Kryptografia. W teorii i praktyce - Helion
ebook
Autor: Douglas R. Stinson, Maura B. PatersonT艂umaczenie: Witold Sikorski, Ma
ISBN: 9788301218508
stron: 555, Format: ebook
Data wydania: 2021-06-07
Ksi臋garnia: Helion
Cena ksi膮偶ki: 71,40 z艂 (poprzednio: 119,00 z艂)
Oszcz臋dzasz: 40% (-47,60 z艂)
Tagi: Kryptografia
Osoby kt贸re kupowa艂y "Kryptografia. W teorii i praktyce", wybiera艂y tak偶e:
- Dow 65,31 z艂, (20,90 z艂 -68%)
- Bezpiecze艅stwo w ASP.NET Core. Kurs video. Podstawy kryptografii 199,00 z艂, (89,55 z艂 -55%)
- Blockchain. Kurs video. Cyfrowa ewolucja w 艣wiecie finans贸w 119,00 z艂, (53,55 z艂 -55%)
- Dow 67,00 z艂, (33,50 z艂 -50%)
- Z艂am ten kod z Pythonem. Jak tworzy膰, testowa膰 i 艂ama膰 szyfry 89,00 z艂, (44,50 z艂 -50%)
Spis tre艣ci
Kryptografia. W teorii i praktyce eBook -- spis tre艣ci
- Ok艂adka
- Strona tytu艂owa
- Strona redakcyjna
- Spis tre艣ci
- Wst臋p
- Rozdzia艂 1. Wprowadzenie do kryptografii
- 1.1. Kryptosystemy i聽podstawowe narz臋dzia kryptograficzne
- 1.1.1. Kryptosystemy z聽kluczem tajnym
- 1.1.2. Kryptosystemy klucza publicznego
- 1.1.3. Szyfry blokowe i聽strumieniowe
- 1.1.4. Kryptografia hybrydowa
- 1.2. Integralno艣膰 wiadomo艣ci
- 1.2.1. Kody uwierzytelniania wiadomo艣ci
- 1.2.2. Schematy podpis贸w
- 1.2.3. Niezaprzeczalno艣膰
- 1.2.4. Certyfikaty
- 1.2.5. Funkcje skr贸tu
- 1.3. Protoko艂y kryptograficzne
- 1.4. Bezpiecze艅stwo
- 1.5. Uwagi i聽藕r贸d艂a
- 1.1. Kryptosystemy i聽podstawowe narz臋dzia kryptograficzne
- Rozdzia艂 2. Klasyczna kryptografia
- 2.1. Wprowadzenie: niekt贸re proste kryptosystemy
- 2.1.1. Szyfr przestawieniowy
- 2.1.2. Szyfr podstawieniowy
- 2.1.3. Szyfr afiniczny
- 2.1.4. Szyfr Vigenrea
- 2.1.5. Szyfr Hilla
- 2.1.6. Szyfr permutacyjny
- 2.1.7. Szyfry strumieniowe
- 2.2. Kryptoanaliza
- 2.2.1. Kryptoanaliza szyfru afinicznego
- 2.2.2. Kryptoanaliza szyfru podstawieniowego
- 2.2.3. Kryptoanaliza szyfru Vigenrea
- 2.2.4. Kryptoanaliza szyfru Hilla
- 2.2.5. Kryptoanaliza szyfru strumieniowego z聽LFSR
- 2.3. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- 2.1. Wprowadzenie: niekt贸re proste kryptosystemy
- Rozdzia艂 3. Teoria Shannona, tajno艣膰 doskona艂a i聽szyfr聽z聽kluczem jednorazowym
- 3.1. Wprowadzenie
- 3.2. Podstawowa teoria prawdopodobie艅stwa
- 3.3. Tajno艣膰 doskona艂a
- 3.4. Entropia
- 3.4.1. Cechy entropii
- 3.5. Fa艂szywe klucze i聽d艂ugo艣膰 krytyczna
- 3.6. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- Rozdzia艂 4. Szyfry blokowe i聽szyfry strumieniowe
- 4.1. Wprowadzenie
- 4.2. Sieci podstawieniowo-permutacyjne
- 4.3. Kryptoanaliza liniowa
- 4.3.1. Lemat nawarstwiania
- 4.3.2. Liniowe aproksymacje S-boks贸w
