30
كتابــا جـديـدا يومــيــا
!! إشترك الان
About the book
خوارزميات التشفير

هذا الكتاب هو كتاب هام لطلاب عموم علوم الحاسوب وللطلاب الذين يرغبون التخصص في امن المعلومات على وجه الخصوص وهو ربما يحتاج الى بعض الخلفية الرياضية. على العموم مثل هذا الكتاب يمثل اساسا للراغبين في البحث في هذا المجال

Read more
Rate this book:
0
Position
1223
-1223
Index
× Close
  1. مقدمة الكتاب
  2. الفصل الأول الشفرات الكلاسيكيكية والتطور التاريخي
  3. 1-1 مقدمة
  4. 1-2 شفرات الانتقال
  5. 1-3 شفرات الإحلال
  6. 1-4 الإحلال أحادي الأحرف
  7. 1-5 الإحلال متعدد الأحرف
  8. 1-6 الرموز وما يقابلها من الشفرات
  9. 1-7 الإحلالات متعددة الأحرف وشفرات فايجنر
  10. 1-8 تحليل شفرة للشفرات الكلاسيكية نظرة تاريخية
  11. 1-9 طريقة كاسيكي
  12. 1-10 فهرس التطابق
  13. الفصل الثاني خوارزميات شفرات التدفق
  14. 2-1 مقدمة
  15. 2-2 التصنيف
  16. 2-3 شفرة الوسادة
  17. 2-4 شفرات التدفق المتزامنة
  18. 2-5 طور ناتج التغذية الخلفية
  19. 2-6 خصائص شفرات التدفق المتزامنة
  20. 2-7 شفرات التدفق المتزامنة ذاتياً
  21. 2-8 خصائص شفرات التدفق المتزامنة ذاتياً
  22. 2-9 مسجلات الإزاحة ذات التغذية الخلفية
  23. 2-10 مسجلات الإزاحة ذات التغذية الخلفية الخطية
  24. الفصل الثالث شفرات الكتل
  25. 3-1 مقدمة
  26. 3-2 شفرات الكتل
  27. 3-3 الأمنية العملية وتعقيد الهجومات
  28. 3-4 هجوم النص المشفر المختار وهجوم المفتاح المتصل
  29. 3-5 المعايير المطلوبة لتقييم شفرات الكتل وطور العملية
  30. الفصل الرابع خوارزميات تشفير الكتل
  31. 4-1 أساليب العمليات
  32. 4-2 خصائص طور كتاب الترميز الإلكتروني
  33. 4-3 ملاحظات عن كتاب الترميز الإلكتروني
  34. 4-4 خصائص طور عمليات CBC
  35. 4-5 ملاحظات عن CBC
  36. 4-6 ملاحظات عن CFB
  37. 4-7 طور تسلسل الكتلة
  38. 4-8 بحث المفتاح المكثف وعمليات التشفير المتعددة
  39. 4-9 دمج شفرات الكتل
  40. 4-10 تعاقب الشفرات وعمليات التشفير المتعددة
  41. 4-11 دمج عدة خوارزميات كتل
  42. 4-12 مضاعفة طول الكتلة
  43. 4-13 البياض
  44. 4-14 الهجومات على التشفير المتعدد
  45. الفصل الخامس خوارزمية تشفير البيانات القياسية
  46. 5-1 مقدمة
  47. 5-2 طريقة التشفير الدي أي اس DES
  48. 5-3 خصائص ال دي أي اس ونقاط القوة فيها
  49. 5-4 توليد وإدارة مفتاح الشفرة
  50. 5-5 قوة ال دي أي اس
  51. 5-6 أطوار عمليات ال دي أي اس
  52. 5-7 أمنية ال دي أي اس
  53. 5-8 الاستخدام المادي والبرمجي لل دي أي اس
  54. الفصل السادس مقدمة عن المفتاح العام
  55. 6-1 مقدمة
  56. 6-2 مبادئ أساسية
  57. 6-3 تبادل المفتاح باستخدام التشفير التناظري
  58. 6-4 تبادل المتفاح بدون تبادل المفاتيح
  59. 6-5 توزيع المفاتيح العامة
  60. 6-6 تكتل العبارة
  61. الفصل السابع خوارزميات المفتاح العام طريقة أر أس أي
  62. 7-1 تشفير المفتاح العام RSA
  63. 7-2 أمنية ال أر أس إيه
  64. 7-3 تشفير ال أر أس إيه في الواقع العملي
  65. 7-4 توليد الأعداد الأولية
  66. 7-5 ال أر أس إيه في الكيان المادي
  67. 7-6 سرعة ال أر أس إيه
  68. 7-7 الأمنية وما يقابلها من إثبات الشخصية
  69. الفصل الثامن خوارزميات المتفاح العام الطرق المحددة الأخرى
  70. 8-1 طريقة Pohlig Hellman
  71. 8-2 طريقة تشفير رابين
  72. 8-3 استعمال الحشو
  73. 8-4 تشفير المفتاح العام
  74. 8-5 طريقة تشفير EIGamal الأساسية
  75. 8-6 ملخص لطريقة EIGamal
  76. 8-7 تواقيع EIGamal
  77. 8-8 سرعة EIGamal
  78. 8-9 طريقة تشفير EIGamal العامة
  79. 8-10 طريقة تشفير McEliece
  80. 8-11 تشفير McEliece في الواقع العملي
  81. 8-12 طريقة تشفير حقيبة الظهر
  82. 8-13 طريقة تشفير حقيبة الظهر Merkle Hellman
  83. الفصل التاسع خوارزميات المفتاح العام الطرق الاحتمالية
  84. 9-1 طرق تشفير المتفاح العام المحتملة
  85. 9-2 أمنية خوارزميات المتفاح العام
  86. 9-3 طريقة التشفير المحتملة
  87. 9-4 طريقة تشفير Micali Goldwasser
  88. 9-5 طريقة تشفير Blum Goldwasser المحتملة
  89. 9-6 تشفير النص الواضح الواعي
  90. 9-7 الانتقادات الموجهة لشفرة المفتاح العام
  91. المصادر
Book year:
2005
Genre
Publisher
دار الحامد للنشر والتوزيع
Comments(0)
Яндекс.Метрика