جزییات کتاب
این کتاب با رویکردی ریاضی نوشته شده وشامل ۱۴ فصل است و شما با مطالعه ۵ فصل آغازین آن به خوبی با مقدمات رمزنگاری آشنا میشوید.(دقت کنید، فقط آشنا میشوید) ومطالعه کامل این کتاب شما را به طور کامل با اصول رمزنگاری آشنا میکند و بعد از آن میتواند مباحث پیشرفتهتر را دنبال کنید نگران پیشنیازهای مطالعه این کتاب نباشید چون هر جا که نیاز بوده نویسنده به مفاهیم ریاضی مورد نیاز اشاره کرده به عبارت دیگر شیوهی نویسنده کتاب این طور نیست که فصول خاصی را به طور مستقل به معرفی مفاهیم ریاضی اختصاص داده باشد بلکه محور را آموزش رمزنگاری قرار داده و هر جا که احساس نیاز کرده به معرفی مفاهیم ریاضی مورد نیاز پرداخته است.
یک ویژگی بارز این کتاب تمرینات بسیار جالب و گاهی هم مبارز طلب آن است.تمرینات این کتاب واقعا آموزنده است حتی گاهی اوقات آموزندهتر از متن کتاب.
در هر صورت شما با نگاهی به ویراستار و انتشارات این کتاب به کیفیت آن پی خواهید برد! درست است که نویسنده این کتاب از افراد خیلی مشهور در رمزنگاری نیست اما باید به این نکته توجه کرد که به طور اساسی آموزش یک علم کاملا متفاوت با روال کشف و ابداع در آن علم است به عبارت دیگر چه بسا دانشمندان رمزنگاری هستند که در امر آموزش موفق نیستند ولی توانستهاند الگوریتمها و سیستمهای رمزنگاری به نام خود ابداع کنند و از طرف دیگر کسانی هستند(مثل نویسنده این کتاب آقای استینسون) که در امر آموزش این علم به خوبی عمل کردهاند.
The Advanced Encryption Standard (AES), elliptic curve DSA, the secure hash algorithm:these and other major advances over that last five years demanded this comprehensive revision of the standard-setting text and reference, Cryptography: Theory and Practice. Now more tightly focused on the core areas, it contains many new topics as well as thoroughly updated treatments of topics presented in the first edition. There is increased emphasis on general concepts, but the outstanding features that first made this a bestseller all remain, including its mathematical rigor, numerous examples, pseudocode descriptions of algorithms, and clear, precise explanations.New in the Second Edition:·Explains the latest Federal Information Processing Standards , including the Advanced Encryption Standard (AES), the Secure Has Algorithm (SHA-1), and the Elliptic Curve Digital Signature Algorithm (ECDSA)·Uses substitution-permutation networks to introduce block cipher design and analysis concepts·Explains both linear and differential cryptanalysis·Presents the Random Oracle model for hash functions·Addresses semantic security of RSA and Optional Asymmetric Encryption Padding·Discusses Wiener's attach on low decryption exponent RSA Overwhelmingly popular and relied upon in its first edition, now, more than ever, Cryptography: Theory and Practice provides an introduction to the field ideal for upper-level students in both mathematics and computer science.More highlights of the Second Edition:·Provably secure signature schemes: Full Domain Hash·Universal hash families·Expanded treatment of message authentication codes·More discussions on elliptic curves·Lower bounds for the complexity ofgeneric algorithms for the discrete logarithm problem·Expanded treatment of factoring algorithms·Security definitions for signature schemes.