×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

Errata książki

Drogi Czytelniku! Poniżej zamieszczona jest errata do książki:

"Kryptografia w praktyce"

Jest to lista błędów znalezionych po opublikowaniu książki, zgłoszonych i zaakceptowanych przez naszą redakcję. Pragniemy, aby nasze publikacje były wiarygodne i spełniały Twoje oczekiwania. Zapoznaj się z poniższą listą. Jeśli masz dodatkowe zastrzeżenia, możesz je zgłosić pod adresem: helion.pl/user/erraty

Strona Linia Jest Powinno Zgłaszający
22 15. Jest jednak powód, dla element kryptograficzny Jest jednak powód, dla którego element kryptograficzny -
28 17. Ostatecznie przecież recenzenci na życie Ostatecznie przecież recenzenci muszą mieć czas na normalne życie -
35 rysunek 3.5 S_Bop S_Bob -
43 5 od góry Przemysł informatyczny budować złożonych systemów. Przemysł informatyczny naprawdę nie potrafi budować złożonych systemów. -
48 12 od dołu Jest na to. Istnieje kilka powodów. -
50 21 od dołu od metody pełne przeszukania od metody pełnego przeszukania -
57 13 od dołu (boolowskie) (boolowskimi) -
60 1 od dołu liczby szyfrów o „czystą” strukturze liczby szyfrów o „czystej” strukturze -
67 19 od dołu licznik o rozmiaru licznik o rozmiarze -
70 5 od góry Jest to bardzo doniosły, który Jest to bardzo doniosły dowód, który -
71 15 od dołu prze XOR przez XOR -
73 6 od dołu używać użycie CTR użyć CTR -
89 21 od dołu Przypuśćmy, że Alicja potwierdzania tożsamość nadawcy używając funkcji MAC. Przypuśćmy, że Alicja do potwierdzania tożsamości nadawcy używa funkcji MAC. -
Zamknij Pobierz aplikację mobilną Ebookpoint