- 4.3.3. Liniowy atak na SPN
- 4.4. Kryptoanaliza r贸偶nicowa
- 4.5. Data Encryption Standard
- 4.5.1. Opis DES
- 4.5.2. Analiza DES
- 4.6. Advanced Encryption Standard
- 4.6.1. Opis AES
- 4.6.2. Analiza AES
- 4.7. Tryby dzia艂ania
- 4.7.1. Atak wyroczni dope艂nienia w聽trybie CBC
- 4.8. Szyfry strumieniowe
- 4.8.1. Atak korelacyjny na generator kombinacji
- 4.8.2. Atak algebraiczny na generator filtr贸w
- 4.8.3. Trivium
- 4.9. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- Rozdzia艂 5. Funkcje skr贸tu i聽uwierzytelnianie wiadomo艣ci
- 5.1. Funkcje skr贸tu i聽integralno艣膰 danych
- 5.2. Bezpiecze艅stwo funkcji skr贸tu
- 5.2.1. Model losowej wyroczni
- 5.2.2. Algorytmy w聽modelu losowej wyroczni
- 5.2.3. Por贸wnanie kryteri贸w bezpiecze艅stwa
- 5.3. Iterowane funkcje skr贸tu
- 5.3.1. Konstrukcja MerkleaDamgrda
- 5.3.2. Kilka przyk艂ad贸w iterowanych funkcji skr贸t贸w
- 5.4. Konstrukcja g膮bki
- 5.4.1. SHA-3
- 5.5. Kody uwierzytelniania wiadomo艣ci
- 5.5.1. Zagnie偶d偶one kody MAC i聽HMAC
- 5.5.2. CBC-MAC
- 5.5.3. Szyfrowanie uwierzytelnione
- 5.6. Bezwarunkowo bezpieczne kody MAC
- 5.6.1. Silnie uniwersalne rodziny skr贸t贸w
- 5.6.2. Optymalno艣膰 prawdopodobie艅stwa oszustwa
- 5.7. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- Rozdzia艂 6. Kryptosystem RSA i聽rozk艂ad liczb ca艂kowitych na czynniki
- 6.1. Wprowadzenie do kryptografii klucza publicznego
- 6.2. Wi臋cej teorii liczb
- 6.2.1. Algorytm Euklidesa
- 6.2.2. Chi艅skie twierdzenie o聽resztach
- 6.2.3. Inne przydatne fakty
- 6.3. Kryptosystem RSA
- 6.3.1. Implementowanie RSA
- 6.4. Testowanie pierwszo艣ci
- 6.4.1. Symbole Legendrea聽i聽Jacobiego
- 6.4.2. Algorytm SolovayaStrassena
- 6.4.3. Algorytm MilleraRabina
- 6.5. Pierwiastki kwadratowe modulo n
- 6.6. Algorytmy rozk艂adu na czynniki
- 6.6.1. Algorytm Pollarda p 1
- 6.6.2. Algorytm rho Pollarda
- 6.6.3. Algorytm losowych kwadrat贸w Dixona
- 6.6.4. Algorytmy rozk艂adu na czynniki w聽praktyce
- 6.7. Inne ataki na RSA
- 6.7.1. Obliczanie (n)
- 6.7.2. Wyk艂adnik odszyfrowywania
- 6.7.3. Atak Wienera z聽ma艂ym wyk艂adnikiem odszyfrowywania
- 6.8. Kryptosystem Rabina
- 6.8.1. Bezpiecze艅stwo kryptosystemu Rabina
- 6.9. Bezpiecze艅stwo semantyczne RSA
- 6.9.1. Cz臋艣ciowe informacje dotycz膮ce bit贸w tekstu jawnego
- 6.9.2. Uzyskanie bezpiecze艅stwa semantycznego
- 6.10. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- Rozdzia艂 7. Kryptografia klucza publicznego i聽logarytmy聽dyskretne
- 7.1. Wprowadzenie
- 7.1.1. Kryptosystem ElGamala
- 7.2. Algorytmy dla problemu logarytmu dyskretnego
- 7.2.1. Algorytm Shanksa
- 7.2.2. Algorytm logarytmu dyskretnego rho Pollarda
