reklama - zainteresowany?

Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania - Helion

Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
ebook
Autor: Jean-Philippe Aumasson
ISBN: 9788301200695
stron: 320, Format: ebook
Data wydania: 2018-07-19
Księgarnia: Helion

Cena książki: 67,20 zł (poprzednio: 82,96 zł)
Oszczędzasz: 19% (-15,76 zł)

Dodaj do koszyka Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania

Tagi: Bezpieczeństwo systemów

Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje skrótu, szyfry blokowe oraz techniki klucza publicznego, takie jak RSA i kryptografia krzywych eliptycznych. Poznasz również: kluczowe pojęcia kryptografii, takie jak bezpieczeństwo obliczeniowe, modele ataków oraz odporność na analizę wsteczną, mocne strony i ograniczenia protokołu TLS stosowanego w bezpiecznych witrynach HTTPS, komputery kwantowe i kryptografię postkwantową, różne podatności na podstawie licznych przykładów kodu i przypadków użycia, sposoby wybierania najlepszego algorytmu lub protokołu oraz zadawania właściwych pytań dostawcom. Każdy rozdział zawiera omówienie typowych błędów implementacji z wykorzystaniem przykładów wziętych z życia oraz szczegółowych informacji o tym, co może pójść źle i jak unikać takich pułapek. Niezależnie od tego czy jesteś doświadczonym praktykiem, czy początkującym, który chce zagłębić się w tajniki kryptografii, w Nowoczesnej Kryptografii, znajdziesz przegląd nowoczesnego szyfrowania i jego zastosowań.

