reklama - zainteresowany?

Podstawy kryptografii. Wydanie II - Helion

Podstawy kryptografii. Wydanie II
Autor: Marcin Karbowski
ISBN: 978-83-246-1215-4
stron: 304, Format: B5, okładka: miękka
Data wydania: 2007-12-06
Księgarnia: Helion

Cena książki: 59,00 zł

Dodaj do koszyka Podstawy kryptografii. Wydanie II

Tagi: Kryptografia

Poznaj tajniki szyfrowania i zabezpieczania informacji

  • Opanuj mechanizmy matematyczne rzÄ…dzÄ…ce kryptografiÄ…
  • Poznaj współczesne algorytmy szyfrowania
  • Zastosuj w praktyce technologie kryptograficzne

Większość z nas kojarzy szyfrowanie i kryptografię z filmami czy powieściami poświęconymi tajnym agentom wraz z ich zleceniodawcami. Tymczasem kryptografia -- nauka znana od bardzo dawna i stosowana do przedstawiania określonych danych w formie zrozumiałej tylko dla wybranych osób -- jest powszechnie wykorzystywana nie tylko w armii.

Dziś informacja stała się najcenniejszym towarem, a ochrona danych osobowych -- niezwykle istotnym zagadnieniem. Dlatego efektywne sposoby zabezpieczania informacji mają żywotne znaczenie zarówno dla firm i instytucji, jak i osób prywatnych. Cyfrowe uwierzytelnianie poczty elektronicznej i witryn WWW czy łącza VPN to rozwiązania oparte o niezwykle złożone algorytmy kryptograficzne. Aby sprawnie korzystać z istniejących rozwiązań lub implementować własne, należy zapoznać się z podstawowymi wiadomościami związanymi z szyfrowaniem danych.

Książka "Podstawy kryptografii. Wydanie II" to doskonały przewodnik po wszelkich zagadnieniach dotyczących szyfrowania danych, uzupełniony o opisy najnowszych osiągnięć w tej dziedzinie. Znajdziesz tu wszystko, co jest niezbędne do zrozumienia i zastosowania zaawansowanych rozwiązań kryptograficznych. Poznasz historię kryptografii, aparat matematyczny leżący u podstaw tej nauki i teorię szyfrowania danych. Dowiesz się, jakie algorytmy szyfrowania stosowane są obecnie i do czego można je wykorzystać. Największy nacisk położono tu na stosowanie kryptografii w praktyce -- czyli na opis protokołów SSL i SSH oraz kwestii związanych z podpisem elektronicznym, algorytmami PGP i implementacją szyfrowania danych w języku PHP.

  • Historia kryptografii
  • Matematyczne podstawy szyfrowania danych
  • Szyfry strumieniowe, klucze publiczne i steganografia
  • Zabezpieczanie poÅ‚Ä…czeÅ„ internetowych
  • Mechanizm PGP
  • Certyfikaty cyfrowe i podpisy elektroniczne
  • ProtokoÅ‚y SSL i SSH
  • Najczęściej stosowane algorytmy szyfrujÄ…ce

Zobacz, jak fascynujÄ…ca jest kryptografia.

Dodaj do koszyka Podstawy kryptografii. Wydanie II

 

Osoby które kupowały "Podstawy kryptografii. Wydanie II", wybierały także:

  • Dow
  • BezpieczeÅ„stwo w ASP.NET Core. Kurs video. Podstawy kryptografii
  • Blockchain. Kurs video. Cyfrowa ewolucja w Å›wiecie finansów
  • Dow
  • ZÅ‚am ten kod z Pythonem. Jak tworzyć, testować i Å‚amać szyfry

Dodaj do koszyka Podstawy kryptografii. Wydanie II

Spis treści

Podstawy kryptografii. Wydanie II -- spis treści

Kilka słów wstępu (9)

Rozdział 1. Historia kryptografii (13)

  • 1.1. Prolog - Painvin ratuje FrancjÄ™ (13)
  • 1.2. PoczÄ…tek... (17)
    • 1.2.1. Steganografia (17)
    • 1.2.2. Kryptografia (18)
    • 1.2.3. Narodziny kryptoanalizy (20)
  • 1.3. Rozwój kryptografii i kryptoanalizy (21)
    • 1.3.1. Szyfry homofoniczne (21)
    • 1.3.2. Szyfry polialfabetyczne (22)
    • 1.3.3. Szyfry digraficzne (27)
    • 1.3.4. Kamienie milowe kryptografii (28)
  • 1.4. Kryptografia II wojny Å›wiatowej (29)
    • 1.4.1. Enigma i Colossus (30)
  • 1.5. Era komputerów (35)
    • 1.5.1. DES (36)
    • 1.5.2. Narodziny kryptografii asymetrycznej (37)
    • 1.5.3. RSA (37)
    • 1.5.4. PGP (38)
    • 1.5.5. Ujawniona tajemnica (40)
    • 1.5.6. Upowszechnienie kryptografii (40)

Rozdział 2. Matematyczne podstawy kryptografii (43)

