Mathematics of Secrets (eBook)
392 Seiten
Princeton University Press (Verlag)
978-0-691-18455-5 (ISBN)
Joshua Holden is professor of mathematics at the Rose-Hulman Institute of Technology.
Erscheint lt. Verlag | 2.10.2018 |
---|---|
Verlagsort | Princeton |
Sprache | englisch |
Themenwelt | Informatik ► Theorie / Studium ► Kryptologie |
Mathematik / Informatik ► Mathematik ► Angewandte Mathematik | |
Mathematik / Informatik ► Mathematik ► Geschichte der Mathematik | |
Naturwissenschaften | |
Schlagworte | Adaptive chosen-ciphertext attack • Advanced Encryption Standard • Affine cipher • Alice and Bob • Autokey cipher • block cipher • Block cipher mode of operation • Block size (cryptography) • Brute-force attack • Brute-force search • Caesar Cipher • Calculation • Chosen-ciphertext attack • chosen-plaintext attack • cipher • ciphertext • Ciphertext-only attack • Codebook • Communication Theory of Secrecy Systems • Computational problem • Confusion and diffusion • Correlation attack • Craig Gentry (computer scientist) • Cryptanalysis • Cryptogram • Cryptographic engineering • cryptographic hash function • cryptography • Cryptography Research • cryptosystem • Data Encryption Standard • differential cryptanalysis • Diffie–Hellman key exchange • discrete logarithm • Disquisitiones Arithmeticae • Dual EC DRBG • ElGamal encryption • Elliptic Curve Cryptography • Encryption • Enigma Machine • Euler's Theorem • Fast Software Encryption • Feistel cipher • Fermat's Little Theorem • forward secrecy • Grover's algorithm • Hill cipher • homomorphic encryption • hyperelliptic curve cryptography • Information Theory • Initialization vector • International Association for Cryptologic Research • Kerckhoffs's principle • Key (cryptography) • Key schedule • Key size • Keystream • known-plaintext attack • Lattice problem • Linear Cryptanalysis • Logjam (computer security) • Mathematical problem • mathematician • Mathematics • Mental poker • Merkle's Puzzles • Monte Carlo Algorithm • Multiple Encryption • Nonlinear feedback shift register • NSA Suite B Cryptography • Number Theory • Padding (cryptography) • Permutation • Permutation box • Plaintext • Polyalphabetic cipher • post-quantum cryptography • Precomputation • probabilistic encryption • Product cipher • Public-Key Cryptography • quantum algorithm • Quantum Cryptography • Quantum key distribution • Related-key attack • RSA (cryptosystem) • RSA problem • S-box • security level • Shor's algorithm • Sign (mathematics) • Spyware • stream cipher • Substitution cipher • Symmetric-key algorithm • Transposition Cipher • Variable (computer science) • VIC cipher • Vigenère cipher • Vulnerability (computing) |
ISBN-10 | 0-691-18455-0 / 0691184550 |
ISBN-13 | 978-0-691-18455-5 / 9780691184555 |
Haben Sie eine Frage zum Produkt? |
Kopierschutz: Adobe-DRM
Adobe-DRM ist ein Kopierschutz, der das eBook vor Mißbrauch schützen soll. Dabei wird das eBook bereits beim Download auf Ihre persönliche Adobe-ID autorisiert. Lesen können Sie das eBook dann nur auf den Geräten, welche ebenfalls auf Ihre Adobe-ID registriert sind.
Details zum Adobe-DRM
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen eine
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen eine
Geräteliste und zusätzliche Hinweise
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich