Kr - Helion

T艂umaczenie: Wojciech Fenrich
ISBN: 978-83-01-22278-9
stron: 175, Format: ebook
Data wydania: 2022-07-26
Ksi臋garnia: Helion
Cena ksi膮偶ki: 35,20 z艂 (poprzednio: 43,46 z艂)
Oszcz臋dzasz: 19% (-8,26 z艂)
Osoby kt贸re kupowa艂y "Kr", wybiera艂y tak偶e:
- Dow 65,31 z艂, (20,90 z艂 -68%)
- Bezpiecze艅stwo w ASP.NET Core. Kurs video. Podstawy kryptografii 199,00 z艂, (89,55 z艂 -55%)
- Blockchain. Kurs video. Cyfrowa ewolucja w 艣wiecie finans贸w 119,00 z艂, (53,55 z艂 -55%)
- Z艂am ten kod z Pythonem. Jak tworzy膰, testowa膰 i 艂ama膰 szyfry 89,00 z艂, (44,50 z艂 -50%)
- Bezpiecze艅stwo system贸w informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 99,00 z艂, (49,50 z艂 -50%)
Spis tre艣ci
Kr贸tki kurs. Kryptografia eBook -- spis tre艣ci
Rozdzia艂 1. Wprowadzenie 1 Jak korzysta膰 z tej ksi膮偶ki 5 Rozdzia艂 2. Zrozumie膰 kryptografi臋 9 Wprowadzenie 9 Podstawowe koncepcje 9 Rozdzia艂 3. Historyczne algorytmy: proste przyk艂ady 21 Wprowadzenie 21 Szyfr Cezara 22 Proste szyfry podstawieniowe 28 Statystyki j臋zyka angielskiego 33 Szyfr Playfaira 37 Szyfrowanie homofoniczne 40 Szyfry polialfabetyczne 43 Szyfr Vigenere'a 44 Szyfry transpozycyjne 52 Superszyfrowanie 54 Kilka wniosk贸w 55 Dodatek 56 Rozdzia艂 4. Szyfry nie do z艂amania? 61 Wprowadzenie 61 Poufno艣膰 doskona艂a 63 Szyfr z kluczem jednorazowym 66 Rozdzia艂 5. 艂czesne algorytmy 71 Wprowadzenie 71 Ci膮gi bit贸w 71 Szyfry strumieniowe 74 Szyfry blokowe (tryb ECB) 78 Funkcje skr贸tu 82 Systemy z kluczem publicznym 84 Rozdzia艂 6. Bezpiecze艅stwo w praktyce 89 Wprowadzenie 89 Realistyczne bezpiecze艅stwo 91 Wyczerpuj膮ce poszukiwania klucza w praktyce 93 Ataki na systemy z kluczem publicznym 97 Rozdzia艂 7. Zastosowania kryptografii 101 Wprowadzenie 101 Zastosowanie algorytm贸w symetrycznych dla zapewnienia poufno艣ci 104 Uwierzytelnienie 109 Zastosowanie algorytm贸w symetrycznych w celu uwierzytelnienia i zapewnienia integralno艣ci danych 110 Podpisy cyfrowe 113 Urz臋dy certyfikacji 117 Infrastruktura Klucza Publicznego 121 Potrzeba zaufania 123 Rozdzia艂 8. Zarz膮dzanie kluczami 127 Wprowadzenie 127 Cykl 偶ycia klucza 128 Generowanie klucza 129 Dystrybucja i przechowywanie klucza 130 Ustalanie klucza 133 Zastosowania klucza 134 Zmiana kluczy 137 Niszczenie klucza 137 Hierarchie kluczy 138 Zarz膮dzanie kluczami w sieciach 140 Wykorzystanie zaufanego centrum zarz膮dzania 141 Odzyskiwanie klucza i jego kopie zapasowe 143 Rozdzia艂 9. Kryptografia w 偶yciu codziennym 147 Wprowadzenie 147 Wyp艂acanie got贸wki z bankomatu 147 P艂atna telewizja 149 PGP - ca艂kiem niez艂a prywatno艣膰 150 PGP keys 152 Encrypt 153 Sign 153 Encrypt and Sign 153 Bezpieczne przegl膮danie sieci 153 Wykorzystanie telefonu kom贸rkowego GSM 155 Bibliografia i dalsze lektury 159 Skorowidz