23509
Książka
W koszyku
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliografia s. 307-308. Indeks.
Uwaga dotycząca zawartości
Podziękowania. Kilka słów wstępu. Jak czytać tę książkę? Rozdział 1. Historia kryptografii. 1.1. Prolog Painvin ratuje Francję. 1.2. Początek. 1.3. Rozwój kryptografii i kryptoanalizy. 1.4. Kryptografia II wojny światowej. 1.5. Era komputerów. Rozdział 2. Matematyczne podstawy kryptografii. 2.1. Podstawowe pojęcia. 2.2. Wzory w praktyce. Rozdział 3. Kryptografia w teorii. 3.1. Ataki kryptoanalityczne i nie tylko. 3.2. Rodzaje i tryby szyfrowania. 3.3. Protokoły kryptograficzne. 3.4. Infrastruktura klucza publicznego. 3.5. Kryptografia alternatywna. 3.6. Współczesna steganografia. Rozdział 4. Kryptografia w praktyce. 4.1. Konstrukcja bezpiecznego systemu kryptograficznego. 4.2. Zabezpieczanie połączeń internetowych. 4.3. Symantec Encryption Desktop. 4.4. GnuPG. 4.5. TrueCrypt. 4.6. Składanie i weryfikacja podpisów elektronicznych. 4.7. Kryptografia w PHP i MySQL. Podsumowanie. Dodatek A. Jednokierunkowe funkcje skrótu. A.1. MD5. A.2. SHA-1. A.3. SHA-2. A.4. SHA-3. A.5. Inne funkcje skrótu. Dodatek B. Algorytmy szyfrujące. B.1. IDEA. B.2. DES. B.3. AES. B.4. Twofish. B.5. CAST5. B.6. Blowfish. B.7. DSA. B.8. RSA. B.9. Inne algorytmy szyfrujące. Dodatek C. Kryptografia w służbie historii. C.1. Święte rysunki. C.2. Język mitów. C.3. Inne języki. Bibliografia.
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej