Criptografia e Segurança

Este livro aborda o estudo de sistemas criptográficos, com a apresentação dos conceitos fundamentais e numerosos exemplos. O livro recolhe a experiência dos autores, lecionando há mais de 10 anos no ensino superior na matemática e em particular na área de criptologia. Procura-se com este livro explicar a teoria e os métodos aplicados na criptografia moderna.

Por: R$ 97,00

Preço a vista: R$ 97,00

+-
Comprar
Opções de Parcelamento:
  • à vista R$ 97,00
Outras formas de pagamento

Quem viu este produto , comprou

  • Criptografia e Segurança

    Este livro aborda o estudo de sistemas criptográficos, com a apresentação dos conceitos fundamentais e numerosos exemplos. O livro recolhe a experiência dos autores, lecionando há mais de 10 anos no ensino superior na matemática e em particular na área de criptologia. Procura-se com este livro explicar a teoria e os métodos aplicados na criptografia moderna. ... Ler mais +

    QUERO VER
  • ESGOTADO A Nova Escola De Segurança Da Informação

    Por que a segurança da informação é tão disfuncional?Você está desperdiçando o dinheiro que gasta em segurança?Este livro mostra como aplicar eficazmente seus recursos.Como você pode tomar decisões mais eficazes com relação à segurança?Este livro explica por que profissionais têm de estudar economia e não criptografia e por que você deveria fazer o mesmo. ... Ler mais +

    QUERO VER
  • Sub-Reptício Software - Ofuscamento, Aplicação de Marcas D´Água e Resistência a Alterações para Proteção de Software

    Teoria, Técnicas e Ferramentas para o Combate à Pirataria, Alterações e Engenharia Reversa Maliciosa em Software A última década viu significativos progressos no desenvolvimento de técnicas para resistência contra a pirataria e alterações de software. Estas técnicas são indispensáveis para os desenvolvedores de software que procuram proteger propriedade intelectual vital. Software Sub-reptício é o primeiro recurso abrangente e com autoridade para pesquisadores, desenvolvedores e estudantes que queiram entender estas abordagens, o nível de segurança que elas suportam e o impacto no desempenho em que elas incorrem. ... Ler mais +

    QUERO VER
  • Governança de Segurança da Informação: como criar oportunidades para o seu negócio

    A sua organização possui informações importantes? Faz uso de tecnologia? Trabalha orientada a processos? Está alocada em um ambiente físico? As pessoas envolvidas poderiam estar mais bem preparadas contra eventuais riscos? Caso tenha respondido sim para algumas dessas perguntas, saiba que a Governança de Segurança da Informação pode ser o seu maior diferencial num mercado extremamente competitivo. Com conteúdo abrangente, didático, objetivo e com exemplos práticos, este é o único livro no Brasil atualizado com as normas ABNT NBR ISO/IEC 27001:2013, ABNT NBR ISO/IEC 27002:2013, ABNT NBR ISO/IEC 27014:2013 e COBIT 5. ... Ler mais +

    QUERO VER
  • Aprendendo a Proteger suas Senhas

    VITRINE Os Livros mais Vendidos !

    Este livro ensinará as estratégias que os especialistas utilizam para lidar com senhas, o que realmente torna uma senha segura, como utilizar um gerenciador de senhas e quais são as suas características desejáveis, e tudo o que é necessário saber para lidar com problemas de segurança das suas senhas. Ainda inclui no apêndice uma explanação extensa sobre a entropia das senhas para aqueles que querem aprender a matemática por trás delas. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito

    * Tradução do livro “Cyber War: the next threat to national security and what to do about it”. Copyright © 2010 HarperCollins. A Brasport e a Clavis trazem para o Brasil a tradução do livro "CYBER WAR - THE NEXT THREAT TO NATIONAL SECURITY AND WHAT TO DO ABOUT IT", uma das poucas obras já escritas com foco em guerra cibernética, sendo, certamente, o principal texto internacional introdutório sobre o assunto disponível.
    No livro, Richard Clarke apresenta um panorama surpreendente — e, ao mesmo tempo, convincente — no qual o uso de armas ciberne´ticas e´ uma questa~o concreta a ser considerada nas ac¸o~es de Defesa Nacional. Como se sabe, computadores — e dispositivos computacionais — controlam boa parte das atuais infraestruturas civis e militares, incluindo sistemas cri´ticos para o bem estar da sociedade e sistemas que suportam a adequada conduc¸a~o de ac¸o~es militares. Ao usar armas computacionais que causam impacto em tais sistemas, o "inimigo da nac¸a~o" pode comprometer o bom andamento de ac¸o~es militares — ofensivas ou defensivas — e pode, ainda, imprimir ac¸o~es que causem grande impacto na populac¸a~o civil e no funcionamento da sociedade. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Curso Prático - Auditoria de Sistemas

