MbrlCatalogueTitleDetail

هل ترغب في حجز الكتاب؟
Asymmetric cryptography : primitives and protocols
Asymmetric cryptography : primitives and protocols
لقد وضعنا الحجز لك!
لقد وضعنا الحجز لك!
بالمناسبة ، لماذا لا تستكشف الفعاليات التي يمكنك حضورها عند زيارتك للمكتبة لإستلام كتبك
أنت حاليًا في قائمة الانتظار لالتقاط هذا الكتاب. سيتم إخطارك بمجرد انتهاء دورك في التقاط الكتاب
عفوًا! هناك خطأ ما.
عفوًا! هناك خطأ ما.
يبدو أننا لم نتمكن من وضع الحجز. يرجى المحاولة مرة أخرى في وقت لاحق.
هل أنت متأكد أنك تريد إزالة الكتاب من الرف؟
Asymmetric cryptography : primitives and protocols
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
أثناء محاولة إزالة العنوان من الرف ، حدث خطأ ما :( يرجى إعادة المحاولة لاحقًا!
تم إضافة الكتاب إلى الرف الخاص بك!
تم إضافة الكتاب إلى الرف الخاص بك!
عرض الكتب الموجودة على الرف الخاص بك .
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
أثناء محاولة إضافة العنوان إلى الرف ، حدث خطأ ما :( يرجى إعادة المحاولة لاحقًا!
هل تريد طلب الكتاب؟
Asymmetric cryptography : primitives and protocols
Asymmetric cryptography : primitives and protocols

يرجى العلم أن الكتاب الذي طلبته لا يمكن استعارته. إذا كنت ترغب في إستعارة هذا الكتاب ، يمكنك حجز نسخة أخرى
كيف تريد الحصول عليه؟
لقد طلبنا الكتاب لك! عذرا ، تسليم الروبوت غير متوفر في الوقت الحالي
لقد طلبنا الكتاب لك!
لقد طلبنا الكتاب لك!
تم معالجة طلبك بنجاح وستتم معالجته خلال ساعات عمل المكتبة. يرجى التحقق من حالة طلبك في طلباتي.
وجه الفتاة! هناك خطأ ما.
وجه الفتاة! هناك خطأ ما.
يبدو أننا لم نتمكن من تقديم طلبك. يرجى المحاولة مرة أخرى في وقت لاحق.
Asymmetric cryptography : primitives and protocols
Book

Asymmetric cryptography : primitives and protocols

نظرة عامة
\"Public key cryptography was introduced by Diffie and Hellman in 1976, and it was soon followed by concrete instantiations of public-key encryption and signatures; these led to an entirely new field of research with formal definitions and security models. Since then, impressive tools have been developed with seemingly magical properties, including those that exploit the rich structure of pairings on elliptic curves. Asymmetric Cryptography starts by presenting encryption and signatures, the basic primitives in public-key cryptography. It goes on to explain the notion of provable security, which formally defines what \"secure\" means in terms of a cryptographic scheme. A selection of famous families of protocols are then described, including zero-knowledge proofs, multi-party computation and key exchange. After a general introduction to pairing-based cryptography, this book presents advanced cryptographic schemes for confidentiality and authentication with additional properties such as anonymous signatures and multi-recipient encryption schemes. Finally, it details the more recent topic of verifiable computation.\"-- Page 4 of cover.
الناشر
ISTE Ltd. ; John Wiley & Sons, Inc.
ISBN
9781789450965, 1789450969
نسخة متاحة:
1 العنصر متاح
1 إجمالي العنصر في جميع المواقع
المقتنيات:
اتصل بالرقم نسخ مواد موقع
QA76.9.A25 A83 2022 1 BOOK GENERAL