Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania - Helion
ISBN: 9788301200695
stron: 320, Format: ebook
Data wydania: 2018-07-19
Księgarnia: Helion
Cena książki: 52,08 zł (poprzednio: 84,00 zł)
Oszczędzasz: 38% (-31,92 zł)
Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje skrótu, szyfry blokowe oraz techniki klucza publicznego, takie jak RSA i kryptografia krzywych eliptycznych. Poznasz również: kluczowe pojęcia kryptografii, takie jak bezpieczeństwo obliczeniowe, modele ataków oraz odporność na analizę wsteczną, mocne strony i ograniczenia protokołu TLS stosowanego w bezpiecznych witrynach HTTPS, komputery kwantowe i kryptografię postkwantową, różne podatności na podstawie licznych przykładów kodu i przypadków użycia, sposoby wybierania najlepszego algorytmu lub protokołu oraz zadawania właściwych pytań dostawcom. Każdy rozdział zawiera omówienie typowych błędów implementacji z wykorzystaniem przykładów wziętych z życia oraz szczegółowych informacji o tym, co może pójść źle i jak unikać takich pułapek. Niezależnie od tego czy jesteś doświadczonym praktykiem, czy początkującym, który chce zagłębić się w tajniki kryptografii, w Nowoczesnej Kryptografii, znajdziesz przegląd nowoczesnego szyfrowania i jego zastosowań.
Osoby które kupowały "Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania", wybierały także:
- Learning Java Lambdas 373,75 zł, (29,90 zł -92%)
- The DevOps 2.1 Toolkit: Docker Swarm 332,22 zł, (29,90 zł -91%)
- Securing Network Infrastructure 199,33 zł, (29,90 zł -85%)
- Mastering Linux Security and Hardening 186,88 zł, (29,90 zł -84%)
- Blockchain Development with Hyperledger 175,88 zł, (29,90 zł -83%)
Spis treści
Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania eBook -- spis treści
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Słowo wstępne
- Wprowadzenie
- Stosowane podejście
- Dla kogo jest ta książka
- Układ książki
- Podstawy
- Szyfry symetryczne
- Szyfry asymetryczne
- Zastosowania
- Podziękowania
- Skróty
- 1. Szyfrowanie
- Podstawy
- Szyfry klasyczne
- Szyfr Cezara
- Szyfr Vigenrea
- Jak działają szyfry
- Permutacja
- Tryb działania
- Dlaczego szyfry klasyczne nie są bezpieczne
- Idealne szyfrowanie klucz jednorazowy
- Szyfrowanie za pomocą klucza jednorazowego
- Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?
- Bezpieczeństwo szyfrowania
- Modele ataku
- Cele bezpieczeństwa
- Kategoria bezpieczeństwa
- Szyfrowanie asymetryczne
- Gdy szyfry robią więcej niż szyfrowanie
- Szyfrowanie z uwierzytelnianiem
- Szyfrowanie zachowujące format
- Szyfrowanie w pełni homomorficzne
- Szyfrowanie przeszukiwalne
- Szyfrowanie dostrajalne
- Co może pójść źle
- Słaby szyfr
- Niewłaściwy model
- Inne źródła
- 2. Losowość
- Losowy czy nie losowy?
- Losowość jako rozkład prawdopodobieństwa
- Entropia miara niepewności
- Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG)
- Jak działa generator PRNG
- Kwestie bezpieczeństwa
- Fortuna PRNG
- PRNG kryptograficzne i niekryptograficzne
- Bezużyteczność testów statystycznych
- Generatory liczb pseudolosowych w praktyce
- Generowanie bitów losowych w systemach opartych na Uniksie
- Funkcja CryptGenRandom() w systemie Windows
- PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel
- Co może pójść źle
- Słabe źródła entropii
- Niewystarczająca entropia przy rozruchu
- PRNG niekryptograficzne
- Błąd próbkowania z silną losowością
- Inne źródła
- 3. Bezpieczeństwo kryptograficzne
- Definiowanie niemożliwego
- Bezpieczeństwo w teorii bezpieczeństwo informacyjne
- Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe
- Szacowanie bezpieczeństwa
- Mierzenie bezpieczeństwa w bitach
- Koszt pełnego ataku
- Wybór i ocena poziomu bezpieczeństwa
- Uzyskiwanie bezpieczeństwa
- Bezpieczeństwo możliwe do udowodnienia
- Bezpieczeństwo heurystyczne
- Generowanie kluczy
- Generowanie kluczy symetrycznych
- Generowanie kluczy asymetrycznych
- Ochrona kluczy
- Co może pójść źle
- Niepoprawny dowód bezpieczeństwa
- Krótkie klucze do obsługi poprzednich wersji
- Inne źródła
- 4. Szyfry blokowe
- Czym jest szyfr blokowy?