    Os clientes e acionistas reconhecem a qualidade e solidez das empresas no mercado através da rentabilidade, estratégia, ética e boas práticas de governança corporativa intrínseca aos processos de negócio. ... Ler mais +

    QUERO VER
  • E-BOOK Segurança e Auditoria em Sistemas de Informação - 2ª Edição (envio por e-mail)

    *** ATENÇÃO ***
    PRODUTO DIGITAL PARA DOWNLOAD.
    RECEBERÁ O LINK E AS INSTRUÇÕES VIA E-MAIL EM ATÉ 2 DIAS ÚTEIS APÓS A CONFIRMAÇÃO DA COMPRA.
    NÃO REALIZAMOS DEVOLUÇÕES DESTE PRODUTO.
    ANTES DE COMPRAR VERIFIQUE SE SEU PC OU DISPOSITIVO ESTÁ APTO À BAIXAR O ARQUIVO. VEJA MAIS EM INFORMAÇÕES ABAIXO.
    *CASO TENHA ESCOLHIDO JUNTO AO E-BOOK UM PRODUTO FÍSICO, O MESMO APARECERÁ NO CARRINHO COM O PRAZO DE ENTREGA E O CUSTO DO FRETE
    NESTE CASO, A OPÇÃO ENVIO POR EMAIL DESAPARECERÁ , POREM NÃO SE PREOCUPE, POIS SEU E-BOOK SERÁ ENVIADO EM ATÉ 2 DIAS ÚTEIS PARA O SEU EMAIL .
    ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    VITRINE Os Livros mais Vendidos !

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Projetos de Infraestrutura de TIC - Basic Methodware

    A velocidade da comunicação é fator crítico de sucesso nas organizações. Um número cada vez maior de pessoas divulga instantaneamente comunicados, fotos e vídeos sobre situações que vivenciam sobre sua empresa (a favor ou contra). O uso de uma boa infraestrutura de Tecnologia da Informação e Comunicação (TIC) está deixando de ser diferencial competitivo para se tornar um serviço básico (commodity). ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Segurança da Informação: Princípios e Controle de Ameaças

    Objetiva e de fácil entendimento, esta obra proporciona ao aluno conhecer os elementos básicos que compõem os instrumentos que buscam garantir os princípios básicos de integridade, confidencialidade e disponibilidade da informação. Expõe as ameaças aos sistemas informatizados e aos computadores pessoais; e fornece informações sobre os principais instrumentos de proteção, como firewalls, detecção de intrusões e programas antivírus. Aborda a conexão à internet, os endereços IP e alguns aspectos de segurança de ambientes em que se utilizam redes e computadores. Por fim, explica como informações pessoais podem ser afetadas em smartphones e tablets. ... Ler mais +

    QUERO VER
  • Apresentador Wireless Presenter R400 - Logitech

    R$ 129,90 ou 2x de R$ 64,95

    Os convenientes controles deste apresentador sem fio ajudarão você a ser claro. ... Ler mais +

    QUERO VER
  • Nobreak APC Back-UPS 600VA MONO 115V - BZ600-BR

    R$ 309,90 ou 6x de R$ 51,65

    O No Break APC 600VA/110V BZ600-BR é ideal para você continuar utilizando seu equipamento de informática, por algum tempo, quando faltar energia. Ele conta com proteção contra sobrecarga, irregularidades na rede elétrica e também protege a bateria, prolongando sua vida útil. Você ainda conta com avisos sonoros quando algo não está normal com o No Break e avisa quando a bateria precisa ser substituída. ... Ler mais +

    QUERO VER
  • Introdução à Criptografia

    Introdução à criptografia tem o intuito de capacitar o leitor a entender os princípios da criptografia. Este livro aborda a criptografia desde os primórdios até os dias atuais e procura explicar, de forma prática e direta, como os algoritmos envolvidos no processo funcionam, tornando o seu aprendizado mais fácil e ao alcance de quem teve pouco ou nenhum contato com criptografia. ... Ler mais +

    QUERO VER
  • Recuperação de Informação - Conceitos e Tecnologia das Máquinas de Busca - 2ª Edição

    R$ 160,00 ou 3x de R$ 53,33

    Diariamente, mais de 1 bilhão de pessoas recorrem às máquinas de busca para encontrar informações. Mas o que está por trás dessa tecnologia? Ricardo Baeza-Yates e Berthier Ribeiro-Neto respondem a esse questionamento neste livro, que é uma introdução integral e atualizada dos conceitos-chave de RI e das tecnologias subjacentes às máquinas de busca. Desde a análise (parse) até a indexação, do agrupamento à classificação, da recuperação à geração do ranking, da realimentação até a avaliação da recuperação, todos os conceitos mais importantes são cuidadosamente introduzidos e exemplificados. ... Ler mais +

    QUERO VER
  • Segurança em servidores Linux - Ataque e Defesa

    VITRINE Os Livros mais Vendidos !

