reklama - zainteresowany?

Kryptografia. W teorii i praktyce - Helion

Kryptografia. W teorii i praktyce
ebook
Autor: Douglas R. Stinson, Maura B. Paterson
T艂umaczenie: Witold Sikorski, Ma
ISBN: 9788301218508
stron: 555, Format: ebook
Data wydania: 2021-06-07
Ksi臋garnia: Helion

Cena ksi膮偶ki: 71,40 z艂 (poprzednio: 119,00 z艂)
Oszcz臋dzasz: 40% (-47,60 z艂)

Dodaj do koszyka Kryptografia. W teorii i praktyce

Tagi: Kryptografia

Ksi

Dodaj do koszyka Kryptografia. W teorii i praktyce

 

Osoby kt贸re kupowa艂y "Kryptografia. W teorii i praktyce", wybiera艂y tak偶e:

  • Z艂am ten kod z Pythonem. Jak tworzy膰, testowa膰 i 艂ama膰 szyfry
  • Bezpiecze艅stwo w ASP.NET Core. Kurs video. Podstawy kryptografii
  • Blockchain. Kurs video. Cyfrowa ewolucja w 艣wiecie finans贸w
  • Bezpiecze艅stwo system贸w informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
  • Blockchain. Podstawy technologii 艂a艅cucha blok贸w w 25 krokach

Dodaj do koszyka Kryptografia. W teorii i praktyce

Spis tre艣ci

Kryptografia. W teorii i praktyce eBook -- spis tre艣ci

  • Ok艂adka
  • Strona tytu艂owa
  • Strona redakcyjna
  • Spis tre艣ci
  • Wst臋p
  • Rozdzia艂 1. Wprowadzenie do kryptografii
    • 1.1. Kryptosystemy i聽podstawowe narz臋dzia kryptograficzne
      • 1.1.1. Kryptosystemy z聽kluczem tajnym
      • 1.1.2. Kryptosystemy klucza publicznego
      • 1.1.3. Szyfry blokowe i聽strumieniowe
      • 1.1.4. Kryptografia hybrydowa
    • 1.2. Integralno艣膰 wiadomo艣ci
      • 1.2.1. Kody uwierzytelniania wiadomo艣ci
      • 1.2.2. Schematy podpis贸w
      • 1.2.3. Niezaprzeczalno艣膰
      • 1.2.4. Certyfikaty
      • 1.2.5. Funkcje skr贸tu
    • 1.3. Protoko艂y kryptograficzne
    • 1.4. Bezpiecze艅stwo
    • 1.5. Uwagi i聽藕r贸d艂a
  • Rozdzia艂 2. Klasyczna kryptografia
    • 2.1. Wprowadzenie: niekt贸re proste kryptosystemy
      • 2.1.1. Szyfr przestawieniowy
      • 2.1.2. Szyfr podstawieniowy
      • 2.1.3. Szyfr afiniczny
      • 2.1.4. Szyfr Vigenrea
      • 2.1.5. Szyfr Hilla
      • 2.1.6. Szyfr permutacyjny
      • 2.1.7. Szyfry strumieniowe
    • 2.2. Kryptoanaliza
      • 2.2.1. Kryptoanaliza szyfru afinicznego
      • 2.2.2. Kryptoanaliza szyfru podstawieniowego
      • 2.2.3. Kryptoanaliza szyfru Vigenrea
      • 2.2.4. Kryptoanaliza szyfru Hilla
      • 2.2.5. Kryptoanaliza szyfru strumieniowego z聽LFSR
    • 2.3. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Rozdzia艂 3. Teoria Shannona, tajno艣膰 doskona艂a i聽szyfr聽z聽kluczem jednorazowym
    • 3.1. Wprowadzenie
    • 3.2. Podstawowa teoria prawdopodobie艅stwa
    • 3.3. Tajno艣膰 doskona艂a
    • 3.4. Entropia
      • 3.4.1. Cechy entropii
    • 3.5. Fa艂szywe klucze i聽d艂ugo艣膰 krytyczna
    • 3.6. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Rozdzia艂 4. Szyfry blokowe i聽szyfry strumieniowe
    • 4.1. Wprowadzenie
    • 4.2. Sieci podstawieniowo-permutacyjne
    • 4.3. Kryptoanaliza liniowa
      • 4.3.1. Lemat nawarstwiania
      • 4.3.2. Liniowe aproksymacje S-boks贸w
      • 4.3.3. Liniowy atak na SPN
    • 4.4. Kryptoanaliza r贸偶nicowa
    • 4.5. Data Encryption Standard
      • 4.5.1. Opis DES
      • 4.5.2. Analiza DES
    • 4.6. Advanced Encryption Standard
      • 4.6.1. Opis AES
      • 4.6.2. Analiza AES
    • 4.7. Tryby dzia艂ania
      • 4.7.1. Atak wyroczni dope艂nienia w聽trybie CBC
    • 4.8. Szyfry strumieniowe
      • 4.8.1. Atak korelacyjny na generator kombinacji
      • 4.8.2. Atak algebraiczny na generator filtr贸w
      • 4.8.3. Trivium
    • 4.9. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Rozdzia艂 5. Funkcje skr贸tu i聽uwierzytelnianie wiadomo艣ci
    • 5.1. Funkcje skr贸tu i聽integralno艣膰 danych
    • 5.2. Bezpiecze艅stwo funkcji skr贸tu
      • 5.2.1. Model losowej wyroczni
      • 5.2.2. Algorytmy w聽modelu losowej wyroczni
      • 5.2.3. Por贸wnanie kryteri贸w bezpiecze艅stwa
    • 5.3. Iterowane funkcje skr贸tu
      • 5.3.1. Konstrukcja MerkleaDamgrda
      • 5.3.2. Kilka przyk艂ad贸w iterowanych funkcji skr贸t贸w
    • 5.4. Konstrukcja g膮bki
      • 5.4.1. SHA-3
    • 5.5. Kody uwierzytelniania wiadomo艣ci
      • 5.5.1. Zagnie偶d偶one kody MAC i聽HMAC
      • 5.5.2. CBC-MAC
      • 5.5.3. Szyfrowanie uwierzytelnione
    • 5.6. Bezwarunkowo bezpieczne kody MAC
      • 5.6.1. Silnie uniwersalne rodziny skr贸t贸w
      • 5.6.2. Optymalno艣膰 prawdopodobie艅stwa oszustwa
    • 5.7. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Rozdzia艂 6. Kryptosystem RSA i聽rozk艂ad liczb ca艂kowitych na czynniki
    • 6.1. Wprowadzenie do kryptografii klucza publicznego