- Cele bezpieczeństwa
- Rozmiar bloku
- Ataki książki kodowej
- Jak budować szyfry blokowe
- Rundy szyfru blokowego
- Atak ślizgowy i klucze rundowe
- Sieci podstawieniowo-permutacyjne
- Sieć Feistela
- Advanced Encryption Standard (AES)
- Wnętrze AES
- AES w działaniu
- Implementacja AES
- Implementacje oparte na tablicach
- Instrukcje natywne
- Czy szyfr AES jest bezpieczny?
- Tryby działania
- Tryb elektronicznej książki kodowej (ECB)
- Tryb CBC (Cipher Block Chaining)
- Jak szyfrować dowolny komunikat w trybie CBC
- Tryb licznika (CTR)
- Co może pójść źle
- Ataki typu meet-in-the-middle
- Ataki typu padding oracle
- Inne źródła
- 5. Szyfry strumieniowe
- Jak działają szyfry strumieniowe
- Szyfry strumieniowe stanowe i oparte na liczniku
- Szyfry strumieniowe zorientowane na sprzęt
- Rejestry przesuwne ze sprzężeniem zwrotnym
- Grain-128a
- A5/1
- Szyfry strumieniowe zorientowane na oprogramowanie
- RC4
- Salsa20
- Co może pójść źle
- Ponowne użycie wartości jednorazowej
- Złamana implementacja RC4
- Słabe szyfry wbudowane w sprzęt
- Inne źródła
- 6. Funkcje skrótu
- Bezpieczne funkcje skrótu
- Ponownie nieprzewidywalność
- Odporność na przeciwobraz
- Odporność na kolizje
- Znajdowanie kolizji
- Budowa funkcji skrótu
- Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda
- Funkcje skrótu oparte na permutacji funkcje gąbkowe
- Rodzina funkcji skrótu SHA
- SHA-1
- SHA-2
- Konkurencja ze strony SHA-3
- Keccak (SHA-3)
- Funkcja skrótu BLAKE2
- Co może pójść źle
- Atak przez zwiększenie długości
- Oszukiwanie protokołów uwiarygodniania pamięci
- Inne źródła
- 7. Funkcje skrótu z kluczem
- MAC (Message Authentication Codes)
- MAC w bezpiecznej łączności
- Fałszerstwa i ataki z wybranym tekstem jawnym
- Ataki powtórzeniowe
- Funkcje pseudolosowe PRF
- Bezpieczeństwo PRF
- Dlaczego funkcje PRF są silniejsze od MAC?
- Tworzenie skrótów z kluczem na podstawie skrótów bez klucza
- Konstrukcja z tajnym prefiksem
- Struktura z tajnym sufiksem
- Struktura HMAC
- Ogólny atak na kody MAC oparte na funkcjach skrótu
- Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC
- Łamanie CBC-MAC
- Naprawa CBC-MAC
- Dedykowane konstrukcje MAC
- Poly1305
- SipHash
- Co może pójść źle
- Ataki czasowe na weryfikację MAC
- Gdy gąbki przeciekają
- Inne źródła
- 8. Szyfrowanie uwierzytelnione
- Szyfrowanie uwierzytelnione z wykorzystaniem MAC
- Szyfrowanie i MAC
- MAC, a potem szyfrowanie
- Szyfrowanie, a potem MAC
- Szyfry uwierzytelnione
- Szyfrowanie uwierzytelnione z powiązanymi danymi
- Unikanie przewidywalności z wartościami jednorazowymi
- Co składa się na dobry szyfr uwierzytelniony?
- AES-GCM standard szyfru uwierzytelnionego
- Wnętrze GCM CTR i GHASH
- Bezpieczeństwo GCM
- Skuteczność GCM
- OCB uwierzytelniony szyfr szybszy niż GCM
- Wnętrze OCB
- Bezpieczeństwo OCB
- Wydajność OCB
- SIV najbezpieczniejszy uwierzytelniany szyfr?
- AEAD oparty na permutacjach
- Co może pójść źle
- AES-GCM i słabe klucze mieszające
- AES+GCM i małe znaczniki
- Inne źródła
- 9. Trudne problemy
- Trudność obliczeniowa
- Pomiar czasu wykonania
- Czas wielomianowy a superwielomianowy
- Klasy złożoności
- Niedeterministyczny czas wielomianowy
- Problemy NP-zupełne
- Problem P kontra NP
- Problem rozkładu na czynniki
- Rozkład dużej liczby na czynniki w praktyce
- Czy rozkład na czynniki jest NP-zupełny?
