Murphy Sean (kryptograf)
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Murphy Sean (kryptograf)
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Temat
Algorytmy
(1)
Bezpieczeństwo
(1)
Klucz (kryptografia)
(1)
Kryptologia
(1)
Szyfry
(1)
Gatunek
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Matematyka
(1)
1 wynik Filtruj
Książka
W koszyku
Kryptografia / Fred Piper, Sean Murphy ; [przekład: Wojciech Fenrich]. - Wydanie I. - Warszawa : PWN, 2022. - VIII, [1], 165, [1] strona : ilustracje, wykresy ; 21 cm.
(Krótki Kurs)
Na stronie tytułowej i okładce: Original English language edition by Oxford University Press.
Bibliografia, netografia na stronach 159-162. Indeks.
Rozdział 2. Zrozumieć kryptografię Podstawowe koncepcje Rozdział 3. Historyczne algorytmy: proste przykłady Szyfr Cezara Proste szyfry podstawieniowe Statystyki języka angielskiego Szyfr Playfaira Szyfrowanie homofoniczne Szyfry polialfabetyczne Szyfr Vigenere'a Szyfry transpozycyjne Superszyfrowanie Kilka wniosków Rozdział 4. Szyfry nie do złamania? Poufność doskonała Szyfr z kluczem jednorazowym Rozdział 5. Współczesne algorytmy Ciągi bitów Szyfry strumieniowe Szyfry blokowe (tryb ECB) Funkcje skrótu Systemy z kluczem publicznym Rozdział 6. Bezpieczeństwo w praktyce Realistyczne bezpieczeństwo Wyczerpujące poszukiwania klucza w praktyce Ataki na systemy z kluczem publicznym Rozdział 7. Zastosowania kryptografii Zastosowanie algorytmów symetrycznych dla zapewnienia poufności Zastosowanie algorytmów symetrycznych w celu uwierzytelnienia i zapewnienia integralności danych Urzędy certyfikacji Infrastruktura Klucza Publicznego Potrzeba zaufania Rozdział 8. Zarządzanie kluczami Cykl życia klucza Generowanie klucza Dystrybucja i przechowywanie klucza Ustalanie klucza Zastosowania klucza Zmiana kluczy Niszczenie klucza Hierarchie kluczy Zarządzanie kluczami w sieciach Wykorzystanie zaufanego centrum zarządzania Odzyskiwanie klucza i jego kopie zapasowe Rozdział 9. Kryptografia w życiu codziennym Wypłacanie gotówki z bankomatu Płatna telewizja PGP - całkiem niezła prywatność PGP keys Encrypt Sign Encrypt and Sign Bezpieczne przeglądanie sieci Wykorzystanie telefonu komórkowego GSM
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152702 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności