reklama - zainteresowany?

Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protoko - Helion

Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protoko
Autor: Massimo Bertaccini
Tytuł oryginału: Cryptography Algorithms: A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption
Tłumaczenie: Robert G
ISBN: 978-83-289-0012-7
stron: 338, Format: 165x235, okładka: mi
Data wydania: 2023-06-01
Księgarnia: Helion

Cena książki: 51,35 zł (poprzednio: 79,00 zł)
Oszczędzasz: 35% (-27,65 zł)

Dodaj do koszyka Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protoko

Tagi: Algorytmy - Programowanie

Naruszenie bezpiecze

Dodaj do koszyka Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protoko

 

Osoby które kupowały "Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protoko", wybierały także:

  • Zrozum struktury danych. Algorytmy i praca na danych w Javie
  • Projektowanie oprogramowania dla zupełnie początkujących. Owoce programowania. Wydanie V
  • Python na maturze. Kurs video. Algorytmy i podstawy j
  • Algorytmy Data Science. Siedmiodniowy przewodnik. Wydanie II
  • Tablice informatyczne. Algorytmy

Dodaj do koszyka Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protoko

Spis treści

Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym -- spis treści

O autorze

O korektorze merytorycznym

Wprowadzenie

CZĘŚĆ 1. Krótka historia i zarys kryptografii

ROZDZIAŁ 1. Pierwsze kroki w kryptografii

  • Krótkie wprowadzenie do kryptografii
    • Liczby systemu dwójkowego, kod ASCII i notacje
    • Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna
  • Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych
    • Kamień z Rosetty
    • Szyfr Cezara
    • ROT13
    • Szyfr Beale'a
    • Szyfr Vernama
  • Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
  • Podsumowanie

CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)

ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego

  • Notacje i operacje w logice boolowskiej
  • Rodzina algorytmów DES
    • Simple DES
    • DES
    • Triple DES
    • DESX
  • AES Rijndael
    • Ogólne omówienie algorytmu AES
    • Ataki na AES i luki w zabezpieczeniach tego algorytmu
  • Podsumowanie

ROZDZIAŁ 3. Szyfrowanie asymetryczne

  • Wprowadzenie do szyfrowania asymetrycznego
    • Pionierzy
  • Algorytm Diffiego-Hellmana
    • Logarytm dyskretny
    • Wyjaśnienie algorytmu D-H
    • Analiza algorytmu
    • Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego
  • RSA
    • Omówienie algorytmu RSA
    • Analiza RSA
    • Konwencjonalne ataki na algorytm RSA
    • Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych
    • Ataki niekonwencjonalne
  • PGP
  • Algorytm ElGamal
  • Podsumowanie

ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych

  • Ogólne omówienie funkcji skrótu
  • Ogólne omówienie najważniejszych algorytmów generowania skrótu
    • Logika i notacje używane podczas implementacji funkcji skrótu
    • Omówienie algorytmu SHA-1
    • Uwagi i przykład SHA-1
  • Uwierzytelnianie i podpis cyfrowy
    • Podpis cyfrowy w RSA
    • Podpis cyfrowy i algorytm ElGamal
    • Podpis ślepy
  • Podsumowanie

CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii

ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową

  • Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa
    • Nieinteraktywny protokół o wiedzy zerowej
    • Interaktywny protokół o wiedzy zerowej Schnorra
    • Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa
    • zk-SNARK w kryptowalucie Zcash
    • Jednorundowy protokół o wiedzy zerowej
    • ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza
  • Podsumowanie

ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego

  • Geneza algorytmu MB09
  • Wprowadzenie do algorytmu MB09
    • Omówienie systemu MB09
  • Wprowadzenie do algorytmu MBXI
    • Przykład liczbowy zastosowania algorytmu MBXI
  • Niekonwencjonalne ataki na RSA
  • Podpisy cyfrowe w MBXI
    • Metoda bezpośredniego podpisu cyfrowego w MBXI
    • Metoda podpisu cyfrowego z załącznikiem w MBXI
    • Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI
  • Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX
    • Omówienie protokołu MBXX
  • Podsumowanie

ROZDZIAŁ 7. Krzywe eliptyczne

  • Ogólne omówienie krzywych eliptycznych
  • Operacje na krzywych eliptycznych
    • Mnożenie skalarne
  • Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
  • Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina
    • Krok 1. Generowanie kluczy
    • Krok 2. Podpis cyfrowy w secp256k1
    • Krok 3. Weryfikacja podpisu cyfrowego
  • Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
  • Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych
    • Krok 1. Odkrycie losowo wybranego klucza, [k]
    • Krok 2. Odtworzenie klucza prywatnego, [d]
  • Rozważania o przyszłości kryptografii krzywych eliptycznych
  • Podsumowanie

ROZDZIAŁ 8. Kryptografia kwantowa

  • Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
  • Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej
    • Krok 1. Superpozycja
    • Krok 2. Nieoznaczoność
    • Krok 3. Spin i splątanie
  • Kryptografia kwantowa
  • Przekazywanie klucza kwantowego - BB84
    • Krok 1. Inicjalizacja kanału kwantowego
    • Krok 2. Przekazywanie fotonów
    • Krok 3. Określenie klucza współdzielonego
  • Potencjalne ataki i problemy techniczne
  • Obliczenia kwantowe
  • Algorytm faktoryzacji Shora
    • Krok 1. Inicjalizacja kubitów
    • Krok 2. Losowy wybór liczby - a
    • Krok 3. Pomiar kwantowy
    • Krok 4. Znalezienie właściwego kandydata - (r)
  • Kwantowa transformacja Fouriera
    • Krok 5. Rozkład na czynniki (n)
    • Uwagi dotyczące algorytmu faktoryzacji Shora
  • Kryptografia postkwantowa
  • Podsumowanie

CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE

ROZDZIAŁ 9. Silnik Crypto Search Engine

  • Wprowadzenie do CSE - homomorfizm
  • Częściowy homomorfizm w algorytmie RSA
  • Analiza szyfrowania homomorficznego i jego implikacje
    • Matematyka i logika kryjące się za silnikami wyszukiwania
  • Wprowadzenie do drzew w teorii grafów
  • Kod Huffmana
  • Skrót i logika boolowska
  • Omówienie silnika CSE
  • Innowacje w silniku CSE
  • Analiza mocy obliczeniowej w silniku CSE
    • Przykład złamania szyfrowania za pomocą techniki brute force
  • Zastosowania silnika CSE
  • Podsumowanie

Dodaj do koszyka Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protoko

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.