    O Linux tornou-se o servidor web mais popular do planeta, o que coloca a segurança dessas máquinas no topo das prioridades de qualquer administrador de sistemas – e, claro, de qualquer hacker também. O Linux sempre foi um berço de novas fronteiras e tecnologias no domínio da segurança, tendo dado à luz ferramentas tanto de defesa quanto de ataque: knockd, netcat, Nmap, Nping, entre muitas outras. ... Ler mais +

    QUERO VER
  • Windows Server 2008 - Administração de Redes

    A proposta do Livro é capacitar o usuário a administrar, de forma simples e objetiva, o sistema operacional Windows Server 2008, implementando os serviços de instalação, Active Directory, Configurações de Rede, DHCP, Serviços de Arquivos, Gerenciamento de Cota de discos, Triagem de arquivos, Compartilhamento de arquivos, Unidades organizacionais, Usuários, Grupos, Terminal Services, Adicionando Computadores ao Active Directory, IIS e servidor FTP. ... Ler mais +

    QUERO VER
  • Projeto de Banco de Dados e Teoria Relacional - Formas Normais e Tudo o Mais

    O que torna este livro diferente dos outros sobre projeto de banco de dados? Muitos recursos sobre a prática de projetos fazem pouco para explicar a teoria subjacente, e livros sobre teoria de projetos têm como objetivo principal os teóricos da área. Neste livro, o renomado especialista C. J. Date preenche a lacuna, apresentando a teoria de projetos de forma que quem atua na área possa entendê-la – apoiando-se em lições aprendidas em quatro décadas de experiência para demonstrar o porquê de um projeto apropriado de bancos de dados ser tão crítico, em primeiro lugar. ... Ler mais +

    QUERO VER
  • Introdução à Ciência de Dados - Mineração de dados e Big Data

    Esta obra está dividida em duas grandes partes: A primeira parte é uma introdução ao mundo da Ciência de Dados e Big Data, abordando questões que envolvem os modelos pré-relacionais, relacionais e pós-relacionais, como NoSQL, processos de transformação de dados, armazenamento analítico, como o Data Warehouse, e HDFS, sem deixar de tratar de maneira clara a Mineração de Dados e outras técnicas analíticas. A segunda parte é prática, onde o leitor pode implementar os conceitos estudados, desenvolvendo diversas técnicas de análise de dados como Classificação, Agrupamentos, Lei de Benford, entre outras. ... Ler mais +

    QUERO VER
  • Open Web Platform

    Este livro é para pessoas visionárias e empreendedoras que enxergam a tecnologia como um meio e não como um fim e que têm sob sua responsabilidade a gestão de aplicações, sistemas, modelos de negócios, produtos e serviços que migraram, migram ou migrarão em breve para o novo ecossistema midiático da Open Web Platform. ... Ler mais +

    QUERO VER
  • JavaScript de Cabo a Rabo - Aprenda a desenvolver aplicações usando somente a linguagem JavaScript, em múltiplas plataformas e dispositivos

    Durante muitos anos, o JavaScript foi considerado uma "toy language", comparada com outras plataformas de desenvolvimento, como o Java (TM) e o C++, sendo relegada a "enfeitar" páginas web. No início, o próprio "engine" de execução JavaScript era um "add-on" agregado aos navegadores web. ... Ler mais +

    QUERO VER
  • Google Hacking para Pentest

    O Google é o mecanismo de busca mais popular já criado, e seus recursos de pesquisa são tão poderosos que às vezes encontram conteúdo que não deveria ser disponibilizado publicamente na web, o que inclui números de CPF, números de cartão de crédito, segredos comerciais e documentos sigilosos. Google Hacking para Pentest, mostra como profissionais de segurança e administradores de sistemas manipulam o Google para encontrar essas informações confidenciais com o intuito de proteger suas empresas. ... Ler mais +

