
عنوان:
Cryptography & Network Security : Express Learning
نویسنده:
ITL Education Solutions Limited
انتشارات:
Dorling Kindersley
تاریخ انتشار
2012
حجم:
4.1MB
معرفی کتاب: " رمزنگاری و امنیت شبکه: یادگیری سریع "
Express Learning مجموعهای از کتابهاست که بهعنوان راهنمای مرجع سریع برای دورههای مهم کارشناسی در علوم کامپیوتر طراحی شدهاند. فرمت سازمانیافته و قابلدسترس این کتابها به دانشجویان کمک میکند تا مفاهیم کلیدی را بهسادگی و در قالب پرسش و پاسخ بیاموزند.
این ابزارهای یادگیری قابلحمل بهگونهای طراحی شدهاند که بهعنوان مرجع همهجانبه مورد استفاده قرار گیرند تا دانشجویان بتوانند بهصورت خودآموز موضوعات درسی را درک و تسلط کامل پیدا کنند.
محتوای کلیدی کتاب
این کتاب بهصورت خلاصه و در قالب پرسش و پاسخ، مفاهیم پایهای رمزنگاری و امنیت شبکه را پوشش میدهد. از جمله مباحث مطرحشده در کتاب میتوان به موارد زیر اشاره کرد:
- ✔ مقدمهای بر امنیت شبکه
- ✔ الگوریتمهای متقارن و نامتقارن
- ✔ توابع هش و امضای دیجیتال
- ✔ مدیریت کلیدها و گواهیهای دیجیتال
- ✔ پروتکلهای امنیتی در شبکهها
فهرست مطالب
- Cover
- Contents
- Preface
- Chapter 1: Overview of Network Security
- Passive Attacks
- Active Attacks
- Multiple-choice Questions
- Answers
- Chapter 2: Cryptography and Finite Fields
- Symmetric-key Encipherment
- Asymmetric-key Encipherment
- Algorithm
- Group
- Ring
- Field
- Algorithm
- Multiple-choice Questions
- Answers
- Chapter 3: Symmetric-key Ciphers
- Additive cipher
- Shift cipher
- Caesar cipher
- Multiplicative cipher
- Affine cipher
- Autokey cipher
- Playfair cipher
- Vigenere cipher
- Hill cipher
- Basic model
- Final design of the Feistel cipher
- Encryption
- Decryption
- Encryption
- Decryption
- Multiple-choice Questions
- Answers
- Chapter 4: Symmetric-key Algorithms
- DES Structure
- DES Function
- Weakness in the Cipher Design
- Weakness in the Cipher Key
- Meet-in-the-middle Attack
- 3-DES with Two Keys
- 3-DES with Three Keys
- Working of IDEA
- Encryption Round
- Output Transformation
- Decryption
- Strength of IDEA
- General Design of AES
- Structure of Encryption Round
- Transformations
- Key Expansion in AES-128
- Electronic Code Book (ECB) Mode
- Cipher Block Chaining (CBC) Mode
- Cipher Feedback (CFB) Mode
- Output Feedback (OFB) Mode
- Multiple-choice Questions
- Answers
- Chapter 5: Number Theory
- Proof
- Miller-Rabin algorithm
- Multiple-choice Questions
- Answers
- Chapter 6: Asymmetric-key Algorithms
- RSA Key Generation
- RSA Encryption and Decryption
- Distribution of Public Keys
- Distribution of Secret Keys using Public-key Cryptography
- Diffie-Hellman algorithm
- Proof of algorithm
- Security of the Diffie-Hellman algorithm
- ElGamal key generation
- ElGamal encryption
- ElGamal decryption
- Proof of decryption
- ECC with Diffie-Hellman key exchange
- ECC encryption
- ECC decryption
- Security of ECC
- Multiple-choice Questions
- Answers
- Chapter 7: Message Authentication and Hash Functions
- Simple Hash Function
- Whirlpool Hash Function
- Whirlpool Cipher
- Design Objectives of HMAC
- HMAC Implementation
- Direct digital signature
- Arbitrated digital signature
- RSA digital signature scheme on a message digest
- Proof of the digital signature algorithm
- Symmetric-key encryption technique
- Public-key encryption technique
- Symmetric-key encryption technique
- Public-key encryption technique
- Multiple-choice Questions
- Answers
- Chapter 8: Digital Signatures and Authentication Protocols
- Direct digital signature
- Arbitrated digital signature
- RSA digital signature scheme on a message digest
- Proof of the digital signature algorithm
- Symmetric-key encryption technique
- Public-key encryption technique
- Symmetric-key encryption technique
- Public-key encryption technique
- Multiple-choice Questions
- Answers
- Chapter 9: Network Security
- Authentication only
- Confidentiality only
- Confidentiality and Authentication
- Compression
- E-mail Compatibility
- Segmentation and Reassembly
- MIME Overview
- S/MIME Functionality
- S/MIME Messages
- S/MIME Certificate Processing
- S/MIME Enhanced Security Services
- AH Transport Mode
- AH Tunnel Mode
- Transport Mode ESP
- Tunnel Mode ESP
- SSL architecture
- Working of SET
- Dual Signatures
- Multiple-choice Questions
- Answers
- Chapter 10: System Security
- Intrusion Techniques
- Antivirus Approaches
- Advantages
- Disadvantages
- Advantages
- Disadvantages
- Advantages
- Disadvantages
- Multiple-choice Questions
- Answers
- Index
مشخصات
نام کتاب
Cryptography & Network Security : Express Learning
نویسنده
ITL Education Solutions Limited
انتشارات
Dorling Kindersley
تاریخ انتشار
2012
ISBN
9788131764527
چاپ
اول
تعداد صفحات
197
زبان
انگلیسی
فرمت
حجم
4.1MB
موضوع
Cybersecurity