Puntuación:
El libro sobre criptografía ha recibido críticas dispares, aunque muchos elogian su claridad y eficacia a la hora de enseñar conceptos básicos. Sin embargo, también ha recibido críticas por cuestiones de calidad, como problemas de encuadernación y mala calidad de impresión.
Ventajas:Bien escrito, accesible, obligatorio para principiantes en criptografía, establece conceptos y pruebas con claridad, mantiene al lector atento, proporciona una buena base en criptografía.
Desventajas:La mala encuadernación hace que las páginas se deshagan, el contenido del libro es incorrecto y la calidad de la impresión recuerda a ediciones más antiguas.
(basado en 8 opiniones de lectores)
Cryptography: Theory and Practice
A lo largo de tres ediciones, Criptografía: Teoría y Práctica, ha sido adoptado tanto por profesores como por estudiantes. Ofrece una introducción completa a los fundamentos de la materia, al tiempo que presenta los avances más recientes en criptografía.
Los autores ofrecen un tratamiento exhaustivo y en profundidad de los métodos y protocolos que son vitales para salvaguardar la aparentemente infinita y creciente cantidad de información que circula por el mundo.
Características principales de la cuarta edición:
⬤ Nuevo capítulo sobre la nueva y apasionante área de la criptografía post-cuántica (Capítulo 9).
⬤ Nueva visión general no técnica de alto nivel de los objetivos y herramientas de la criptografía (Capítulo 1).
⬤ Nuevo apéndice matemático que resume las definiciones y los principales resultados de la teoría de números y el álgebra (apéndice A).
⬤ Un tratamiento ampliado de los cifradores de flujo, que incluye técnicas de diseño comunes junto con la cobertura de Trivium.
⬤ Interesantes ataques a criptosistemas, incluyendo:
⬤ Ataque de oráculo de relleno.
⬤ Ataques de correlación y ataques algebraicos a cifradores de flujo.
⬤ Ataque al generador de bits aleatorios DUAL-EC que utiliza una trampilla.
⬤ Un tratamiento de la construcción de esponja para funciones hash y su uso en el nuevo estándar hash SHA-3.
⬤ Métodos de distribución de claves en redes de sensores.
⬤ Los fundamentos de la criptografía visual, que permite un método seguro para dividir un mensaje visual secreto en piezas (acciones) que más tarde se pueden combinar para reconstruir el secreto.
⬤ Las técnicas fundamentales cryptocurrencies, como se utiliza en Bitcoin y blockchain.
⬤ Los fundamentos de los nuevos métodos empleados en protocolos de mensajería como Signal, incluyendo la negación y el trinquete de claves de Diffie-Hellman.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)