    QUERO VER
  • Modelagem Lógica de Dados: Construção Básica e Simplificada

    Modelar dados organizacionais necessários para a geração de informações requeridas é etapa fundamental no processo de construção de sistemas de informações. O estudo de modelagem de dados requer domínio de conceitos teóricos e prática sob a forma de problemas ou casos que simulem situações reais. Neste livro, o autor foca no aspecto prático, utilizando-se de exercícios e estudo de casos. Como forma de efetivamente auxiliar o leitor no processo de aprendizagem, para cada exercício ou estudo de caso é apresentada uma proposta de solução e respectiva análise. ... Ler mais +

    QUERO VER
  • Java Guia do Programador - 3ª Edição - Atualizado para Java 8

    Desenvolva aplicações usando o Java 8! Explore todas as vantagens da programação orientada a objetos por meio da elegante sintaxe Java. Aprenda a usar sobrecarga, herança, classes abstratas, polimorfismo, interfaces, genéricos e expressões lambda. ... Ler mais +

    QUERO VER
  • Programação Shell Linux - 11ª edição

    R$ 120,00 ou 2x de R$ 60,00

    Inédito no mercado, este livro apresenta uma abordagem descontraída da programação Shell dos sistemas operacionais Unix/Linux. De forma didática e agradável, peculiar ao autor, o livro é uma referência sobre o ambiente Shell, apresenta inúmeros exemplos úteis, com dicas e aplicações para o dia a dia dos analistas, programadores e operadores que utilizam esses sistemas operacionais. O livro está dividido em três partes: - Shell básico, que apresenta os principais comandos com suas opções mais utilizadas; - Programação em Shell propriamente dita, onde esmiúça cada um dos comandos da primeira parte e enfatiza as instruções ... Ler mais +

    QUERO VER
  • Testes de Invasão - Uma introdução prática ao hacking

    Os pentesters simulam ciberataques para descobrir vulnerabilidades de segurança em redes, em sistemas operacionais e em aplicações. Os especialistas em segurança da informação no mundo todo utilizam técnicas de testes de invasão para avaliar as defesas de uma empresa.
    Em Testes de invasão, a especialista em segurança, pesquisadora e instrutora Georgia Weidman apresenta as principais habilidades e técnicas necessárias a todo pentester... ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    VITRINE Os Livros mais Vendidos !

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Deep e Dark Web: A internet que você conhece é apenas a ponta iceberg

    VITRINE Os Livros mais Vendidos !

    A Deep Web está por trás de tópicos globais contemporâneos bastante relevantes, como as operações de Julian Assange e a WikiLeaks; o grupo hacktivista Anonymous; os atentados de 11 de setembro; o portal de comércio Silk Road; e a moeda Bitcoin. Dividido em duas partes, Deep & Dark Web apresenta esses casos relacionados à web profunda e também aborda alguns dos aspectos técnicos do funcionamento da rede mundial de computadores. ... Ler mais +

    QUERO VER
  • Decisões com B.I. (Business Intelligence)

    O enfoque principal desta obra é Business Intelligence baseando-se em uma linguagem cotidiana, simples, detalhada e sobretudo acessível! É especial imprescindível para profissionais das áreas de gestão empresarial, responsáveis pela informática e informações na empresa além de ser material auxiliar dos mais variados cursos sobre novas tecnologias aplicadas ao desenvolvimento da empresa tendo como base explicitamente a informação correta. ... Ler mais +

    QUERO VER
  • Descrição
    Criptografia e Segurança

    Este livro aborda o estudo de sistemas criptográficos, com a apresentação dos conceitos fundamentais e numerosos exemplos. O livro recolhe a experiência dos autores, lecionando há mais de 10 anos no ensino superior na matemática e em particular na área de criptologia. Procura-se com este livro explicar a teoria e os métodos aplicados na criptografia moderna.
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorPaulo J. Almeida
    Paulo J. Almeida é Professor Auxiliar no Departamento de Matemática da Universidade de Aveiro, Portugal. Fez o doutoramento na University of Georgia, nos Estados Unidos da América em 2004, na área de teoria dos números e realizou pós-doutoramento em Oxford, Reino Unido. O Prof. Almeida leciona as unidades curriculares Criptografia e Segurança e Teoria dos Números e Aplicações há mais de dez anos e é autor de várias publicações em revistas nternacionais. Os seus interesses científicos atuais são nas áreas da teoria de números, álgebra, teoria dos códigos e criptografia.

