steffen، ETH Zurich


توضیحاتی درمورد کتاب به خارجی

Mit großem didaktischen Geschick gelingt es den Autoren, Begeisterung für die Welt der geheimen
Botschaften zu wecken. So gelingt der Einstieg in die Kryptologie ganz leicht. Viele Beispiele und Aufgaben regen dazu an, sich selbständig mit diesem faszinierenden Gebiet zu beschäftigen und helfen dabei, den erlernten Stoff weiter zu vertiefen.

Der Inhalt
Von Geheimschriften zu Kryptosystemen - Die Suche nach Sicherheit und modulares Rechnen - Entwurf und Kryptoanalyse von monoalphabetischen Kryptosystemen - Polyalphabetische Kryptosysteme und deren Kryptoanalyse - Perfekte Sicherheit und das ONE-TIME-PAD-Kryptosystem - Die ENIGMA und moderne Kryptosysteme - Der geheime Schlüsselaustausch und das DIFFIE-HELLMANN-Protokoll - Komplexitätstheoretische Konzepte und Sicherheit - Das Konzept der Public-Key-Kryptographie - Zahlentheoretische Public-Key-Kryptographie und Protokolle - Lösungen zu ausgewählten Aufgaben

Die Zielgruppe
Lehramtstudierende, Lehrer und Schüler
Studierende der Informatik und der Mathematik an Universitäten und Fachhochschulen

Die Autoren
Karin Freiermuth, ETH Zürich
Prof. Dr. Hromkovic, ETH Zürich
Lucia Keller, ETH Zürich
Björn Steffen, ETH Zürich



