Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protoko - Helion
Tytuł oryginału: Cryptography Algorithms: A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption
Tłumaczenie: Robert G
ISBN: 978-83-8322-944-7
stron: 328, Format: ebook
Data wydania: 2023-07-01
Księgarnia: Helion
Cena książki: 39,50 zł (poprzednio: 79,00 zł)
Oszczędzasz: 50% (-39,50 zł)
Osoby które kupowały "Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protoko", wybierały także:
- Informatyk samouk. Przewodnik po strukturach danych i algorytmach dla pocz 58,98 zł, (29,49 zł -50%)
- My 89,00 zł, (44,50 zł -50%)
- Nauka algorytm 58,98 zł, (29,49 zł -50%)
- 40 algorytmów, które powinien znać każdy programista. Nauka implementacji algorytmów w Pythonie 77,00 zł, (38,50 zł -50%)
- Komputer kwantowy. Programowanie, algorytmy, kod 67,00 zł, (33,50 zł -50%)
Spis treści
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym eBook -- spis treści
O autorze
O korektorze merytorycznym
Wprowadzenie
CZĘŚĆ 1. Krótka historia i zarys kryptografii
ROZDZIAŁ 1. Pierwsze kroki w kryptografii
- Krótkie wprowadzenie do kryptografii
- Liczby systemu dwójkowego, kod ASCII i notacje
- Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna
- Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych
- Kamień z Rosetty
- Szyfr Cezara
- ROT13
- Szyfr Beale'a
- Szyfr Vernama
- Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
- Podsumowanie
CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)
ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego
- Notacje i operacje w logice boolowskiej
- Rodzina algorytmów DES
- Simple DES
- DES
- Triple DES
- DESX
- AES Rijndael
- Ogólne omówienie algorytmu AES
- Ataki na AES i luki w zabezpieczeniach tego algorytmu
- Podsumowanie
ROZDZIAŁ 3. Szyfrowanie asymetryczne
- Wprowadzenie do szyfrowania asymetrycznego
- Pionierzy
- Algorytm Diffiego-Hellmana
- Logarytm dyskretny
- Wyjaśnienie algorytmu D-H
- Analiza algorytmu
- Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego
- RSA
- Omówienie algorytmu RSA
- Analiza RSA
- Konwencjonalne ataki na algorytm RSA
- Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych
- Ataki niekonwencjonalne
- PGP
- Algorytm ElGamal
- Podsumowanie
ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych
- Ogólne omówienie funkcji skrótu
- Ogólne omówienie najważniejszych algorytmów generowania skrótu
- Logika i notacje używane podczas implementacji funkcji skrótu
- Omówienie algorytmu SHA-1
- Uwagi i przykład SHA-1
- Uwierzytelnianie i podpis cyfrowy
- Podpis cyfrowy w RSA
- Podpis cyfrowy i algorytm ElGamal
- Podpis ślepy
- Podsumowanie
CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii
ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową
- Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa
- Nieinteraktywny protokół o wiedzy zerowej
- Interaktywny protokół o wiedzy zerowej Schnorra
- Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa
- zk-SNARK w kryptowalucie Zcash
- Jednorundowy protokół o wiedzy zerowej
- ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza
- Podsumowanie
ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego
- Geneza algorytmu MB09
- Wprowadzenie do algorytmu MB09
- Omówienie systemu MB09
- Wprowadzenie do algorytmu MBXI
- Przykład liczbowy zastosowania algorytmu MBXI
- Niekonwencjonalne ataki na RSA
- Podpisy cyfrowe w MBXI
- Metoda bezpośredniego podpisu cyfrowego w MBXI
- Metoda podpisu cyfrowego z załącznikiem w MBXI
- Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI
- Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX
- Omówienie protokołu MBXX
- Podsumowanie
ROZDZIAŁ 7. Krzywe eliptyczne
- Ogólne omówienie krzywych eliptycznych
- Operacje na krzywych eliptycznych
- Mnożenie skalarne
- Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
- Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina
- Krok 1. Generowanie kluczy
- Krok 2. Podpis cyfrowy w secp256k1
- Krok 3. Weryfikacja podpisu cyfrowego
- Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
- Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych
- Krok 1. Odkrycie losowo wybranego klucza, [k]
- Krok 2. Odtworzenie klucza prywatnego, [d]
- Rozważania o przyszłości kryptografii krzywych eliptycznych
- Podsumowanie
ROZDZIAŁ 8. Kryptografia kwantowa
- Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
- Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej
- Krok 1. Superpozycja
- Krok 2. Nieoznaczoność
- Krok 3. Spin i splątanie
- Kryptografia kwantowa
- Przekazywanie klucza kwantowego - BB84
- Krok 1. Inicjalizacja kanału kwantowego
- Krok 2. Przekazywanie fotonów
- Krok 3. Określenie klucza współdzielonego
- Potencjalne ataki i problemy techniczne
- Obliczenia kwantowe
- Algorytm faktoryzacji Shora
- Krok 1. Inicjalizacja kubitów
- Krok 2. Losowy wybór liczby - a
- Krok 3. Pomiar kwantowy
- Krok 4. Znalezienie właściwego kandydata - (r)
- Kwantowa transformacja Fouriera
- Krok 5. Rozkład na czynniki (n)
- Uwagi dotyczące algorytmu faktoryzacji Shora
- Kryptografia postkwantowa
- Podsumowanie
CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE
ROZDZIAŁ 9. Silnik Crypto Search Engine
- Wprowadzenie do CSE - homomorfizm
- Częściowy homomorfizm w algorytmie RSA
- Analiza szyfrowania homomorficznego i jego implikacje
- Matematyka i logika kryjące się za silnikami wyszukiwania
- Wprowadzenie do drzew w teorii grafów
- Kod Huffmana
- Skrót i logika boolowska
- Omówienie silnika CSE
- Innowacje w silniku CSE
- Analiza mocy obliczeniowej w silniku CSE
- Przykład złamania szyfrowania za pomocą techniki brute force
- Zastosowania silnika CSE
- Podsumowanie