Practical Cryptography

Inhaltsverzeichnis

From the contents:
Preface.
1. Our Design Philosophy.
2. The Context of Cryptography.
3. Introduction to Cryptography.
I Message Security.
4. Block Ciphers.
5. Block Cipher Modes.
6. Hash Functions.
7. Message Authentication Codes.
8. The Secure Channel.
9. Implementation Issues ( I )
II Key Negotiation.
10. Generating Randomness.
11. Primes.
12. Diffie-Hellman.
13. RSA.
14. Introduction to Cryptographic Protocols.
15. Key Negotiation Protocol.
16. Implementation Issues ( II ).
III Key Management.
17. The Clock.
18. Key Servers.
19. The Dream of PKI.
20. PKI Reality.
21. PKI Practicalities.
22. Storing Secrets.
IV Miscellaneous.
23. Standards.
24. Patents.
25. Involving Experts.
Acknowledgments.
Bibliography.
Index.

Practical Cryptography

Buch (Gebundene Ausgabe, Englisch)

Fr. 71.90

inkl. gesetzl. MwSt.

Beschreibung

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

April 2003

Verlag

John Wiley & Sons Inc

Seitenzahl

410

Maße (L/B/H)

24.3/19.1/3 cm

Beschreibung

Details

Einband

Gebundene Ausgabe

Erscheinungsdatum

April 2003

Verlag

John Wiley & Sons Inc

Seitenzahl

410

Maße (L/B/H)

24.3/19.1/3 cm

Gewicht

855 g

Auflage

1. Auflage

Sprache

Englisch

ISBN

978-0-471-22894-3

Unsere Kundinnen und Kunden meinen

0.0

0 Bewertungen

Informationen zu Bewertungen

Zur Abgabe einer Bewertung ist eine Anmeldung im Konto notwendig. Die Authentizität der Bewertungen wird von uns nicht überprüft. Wir behalten uns vor, Bewertungstexte, die unseren Richtlinien widersprechen, entsprechend zu kürzen oder zu löschen.

Verfassen Sie die erste Bewertung zu diesem Artikel

Helfen Sie anderen Kund*innen durch Ihre Meinung

Erste Bewertung verfassen

Unsere Kundinnen und Kunden meinen

0.0

0 Bewertungen filtern

  • Practical Cryptography
  • From the contents:
    Preface.
    1. Our Design Philosophy.
    2. The Context of Cryptography.
    3. Introduction to Cryptography.
    I Message Security.
    4. Block Ciphers.
    5. Block Cipher Modes.
    6. Hash Functions.
    7. Message Authentication Codes.
    8. The Secure Channel.
    9. Implementation Issues ( I )
    II Key Negotiation.
    10. Generating Randomness.
    11. Primes.
    12. Diffie-Hellman.
    13. RSA.
    14. Introduction to Cryptographic Protocols.
    15. Key Negotiation Protocol.
    16. Implementation Issues ( II ).
    III Key Management.
    17. The Clock.
    18. Key Servers.
    19. The Dream of PKI.
    20. PKI Reality.
    21. PKI Practicalities.
    22. Storing Secrets.
    IV Miscellaneous.
    23. Standards.
    24. Patents.
    25. Involving Experts.
    Acknowledgments.
    Bibliography.
    Index.