Cryptography /

Annotation

Saved in:
Bibliographic Details
Main Author: Buchanan, William J. (Author)
Format: eBook
Language:English
Published: Gistrup, Denmark : River Publishers, [2017]
Series:River Publishers series in information science and technology.
Subjects:
Online Access:CONNECT
CONNECT
LEADER 09363cam a2200565Ia 4500
001 mig00005318413
003 OCoLC
005 20210517062339.6
006 m o d
007 cr cnu---unuuu
008 170930s2017 dk o 000 0 eng
019 |a 1138970151 
020 |a 9788793609143  |q (electronic bk.) 
020 |a 8793609140  |q (electronic bk.) 
020 |z 8793379102 
020 |z 9788793379107 
020 |a 8793379102 
020 |a 9788793379107 
024 3 |a 9788793379107 
035 |a (OCoLC)1048393652  |z (OCoLC)1138970151 
035 0 0 |a ocm00000001wrldshron1048393652 
037 |b 01800237 
040 |a AU@  |b eng  |e pn  |c AU@  |d OCLCO  |d OCLCF  |d INT  |d N$T  |d CEF  |d OCLCQ  |d UKAHL  |d VT2  |d K6U 
049 |a TXMM 
050 4 |a QA76.9.A25  |b B83 2017 
082 0 4 |a 005.8/24  |2 23 
100 1 |a Buchanan, William J.,  |e author. 
245 1 0 |a Cryptography /  |c William J. Buchanan, OBE. 
264 1 |a Gistrup, Denmark :  |b River Publishers,  |c [2017] 
300 |a 1 online resource. 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
490 1 |a River Publishers series in information science and technology. 
588 0 |a Online resource; title from digital title page (viewed on November 09, 2017). 
505 0 0 |g Machine generated contents note:  |g 1.1.  |t Introduction --  |g 1.2.  |t Simple Cipher Methods --  |g 1.2.1.  |t Morse Code --  |g 1.2.2.  |t Pigpen --  |g 1.2.3.  |t Rail Code --  |g 1.2.4.  |t BIFID Cipher --  |g 1.2.5.  |t Playfair --  |g 1.2.6.  |t Homophonic Substitution Code --  |g 1.2.7.  |t Caesar Coding and Scrambled Alphabet --  |g 1.2.8.  |t Vigenere Cipher --  |g 1.2.9.  |t One-Time Pad (OTP) --  |g 1.3.  |t Encoding Methods --  |g 1.3.1.  |t Hexadecimal and Base-64 --  |g 1.4.  |t Huffman Coding and Lempel-Viz Welsh (LZW) --  |g 1.5.  |t Data Integrity (CRC-32) --  |g 1.6.  |t Little Endian or Big Endian --  |g 1.7.  |t Introduction to Probability and Number Theory --  |g 1.7.1.  |t Combinations and Permutations --  |g 1.7.2.  |t Probability Theory --  |g 1.7.3.  |t Set Theory --  |g 1.7.4.  |t Number Representations --  |g 1.7.5.  |t Logarithms --  |g 1.8.  |t Prime Numbers --  |g 1.9.  |t Encryption Operators (mod, EX-OR and shift) --  |g 1.9.1.  |t Mod Operator --  |g 1.9.2.  |t Shift-Operators --  |g 1.9.3.  |t Integers and Big Integers --  |g 1.9.4.  |t X-OR --  |g 1.9.5.  |t Modulo-2 Operations --  |g 1.10.  |t GCD --  |g 1.11.  |t Random Number Generators --  |g 1.11.1.  |t Linear Congruential Random Numbers --  |g 1.12.  |t Frequency Analysis --  |g 1.13.  |t Lab/tutorial --  |g 2.1.  |t Introduction --  |g 2.1.1.  |t Early Days --  |g 2.1.2.  |t Encryption --  |g 2.1.3.  |t Secure Communications --  |g 2.1.4.  |t Modern Methods --  |g 2.2.  |t Key-based Cryptography --  |g 2.2.1.  |t Computation Difficulty --  |g 2.2.2.  |t Stream Encryption and Block Encryption --  |g 2.2.3.  |t Padding --  |g 2.3.  |t Brute-Force Analysis --  |g 2.4.  |t Adding Salt --  |g 2.4.1.  |t Cipher Block Chaining CBC --  |g 2.4.2.  |t Cipher Feedback (CFB) --  |g 2.4.3.  |t Output Feedback (OFB) --  |g 2.4.4.  |t Counter Mode --  |g 2.4.5.  |t CBC Example --  |g 2.5.  |t AES --  |g 2.5.1.  |t Substitution Bytes (S-box) --  |g 2.5.2.  |t Shift Row Transformation --  |g 2.5.3.  |t Mix Column Transformation --  |g 2.5.4.  |t Add Round Key Transformation --  |g 2.6.  |t Secret-Key Encryption --  |g 2.6.1.  |t DES/3-DES --  |g 2.6.2.  |t RC4 --  |g 2.6.3.  |t AES/Rijndael --  |g 2.6.4.  |t IDEA --  |g 2.6.5.  |t RC5 --  |g 2.6.6.  |t Skipjack --  |g 2.6.7.  |t Blowfish --  |g 2.6.8.  |t Twofish --  |g 2.6.9.  |t Camellia --  |g 2.6.10.  |t XTEA --  |g 2.7.  |t Key Entropy --  |g 2.8.  |t OpenSSL --  |g 2.9.  |t Pohlog-Hellman --  |g 2.10.  |t Lab/tutorial --  |g 3.1.  |t Introduction --  |g 3.2.  |t Hashing Methods --  |g 3.3.  |t Problems with Hashes --  |g 3.3.1.  |t Hash Cracking --  |g 3.4.  |t Salting the Hash Value --  |g 3.5.  |t Common Hashing Methods --  |g 3.5.1.  |t LM Hashing --  |g 3.5.2.  |t APR1 (MD5 with Salt) --  |g 3.5.3.  |t SHA 1, SHA256 and SHA512 --  |g 3.5.4.  |t PHPass --  |g 3.5.5.  |t Non-Cryptographic Hashes --  |g 3.6.  |t Authenticating the Sender --  |g 3.7.  |t HMAC (Hash Message Authentication Code) --  |g 3.8.  |t Password Hashing --  |g 3.9.  |t Password Cracking --  |g 3.10.  |t One Time Passwords --  |g 3.11.  |t Time Stamp Protocol --  |g 3.12.  |t Winnowing and Chaffing --  |g 3.13.  |t SHA-3 --  |g 3.14.  |t Lab/Tutorial --  |t References --  |g 4.1.  |t Introduction --  |g 4.2.  |t RSA --  |g 4.3.  |t Elliptic Curve Ciphers (ECC) --  |g 4.4.  |t ElGamal --  |g 4.5.  |t Cramer-Shoup --  |g 4.6.  |t Paillier Cryptosystem --  |g 4.7.  |t Knapsack Encryption --  |g 4.8.  |t Identity-Based Encryption --  |g 4.9.  |t Lab/Tutorial --  |t Reference --  |g 5.1.  |t Introduction --  |g 5.2.  |t Diffie-Hellman Key Exchange --  |g 5.3.  |t Creating the Generator --  |g 5.4.  |t Diffie-Hellman Examples --  |g 5.5.  |t Ephemeral Diffie-Hellman with RSA (DHE-RSA) --  |g 5.6.  |t (Ephemeral) Elliptic Curve Diffie-Hellman (ECDHE) --  |g 5.7.  |t Diffie-Hellman Weaknesses --  |g 5.8.  |t Using the Public Key to Pass a Secret Key --  |g 5.9.  |t Lab/Tutorial --  |g 6.1.  |t Introduction --  |g 6.2.  |t Methods of Authentication --  |g 6.3.  |t Digital Certificates and PKI --  |g 6.3.1.  |t PM and Trust --  |g 6.3.2.  |t Digital Certificate Types --  |g 6.3.3.  |t Digital Certificate Reader --  |g 6.4.  |t Key and Certificate Management --  |g 6.5.  |t Creating a Signed Certificate --  |g 6.6.  |t Digital Certificate Passing --  |g 6.7.  |t Email Encryption --  |g 6.8.  |t Kerberos --  |g 6.9.  |t Kerberos Key Sharing --  |g 6.10.  |t Lab/Tutorial --  |g 7.1.  |t Introduction --  |g 7.2.  |t SSL/TLS Connections --  |g 7.3.  |t SSUFLS Handshaking --  |g 7.4.  |t SSL Risks --  |g 7.5.  |t VPN Tunnels --  |g 7.6.  |t IKE --  |g 7.6.1.  |t Phase 1 --  |g 7.6.2.  |t Phase 2 --  |g 7.7.  |t Tor --  |g 7.7.1.  |t Tor Encryption --  |g 7.7.2.  |t Examining Tor Traffic --  |g 7.8.  |t Lab/Tutorial --  |t References --  |g 8.1.  |t Introduction --  |g 8.2.  |t Key Escrow --  |g 8.3.  |t Cracking the Code --  |g 8.4.  |t RSA Cracking --  |g 8.4.1.  |t RSA Crack with Different e Value --  |g 8.4.2.  |t Cracking RSA by Factorizing N --  |g 8.4.3.  |t When Me Is less than N --  |g 8.4.4.  |t RSA Crack with Chinese Remainder Theory (CRT) --  |g 8.4.5.  |t Chosen Cipher Attack --  |g 8.4.6.  |t Blinding Attack --  |g 8.4.7.  |t Bleichenbacher's Attack --  |g 8.5.  |t AES Cracking --  |g 8.5.1.  |t AES Copy-and-Paste --  |g 8.5.2.  |t AES (Brute Force) --  |g 8.5.3.  |t AES Cracking with Non-Random Numbers --  |g 8.6.  |t Digital Certificate Cracking --  |g 8.7.  |t Lab/Tutorial --  |t References --  |g 9.1.  |t Introduction --  |g 9.2.  |t Light-Weight Symmetric Methods --  |g 9.3.  |t Light-Weight Hashing --  |g 9.4.  |t Other Light Weight Ciphers --  |g 9.5.  |t Secret Shares --  |g 9.6.  |t Post Quantum Cryptography --  |g 9.7.  |t Lab/Tutorial --  |t References --  |g 10.1.  |t Introduction --  |g 10.2.  |t Bitcoins, Blockchain and Miners --  |g 10.2.1.  |t Bitcoin Transactions --  |g 10.2.2.  |t Mining Process --  |g 10.3.  |t Ethereum --  |g 10.3.1.  |t Gas --  |g 10.3.2.  |t Practical Implementation of Ethereum --  |g 10.3.3.  |t Smart Contracts --  |g 10.4.  |t Lab/Tutorial --  |t References --  |g 11.1.  |t Introduction --  |g 11.2.  |t ZKP: Discrete Logs --  |g 11.3.  |t Commutative Encryption --  |g 11.4.  |t Graphs and Hamiltonian Cycles --  |g 11.5.  |t Feige-Fiat-Shamir --  |g 11.6.  |t Non-interactive Random Oracle Access for Zero-knowledge Proof --  |g 11.7.  |t Fair Coin Flip --  |g 11.8.  |t ZKP: Paillier --  |g 11.9.  |t Oblivious Transfer (OT) --  |g 11.10.  |t Scrambled Circuits --  |g 11.11.  |t Millionaire's Problem --  |g 11.12.  |t RAPPOR --  |g 11.13.  |t Secure Function Evaluation (SFE) --  |g 11.14.  |t Secure Remote Password (SRP) Protocol --  |g 11.15.  |t Lab/Tutorial --  |t Reference --  |g 12.1.  |t Introduction --  |g 12.2.  |t RC4 --  |g 12.3.  |t WEP --  |g 12.4.  |t Wi-fi Standards --  |g 12.5.  |t WPA and WPA-2 --  |g 12.6.  |t WPA-2 Handshaking --  |g 12.7.  |t Cracking WPA-2 PSK --  |g 12.8.  |t Stream Ciphers --  |g 12.9.  |t A5 Ciphers --  |g 12.9.1.  |t Practical Systems --  |g 12.9.2.  |t A5/3 --  |g 12.10.  |t Lab/tutorial --  |t References. 
588 0 |a Print version record. 
520 8 |a Annotation  |b Cryptography has proven to be one of the most contentious areas in modern society. For some, it protects the rights of individuals to privacy and security. For others, it puts up barriers against the protection of our society. This book aims to develop a deep understanding of cryptography and provide understanding of how privacy, identity provision, and integrity can be enhanced with the usage of encryption. The book has many novel features including: full provision of web-based material on almost every topic covered; provision of additional on-line material such as videos, source code, and labs; and coverage of emerging areas such as Blockchain, Light-weight Cryptography, and Zero-knowledge Proofs. Key areas covered include: Fundamentals of Encryption, Public Key Encryption, Symmetric Key Encryption, Hashing Methods, Key Exchange Methods, Digital Certificates and Authentication, Tunneling, Crypto Cracking, Light-weight Cryptography, Blockchain, and Zero-knowledge Proofs. This book provides extensive support through the associated website of: http: //asecuritysite.com/encryption. 
590 |a EBSCO eBook Academic Comprehensive Collection North America 
650 0 |a Data encryption (Computer science) 
730 0 |a WORLDSHARE SUB RECORDS 
776 0 8 |i Print version:  |a Buchanan, William J.  |t Cryptography.  |d Gistrup, Denmark : River Publishers, [2017]  |z 9788793609143 
830 0 |a River Publishers series in information science and technology. 
856 4 0 |u https://ezproxy.mtsu.edu/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=1800585  |z CONNECT  |3 EBSCO  |t 0 
907 |a 4588449  |b 05-27-21  |c 06-29-20 
998 |a wi  |b 05-27-21  |c m  |d z   |e -  |f eng  |g dk   |h 0  |i 2 
994 |a 92  |b TXM 
999 f f |i 5a20a987-4a08-43ec-bf1a-d174fb559f64  |s 29cea375-5250-4084-8c7a-ecc743a9c9db  |t 0 
952 f f |t 1  |e QA76.9.A25 B83 2017  |h Library of Congress classification 
856 4 0 |3 EBSCO  |t 0  |u https://ezproxy.mtsu.edu/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&AN=1800585  |z CONNECT