Kryptografia dla praktyków : protokoły, algorytmy i programy źródłowe w języku C
Tyt. oryg.: "Applied cryptography, 1994 ".
Autor: Schneier, Bruce
Książka ma formę przewodnika praktycznego stosowania kryptografii, dziedziny zajmującej się zabezpieczeniem danych w systemach komputerowych. Programiści i specjaliści od komunikacji elektronicznej znajdą w niej szczegółowe informacje na ten temat, zapoznają się z technikami szyfrowania i deszyfrowania, a także z algorytmami kryptograficznymi. Dowiedzą się, jak je wdrożyć w oprogramowaniu i jak je stosować,
żeby skutecznie rozwiązywać problemy dotyczące ochrony informacji. Przedstawiono nowe osiągnięcia związane z układem scalonym Clipper, w tym sposoby unieszkodliwiania mechanizmu przechowywania kluczy; nowe algorytmy, w tym z byłego Związku Radzieckiego i Afryki Południowej, oraz szyfr strumieniowy RC4; najnowsze protokoły podpisów cyfrowych, uwierzytelniania, bezpiecznych wyrobów, elektronicznego pieniądza. Ważną częścią książki są programy źródłowe w języku C, w których użyto działających algorytmów kryptograficznych, oraz imponująca bibliografia, zawierająca wszystkie istotne dla współczesnej kryptografii pozycje.Książka jest przeznaczona dla studentów informatyki, a także dla informatyków zajmujących się zawodowo bezpieczeństwem i ochroną danych komputerowych. http://www.gandalf.com.pl
Zobacz pełny opisOdpowiedzialność: | Bruce Schneier ; z angielskiego przełożyli Roman Rykaczewski, Ryszard Sobczak, Piotr Szpryngier. | ||||||||||
Seria: | TAO Tajemnica, Atak, Obrona | ||||||||||
Hasła: | Algorytmy - stosowanie C (język programowania) Sieć komputerowa - ochrona Szyfry - metody Transmisja danych | ||||||||||
Adres wydawniczy: | Warszawa : Wydawnictwa Naukowo-Techniczne, 2002. | ||||||||||
Wydanie: | Wyd. 2 zm. i rozsz. | ||||||||||
Opis fizyczny: | 899, [1] s. : il. ; 25 cm. Uwagi: | Bibliogr. Indeks. | Powiązane zestawienia: | Informatyka | Skocz do: | Inne pozycje tego autora w zbiorach biblioteki | Dodaj recenzje, komentarz | Inne pozycje z serii | |
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)
CzN nr XXI
ul. Bukietowa 4A
tel. 22 898 30 33
Sygnatura: 850
Numer inw.: 850
Dostępność: tylko na miejscu
Komentarze i rezencje
Serie (cykl) TAO Tajemnica-Atak-Obrona należy czytać w określonej kolejności:
Inżynieria zabezpieczeńZapewnienie bezpieczeństwa informacji wymaga wzięcia pod uwagę wszystkich możliwych zagrożeń. Aby uporać się z tym problemem, należy wykazać się nie tylko wiedzą i umiejętnościami, ale też wyobraźnią. Trzeba bowiem dostrzec to, czego nie musi widzieć autor specyfikacji funkcjonalnej czy innej specyfikacji systemu.Oto książka , w [...] |
Kryptografia dla praktyków : protokoły, algorytmy i programy źródłowe w języku CTyt. oryg.: "Applied cryptography, 1994 ". |
Bezpieczeństwo informacji : ochrona globalnego przedsiębiorstwaTyt. oryg.: "Information security ". |