فهرست مطالب

3834810053......Page 1
Einführung\rin die Kryptologie......Page 3
Vorwort......Page 5
Inhaltsverzeichnis......Page 7
Lektion 1 Von Geheimschriften zu Kryptosystemen......Page 10
Geschichte und Grundbegriffe......Page 11
Funktionen......Page 16
Codierungen......Page 20
Kryptosysteme......Page 24
Das Kryptosystem CAESAR......Page 25
Das Kryptosystem SKYTALE......Page 28
Das Kryptosystem RICHELIEU......Page 33
Zusammenfassung......Page 34
Lektion 2 Die Suche nach Sicherheit und modulares Rechnen......Page 38
Kryptoanalyse und der Begriff der Sicherheit......Page 39
Modulare Addition......Page 41
Algebraische Strukturen......Page 47
Modulare Multiplikation......Page 54
Monoide......Page 55
Gruppen......Page 59
Verallgemeinerungen vom Kryptosystem CAESAR......Page 63
Das Kryptosystem MULTCAESAR......Page 65
Das Kryptosystem LINCAESAR......Page 68
Zusammenfassung......Page 77
Der Begriff der monoalphabetischen Kryptosysteme......Page 81
Das Kryptosystem PERM......Page 83
Kryptoanalyse von monoalphabetischen Kryptosystemen......Page 84
Verbesserung zu monoalphabetischen Kryptosystemen......Page 90
Das Kryptosystem PLAYFAIR......Page 91
Das Kryptosystem ADFGVX......Page 93
Zusammenfassung......Page 96
Das polyalphabetische Kryptosystem VIGENÈRE......Page 100
Kryptoanalyse von VIGENÈRE......Page 105
Statistische Kryptoanalyse von VIGENÈRE......Page 111
Erkennung einer monoalphabetischen Verschlüsselung......Page 113
Der Friedman-Test zur Bestimmung der Schlüssellänge......Page 120
Sinkov-Test zur Schätzung der Schlüssellänge......Page 124
Der Euklidische Algorithmus......Page 129
Homophone Kryptosysteme......Page 136
Zusammenfassung......Page 139
Die Entwicklung des ONE-TIME-PAD-Kryptosystems......Page 144
Betrachtungen zur Sicherheit des ONE-TIME-PAD......Page 146
Kryptoanalyse bei mehrfacher Verwendung des Schlüssels......Page 148
Das mathematische Konzept der perfekten Sicherheit......Page 149
Definition der perfekten Sicherheit......Page 155
Das Kryptosystem BIN-ONE-TIME-PAD......Page 157
Sicherheitsgrad eines Kryptosystems......Page 159
Sicherheitsverlust bei mehrfacher Verwendung eines Schlüssels......Page 162
Zusammenfassung......Page 165
Lektion 6 Die ENIGMA und moderne Kryptosysteme......Page 169
Die Funktionsweise der ENIGMA......Page 170
Die Schlüsselmenge der ENIGMA......Page 176
NIGMA zur Verund Entschlüsselung......Page 177
Kryptoanalyse der ENIGMA......Page 178
Kryptographie im Zeitalter der Computer......Page 180
Repräsentation von Texten......Page 181
Darstellung von Zahlen......Page 182
Moderne Kryptosysteme......Page 184
Aufbau moderner Kryptosysteme......Page 185
Zusammenfassung......Page 187
Lektion 7 Der geheime Schlüsselaustausch und das DIFFIE-HELLMAN-Protokoll......Page 191
Schlüsselaustausch mit einer verschließbaren Truhe......Page 192
Digitale Umsetzung des Schlüsselaustauschs......Page 193
Modulares Potenzieren und die schnelle Exponentiation......Page 199
Geheime Schlüsselvereinbarung mit dem DIFFIE-HELLMAN-Kommunikationsprotokoll......Page 204
Die Sicherheit des DIFFIE-HELLMAN-Protokolls......Page 206
Zusammenfassung......Page 209
Lektion 8 Komplexitätstheoretische Konzepte und eine neue De.nition der Sicherheit......Page 212
Messung der Berechnungskomplexität von Algorithmen......Page 215
Vergleich der Ef.zienz unterschiedlicher Algorithmen......Page 218
Zeitkomplexität von algorithmischen Problemen......Page 222
Beispiele von schweren Problemen......Page 223
Graphentheorie......Page 224
Graphisomorphismusproblem......Page 226
Finden einer dominierenden Menge......Page 232
Existenz eines Hamiltonischen Kreises......Page 234
Zusammenfassung......Page 237
Lektion 9 Das Konzept der Public-Key-Kryptographie......Page 241
Eine schwer berechenbare Grapheigenschaft als Geheimnis......Page 247
Das Public-Key-Kryptosystem DOMINATE......Page 248
Wie baut man Graphen, die für das Public-Key-Kryptosystem DOMINATE geeignet sind?......Page 254
Kryptoanalyse des Public-Key-Kryptosystems DOMINATE......Page 255
Die Zeitkomplexität der Kryptoanalyse......Page 258
Das Untersummen-Problem als Grundlage für ein Public-Key-Kryptosystem......Page 263
Das Public-Key-Kryptosystem MERKLE-HELLMAN......Page 265
Die Hintertür des Public-Key-Kryptosystems MERKLE-HELLMAN*......Page 267
„Privatisierung“ des öffentlichen Schlüssels......Page 270
Wie entschlüsselt der berechtigte Empfänger den Kryptotext?......Page 271
Wie berechnet man ein inverses Element bezüglich der Multiplikation modulo m?......Page 274
Ist das Public-Key-Kryptosystem MERKLE-HELLMAN sicher?......Page 279
Ein Public-Key-Kryptosystem zum Verschicken eines Bits......Page 280
Zusammenfassung......Page 285
Lektion 10 Zahlentheoretische Public-KeyKryptosysteme und RSA......Page 292
Das Public-Key-Kryptosystem RABIN......Page 293
Korrektheit und Ef.zienz von RABIN......Page 301
Sicherheit von RABIN......Page 318
Effizienter Aufbau des Kryptosystems RABIN......Page 320
Das Public-Key-Kryptosystem RSA......Page 321
Korrektheit von RSA......Page 323
Zusammenfassung......Page 326
Lektion 11 Anwendungen der Public-Key-Kryptographie und Kommunikationsprotokolle......Page 331
Digitale Unterschrift von Dokumenten......Page 332
Vergessliche Übertragung oder Münzwurf über das Telefon......Page 334
Vergleich von zwei geheimen Zahlen......Page 339
Zero-Knowledge-Beweissysteme......Page 342
Veranschaulichung von Zero-Knowledge-Beweissystemen......Page 343
Zero-Knowledge-Beweissystem mit modularen Wurzeln......Page 346
Ein Zero-Knowledge-Beweissystem mit Graphen......Page 350
Teilen von Geheimnissen......Page 352
Einfaches Protokoll zur Geheimnisteilung......Page 353
Kommunikationsprotokoll zur Geheimnisteilung von Adi Shamir......Page 354
Zusammenfassung......Page 356
Lektion 1......Page 361
Lektion 2......Page 363
Lektion 3......Page 369
Lektion 4......Page 372
Lektion 5......Page 378
Lektion 7......Page 380
Lektion 9......Page 382
Lektion 10......Page 389
Lektion 11......Page 393
Literatur......Page 395
Index......Page 396




نظرات کاربران