    • 6.2. Wi臋cej teorii liczb
      • 6.2.1. Algorytm Euklidesa
      • 6.2.2. Chi艅skie twierdzenie o聽resztach
      • 6.2.3. Inne przydatne fakty
    • 6.3. Kryptosystem RSA
      • 6.3.1. Implementowanie RSA
    • 6.4. Testowanie pierwszo艣ci
      • 6.4.1. Symbole Legendrea聽i聽Jacobiego
      • 6.4.2. Algorytm SolovayaStrassena
      • 6.4.3. Algorytm MilleraRabina
    • 6.5. Pierwiastki kwadratowe modulo n
    • 6.6. Algorytmy rozk艂adu na czynniki
      • 6.6.1. Algorytm Pollarda p 1
      • 6.6.2. Algorytm rho Pollarda
      • 6.6.3. Algorytm losowych kwadrat贸w Dixona
      • 6.6.4. Algorytmy rozk艂adu na czynniki w聽praktyce
    • 6.7. Inne ataki na RSA
      • 6.7.1. Obliczanie (n)
      • 6.7.2. Wyk艂adnik odszyfrowywania
      • 6.7.3. Atak Wienera z聽ma艂ym wyk艂adnikiem odszyfrowywania
    • 6.8. Kryptosystem Rabina
      • 6.8.1. Bezpiecze艅stwo kryptosystemu Rabina
    • 6.9. Bezpiecze艅stwo semantyczne RSA
      • 6.9.1. Cz臋艣ciowe informacje dotycz膮ce bit贸w tekstu jawnego
      • 6.9.2. Uzyskanie bezpiecze艅stwa semantycznego
    • 6.10. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Rozdzia艂 7. Kryptografia klucza publicznego i聽logarytmy聽dyskretne
    • 7.1. Wprowadzenie
      • 7.1.1. Kryptosystem ElGamala
    • 7.2. Algorytmy dla problemu logarytmu dyskretnego
      • 7.2.1. Algorytm Shanksa
      • 7.2.2. Algorytm logarytmu dyskretnego rho Pollarda
      • 7.2.3. Algorytm PohligaHellmana
      • 7.2.4. Metoda rachunku indeksowego
    • 7.3. Dolne granice z艂o偶ono艣ci algorytm贸w generycznych
    • 7.4. Cia艂a sko艅czone
      • 7.4.1. Analiza indeksu Jouxa dla cia艂 o聽niewielkich wyr贸偶nikach
    • 7.5. Krzywe eliptyczne
      • 7.5.1. Krzywe eliptyczne na liczbach rzeczywistych
      • 7.5.2. Krzywe eliptyczne modulo liczba pierwsza
      • 7.5.3. Krzywe eliptyczne na cia艂ach sko艅czonych
      • 7.5.4. W艂asno艣ci krzywych eliptycznych
      • 7.5.5. Parowanie krzywych eliptycznych
      • 7.5.6. Kryptosystem ElGamala na krzywych eliptycznych
      • 7.5.7. Obliczanie wielokrotno艣ci punkt贸w na krzywych eliptycznych
    • 7.6. Algorytmy logarytmu dyskretnego w聽praktyce
    • 7.7. Bezpiecze艅stwo system贸w ElGamala
      • 7.7.1. Bitowe bezpiecze艅stwo logarytm贸w dyskretnych
      • 7.7.2. Semantyczne bezpiecze艅stwo system贸w ElGamala
      • 7.7.3. Problemy DiffiegoHellmana
    • 7.8. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Rozdzia艂 8. Schematy podpis贸w
    • 8.1. Wprowadzenie
      • 8.1.1. Schemat podpisu RSA
    • 8.2. Wymogi bezpiecze艅stwa dla schemat贸w podpisu
      • 8.2.1. Podpisy i聽funkcje skr贸tu
    • 8.3. Schemat podpisu ElGamala
      • 8.3.1. Bezpiecze艅stwo schematu podpisu ElGamala
    • 8.4. Warianty schematu podpisu ElGamala
      • 8.4.1. Schemat podpisu Schnorra
      • 8.4.2. Algorytm podpisu cyfrowego
      • 8.4.3. DSA krzywej eliptycznej
    • 8.5. Funkcja skr贸tu o聽pe艂nej dziedzinie
    • 8.6. Certyfikaty
    • 8.7. Podpisywanie i聽szyfrowanie
    • 8.8. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Rozdzia艂 9. Kryptografia postkwantowa
    • 9.1. Wprowadzenie
    • 9.2. Kryptografia oparta na kratach
      • 9.2.1. NTRU
      • 9.2.2. Kraty i聽bezpiecze艅stwo NTRU
      • 9.2.3. LWE
    • 9.3. Kryptografia oparta na kodzie i聽kryptosystem McEliecea
    • 9.4. Kryptografia wielu zmiennych
      • 9.4.1. R贸wnania cia艂a ukrytego
      • 9.4.2. Schemat podpisu oliwa i聽ocet
    • 9.5. Schematy podpisu oparte na skr贸cie
      • 9.5.1. Schemat podpisu Lamporta
      • 9.5.2. Schemat podpisu Winternitza
      • 9.5.3. Schemat podpisu Merklea
