Puntuación:
En general, el libro se considera una gran introducción a la criptografía, que enseña eficazmente los conceptos fundamentales. Sin embargo, hay problemas importantes relacionados con la encuadernación y la calidad de impresión del libro, así como algunas confusiones con el contenido.
Ventajas:⬤ Accesible y bien escrito
⬤ bueno para aprender conceptos fundamentales de criptografía
⬤ mantiene al lector enganchado
⬤ recomendado para principiantes.
⬤ Mala calidad de encuadernación que hace que las páginas se deshagan
⬤ mala calidad de impresión que recuerda a publicaciones antiguas
⬤ algunos recibieron un contenido incorrecto a pesar de haber pedido el título correcto.
(basado en 8 opiniones de lectores)
Cryptography: Theory and Practice
A lo largo de tres ediciones, Criptografía: Teoría y Práctica, ha sido adoptado tanto por profesores como por estudiantes. Ofrece una introducción completa a los fundamentos de la materia, al tiempo que presenta los avances más recientes en criptografía.
Los autores ofrecen un tratamiento exhaustivo y en profundidad de los métodos y protocolos que son vitales para salvaguardar la aparentemente infinita y creciente cantidad de información que circula por el mundo.
Características principales de la cuarta edición
⬤ Nuevo capítulo sobre la emocionante y emergente área de la criptografía post-cuántica (Capítulo 9).
⬤ Nueva visión general de alto nivel, no técnica, de los objetivos y herramientas de la criptografía (Capítulo 1).
⬤ Nuevo apéndice matemático que resume las definiciones y los principales resultados de la teoría de números y el álgebra (apéndice A).
⬤ Un tratamiento ampliado de los cifradores de flujo, que incluye técnicas de diseño comunes junto con la cobertura de Trivium.
⬤ Interesantes ataques a criptosistemas, incluyendo:
⬤ Ataque de oráculo de relleno.
⬤ Ataques de correlación y ataques algebraicos a cifradores de flujo.
⬤ Ataque al generador de bits aleatorios DUAL-EC que utiliza una trampilla.
⬤ Un tratamiento de la construcción de esponja para funciones hash y su uso en el nuevo estándar hash SHA-3.
⬤ Métodos de distribución de claves en redes de sensores.
⬤ Los fundamentos de la criptografía visual, que permite un método seguro para dividir un mensaje visual secreto en piezas (acciones) que más tarde se pueden combinar para reconstruir el secreto.
⬤ Las técnicas fundamentales cryptocurrencies, como se utiliza en Bitcoin y blockchain.
⬤ Los fundamentos de los nuevos métodos empleados en protocolos de mensajería como Signal, incluyendo la negación y el trinquete de claves de Diffie-Hellman.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)