Cybercryptography: Applicable Cryptography for Cyberspace Security (eBook)

(Autor)

eBook Download: PDF
2018 | 1st ed. 2019
XI, 436 Seiten
Springer International Publishing (Verlag)
978-3-319-72536-9 (ISBN)

Lese- und Medienproben

Cybercryptography: Applicable Cryptography for Cyberspace Security - Song Y. Yan
Systemvoraussetzungen
117,69 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

This book provides the basic theory, techniques, and algorithms of modern cryptography that are applicable to network and cyberspace security. It consists of the following nine main chapters: Chapter 1 provides the basic concepts and ideas of cyberspace and cyberspace security, Chapters 2 and 3 provide an introduction to mathematical and computational preliminaries, respectively.

 Chapters 4 discusses the basic ideas and system of secret-key cryptography, whereas Chapters 5, 6, and 7 discuss the basic ideas and systems of public-key cryptography based on integer factorization, discrete logarithms, and elliptic curves, respectively. Quantum-safe cryptography is presented  in Chapter 8 and offensive cryptography, particularly cryptovirology, is covered in Chapter 9.

 This book can be used as a secondary text for final-year undergraduate students and first-year postgraduate students for courses in Computer, Network, and Cyberspace Security. Researchers and practitioners working in cyberspace security and network security will also find this book useful as a reference.

1 Cyberspace and Cyberspace Security.- 2 Mathematical Preliminaries.- 3. Computational Preliminaries.- 4 Secret-Key Cryptography.- 5 Factoring-Based Cryptography.- 6 Logarithm-Based Cryptography.- 7 Elliptic Curve Cryptography.- 8 Quantum-Safe Cryptography.- 9 Offensive Cryptography.

Erscheint lt. Verlag 4.12.2018
Zusatzinfo XI, 436 p. 104 illus.
Verlagsort Cham
Sprache englisch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Schlagworte abstract algebra • Computation Theory • Cryptoanalysis • Cyberspace and Cybersecurity • Digital Signatures • Number Theory • Offensive Cryptography and Cryptovirology • Public-Key Cryptography • Quantum Computing and Quantum Cryptography • quantum-safe cryptography • secret-key cryptography
ISBN-10 3-319-72536-X / 331972536X
ISBN-13 978-3-319-72536-9 / 9783319725369
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 11,2 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99