    • 9.6. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Rozdzia艂 10. Schematy identyfikacji i聽uwierzytelnianie聽jednostki
    • 10.1. Wprowadzenie
      • 10.1.1. Has艂a
      • 10.1.2. Bezpieczne schematy identyfikacji
    • 10.2. Wyzwanie i聽odpowied藕 w聽kryptografii klucza tajnego
      • 10.2.1. Model ataku i聽cele przeciwnika
      • 10.2.2. Wzajemne uwierzytelnianie
    • 10.3. Wyzwanie i聽odpowied藕 dla kryptografii klucza publicznego
      • 10.3.1. Schematy identyfikacji klucza publicznego
    • 10.4. Schemat identyfikacji Schnorra
      • 10.4.1. Bezpiecze艅stwo schematu identyfikacji Schnorra
    • 10.5. Schemat identyfikacji FeigeaFiataShamira
    • 10.6. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Rozdzia艂 11. Dystrybucja kluczy
    • 11.1. Wprowadzenie
      • 11.1.1. Modele ataku i聽cele przeciwnik贸w
    • 11.2. Wst臋pna dystrybucja kluczy
      • 11.2.1. Wst臋pna dystrybucja kluczy DiffiegoHellmana
      • 11.2.2. Schemat Bloma
      • 11.2.3. Wst臋pna dystrybucja klucza w聽sieciach czujnikowych
    • 11.3. Schematy dystrybucji klucza sesji
      • 11.3.1. Schemat NeedhamaSchroedera
      • 11.3.2. Atak DenningaSacca na schemat NS
      • 11.3.3. Kerberos
      • 11.3.4. Schemat BellareaRogawaya
    • 11.4. Ponowne tworzenie klucza i聽logiczna hierarchia kluczy
    • 11.5. Schematy progowe
      • 11.5.1. Schemat Shamira
      • 11.5.2. Uproszczony schemat (t, t)-progowy
      • 11.5.3. Wizualne schematy progowe
    • 11.6. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Rozdzia艂 12. Schematy uzgadniania klucza
    • 12.1. Wprowadzenie
      • 12.1.1. Bezpiecze艅stwo warstwy transportu (TLS)
    • 12.2. Uzgodnienie klucza DiffiegoHellmana
      • 12.2.1. Schemat uzgadniania klucza STS (station-to-station)
      • 12.2.2. Bezpiecze艅stwo STS
      • 12.2.3. Ataki ze znanym kluczem sesji
    • 12.3. Funkcje wyprowadzania klucza
    • 12.4. Schematy MTI uzgadniania klucza
      • 12.4.1. Ataki na MTI/A0 ze znanym kluczem sesji
    • 12.5. Zaprzeczalne schematy uzgadniania klucza
    • 12.6. Aktualizacja kluczy
    • 12.7. Konferencyjne schematy uzgadniania klucza
    • 12.8. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Rozdzia艂 13. R贸偶ne tematy
    • 13.1. Kryptografia oparta na to偶samo艣ci
      • 13.1.1. Kryptosystem Cocksa oparty na to偶samo艣ci
      • 13.1.2. Kryptosystem BonehaFranklina oparty na to偶samo艣ci
    • 13.2. Kryptosystem Pailliera
    • 13.3. Ochrona praw autorskich
      • 13.3.1. Odciski palca
      • 13.3.2. Identyfikowalna w艂asno艣膰 nadrz臋dna
      • 13.3.3. Kody 2-IPP
      • 13.3.4. 艢ledzenie nielegalnej redystrybucji kluczy
    • 13.4. Bitcoin i聽technologia blockchain
    • 13.5. Uwagi i聽藕r贸d艂a
    • 膯wiczenia
  • Dodatek A.聽Teoria liczb i聽algebraiczne koncepcje kryptografii
    • A.1. Arytmetyka modularna
    • A.2. Grupy
      • A.2.1. Rz臋dy element贸w grupy
      • A.2.2. Grupy cykliczne i聽elementy pierwotne
      • A.2.3. Podgrupy i聽warstwy
      • A.2.4. Izomorfizmy i聽homomorfizmy grup
      • A.2.5. Reszty kwadratowe
      • A.2.6. Algorytm Euklidesa
      • A.2.7. Iloczyny proste
    • A.3. Pier艣cienie
      • A.3.1. Chi艅skie twierdzenie o聽resztach
      • A.3.2. Idea艂y i聽pier艣cienie ilorazowe
    • A.4. Cia艂a
  • Dodatek B.聽Pseudolosowe generowanie bit贸w dla聽kryptografii
    • B.1. Generatory bit贸w
    • B.2. Bezpiecze艅stwo pseudolosowych generator贸w bit贸w
    • B.3. Uwagi i聽藕r贸d艂a
  • Bibliografia
  • O Autorach
  • Przypisy

Dodaj do koszyka Kryptografia. W teorii i praktyce

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.