Kr - Helion
ebook
Autor: Fred Piper, Sean MurphyT艂umaczenie: Wojciech Fenrich
ISBN: 9788301222789
stron: 175, Format: ebook
Data wydania: 2022-07-26
Ksi臋garnia: Helion
Cena ksi膮偶ki: 31,20 z艂 (poprzednio: 39,00 z艂)
Oszcz臋dzasz: 20% (-7,80 z艂)
Tagi: Kryptografia
Osoby kt贸re kupowa艂y "Kr", wybiera艂y tak偶e:
- Dow 65,31 z艂, (20,90 z艂 -68%)
- Bezpiecze艅stwo w ASP.NET Core. Kurs video. Podstawy kryptografii 199,00 z艂, (89,55 z艂 -55%)
- Blockchain. Kurs video. Cyfrowa ewolucja w 艣wiecie finans贸w 119,00 z艂, (53,55 z艂 -55%)
- Dow 67,00 z艂, (33,50 z艂 -50%)
- Z艂am ten kod z Pythonem. Jak tworzy膰, testowa膰 i 艂ama膰 szyfry 89,00 z艂, (44,50 z艂 -50%)
Spis tre艣ci
Kr贸tki kurs. Kryptografia eBook -- spis tre艣ci
- Ok艂adka
- Strona tytu艂owa
- Strona redakcyjna
- Podzi臋kowania
- Spis tre艣ci
- Rozdzia艂 1. Wprowadzenie
- Jak korzysta膰 z聽tej ksi膮偶ki
- Rozdzia艂 2. Zrozumie膰 kryptografi臋
- Wprowadzenie
- Podstawowe koncepcje
- Rozdzia艂 3. Historyczne algorytmy: proste聽przyk艂ady
- Wprowadzenie
- Szyfr Cezara
- Proste szyfry podstawieniowe
- Statystyki j臋zyka angielskiego
- Szyfr Playfaira
- Szyfrowanie homofoniczne
- Szyfry polialfabetyczne
- Szyfr Vigenrea
- Szyfry transpozycyjne
- Superszyfrowanie
- Kilka wniosk贸w
- Dodatek
- Rozdzia艂 4. Szyfry nie do z艂amania?
- Wprowadzenie
- Poufno艣膰 doskona艂a
- Szyfr z聽kluczem jednorazowym
- Rozdzia艂 5. Wsp贸艂czesne algorytmy
- Wprowadzenie
- Ci膮gi bit贸w
- Szyfry strumieniowe
- Szyfry blokowe (tryb ECB)
- Funkcje skr贸tu
- Systemy z聽kluczem publicznym
- Rozdzia艂 6. Bezpiecze艅stwo w聽praktyce
- Wprowadzenie
- Realistyczne bezpiecze艅stwo
- Wyczerpuj膮ce poszukiwania klucza w聽praktyce
- Ataki na systemy z聽kluczem publicznym
- Rozdzia艂 7. Zastosowania kryptografii
- Wprowadzenie
- Zastosowanie algorytm贸w symetrycznych dla聽zapewnienia poufno艣ci
- Uwierzytelnienie
- Zastosowanie algorytm贸w symetrycznych w聽celu聽uwierzytelnienia i聽zapewnienia integralno艣ci danych
- Podpisy cyfrowe
- Urz臋dy certyfikacji
- Infrastruktura Klucza Publicznego
- Potrzeba zaufania
- Rozdzia艂 8. Zarz膮dzanie kluczami
- Wprowadzenie
- Cykl 偶ycia klucza
- Generowanie klucza
- Dystrybucja i聽przechowywanie klucza
- Ustalanie klucza
- Zastosowania klucza
- Zmiana kluczy
- Niszczenie klucza
- Hierarchie kluczy
- Zarz膮dzanie kluczami w聽sieciach
- Wykorzystanie zaufanego centrum zarz膮dzania
- Odzyskiwanie klucza i聽jego kopie zapasowe
- Rozdzia艂 9. Kryptografia w聽偶yciu codziennym
- Wprowadzenie
- Wyp艂acanie got贸wki z聽bankomatu
- P艂atna telewizja
- PGP ca艂kiem niez艂a prywatno艣膰
- PGP keys
- Encrypt
- Sign
- Encrypt and Sign
- Bezpieczne przegl膮danie sieci
- Wykorzystanie telefonu kom贸rkowego GSM
- Bibliografia i聽dalsze lektury
- Przypisy