Dodaj do koszyka Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania

Spis treści

Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania eBook -- spis treści

  • Okładka
  • Strona tytułowa
  • Strona redakcyjna
  • Spis treści
  • Słowo wstępne
  • Wprowadzenie
    • Stosowane podejście
    • Dla kogo jest ta książka
    • Układ książki
    • Podstawy
    • Szyfry symetryczne
    • Szyfry asymetryczne
    • Zastosowania
    • Podziękowania
  • Skróty
  • 1. Szyfrowanie
    • Podstawy
    • Szyfry klasyczne
    • Szyfr Cezara
    • Szyfr Vigenrea
    • Jak działają szyfry
    • Permutacja
    • Tryb działania
    • Dlaczego szyfry klasyczne nie są bezpieczne
    • Idealne szyfrowanie klucz jednorazowy
    • Szyfrowanie za pomocą klucza jednorazowego
    • Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?
    • Bezpieczeństwo szyfrowania
    • Modele ataku
    • Cele bezpieczeństwa
    • Kategoria bezpieczeństwa
    • Szyfrowanie asymetryczne
    • Gdy szyfry robią więcej niż szyfrowanie
    • Szyfrowanie z uwierzytelnianiem
    • Szyfrowanie zachowujące format
    • Szyfrowanie w pełni homomorficzne
    • Szyfrowanie przeszukiwalne
    • Szyfrowanie dostrajalne
    • Co może pójść źle
    • Słaby szyfr
    • Niewłaściwy model
    • Inne źródła
  • 2. Losowość
    • Losowy czy nie losowy?
    • Losowość jako rozkład prawdopodobieństwa
    • Entropia miara niepewności
    • Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG)
    • Jak działa generator PRNG
    • Kwestie bezpieczeństwa
    • Fortuna PRNG
    • PRNG kryptograficzne i niekryptograficzne
    • Bezużyteczność testów statystycznych
    • Generatory liczb pseudolosowych w praktyce
    • Generowanie bitów losowych w systemach opartych na Uniksie
    • Funkcja CryptGenRandom() w systemie Windows
    • PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel
    • Co może pójść źle
    • Słabe źródła entropii
    • Niewystarczająca entropia przy rozruchu
    • PRNG niekryptograficzne
    • Błąd próbkowania z silną losowością
    • Inne źródła
  • 3. Bezpieczeństwo kryptograficzne
    • Definiowanie niemożliwego
    • Bezpieczeństwo w teorii bezpieczeństwo informacyjne
    • Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe
    • Szacowanie bezpieczeństwa
    • Mierzenie bezpieczeństwa w bitach
    • Koszt pełnego ataku
    • Wybór i ocena poziomu bezpieczeństwa
    • Uzyskiwanie bezpieczeństwa
    • Bezpieczeństwo możliwe do udowodnienia
    • Bezpieczeństwo heurystyczne
    • Generowanie kluczy
    • Generowanie kluczy symetrycznych
    • Generowanie kluczy asymetrycznych
    • Ochrona kluczy
    • Co może pójść źle
    • Niepoprawny dowód bezpieczeństwa
    • Krótkie klucze do obsługi poprzednich wersji
    • Inne źródła
  • 4. Szyfry blokowe
    • Czym jest szyfr blokowy?
    • Cele bezpieczeństwa
    • Rozmiar bloku
    • Ataki książki kodowej
    • Jak budować szyfry blokowe
    • Rundy szyfru blokowego
    • Atak ślizgowy i klucze rundowe
    • Sieci podstawieniowo-permutacyjne
    • Sieć Feistela
    • Advanced Encryption Standard (AES)
    • Wnętrze AES
    • AES w działaniu
    • Implementacja AES
    • Implementacje oparte na tablicach
    • Instrukcje natywne
    • Czy szyfr AES jest bezpieczny?
    • Tryby działania
    • Tryb elektronicznej książki kodowej (ECB)
    • Tryb CBC (Cipher Block Chaining)
    • Jak szyfrować dowolny komunikat w trybie CBC
    • Tryb licznika (CTR)
    • Co może pójść źle
    • Ataki typu meet-in-the-middle
    • Ataki typu padding oracle
    • Inne źródła
  • 5. Szyfry strumieniowe
    • Jak działają szyfry strumieniowe
    • Szyfry strumieniowe stanowe i oparte na liczniku
    • Szyfry strumieniowe zorientowane na sprzęt
    • Rejestry przesuwne ze sprzężeniem zwrotnym
    • Grain-128a
    • A5/1
    • Szyfry strumieniowe zorientowane na oprogramowanie
    • RC4
    • Salsa20
    • Co może pójść źle
    • Ponowne użycie wartości jednorazowej
    • Złamana implementacja RC4
    • Słabe szyfry wbudowane w sprzęt
    • Inne źródła
  • 6. Funkcje skrótu
    • Bezpieczne funkcje skrótu
    • Ponownie nieprzewidywalność
    • Odporność na przeciwobraz
    • Odporność na kolizje
    • Znajdowanie kolizji
    • Budowa funkcji skrótu
    • Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda
    • Funkcje skrótu oparte na permutacji funkcje gąbkowe
    • Rodzina funkcji skrótu SHA
    • SHA-1
    • SHA-2
    • Konkurencja ze strony SHA-3
    • Keccak (SHA-3)
    • Funkcja skrótu BLAKE2
    • Co może pójść źle
    • Atak przez zwiększenie długości
    • Oszukiwanie protokołów uwiarygodniania pamięci
    • Inne źródła
  • 7. Funkcje skrótu z kluczem
    • MAC (Message Authentication Codes)
    • MAC w bezpiecznej łączności
    • Fałszerstwa i ataki z wybranym tekstem jawnym
    • Ataki powtórzeniowe
    • Funkcje pseudolosowe PRF
    • Bezpieczeństwo PRF
    • Dlaczego funkcje PRF są silniejsze od MAC?
    • Tworzenie skrótów z kluczem na podstawie skrótów bez klucza
    • Konstrukcja z tajnym prefiksem
    • Struktura z tajnym sufiksem
    • Struktura HMAC
    • Ogólny atak na kody MAC oparte na funkcjach skrótu
    • Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC
    • Łamanie CBC-MAC
