We use cookies and other technologies on this website to enhance your user experience.
By clicking any link on this page you are giving your consent to our Privacy Policy and Cookies Policy.
Cryptography icône

1.8 by Engineering Wale Baba


Mar 9, 2024

À propos de Cryptography

Français

Manuel de cryptographie ou de sécurité de l'information qui couvre tous les sujets, notes.

Cryptographie :

L'application est conçue pour un apprentissage rapide, des révisions, des références au moment des examens et des entretiens.

Cette application utile répertorie 150 sujets avec des notes détaillées, des diagrammes, des équations, des formules et du matériel de cours, les sujets sont répertoriés en 5 chapitres. L'application est indispensable pour tous les étudiants et professionnels en sciences de l'ingénieur.

Il explique comment les programmeurs et les professionnels du réseau peuvent utiliser la cryptographie pour maintenir la confidentialité des données informatiques. En commençant par les origines de la cryptographie, il passe ensuite à l'explication des cryptosystèmes, de divers chiffrements traditionnels et modernes, du chiffrement à clé publique, de l'intégration des données, de l'authentification des messages et des signatures numériques.

Cette application couvre la plupart des sujets connexes et des explications détaillées avec tous les sujets de base.

Certains des sujets couverts dans l'application sont :

1) Bases de la cryptographie

2) Cryptographie conventionnelle

3) Gestion des clés et chiffrement conventionnel

4) Clés

5) Assez bonne confidentialité

6) Signatures numériques

7) Certificats numériques

8) L'architecture de sécurité OSI

9) Sécurité du réseau

10) Types d'attaques

11) Attaque par déni de service

12) Attaque Schtroumpf

13) Attaques par déni de service distribué

14) Mécanisme de sécurité

15) Un modèle de sécurité réseau

16) Chiffrements symétriques

17) Techniques de substitution classiques

18) Techniques de transposition classiques

19) Machines à rotor

20) Stéganographie

21) Principes du chiffrement par blocs

22) La norme de chiffrement des données

23) Attaque de cryptanalyse différentielle

24) Chiffrement et chiffrement inversé

25) Sécurité du DES

26) La force du DES

27) Cryptanalyse différentielle et linéaire

28) Principes de conception du chiffrement par blocs

29) Champs finis

30) L'algorithme euclidien

31) Champs finis de la forme GF(p)

32) Arithmétique polynomiale

33) Champs finis de la forme GF(2n)

34) Le chiffrement AES

35) Substituer la transformation des octets

36) Critères d'évaluation pour l'AES

37) Transformation MajRows

38) Transformation AddRoundKey

39) Algorithme d'extension de clé AES

40) Chiffre inverse équivalent

41) Cryptage multiple et triple DES

42) Triple DES avec deux clés

43) Modes de fonctionnement du chiffrement par blocs

44) Mode de retour de chiffrement

45) Mode de retour de sortie

46) Mode compteur

47) Chiffrements de flux

48) L'algorithme RC4

49) Génération de nombres aléatoires

50) Générateurs de nombres pseudo-aléatoires

51) Générateurs congruentiels linéaires

52) Nombres aléatoires générés cryptographiquement

53) Générateur Blum BlumShub

54) Véritables générateurs de nombres aléatoires

55) Hiérarchie des clés

56) Centre de distribution de clés

57) Schéma de contrôle de clé transparent

58) Contrôler l'utilisation des clés

59) Confidentialité à l'aide du chiffrement symétrique

60) Lien contre chiffrement de bout en bout

61) Distribution des clés

62) Confidentialité du trafic

63) Nombres Premiers

64) Théorèmes de Fermat\\\ et d\\\'Euler

65) Tester la primalité

66) Le théorème du reste chinois

67) Logarithmes discrets

68) Principes des cryptosystèmes à clé publique

69) Algorithme RSA

70) Rembourrage de chiffrement asymétrique optimal

71) Gestion des clés

72) Distribution de clés secrètes à l'aide de la cryptographie à clé publique

73) Échange de clés Diffie-Hellman

74) Exemple d'algorithme de Deftie Hellman

75) Protocoles d'échange de clés

76) L'homme au milieu de l'attaque

77) Arithmétique des courbes elliptiques

Tous les sujets ne sont pas répertoriés en raison des limitations de caractères.

Caractéristiques :

* Sujets complets par chapitre

* Mise en page riche de l'interface utilisateur

* Mode de lecture confortable

* Sujets d'examen importants

* Interface utilisateur très simple

* Couvrir la plupart des sujets

* Un clic pour obtenir tous les livres associés

* Contenu optimisé pour les mobiles

* Images optimisées pour les mobiles

Cette application sera utile pour une référence rapide. La révision de tous les concepts peut être terminée en quelques heures à l'aide de cette application.

Au lieu de nous donner une note inférieure, envoyez-nous vos questions, problèmes et donnez-nous une note et une suggestion précieuses afin que nous puissions en tenir compte pour les futures mises à jour. Nous nous ferons un plaisir de les résoudre pour vous.

Quoi de neuf dans la dernière version 1.8

Last updated on Mar 9, 2024

Minor bug fixes and improvements. Install or update to the newest version to check it out!

Chargement de la traduction...

Informations Application supplémentaires

Dernière version

Demande Cryptography mise à jour 1.8

Telechargé par

Sayed Hassan Hasaand

Nécessite Android

Android 8.0+

Available on

Télécharger Cryptography sur Google Play

Voir plus

Cryptography Captures d'écran

Charegement du commentaire...
Langues
Langues
Abonnez-vous à APKPure
Soyez le premier à avoir accès à la sortie précoce, aux nouvelles et aux guides des meilleurs jeux et applications Android.
Non merci
S'inscrire
Abonné avec succès!
Vous êtes maintenant souscrit à APKPure.
Abonnez-vous à APKPure
Soyez le premier à avoir accès à la sortie précoce, aux nouvelles et aux guides des meilleurs jeux et applications Android.
Non merci
S'inscrire
Succès!
Vous êtes maintenant souscrit à notre newsletter.