Cantitate/Preț
Produs

Classical and Modern Cryptography for Beginners

Autor Rajkumar Banoth, Rekha Regar
en Limba Engleză Hardback – 25 iun 2023

Implementarea corectă a algoritmilor de criptare și decriptare necesită o înțelegere riguroasă a mecanismelor matematice care stau la baza securității datelor. În volumul Classical and Modern Cryptography for Beginners, autorii Rajkumar Banoth și Rekha Regar propun o abordare tehnică ce ghidează cititorul prin evoluția sistemelor de securitate, de la metodele istorice de substituție până la complexitatea protocoalelor blockchain. Considerăm că punctul forte al acestei lucrări este echilibrul dintre teorie și aplicabilitate, oferind instrumentele necesare pentru a evalua algoritmii în funcție de scalabilitate, arhitectură și rezistență la atacuri.

Structura cărții urmărește o progresie logică: primele două capitole definesc terminologia esențială și standardele de securitate, urmate de un fundament matematic solid în capitolul al treilea. Ultimele secțiuni sunt dedicate criptografiei asimetrice și metodelor moderne de atac, inclusiv securitatea în rețele și cloud. Subliniem importanța capitolului destinat criptanalizei, unde sunt explorate metode avansate precum atacurile liniare și diferențiale. Complementar lucrării Understanding Cryptography, care se concentrează pe accesibilitate pentru un public larg, acest volum acoperă zona matematică specifică (precum sistemul Rabin sau ElGamal generalizat) necesară inginerilor și cercetătorilor.

Această publicație Springer din 2023 se integrează coerent în opera autorului Rajkumar Banoth. Dacă în Building a Secure Infrastructure acesta se concentra pe rolul analistului de securitate și operațiunile SOC, aici coboară la nivel de cod și algoritm, oferind „motorul” tehnic pentru infrastructurile descrise anterior. Față de Introduction to Cryptography with Coding Theory, care pune accent pe teoria codării, lucrarea de față este mai ancorată în provocările actuale ale tranzacțiilor digitale și securității infrastructurilor de date moderne.

Citește tot Restrânge

Preț: 40729 lei

Preț vechi: 50911 lei
-20%

Puncte Express: 611

Carte tipărită la comandă

Livrare economică 29 mai-12 iunie


Specificații

ISBN-13: 9783031329586
ISBN-10: 3031329589
Pagini: 240
Ilustrații: XXI, 215 p. 84 illus.
Dimensiuni: 160 x 241 x 19 mm
Greutate: 0.53 kg
Ediția:2023
Editura: Springer
Locul publicării:Cham, Switzerland

De ce să citești această carte

Recomandăm această carte studenților avansați și inginerilor care au nevoie de o bază matematică și tehnică pentru implementarea securității datelor. Cititorul va câștiga capacitatea de a selecta și implementa algoritmii optimi (AES, RSA) în funcție de mediul de aplicație, înțelegând totodată vulnerabilitățile acestora în fața atacurilor moderne. Este un ghid practic pentru cei care doresc să stăpânească mecanismele din spatele blockchain-ului și al securității în cloud.


Despre autor

Rajkumar Banoth și Rekha Regar sunt specialiști în domeniul securității informatice, cu o orientare clară către latura practică și educațională a disciplinei. Rajkumar Banoth este autorul unor lucrări de referință în managementul securității și audit, precum A Comprehensive Guide to Information Security Management and Audit, unde explorează standardele ISO 27001. Expertiza sa în operațiuni de securitate (SOC) și mitigarea amenințărilor, dezvoltată în lucrări anterioare, este transpusă în acest volum într-o analiză riguroasă a algoritmilor criptografici, oferind o perspectivă integrată asupra modului în care matematica protejează infrastructurile critice.


