kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát
Kiadó: | Akadémiai Kiadó |
---|---|
Kiadás helye: | Budapest |
Kiadás éve: | |
Kötés típusa: | Ragasztott papírkötés |
Oldalszám: | 239 oldal |
Sorozatcím: | Műszaki tudományok - Az elektronika újabb eredményei |
Kötetszám: | 8 |
Nyelv: | Magyar |
Méret: | 20 cm x 14 cm |
ISBN: | |
Bevezetés | 9 |
A rejtjelezés helye és szerepe a titokvédelemben | 12 |
Kommunikáció és rejtjelezés | 14 |
Titok és titokvédelem | 15 |
A rejtjelezés történetének rövid áttekintése | 17 |
A rejtjelezés ókori emékei | 17 |
Rejtjelezés a középkorban | 20 |
Az újkor rejtjelezői és rejtjelfejtői | 21 |
Az utolsó 50 év | 25 |
Klasszikus eljárások írott szövegek rejtésére és statisztikai alapú fejtésére | 30 |
A Caesar-féle rejtjelezés | 30 |
Az egyszerű helyettesítés | 33 |
Többábécés eljárások | 35 |
A klasszikus vigonere-tábla | 36 |
Véletlen átkulcsolás (one time pad) | 43 |
A kulcsismétlés felismerése | 45 |
Transzpozíció | 49 |
Ködkönyvek | 52 |
Történelmi példák rejtjelezési hibákra | 53 |
A fejtő választja a nyílt szöveget | 53 |
Nemtitkos üzenetek gyűjtése | 54 |
Azonos nyílt szöveg rejtjelezése két kóddal | 55 |
A konvencionális rejtjelrendszerek infromáció-elméleti vizsgálata (Shannon-elmélet) | 56 |
Rejtjelezési séma | 56 |
Kódoló és dekódoló leképezés | 57 |
Blokkos rejtjelezés | 59 |
Az üzenetforrás modellje | 60 |
Az algoritmikus támadások modelljei | 63 |
A konvencionális titkosítók analízise | 67 |
Véletlen rejtjelezés | 74 |
A titkosság mértéke | 78 |
Shannon keverő transzformációja: A DES alapelve | 80 |
Nyilvános kulcsú titkosítás | 85 |
A nyilvános kulcsú titkosítás alapelvei | 85 |
Az RSA-blokktitkosítás | 90 |
Az RSA-algoritmus | 90 |
Példa az RSA-titkosításra | 93 |
Az RSA technikai analízise | 96 |
Matematikai háttér | 99 |
Prímszámok keresése | 109 |
Fejtési kísérletek | 115 |
A diszkrét hatványozás mint egyirányú függvény | 118 |
A diszkrét logaritmus számítása | 118 |
Knuth -algoritmus | 120 |
Pohlig-Hellman-Silver-algoritmus | 122 |
Indexkalkulus-algoritmus | 125 |
Coppershmidt-algoritmus | 129 |
Hátizsák-algoritmusok és fejtésük | 131 |
A hátizsákfeladat | 131 |
A hátizsák-algortimusok alapelve | 132 |
Merkle-Hellman-algoritmus | 133 |
Shamir fejtőeljárása | 135 |
Fejtés a Lovász-algoritmus felhasználásával | 139 |
Hátizsák-algoritmusok és fejtési módszereik | 144 |
Kriptográfiai protokollok | 147 |
A fontosabb protokollok alapelvei | 148 |
Kulcskiosztás | 149 |
Üzenethitelesíéts | 152 |
Partnerhitelesítés | 154 |
Digitális aláírás | 156 |
Titok megosztása | 158 |
A diszkrét hatványozás néhány alkalmazása | 162 |
Hozzáférés-védelem jelszóval | 162 |
Kriptoalgoritmus | 163 |
Kulcscsereprotokoll | 164 |
Támadási pontok RSA-algoritmusra épülő protokollokban | 164 |
Másolható-e a digitális aláírás? | 165 |
Közös modulus választásának hibája | 167 |
A kicsi kódoló kulcsok problémája | 169 |
A hitelesítéselmélet elemei | 171 |
Shiftregiszteres kulcsfolyam-generálás | 179 |
Lineárisan visszacsatolt shiftregiszter | 180 |
M-sorozatok, trace-reprezentáció, decimáció | 191 |
Nemlineárisan előrecsatolt LFSR-generátorok | 196 |
Algoritmikus támadás kulcsfolyam-generátorok ellen | 201 |
A legelterjedtebb rejtjelező algoritmus: a DES | 208 |
A többszörös kódolás | 209 |
A DES néhány alkalmazása | 211 |
Electronic codebook | 212 |
Cipher block chaining | 213 |
Cipher feedback | 214 |
Output feedback | 216 |
Támadási pontok számítógépes és hírközlő rendszerekben | 216 |
A távközlés adatvédelmi problémái | 217 |
A számítógépes hálózatok adatvédelméről | 219 |
Elektronikus pénzátutalás | 224 |
PIN azonosítók pénzautomata-hálózatban | 225 |
EFT üzenetazonosító standard | 227 |
Az aktív memóriakártya | 228 |
Irodalomjegyzék | 231 |
Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.