- 7.2.3. Algorytm PohligaHellmana
- 7.2.4. Metoda rachunku indeksowego
- 7.3. Dolne granice z艂o偶ono艣ci algorytm贸w generycznych
- 7.4. Cia艂a sko艅czone
- 7.4.1. Analiza indeksu Jouxa dla cia艂 o聽niewielkich wyr贸偶nikach
- 7.5. Krzywe eliptyczne
- 7.5.1. Krzywe eliptyczne na liczbach rzeczywistych
- 7.5.2. Krzywe eliptyczne modulo liczba pierwsza
- 7.5.3. Krzywe eliptyczne na cia艂ach sko艅czonych
- 7.5.4. W艂asno艣ci krzywych eliptycznych
- 7.5.5. Parowanie krzywych eliptycznych
- 7.5.6. Kryptosystem ElGamala na krzywych eliptycznych
- 7.5.7. Obliczanie wielokrotno艣ci punkt贸w na krzywych eliptycznych
- 7.6. Algorytmy logarytmu dyskretnego w聽praktyce
- 7.7. Bezpiecze艅stwo system贸w ElGamala
- 7.7.1. Bitowe bezpiecze艅stwo logarytm贸w dyskretnych
- 7.7.2. Semantyczne bezpiecze艅stwo system贸w ElGamala
- 7.7.3. Problemy DiffiegoHellmana
- 7.8. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- 7.1. Wprowadzenie
- Rozdzia艂 8. Schematy podpis贸w
- 8.1. Wprowadzenie
- 8.1.1. Schemat podpisu RSA
- 8.2. Wymogi bezpiecze艅stwa dla schemat贸w podpisu
- 8.2.1. Podpisy i聽funkcje skr贸tu
- 8.3. Schemat podpisu ElGamala
- 8.3.1. Bezpiecze艅stwo schematu podpisu ElGamala
- 8.4. Warianty schematu podpisu ElGamala
- 8.4.1. Schemat podpisu Schnorra
- 8.4.2. Algorytm podpisu cyfrowego
- 8.4.3. DSA krzywej eliptycznej
- 8.5. Funkcja skr贸tu o聽pe艂nej dziedzinie
- 8.6. Certyfikaty
- 8.7. Podpisywanie i聽szyfrowanie
- 8.8. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- 8.1. Wprowadzenie
- Rozdzia艂 9. Kryptografia postkwantowa
- 9.1. Wprowadzenie
- 9.2. Kryptografia oparta na kratach
- 9.2.1. NTRU
- 9.2.2. Kraty i聽bezpiecze艅stwo NTRU
- 9.2.3. LWE
- 9.3. Kryptografia oparta na kodzie i聽kryptosystem McEliecea
- 9.4. Kryptografia wielu zmiennych
- 9.4.1. R贸wnania cia艂a ukrytego
- 9.4.2. Schemat podpisu oliwa i聽ocet
- 9.5. Schematy podpisu oparte na skr贸cie
- 9.5.1. Schemat podpisu Lamporta
- 9.5.2. Schemat podpisu Winternitza
- 9.5.3. Schemat podpisu Merklea
- 9.6. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- Rozdzia艂 10. Schematy identyfikacji i聽uwierzytelnianie聽jednostki
- 10.1. Wprowadzenie
- 10.1.1. Has艂a
- 10.1.2. Bezpieczne schematy identyfikacji
- 10.2. Wyzwanie i聽odpowied藕 w聽kryptografii klucza tajnego
- 10.2.1. Model ataku i聽cele przeciwnika
- 10.2.2. Wzajemne uwierzytelnianie
- 10.3. Wyzwanie i聽odpowied藕 dla kryptografii klucza publicznego
- 10.3.1. Schematy identyfikacji klucza publicznego
- 10.4. Schemat identyfikacji Schnorra
- 10.4.1. Bezpiecze艅stwo schematu identyfikacji Schnorra
- 10.5. Schemat identyfikacji FeigeaFiataShamira
