We use cookies and other technologies on this website to enhance your user experience.
By clicking any link on this page you are giving your consent to our Privacy Policy and Cookies Policy.

Acerca del Cryptography

La mejor aplicación de conceptos básicos de la criptografía, aprender un tema en un minuto

Esta aplicación cubre los conceptos básicos de la ciencia de la criptografía. En él se explica cómo los programadores y profesionales de red pueden utilizar la criptografía para mantener la privacidad de los datos informáticos. A partir de los orígenes de la criptografía, se pasa a explicar criptosistemas, varios sistemas de cifrado tradicionales y modernos, el cifrado de clave pública, la integración de datos, autenticación de mensajes y firmas digitales

Tipos de criptografía

1. simétrica Criptografía de clave (clave secreta criptografía)

2. asimétrica Criptografía de clave (Public Key Cryptography)

3. FUNCIÓN HASH

Este útil App enumera 150 temas con detallada notas, diagramas, ecuaciones, fórmulas y material del curso, los temas se enumeran en 5 capítulos. La aplicación se debe tener para todos los estudiantes de ciencias de la ingeniería y profesionales.

La aplicación ofrece rápida revisión y referencia a los temas importantes como unas detalladas notas de tarjetas flash, hace que sea fácil y útil para el estudiante o un profesional para cubrir el programa del curso rápidamente antes de un examen o una entrevista de trabajo.

El seguimiento de su aprendizaje, establecer recordatorios, editar el material de estudio, añadir temas favoritos, compartir los temas en los medios sociales.

Utilice esta aplicación de ingeniería útil como su tutorial, libro digital, una guía de referencia para el programa de estudios, material del curso, el trabajo del proyecto, compartiendo sus puntos de vista en el blog.

Algunos de los temas tratados en la aplicación son:

1) Principios básicos de la criptografía

2) la criptografía convencional

3) La gestión de claves y cifrado convencional

4) Teclas

5) Pretty Good Privacy

6) Las firmas digitales

7) Los certificados digitales

8) La arquitectura de seguridad OSI

9) Seguridad de Redes

10) Los tipos de ataques

11) ataque de denegación de servicio

12) Ataque Smurf

13) distribuidos de denegación de ataques de servicio

14) Mecanismo de seguridad

15) Un modelo para la seguridad de la red

16) simétrica Cifrados

17) SubstitutionTechniques clásicas

18) Las técnicas clásicas de transposición

19) Las máquinas de rotor

20) esteganografía

21) Principios cifrado de bloque

22) La Data Encryption Standard

23) El criptoanálisis diferencial Ataque

24) Cipher y Cipher Reverse

25) Seguridad del DES

26) La fuerza de DES

27) criptoanálisis diferencial y lineal

28) Principios de diseño de bloques de cifrado

29) Los campos finitos

30) El euclidiana Algoritmo

31) Finite campos del formulario GF (p)

32) aritmética polinómica

33) Finite campos del formulario GF (2n)

34) El AES Cipher

35) Sustituto Bytes Transformación

36) Criterios de evaluación de AES

37) ShiftRows Transformación

38) Transformación AddRoundKey

39) algoritmo AES de expansión de teclas

40) Equivalente Inverse Cipher

41) El cifrado múltiple y Triple DES

42) Triple DES con dos claves

43) del bloque de modos de cifrado de la Operación

44) Modo de cifrado de

45) Modo de realimentación de la salida

46) Modo de Contador

47) Stream Cifrados

48) El RC4 algoritmo

49) Generación de números aleatorios

50) generador de números pseudoaleatorios

51) generadores lineales congruential

52) números aleatorios criptográficamente Generados

53) BlumShub Generador Blum

54) Los generadores de números aleatorios verdaderos

55) Tecla Jerarquía

56) Centro de distribución de claves

57) transparente Esquema de control Key

58) El control de uso de clave

59) Confidencialidad Uso de cifrado simétrico

60) Enlace frente cifrado de extremo a extremo

61) de distribución de claves

62) Confidencialidad Traffic

63) números primos

64) Teoremas Fermat \\\ 's y Euler \\\' s

65) Las pruebas de primalidad

66) El teorema chino del residuo

67) Los logaritmos discretos

68) Principios de clave pública-Criptosistemas

69) RSA Algoritmo

70) El relleno óptimo de cifrado asimétrico

71) de administración de claves

72) Distribución de claves secretas El uso de criptografía de clave pública

73) Diffie-Hellman de intercambio de claves

74) Ejemplo de algoritmo Deffie Hellman

75) Protocolos de intercambio de claves

76) El hombre en el centro Atacar

77) de curva elíptica aritmética

Cada tema se completa con diagramas, ecuaciones y otras formas de representaciones gráficas para un mejor aprendizaje y la comprensión rápida.

La criptografía es parte de la informática, cursos de formación de ingeniería de software y programas de grado de tecnología de información de varias universidades.

Novedades de Última Versión 6.0

Last updated on 27/11/2019

Check out New Learning Videos! We have Added
• Chapter and topics made offline access
• New Intuitive Knowledge Test & Score Section
• Search Option with autoprediction to get straight the your topic
• Fast Response Time of Application
• Provide Storage Access for Offline Mode

Traductorio...

Información Adicional de Aplicación

Última Versión

Solicitar Cryptography Actualización 6.0

Presentado por

Barbagallo Giuseppe Barbagallo

Requisitos

Android 4.1+

Mostrar más

Cryptography Capturas de pantalla

Idiomas
Suscríbete a APKPure
Sé el primero en obtener acceso al lanzamiento anticipado, noticias y guías de los mejores juegos y aplicaciones de Android.
No, gracias
Suscribirme
¡Suscrito con éxito!
Ahora estás suscrito a APKPure.
Suscríbete a APKPure
Sé el primero en obtener acceso al lanzamiento anticipado, noticias y guías de los mejores juegos y aplicaciones de Android.
No, gracias
Suscribirme
¡Éxito!
Ya estás suscrito a nuestro boletín electrónico.