Crypto users' handbook : a guide for implementors of cryptographic protection in computer systems
著者
書誌事項
Crypto users' handbook : a guide for implementors of cryptographic protection in computer systems
North-Holland , Sole distributors for the U.S.A. and Canada, Elsevier Science Pub. Co., 1988
- U.S.
大学図書館所蔵 全6件
  青森
  岩手
  宮城
  秋田
  山形
  福島
  茨城
  栃木
  群馬
  埼玉
  千葉
  東京
  神奈川
  新潟
  富山
  石川
  福井
  山梨
  長野
  岐阜
  静岡
  愛知
  三重
  滋賀
  京都
  大阪
  兵庫
  奈良
  和歌山
  鳥取
  島根
  岡山
  広島
  山口
  徳島
  香川
  愛媛
  高知
  福岡
  佐賀
  長崎
  熊本
  大分
  宮崎
  鹿児島
  沖縄
  韓国
  中国
  タイ
  イギリス
  ドイツ
  スイス
  フランス
  ベルギー
  オランダ
  スウェーデン
  ノルウェー
  アメリカ
注記
Bibliography: p. 80-85
Includes index
内容説明・目次
内容説明
This tutorial is a guide for those who are considering installing - or have already installed - cryptographic protection in their computer systems. The reader should have a reasonable knowledge about computers and computer security problems in general. Although technical in nature, the specific vocabulary is explained in the text, and a glossary is provided. Containing facts and experience which must otherwise be collected from a great many sources, it covers why, when and how to use cryptography, the principles of and demands on cryptographic algorithms, key management, possible problems with communications protocols, and the current state of standardization in the field. It is aimed at those who want to learn about cryptographic protection in a computer environment without specializing in the field.
目次
1. Introduction (P. Mattila). 2. Applications. Confidentiality. Data Authentication. Authentication of Identity. Software Protection (S. Herda). 3. Algorithms. Introduction. Theoretical Security. Stream Ciphers and Block Ciphers. Examples of Attacks. Modes and Comparisons. Crypto Variables. Public Key Systems. Evaluation of Cryptographic Algorithms (K.-O. Widman) 4. Protecting the Protection. Key Management (W. Price). Crypto Environment (S.-A. Ekhall). 5. Encryption and Communication. Communication Principles. Encryption and the Communication Architecture. Practical Examples (P. Christoffersson). 6. Standards for Data Security (W. Price). 7. Encryption Implementations. Hardware. Software. Choosing an Implementation (V. Fak). 8. Glossary and Abbreviations. 9. References. Index.
「Nielsen BookData」 より