- Problem logarytmu dyskretnego
- Czym jest grupa?
- Trudność
- Co może pójść źle
- Gdy rozkład na czynniki jest łatwy
- Małe trudne problemy nie są trudne
- Inne źródła
- 10. RSA
- Matematyka kryjąca się za RSA
- Permutacja z zapadką w RSA
- Generowanie klucza RSA a bezpieczeństwo
- Szyfrowanie za pomocą RSA
- Łamanie podręcznikowego szyfrowania RSA
- Silne szyfrowanie RSA OAEP
- Podpisywanie za pomocą RSA
- Łamanie podpisów podręcznikowego RSA
- Standard podpisu PSS
- Podpisy ze skrótem pełnodomenowym
- Implementacje RSA
- Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie
- Małe wykładniki w celu szybszego działania klucza publicznego
- Chińskie twierdzenie o resztach
- Co może pójść źle
- Atak Bellcore na RSA-CRT
- Współdzielenie prywatnych wykładników lub modulo
- Inne źródła
- 11. DiffieHellman
- Funkcja DiffiegoHellmana
- Problemy z protokołami DiffiegoHellmana
- Problem obliczeniowy DiffiegoHellmana
- Problem decyzyjny DiffiegoHellmana
- Więcej odmian problemu DiffiegoHellmana
- Protokoły uzgadniania klucza
- Przykład uzgadniania kluczy inny niż DH
- Modele ataku dla protokołów uzgadniania klucza
- Wydajność
- Protokoły DiffiegoHellmana
- Anonimowy DiffieHellman
- Uwierzytelniony DiffieHellman
- Protokół MQV (MenezesQuVanstone)
- Co może pójść źle
- Brak skrótu współdzielonego klucza
- Przestarzały DiffieHellman w TLS
- Parametry grupy, które nie są bezpieczne
- Inne źródła
- 12. Krzywe eliptyczne
- Czym jest krzywa eliptyczna?
- Krzywe eliptyczne na liczbach całkowitych
- Dodawanie i mnożenie punktów
- Grupy punktów na krzywej eliptycznej
- Problem ECDLP
- Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych
- Podpisywanie z wykorzystaniem krzywych eliptycznych
- Generowanie podpisu ECDSA
- Szyfrowanie z wykorzystaniem krzywych eliptycznych
- Wybór krzywej
- Krzywe NIST
- Curve25519
- Inne krzywe
- Co może pójść źle
- ECDSA z nieodpowiednią losowością
- Złamanie ECDSA za pomocą innej krzywej
- Inne źródła
- 13. TLS
- Docelowe aplikacje i wymagania
- Zestaw protokołów TLS
- Rodzina protokołów TLS i SSL krótka historia
- TLS w pigułce
- Certyfikaty i centra certyfikacji
- Protokół rekordu
- Protokół TLS Handshake
- Algorytmy kryptograficzne w TLS 1.3
- Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2
- Ochrona przed aktualizacją wsteczną
- Pojedyncze obustronne uzgadnianie
- Wznowienie sesji
- Siła bezpieczeństwa TLS
- Uwierzytelnienie
- Poufność w przód
- Co może pójść źle
- Naruszenie bezpieczeństwa centrum certyfikacji
- Naruszenie bezpieczeństwa serwera
- Naruszenie bezpieczeństwa klienta
- Błędy w implementacji
- Inne źródła
- 14. Kryptografia kwantowa i postkwantowa
- Jak działają komputery kwantowe
- Bity kwantowe
- Bramki kwantowe
- Przyspieszenie kwantowe
- Przyspieszenie wykładnicze i algorytm Simona
- Zagrożenie ze strony algorytmu faktoryzacji Shora
- Algorytm Shora rozwiązuje problem rozkładu na czynniki
- Algorytm Shora i problem logarytmu dyskretnego
- Algorytm Grovera
- Dlaczego tak trudno jest zbudować komputer kwantowy?
- Postkwantowe algorytmy szyfrowania
- Kryptografia oparta na kodach korekcyjnych
- Kryptografia oparta na kratach
- Kryptografia wielu zmiennych
- Kryptografia oparta na skrótach
- Co może pójść źle
- Niejasny poziom bezpieczeństwa
- Szybko do przodu co się stanie, jeśli będzie za późno?
- Problemy implementacji
- Inne źródła
- Przypisy