Ocena:

Książka o kryptografii otrzymała mieszane recenzje, z których wiele chwali jej przejrzystość i skuteczność w nauczaniu podstawowych pojęć. Jednak spotkała się ona również z krytyką za kwestie jakościowe, w tym problemy z oprawą i niską jakość druku.
Zalety:Dobrze napisana, przystępna, obowiązkowa dla początkujących w kryptografii, jasno przedstawia koncepcje i dowody, utrzymuje zaangażowanie czytelników, zapewnia dobre podstawy kryptografii.
Wady:Słaba oprawa prowadząca do rozpadania się stron, nieprawidłowa zawartość dostarczonej książki i słaba jakość druku przypominająca starsze wydania.
(na podstawie 8 opinii czytelników)
Cryptography: Theory and Practice
Dzięki trzem wydaniom "Kryptografia: Teoria i praktyka" została przyjęta zarówno przez instruktorów, jak i studentów. Oferuje kompleksowy elementarz podstaw tematu, prezentując jednocześnie najbardziej aktualne postępy w kryptografii.
Autorzy oferują kompleksowe, dogłębne traktowanie metod i protokołów, które są niezbędne do ochrony pozornie nieskończonej i rosnącej ilości informacji krążących po całym świecie.
Kluczowe cechy czwartego wydania:
⬤ Nowy rozdział poświęcony ekscytującemu, wyłaniającemu się nowemu obszarowi kryptografii post-kwantowej (rozdział 9).
⬤ Nowy, nietechniczny przegląd celów i narzędzi kryptografii (rozdział 1).
⬤ Nowy dodatek matematyczny podsumowujący definicje i główne wyniki teorii liczb i algebry (Dodatek A).
⬤ Rozszerzone omówienie szyfrów strumieniowych, w tym popularnych technik projektowania wraz z omówieniem Trivium.
⬤ Interesujące ataki na kryptosystemy, w tym:
⬤ Atak typu "padding oracle".
⬤ ataki korelacyjne i algebraiczne na szyfry strumieniowe.
⬤ Atak na generator bitów losowych DUAL-EC wykorzystujący zapadnię.
⬤ Omówienie konstrukcji gąbki dla funkcji skrótu i jej zastosowanie w nowym standardzie skrótu SHA-3.
⬤ Metody dystrybucji kluczy w sieciach czujników.
⬤ Podstawy kryptografii wizualnej, pozwalającej na bezpieczną metodę dzielenia tajnej wiadomości wizualnej na części (udziały), które można później połączyć w celu odtworzenia sekretu.
⬤ Podstawowe techniki kryptowalut, stosowane w Bitcoinie i blockchainie.
⬤ Podstawy nowych metod stosowanych w protokołach przesyłania wiadomości, takich jak Signal, w tym zaprzeczalność i ratcheting klucza Diffiego-Hellmana.