• Tous les prix incluent la TVA.
Il ne reste plus que 1 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon. Emballage cadeau disponible.
+ EUR 2,99 (livraison)
D'occasion: Bon | Détails
État: D'occasion: Bon
Commentaire: Peut contenir des notes ou être un ancien livre de bibliothèque. Nous livrons dans le monde entier.
Autres vendeurs sur Amazon
Ajouter au panier
EUR 52,86
+ EUR 2,99 (livraison)
Vendu par : papercavalier France
Vous l'avez déjà ? Vendez sur Amazon
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Disappearing Cryptography: Information Hiding: Steganography and Watermarking (Anglais) Broché – 18 décembre 2008


Voir les 3 formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Format Kindle
Broché
EUR 55,86
EUR 43,63 EUR 41,68
Note: Cet article est éligible à la livraison en points de collecte. Détails
Récupérer votre colis où vous voulez quand vous voulez.
  • Choisissez parmi 17 000 points de collecte en France
  • Les membres du programme Amazon Prime bénéficient de livraison gratuites illimitées
Comment commander vers un point de collecte ?
  1. Trouvez votre point de collecte et ajoutez-le à votre carnet d’adresses
  2. Sélectionnez cette adresse lors de votre commande
Plus d’informations
click to open popover

Offres spéciales et liens associés


Description du produit

Présentation de l'éditeur

Cryptology is the practice of hiding digital information by means of various obfuscatory and steganographic techniques. The application of said techniques facilitates message confidentiality and sender/receiver identity authentication, and helps to ensure the integrity and security of computer passwords, ATM card information, digital signatures, DVD and HDDVD content, and electronic commerce. Cryptography is also central to digital rights management (DRM), a group of techniques for technologically controlling the use of copyrighted material that is being widely implemented and deployed at the behest of corporations that own and create revenue from the hundreds of thousands of mini-transactions that take place daily on programs like iTunes.

This new edition of our best-selling book on cryptography and information hiding delineates a number of different methods to hide information in all types of digital media files. These methods include encryption, compression, data embedding and watermarking, data mimicry, and scrambling. During the last 5 years, the continued advancement and exponential increase of computer processing power have enhanced the efficacy and scope of electronic espionage and content appropriation. Therefore, this edition has amended and expanded outdated sections in accordance with new dangers, and includes 5 completely new chapters that introduce newer more sophisticated and refined cryptographic algorithms and techniques (such as fingerprinting, synchronization, and quantization) capable of withstanding the evolved forms of attack.

Each chapter is divided into sections, first providing an introduction and high-level summary for those who wish to understand the concepts without wading through technical explanations, and then presenting concrete examples and greater detail for those who want to write their own programs. This combination of practicality and theory allows programmers and system designers to not only implement tried and true encryption procedures, but also consider probable future developments in their designs, thus fulfilling the need for preemptive caution that is becoming ever more explicit as the transference of digital media escalates.



  • Includes 5 completely new chapters that delineate the most current and sophisticated cryptographic algorithms, allowing readers to protect their information against even the most evolved electronic attacks
  • Conceptual tutelage in conjunction with detailed mathematical directives allows the reader to not only understand encryption procedures, but also to write programs which anticipate future security developments in their design

Biographie de l'auteur

Peter Wayner is a writer living in Baltimore and is the author of Digital Cash and Agents at Large (both Academic Press). His writings appear in numerous academic journals as well as the pages of more popular forums such as MacWorld and the New York Times. He has taught various computer science courses at Cornell University and Georgetown University.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre numéro de téléphone mobile.



Détails sur le produit


Commentaires client

Il n'y a pour l'instant aucun commentaire client.
Partagez votre opinion avec les autres clients

Commentaires client les plus utiles sur Amazon.com

Amazon.com: 4,0 sur 5 étoiles 3 commentaires
Gunnar Wolf
4,0 sur 5 étoilesClear and entertaining; covers many unorthodox techniques on a hard topic
2 juin 2014 - Publié sur Amazon.com
Achat vérifié
Une personne a trouvé cela utile.
Just some average guy
4,0 sur 5 étoilesGreat Intro (and sweeping in breath) into cryptography - just ...
4 octobre 2017 - Publié sur Amazon.com
Achat vérifié
paf
4,0 sur 5 étoilesGood reference
13 novembre 2013 - Publié sur Amazon.com
Achat vérifié
Une personne a trouvé cela utile.

Où en sont vos commandes ?

Livraison et retours

Besoin d'aide ?