    Diego Napp
    Diego Napp é investigador no Departamento de Matemática da Universidade de Aveiro, Portugal. Fez o doutoramento na Universidade de Groningen, na Holanda no 2008 nas área de teoria de sistemas e álgebra comutativa. Realizou pós-doutoramentos em Portugal (Aveiro e Porto) e Espanha (Valladolid e Castellón). O Prof. Napp é autor de mais de 30 publicações em revistas internacionais e tem dado cursos e conferencias em mais de 20 países. Os seus interesses científicos são nas áreas da teoria de sistemas, álgebra, teoria dos códigos e criptografia. Leciona atualmente a unidade curricular Criptografia e Segurança na Universidade de Aveiro.
    Informações TécnicasSumário

    Introdução
    Agradecimentos

    1. Preliminares
    1.1. Vocabulário
    1.2. História

    2. Complexidade
    2.1. Estimativas de tempo
    2.2. P versus NP

    3. Criptografia Simétrica
    3.1. Introdução
    3.1.1. Criptosistema
    3.1.2. Criptoanálise clássica
    3.2. Cifra de Substituição
    3.2.1. Criptoanálise da Cifra de Substituição
    3.2.2. Exemplo ilustrativo
    3.3. Cifra de Deslocamento
    3.4. O algoritmo de Euclides e inversos mod n
    3.5. Teorema Fundamental da Aritmética
    3.6. Cifra Afim
    3.7. Criptoanálise da Cifra Afim
    3.8. Cifra de Vigenère
    3.8.1. Criptoanálise da cifra de Vigenère
    3.9. Cifra de Hill
    3.9.1. Ataque à cifra de Hill
    3.10. Cifra de Permutação
    3.11. Cifras de Fluxo
    3.11.1. Cifra de Fluxo baseada no LFSR
    3.11.2. Criptoanálise da cifra de fuxo baseada no LFSR

    4. Criptografia de chave pública
    4.1. Resultados de Teoria dos Números
    4.1.1. Teorema Chinês dos Restos
    4.1.2. Função f de Euler
    4.1.3. Lagrange, Euler e Fermat
    4.1.4. Raízes primitivas
    4.1.5. Exponenciação modular rápida
    4.2. RSA
    4.3. Ataques de implementação do RSA
    4.3.1. Ataque da procura exaustiva
    4.3.2. Ataque do módulo comum
    4.3.3. Ataque do ponto fixo
    4.3.4. Expoente público pequeno
    4.4. Resíduos quadráticos
    4.5. Algoritmo de Tonelli-Shanks
    4.6. Cifra de Rabin
    4.7. Protocolo Diffie-Hellman
    4.7.1. Problema do logaritmo discreto
    4.7.2. O protocolo
    4.7.3. Ataque do homem no meio
    4.8. Sistema ElGamal
    4.8.1. Ataque da repetição da chave efémera
    4.9. Sistema Merkle-Hellman
    4.9.1. Problem saco-mochila
    4.9.2. O criptosistema Merkle-Hellman

    5. Primalidade
    5.1. Teste de Fermat
    5.2. Teste de Miller-Rabin
    5.3. Teste de Solovay-Strassen
    5.4. Teste n – 1 de Lucas

    6. Fatorização
    6.1. Introdução
    6.2. Método p – 1 de Pollard
    6.3. Método ró de Pollard
    6.4. Fatorização de Fermat
    6.4.1. Método de Lehman
    6.5. Crivo quadrático
    6.5.1. Crivo quadrático com um primo grande

    7. Logaritmo Discreto
    7.1. Enumeração
    7.2. Algoritmo passos de bebé passos de gigante
    7.3. Cálculo de Índices

    8. Assinaturas digitais
    8.1. Introdução
    8.2. Assinatura RSA
    8.3. Assinatura ElGamal
    8.3.1. Forjar assinaturas ElGamal
    8.3.2. Falhas de protocolo
    8.4. DSS

    9. Funções de Síntese
    9.1. Colisões
    9.2. Ataque do Aniversário
    9.3. Funções de síntese seguras
    9.3.1. Chaum-van Heijst-Pfitzmann
    9.3.2. VSH

    10. Soluções e programas de MAPLE
    10.1. Programas de Maple
    10.1.1. Contar Frequências
    10.1.2. IndiceCoincidencia
    10.1.3. Para Vigenère

    Informações Técnicas

    Nº de páginas:133
    Origem:Nacional
    Editora:Editora Engebook
    Idioma:Português
    Edição:1ª Edição
    Ano:2017
    ISBN:9789897232107
    Encadernação:Brochura
    Autor:Paulo J. Almeida, Diego Napp
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!