Книга "Криптография с открытым ключом: применение и атаки" полностью охватывает основные системы криптографии с открытым ключом, их математическую основу и наиболее распространенные методы атак на них. Авторы знакомят читателя с основами криптографии с открытым ключом и рассматривают ее применение во всех основных системах, используемых в настоящее время, включая ElGamal, RSA, эллиптические кривые и цифровые подписи. В книге представлены математические основы, необходимые для создания и изучения этих систем, а также рассматриваются атаки на них через математические проблемы, на которых они основываются - такие как проблема дискретного логарифма и трудность факторизации целых чисел. Книга содержит около десяти примеров с подробными решениями, а каждая глава включает от сорока до пятидесяти задач с полными решениями для нечетных задач, предоставленными в приложении. "Криптография с открытым ключом: применение и атаки" предоставляет прочный фундамент для любого, кто работает или ищет работу в правительственной организации, облачном сервис-провайдере или крупном предприятии, которые используют системы с открытым ключом для защиты данных. Книга также является отличным учебным пособием для подготовки к экзамену Certified Information Systems Security Professional (CISSP).
Электронная Книга «Public Key Cryptography. Applications and Attacks» написана автором Lynn Batten Margaret в году.
Минимальный возраст читателя: 0
Язык: Английский
ISBN: 9781118482315
Описание книги от Lynn Batten Margaret
Complete coverage of the current major public key cryptosystems their underlying mathematics and the most common techniques used in attacking them Public Key Cryptography: Applications and Attacks introduces and explains the fundamentals of public key cryptography and explores its application in all major public key cryptosystems in current use, including ElGamal, RSA, Elliptic Curve, and digital signature schemes. It provides the underlying mathematics needed to build and study these schemes as needed, and examines attacks on said schemes via the mathematical problems on which they are based – such as the discrete logarithm problem and the difficulty of factoring integers. The book contains approximately ten examples with detailed solutions, while each chapter includes forty to fifty problems with full solutions for odd-numbered problems provided in the Appendix. Public Key Cryptography: • Explains fundamentals of public key cryptography • Offers numerous examples and exercises • Provides excellent study tools for those preparing to take the Certified Information Systems Security Professional (CISSP) exam • Provides solutions to the end-of-chapter problems Public Key Cryptography provides a solid background for anyone who is employed by or seeking employment with a government organization, cloud service provider, or any large enterprise that uses public key systems to secure data.