<?xml version="1.0" encoding="UTF-8" ?>
<modsCollection xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://www.loc.gov/mods/v3" xmlns:slims="http://slims.web.id" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-3.xsd">
<mods version="3.3" ID="22780">
<titleInfo>
<title><![CDATA[Computer Security and Cryptography]]></title>
</titleInfo>
<name type="Personal Name" authority="">
<namePart>Alan G. Konheim</namePart>
<role><roleTerm type="text">Pengarang</roleTerm></role>
</name>
<typeOfResource manuscript="yes" collection="yes"><![CDATA[mixed material]]></typeOfResource>
<genre authority="marcgt"><![CDATA[bibliography]]></genre>
<originInfo>
<place><placeTerm type="text"><![CDATA[NEW JERSEY UNITED STATES]]></placeTerm></place>
<publisher><![CDATA[John Wiley & Sons, Inc UNITED STATES]]></publisher>
<dateIssued><![CDATA[2007]]></dateIssued>
<issuance><![CDATA[monographic]]></issuance>
<edition><![CDATA[Publish]]></edition>
</originInfo>
<language>
<languageTerm type="code"><![CDATA[en]]></languageTerm>
<languageTerm type="text"><![CDATA[English]]></languageTerm>
</language>
<physicalDescription>
<form authority="gmd"><![CDATA[Text]]></form>
<extent><![CDATA[1016 hlm , 21 x 26 cm]]></extent>
</physicalDescription>
<note>Buku ini adalah tentang peran kriptografi dalam kehidupan kita sehari-hari. Saat ini, tidak ada aktivitas yang tidak bergantung pada komputer. Ketika ada pemadaman listrik di Santa Barbara, saya sering tidak bisa membeli Twinkies di supermarket, untuk kekecewaan saya dan pedagang, tetapi untuk kesenangan ahli endokrinologi saya. Penggunaan cek perjalanan telah menurun karena kenyamanan dan ketersediaan mesin ATM. Sejumlah besar data dikelola oleh bank dan perusahaan kartu kredit. Cerita tentang data pelanggan yang salah kelola muncul secara teratur di berita. Pencurian identitas sedang dalam perjalanan untuk menjadi industri yang berkembang. Perusahaan kartu kredit sekarang memiliki keberanian untuk mengiklankan asuransi pencurian identitas untuk melindungi informasi yang secara hukum mereka wajib jaga, tetapi gagal melakukannya. Kriptografi memiliki peran dalam banyak bidang. Seperti sabuk pengaman, sabuk pengaman tidak akan sepenuhnya melindungi kita. Dalam bab-bab berikutnya, saya akan mengembangkan ide-ide dasar tentang kriptografi dan kemudian mengilustrasikan beberapa cara berinteraksi dengan dan melindungi kita. MENGAPA BELAJAR KRIPTOGRAFI? Ada hubungan simbiosis antara kriptografi dan pengembangan sistem komputasi berkinerja tinggi. Komputer modern diciptakan atas perintah cryptanalyst abad kedua puluh. Ketika kompleksitas sistem kriptografi berkembang dari sistem mekanis ke sistem elektronik, demikian juga kebutuhan untuk mengembangkan metode yang lebih efisien untuk melakukan kriptografi mereka. Setiap cryptosystem, yang memiliki jumlah kunci terbatas, biasanya dapat dianalisis dengan uji coba kunci, menguraikan ciphertext dengan semua kunci yang mungkin sampai beberapa teks yang dikenali muncul. Dalam banyak sistem kriptografi "klasik", pengujian kunci dapat dilakukan dengan tangan. Stimulus untuk pengembangan komputer adalah kebutuhan untuk dapat menguji set besar kunci yang mungkin untuk menguraikan lalu lintas kode. Cryptosystems modern sedemikian rupa sehingga jumlah kunci yang mungkin pada umumnya sangat besar sehingga percobaan kunci yang lengkap tidak mungkin dilakukan. Bahkan komputer pun terbatas, dan beberapa analisis harus mendahului pengujian utama agar proses itu berhasil. Perkawinan komputasi dan kriptografi menyediakan aplikasi matematika nyata yang luar biasa, dan mengembangkan keterampilan inferensi yang mendasar bagi teknik dan sains. Ketika seorang siswa pertama kali melihat teks sandi mungkin ada kebingungan. Fragmen kata mungkin terdeteksi, tetapi bagaimana teks dapat dipulihkan? Setelah siswa belajar untuk secara kritis memeriksa ciphertext, mereka sering mampu menguraikannya. Kriptografi mengajarkan siswa betapa pintar mereka. Tentu saja, instruktur harus memperingatkan siswa mereka sebagai iklan televisi untuk saran ED; Namun, jika upaya mereka dalam cryptanalyzing beberapa ciphertext "bertahan lebih dari empat jam, mereka harus mencari bantuan tutorial." Meskipun keamanan komputer tentu menjadi topik hangat hari ini, diskusi publiknya sering disertai dengan banyak hype. Orang-orang terkesan oleh cryptosystems dengan ruang-ruang utama yang besar dan siaran pers membuat penggunaan istilah ini tidak bisa dilanggar. Mesin Kryha, mesin penyandian mekanik yang ditemukan pada tahun 1924, memiliki lebih dari 4,57 × 1050 kunci, tetapi tidak menawarkan banyak perlindungan kerahasiaan. Meminta pengetahuan tentang jumlah besar untuk “membuktikan” kekuatan skema penyandian sering gagal mengukur kekuatan sebenarnya. Buku ini akan menyediakan alat untuk memahami masalah utama dalam keamanan data. Ini akan memberikan instruktur dengan berbagai topik untuk melatih siswa untuk mengevaluasi secara kritis faktor-faktor yang mempengaruhi efektivitas kerahasiaan, otentikasi, dan skema tanda tangan digital, membuat siswa peka terhadap beberapa faktor yang menentukan kekuatan suatu algoritma dan implementasi protokol, dan memberikan pengalaman langsung kepada siswa dengan cryptanalysis. Tujuan buku ini adalah untuk menjelaskan sifat kerahasiaan dan keterbatasan "praktis" kriptografi dalam memberikan kerahasiaan dan turunannya (otentikasi dan tanda tangan digital).
