×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Errata książki

Drogi Czytelniku! Poniżej zamieszczona jest errata do książki:

"Kryptografia w praktyce"

Jest to lista błędów znalezionych po opublikowaniu książki, zgłoszonych i zaakceptowanych przez naszą redakcję. Pragniemy, aby nasze publikacje były wiarygodne i spełniały Twoje oczekiwania. Zapoznaj się z poniższą listą. Jeśli masz dodatkowe zastrzeżenia, możesz je zgłosić pod adresem: helion.pl/user/erraty

Strona Linia Jest Powinno Zgłaszający
22 15. Jest jednak powód, dla element kryptograficzny Jest jednak powód, dla którego element kryptograficzny -
28 17. Ostatecznie przecież recenzenci na życie Ostatecznie przecież recenzenci muszą mieć czas na normalne życie -
35 rysunek 3.5 S_Bop S_Bob -
43 5 od góry Przemysł informatyczny budować złożonych systemów. Przemysł informatyczny naprawdę nie potrafi budować złożonych systemów. -
48 12 od dołu Jest na to. Istnieje kilka powodów. -
50 21 od dołu od metody pełne przeszukania od metody pełnego przeszukania -
57 13 od dołu (boolowskie) (boolowskimi) -
60 1 od dołu liczby szyfrów o „czystą” strukturze liczby szyfrów o „czystej” strukturze -
67 19 od dołu licznik o rozmiaru licznik o rozmiarze -
70 5 od góry Jest to bardzo doniosły, który Jest to bardzo doniosły dowód, który -
71 15 od dołu prze XOR przez XOR -
73 6 od dołu używać użycie CTR użyć CTR -
89 21 od dołu Przypuśćmy, że Alicja potwierdzania tożsamość nadawcy używając funkcji MAC. Przypuśćmy, że Alicja do potwierdzania tożsamości nadawcy używa funkcji MAC. -
Zamknij Pobierz aplikację mobilną Helion
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.