Descriere scurtă

This textbook offers the knowledge and the mathematical background or techniques that are required to implement encryption/decryption algorithms or security techniques.  It also provides the information on the cryptography and a cryptosystem used by organizations and applications to protect their data and users can explore classical and modern cryptography. The first two chapters are dedicated to the basics of cryptography and emphasize on modern cryptography concepts and algorithms.  Cryptography terminologies such as encryption, decryption, cryptology, cryptanalysis and keys and key types included at the beginning of this textbook . The subsequent chapters cover basic phenomenon of symmetric and asymmetric cryptography with examples including the function of symmetric key encryption of websites and asymmetric key use cases. This would include security measures for websites, emails, and other types of encryptions that demand key exchange over a public network.
Cryptography algorithms (Caesar cipher, Hill cipher, Playfair cipher, Vigenere cipher, DES, AES, IDEA, TEA, CAST, etc.) which are varies on algorithmic criteria like- scalability, flexibility, architecture, security, limitations in terms of attacks of adversary. They are the core consideration on which all algorithms differs and applicable as per application environment. The modern cryptography starts from invent of RSA (Rivest-Shamir-Adleman) which is an asymmetric key algorithm based on prime numbers. Nowadays it is enabled with email and digital transaction over the Internet. 
This textbook covers Chinese remainder theorem, Legendre, Jacobi symbol, Rabin cryptosystem, generalized ElGamal public key cryptosystem, key management, digital signatures, message authentication, differential cryptanalysis, linear cryptanalysis, time-memory trade-off attack, network security, cloud security, blockchain, bitcoin, etc. as well as accepted phenomenon under modern cryptograph. Advanced level students will find this textbook essential for course work and independent study. Computer scientists and engineers and researchers working within these related fields will also find this textbook useful.

Cuprins

Chapter 1: An Introduction to Classical And Modern Cryptography.- Chapter 2: Security Standards for Classical and Modern Cryptography.- Chapter-3: Mathematical Foundation for Classical and Modern Cryptography.- Chapter 4: Asymmetric Key Cryptography.- Chapter-5: Modern Cryptanalysis Methods, Advanced Network Attacks and Cloud Security.


Notă biografică

Rajkumar Banoth, B.Tech, M.Tech & Ph.D, Associate Professor of Instruction, University of Texas San Antonio (UTSA), USA. He is an IEEE senior members, Computer Society of India(CSI), The Institution of Engineers (India), ISTE. He is also  CISCO-Cyber Security Operations Certified Trainer of CCNA, CCNP, Network Security and Penetration Testing.He is a Scientific Editorial board member of International journal of research and applications, International Computer Science and Engineering Society (ICSES), Associate Editor-In-Chief, Indian Journal of Cryptography and Network Security (IJCNS). He is a reviewer of the journals, IEEE Transactions on Mobile Computing, IEEE Transactions on Computing in Science and Engineering, IEEE Transactions on Intelligent systems, IEEE Transactions on Internet Computing. He has granted the patents titled with” System and Method for Providing Cyber Security in Big Data”, “Smart Bathroom System and Method”, “Machine Learning BasedWireless Network Modelling Based on Genetic Algorithm for Robotic”. He has Published  eight text books comprising domains Networking, Computer Organization and Architecture and Computer Forensic, Published  Hi-indexed IEEE,SCI and Scopus Journals and Presented nine Conference papers.
He awarded as “INSC Research Excellence Award -2022”, “CISCO Instructor Excellence Advanced award”, “IBM Certified Academic Associate – DB2 9 Database”, “IBM Certified Deployment Professional - Tivoli Directory Server V6.1”.
He Established Artificial Intelligence (AI) and Machine Learning (ML) integrated (IoT)) Laboratory  in Warangal, India, CISCO Networking Academy at SREC, Vaagdevi Engineering College and Shreyas Institute of Engineering and Technology India, IBM Centre of Excellence at SREC, Warangal.
Rekha Regar, B.Tech, M.Tech, (PhD), She is a  PhD Scholar at Centre of Excellence in Artificial Intelligence, Indian Institute of Technology, Kharagpur,India. She has done Master of Technology in Information Security from National Institute of Technology, Jalandhar, India. She has done Bachelor of Engineering in Computer Science & Engineering from M. B. M. Engineering college, Jodhpur, India


Caracteristici

Presents key security ideas for cryptographic algorithms utilized for security Includes teaching-learning materials and research methodologies Provides graphs, tables, block diagrams, and illustrations to help readers