This book is about the role of cryptography in our day-to-day lives. Today, there is no activity that does not depend on computers. When there is a power outage in Santa Barbara, I often cannot buy Twinkies at the supermarket, to my dismay and that of the merchant, but to the delight of my endocrinologist. The use of traveler's checks has declined because of the convenience and availability of ATM machines. Vast amounts of data are maintained by banks and credit card companies. Stories of their mismanaging customer data appear regularly in the news. Identity theft is well on its way to becoming a flourishing industry. Credit card companies now have the nerve to advertise identity theft insurance to protect the information that they are legally obliged to guard, but fail to do so. Cryptography has a role to play in many areas. Like seat belts, it will not completely protect us. In the chapters that follow, I will develop the basic ideas about cryptography and then illustrate some of the ways it interacts with and protects us. WHY STUDY CRYPTOGRAPHY? There is a symbiotic relationship between cryptography and the development of high-performance computing systems. Modern-day computers were created at the behest of twentieth-century cryptanalysts. As the complexity of cryptographic systems progressed from mechanical to electronic systems, so did the need to develop more efficient methods to cryptanalyze them. Every cryptosystem, which has a finite number of keys, can usually be analyzed by key trial, deciphering the ciphertext with all possible keys until some recognizable text appears. In many “classical” cryptographic systems, the testing of keys could be performed by hand. The stimulus for the development of computers was the need to be able to test large sets of possible keys to decipher coded traffic. Modern cryptosystems are such that the number of possible keys is generally so large as to make exhaustive key trial infeasible. Even computers are limited, and some analysis must precede key testing for the process to be successful. The marriage of computing and cryptography provides a marvelous real-life application of mathematics, and develops the inference skills that are fundamental to engineering and science. When a student first views the ciphertext there may be confusion. Word fragments may be detected, but how can the text be recovered? After students learn to critically examine the ciphertext, they are often capable of deciphering it. Cryptography teaches students how clever they can be. Of course, instructors should caution their students as the television commercials for ED advise; to wit, if their efforts in cryptanalyzing some ciphertext “last more than four hours, they should seek tutorial assistance.” Although computer security is certainly a hot topic today, its public discussion is often accompanied by a great deal of hype. People are impressed by cryptosystems with large key spaces and the press releases make liberal use of the term unbreakable. The Kryha machine, a mechanical ciphering machine invented in 1924, had more than 4.57 × 1050 keys, but it did not offer much secrecy protection. Invoking the lore of large numbers to “prove” the strength of an encipherment scheme often fails to measure the real strength. This book will provide the tools for understanding the central issues in data security. It will provide an instructor with a wide range of topics to train students to evaluate critically the factors that affect the effectiveness of secrecy, authentication, and digital signature schema, sensitize a student to some of the factors that determine the strength of an algorithm and its protocol implementations, and provide hands-on experience to the student with cryptanalysis. The book's goal is to explain the nature of secrecy and the “practical” limitations of cryptography in providing secrecy and its derivatives (authentication and digital signatures).</note>
<subject authority=""><topic><![CDATA[Computer,  Security, Cryptography]]></topic></subject>
<classification><![CDATA[E-BOOK 028]]></classification><identifier type="isbn"><![CDATA[20190904]]></identifier><location>
<physicalLocation><![CDATA[E-Library POLIJE Sistem Elektronik Tesis Dan Disertasi]]></physicalLocation>
<shelfLocator><![CDATA[E-BOOK 028]]></shelfLocator>
<holdingSimple>
<copyInformation>
<numerationAndChronology type="1"><![CDATA[E-BOOK 028]]></numerationAndChronology>
<sublocation><![CDATA[perpuspolije]]></sublocation>
<shelfLocator><![CDATA[E-BOOK 028]]></shelfLocator>
</copyInformation>
</holdingSimple>
</location>
<slims:digitals>
<slims:digital_item id="6617" url="" path="/Computer Security and Cryptography.pdf" mimetype="application/pdf"><![CDATA[Computer Security and Cryptography]]></slims:digital_item>
</slims:digitals><slims:image><![CDATA[SECURITY.png.png]]></slims:image>
<recordInfo>
<recordIdentifier><![CDATA[22780]]></recordIdentifier>
<recordCreationDate encoding="w3cdtf"><![CDATA[2019-09-04 09:19:31]]></recordCreationDate>
<recordChangeDate encoding="w3cdtf"><![CDATA[2019-09-04 09:20:09]]></recordChangeDate>
<recordOrigin><![CDATA[machine generated]]></recordOrigin>
</recordInfo></mods></modsCollection>