    • Naprawa CBC-MAC
    • Dedykowane konstrukcje MAC
    • Poly1305
    • SipHash
    • Co może pójść źle
    • Ataki czasowe na weryfikację MAC
    • Gdy gąbki przeciekają
    • Inne źródła
  • 8. Szyfrowanie uwierzytelnione
    • Szyfrowanie uwierzytelnione z wykorzystaniem MAC
    • Szyfrowanie i MAC
    • MAC, a potem szyfrowanie
    • Szyfrowanie, a potem MAC
    • Szyfry uwierzytelnione
    • Szyfrowanie uwierzytelnione z powiązanymi danymi
    • Unikanie przewidywalności z wartościami jednorazowymi
    • Co składa się na dobry szyfr uwierzytelniony?
    • AES-GCM standard szyfru uwierzytelnionego
    • Wnętrze GCM CTR i GHASH
    • Bezpieczeństwo GCM
    • Skuteczność GCM
    • OCB uwierzytelniony szyfr szybszy niż GCM
    • Wnętrze OCB
    • Bezpieczeństwo OCB
    • Wydajność OCB
    • SIV najbezpieczniejszy uwierzytelniany szyfr?
    • AEAD oparty na permutacjach
    • Co może pójść źle
    • AES-GCM i słabe klucze mieszające
    • AES+GCM i małe znaczniki
    • Inne źródła
  • 9. Trudne problemy
    • Trudność obliczeniowa
    • Pomiar czasu wykonania
    • Czas wielomianowy a superwielomianowy
    • Klasy złożoności
    • Niedeterministyczny czas wielomianowy
    • Problemy NP-zupełne
    • Problem P kontra NP
    • Problem rozkładu na czynniki
    • Rozkład dużej liczby na czynniki w praktyce
    • Czy rozkład na czynniki jest NP-zupełny?
    • Problem logarytmu dyskretnego
    • Czym jest grupa?
    • Trudność
    • Co może pójść źle
    • Gdy rozkład na czynniki jest łatwy
    • Małe trudne problemy nie są trudne
    • Inne źródła
  • 10. RSA
    • Matematyka kryjąca się za RSA
    • Permutacja z zapadką w RSA
    • Generowanie klucza RSA a bezpieczeństwo
    • Szyfrowanie za pomocą RSA
    • Łamanie podręcznikowego szyfrowania RSA
    • Silne szyfrowanie RSA OAEP
    • Podpisywanie za pomocą RSA
    • Łamanie podpisów podręcznikowego RSA
    • Standard podpisu PSS
    • Podpisy ze skrótem pełnodomenowym
    • Implementacje RSA
    • Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie
    • Małe wykładniki w celu szybszego działania klucza publicznego
    • Chińskie twierdzenie o resztach
    • Co może pójść źle
    • Atak Bellcore na RSA-CRT
    • Współdzielenie prywatnych wykładników lub modulo
    • Inne źródła
  • 11. DiffieHellman
    • Funkcja DiffiegoHellmana
    • Problemy z protokołami DiffiegoHellmana
    • Problem obliczeniowy DiffiegoHellmana
    • Problem decyzyjny DiffiegoHellmana
    • Więcej odmian problemu DiffiegoHellmana
    • Protokoły uzgadniania klucza
    • Przykład uzgadniania kluczy inny niż DH
    • Modele ataku dla protokołów uzgadniania klucza
    • Wydajność
    • Protokoły DiffiegoHellmana
    • Anonimowy DiffieHellman
    • Uwierzytelniony DiffieHellman
    • Protokół MQV (MenezesQuVanstone)
    • Co może pójść źle
    • Brak skrótu współdzielonego klucza
    • Przestarzały DiffieHellman w TLS
    • Parametry grupy, które nie są bezpieczne
    • Inne źródła
  • 12. Krzywe eliptyczne
    • Czym jest krzywa eliptyczna?
    • Krzywe eliptyczne na liczbach całkowitych
    • Dodawanie i mnożenie punktów
    • Grupy punktów na krzywej eliptycznej
    • Problem ECDLP
    • Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych
    • Podpisywanie z wykorzystaniem krzywych eliptycznych
    • Generowanie podpisu ECDSA
    • Szyfrowanie z wykorzystaniem krzywych eliptycznych
    • Wybór krzywej
    • Krzywe NIST
    • Curve25519
    • Inne krzywe
    • Co może pójść źle
    • ECDSA z nieodpowiednią losowością
    • Złamanie ECDSA za pomocą innej krzywej
    • Inne źródła
  • 13. TLS
    • Docelowe aplikacje i wymagania
    • Zestaw protokołów TLS
    • Rodzina protokołów TLS i SSL krótka historia
    • TLS w pigułce
    • Certyfikaty i centra certyfikacji
    • Protokół rekordu
    • Protokół TLS Handshake
    • Algorytmy kryptograficzne w TLS 1.3
    • Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2
    • Ochrona przed aktualizacją wsteczną
    • Pojedyncze obustronne uzgadnianie
    • Wznowienie sesji
    • Siła bezpieczeństwa TLS
    • Uwierzytelnienie
    • Poufność w przód
    • Co może pójść źle
    • Naruszenie bezpieczeństwa centrum certyfikacji
    • Naruszenie bezpieczeństwa serwera
    • Naruszenie bezpieczeństwa klienta
    • Błędy w implementacji
    • Inne źródła
  • 14. Kryptografia kwantowa i postkwantowa
    • Jak działają komputery kwantowe
    • Bity kwantowe
    • Bramki kwantowe
    • Przyspieszenie kwantowe
    • Przyspieszenie wykładnicze i algorytm Simona
    • Zagrożenie ze strony algorytmu faktoryzacji Shora
    • Algorytm Shora rozwiązuje problem rozkładu na czynniki
    • Algorytm Shora i problem logarytmu dyskretnego
    • Algorytm Grovera
    • Dlaczego tak trudno jest zbudować komputer kwantowy?
    • Postkwantowe algorytmy szyfrowania
    • Kryptografia oparta na kodach korekcyjnych
    • Kryptografia oparta na kratach
    • Kryptografia wielu zmiennych
    • Kryptografia oparta na skrótach
    • Co może pójść źle
    • Niejasny poziom bezpieczeństwa
    • Szybko do przodu co się stanie, jeśli będzie za późno?
    • Problemy implementacji
    • Inne źródła
  • Przypisy

Dodaj do koszyka Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.