Muutke küpsiste eelistusi

E-raamat: Mathematical Cryptology: Based on Elementary Number Theory and Essential Numerical Algorithms

  • Formaat: EPUB+DRM
  • Sari: de Gruyter Textbook
  • Ilmumisaeg: 02-Mar-2026
  • Kirjastus: De Gruyter
  • Keel: eng
  • ISBN-13: 9783112227534
Teised raamatud teemal:
  • Formaat - EPUB+DRM
  • Hind: 90,61 €*
  • * hind on lõplik, st. muud allahindlused enam ei rakendu
  • Lisa ostukorvi
  • Lisa soovinimekirja
  • See e-raamat on mõeldud ainult isiklikuks kasutamiseks. E-raamatuid ei saa tagastada.
Mathematical Cryptology: Based on Elementary Number Theory and Essential Numerical Algorithms
  • Formaat: EPUB+DRM
  • Sari: de Gruyter Textbook
  • Ilmumisaeg: 02-Mar-2026
  • Kirjastus: De Gruyter
  • Keel: eng
  • ISBN-13: 9783112227534
Teised raamatud teemal:

DRM piirangud

  • Kopeerimine (copy/paste):

    ei ole lubatud

  • Printimine:

    ei ole lubatud

  • Kasutamine:

    Digitaalõiguste kaitse (DRM)
    Kirjastus on väljastanud selle e-raamatu krüpteeritud kujul, mis tähendab, et selle lugemiseks peate installeerima spetsiaalse tarkvara. Samuti peate looma endale  Adobe ID Rohkem infot siin. E-raamatut saab lugeda 1 kasutaja ning alla laadida kuni 6'de seadmesse (kõik autoriseeritud sama Adobe ID-ga).

    Vajalik tarkvara
    Mobiilsetes seadmetes (telefon või tahvelarvuti) lugemiseks peate installeerima selle tasuta rakenduse: PocketBook Reader (iOS / Android)

    PC või Mac seadmes lugemiseks peate installima Adobe Digital Editionsi (Seeon tasuta rakendus spetsiaalselt e-raamatute lugemiseks. Seda ei tohi segamini ajada Adober Reader'iga, mis tõenäoliselt on juba teie arvutisse installeeritud )

    Seda e-raamatut ei saa lugeda Amazon Kindle's. 

This text offers a comprehensive introduction to cryptology, based on elementary number theory and essential numerical algorithms. It covers core mathematical topics number theory, algebraic structures, matrices, determinants, and polynomials through their use in cryptography. Symmetric-key cryptography and practical techniques are introduced, followed by algorithms and computational complexity. Public-key systems based on integer factorization and discrete logarithms, as well as hash functions and digital signatures, are discussed. Advanced topics include elliptic curve and multivariate polynomial cryptography, primality testing, and integer factorization are also explored. The book is self-contained, with all necessary proofs, theory, and tools to analyze cryptographic security and attacks.