- 10.6. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- 10.1. Wprowadzenie
- Rozdzia艂 11. Dystrybucja kluczy
- 11.1. Wprowadzenie
- 11.1.1. Modele ataku i聽cele przeciwnik贸w
- 11.2. Wst臋pna dystrybucja kluczy
- 11.2.1. Wst臋pna dystrybucja kluczy DiffiegoHellmana
- 11.2.2. Schemat Bloma
- 11.2.3. Wst臋pna dystrybucja klucza w聽sieciach czujnikowych
- 11.3. Schematy dystrybucji klucza sesji
- 11.3.1. Schemat NeedhamaSchroedera
- 11.3.2. Atak DenningaSacca na schemat NS
- 11.3.3. Kerberos
- 11.3.4. Schemat BellareaRogawaya
- 11.4. Ponowne tworzenie klucza i聽logiczna hierarchia kluczy
- 11.5. Schematy progowe
- 11.5.1. Schemat Shamira
- 11.5.2. Uproszczony schemat (t, t)-progowy
- 11.5.3. Wizualne schematy progowe
- 11.6. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- 11.1. Wprowadzenie
- Rozdzia艂 12. Schematy uzgadniania klucza
- 12.1. Wprowadzenie
- 12.1.1. Bezpiecze艅stwo warstwy transportu (TLS)
- 12.2. Uzgodnienie klucza DiffiegoHellmana
- 12.2.1. Schemat uzgadniania klucza STS (station-to-station)
- 12.2.2. Bezpiecze艅stwo STS
- 12.2.3. Ataki ze znanym kluczem sesji
- 12.3. Funkcje wyprowadzania klucza
- 12.4. Schematy MTI uzgadniania klucza
- 12.4.1. Ataki na MTI/A0 ze znanym kluczem sesji
- 12.5. Zaprzeczalne schematy uzgadniania klucza
- 12.6. Aktualizacja kluczy
- 12.7. Konferencyjne schematy uzgadniania klucza
- 12.8. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- 12.1. Wprowadzenie
- Rozdzia艂 13. R贸偶ne tematy
- 13.1. Kryptografia oparta na to偶samo艣ci
- 13.1.1. Kryptosystem Cocksa oparty na to偶samo艣ci
- 13.1.2. Kryptosystem BonehaFranklina oparty na to偶samo艣ci
- 13.2. Kryptosystem Pailliera
- 13.3. Ochrona praw autorskich
- 13.3.1. Odciski palca
- 13.3.2. Identyfikowalna w艂asno艣膰 nadrz臋dna
- 13.3.3. Kody 2-IPP
- 13.3.4. 艢ledzenie nielegalnej redystrybucji kluczy
- 13.4. Bitcoin i聽technologia blockchain
- 13.5. Uwagi i聽藕r贸d艂a
- 膯wiczenia
- 13.1. Kryptografia oparta na to偶samo艣ci
- Dodatek A.聽Teoria liczb i聽algebraiczne koncepcje kryptografii
- A.1. Arytmetyka modularna
- A.2. Grupy
- A.2.1. Rz臋dy element贸w grupy
- A.2.2. Grupy cykliczne i聽elementy pierwotne
- A.2.3. Podgrupy i聽warstwy
- A.2.4. Izomorfizmy i聽homomorfizmy grup
- A.2.5. Reszty kwadratowe
- A.2.6. Algorytm Euklidesa
- A.2.7. Iloczyny proste
- A.3. Pier艣cienie
- A.3.1. Chi艅skie twierdzenie o聽resztach
- A.3.2. Idea艂y i聽pier艣cienie ilorazowe
- A.4. Cia艂a
- Dodatek B.聽Pseudolosowe generowanie bit贸w dla聽kryptografii
- B.1. Generatory bit贸w
- B.2. Bezpiecze艅stwo pseudolosowych generator贸w bit贸w
- B.3. Uwagi i聽藕r贸d艂a
- Bibliografia
- O Autorach
- Przypisy