  • 2.1. Podstawowe pojÄ™cia (44)
    • 2.1.1. SÅ‚ownik tekstu jawnego (44)
    • 2.1.2. PrzestrzeÅ„ tekstu (44)
    • 2.1.3. Iloczyn kartezjaÅ„ski (45)
    • 2.1.4. System kryptograficzny (46)
    • 2.1.5. Szyfrowanie monoalfabetyczne (47)
    • 2.1.6. Funkcje jednokierunkowe (47)
    • 2.1.7. Arytmetyka modulo (48)
    • 2.1.8. Dwójkowy system liczbowy (49)
    • 2.1.9. Liczby pierwsze (50)
    • 2.1.10. Logarytmy (54)
    • 2.1.11. Grupy, pierÅ›cienie i ciaÅ‚a (54)
    • 2.1.12. Izomorfizmy (56)
  • 2.2. Wzory w praktyce (57)
    • 2.2.1. Kryptosystem RSA (58)
    • 2.2.2. Problem faktoryzacji dużych liczb (60)
    • 2.2.3. Mocne liczby pierwsze (61)
    • 2.2.4. Generowanie liczb pierwszych (62)
    • 2.2.5. ChiÅ„skie twierdzenie o resztach (64)
    • 2.2.6. Logarytm dyskretny (65)
    • 2.2.7. XOR i AND (66)
    • 2.2.8. Testy zgodnoÅ›ci (67)
    • 2.2.9. ZÅ‚ożoność algorytmów (76)
    • 2.2.10. Teoria informacji (77)

Rozdział 3. Kryptografia w teorii (83)

  • 3.1. Ataki kryptoanalityczne i nie tylko (83)
    • 3.1.1. Metody kryptoanalityczne (83)
    • 3.1.2. Kryptoanaliza liniowa i różnicowa (85)
    • 3.1.3. Inne rodzaje ataków (87)
  • 3.2. Rodzaje i tryby szyfrowania (92)
    • 3.2.1. Szyfry blokowe (92)
    • 3.2.2. Szyfry strumieniowe (101)
    • 3.2.3. Szyfr blokowy czy strumieniowy? (106)
  • 3.3. ProtokoÅ‚y kryptograficzne (107)
    • 3.3.1. ProtokoÅ‚y wymiany kluczy (107)
    • 3.3.2. Podpis cyfrowy (111)
    • 3.3.3. Dzielenie sekretów (114)
    • 3.3.4. Inne protokoÅ‚y (116)
  • 3.4. Infrastruktura klucza publicznego (120)
    • 3.4.1. PKI w teorii... (121)
    • 3.4.2. ...i w praktyce (121)
  • 3.5. Kryptografia alternatywna (124)
    • 3.5.1. Fizyka kwantowa w kryptografii (124)
    • 3.5.2. Kryptografia DNA (130)
    • 3.5.3. Kryptografia wizualna (134)
  • 3.6. Współczesna steganografia (136)
    • 3.6.1. Znaki wodne (136)
    • 3.6.2. Oprogramowanie steganograficzne (138)

Rozdział 4. Kryptografia w praktyce (141)

  • 4.1. Konstrukcja bezpiecznego systemu kryptograficznego (141)
    • 4.1.1. Wybór i implementacja kryptosystemu (142)
    • 4.1.2. Bezpieczny system kryptograficzny (143)
    • 4.1.3. NajsÅ‚absze ogniwo (144)
  • 4.2. Zabezpieczanie poÅ‚Ä…czeÅ„ internetowych (148)
    • 4.2.1. Protokół SSL (148)
    • 4.2.2. Protokół SSH (156)
  • 4.3. PGP (164)
    • 4.3.1. PGPkeys (164)
    • 4.3.2. PGPmail (167)
    • 4.3.3. PGPdisk (175)
    • 4.3.4. Standard PGP/MIME (182)
    • 4.3.5. Web of Trust (183)
    • 4.3.6. PGP 9.x (186)
  • 4.4. GnuPG (188)
    • 4.4.1. Generowanie klucza prywatnego (188)
    • 4.4.2. ObsÅ‚uga programu (189)
  • 4.5. TrueCrypt (196)
    • 4.5.1. Tworzenie szyfrowanych dysków i partycji (197)
    • 4.5.2. ObsÅ‚uga dysków wirtualnych (199)
    • 4.5.3. Ukryte dyski (200)
    • 4.5.4. PozostaÅ‚e opcje i polecenia (202)
  • 4.6. SkÅ‚adanie i weryfikacja podpisów elektronicznych (204)
    • 4.6.1. Wymagania techniczne (204)
    • 4.6.2. Jak zdobyć certyfikat cyfrowy? (206)
    • 4.6.3. O czym warto pamiÄ™tać? (209)
    • 4.6.4. Konfiguracja programu pocztowego (209)
    • 4.6.5. Struktura certyfikatu (215)
  • 4.7. Kryptografia w PHP i MySQL (217)
    • 4.7.1. Funkcje szyfrujÄ…ce w PHP (217)
    • 4.7.2. Szyfrowanie danych w MySQL (222)
    • 4.7.3. Kolejne udoskonalenia (224)

Podsumowanie (227)

Dodatek A Jednokierunkowe funkcje skrótu (229)

  • A.1. MD5 (229)
    • A.1.1. PrzeksztaÅ‚cenia poczÄ…tkowe (229)
    • A.1.2. PÄ™tla główna MD5 (230)
    • A.1.3. Obliczenia koÅ„cowe (232)
  • A.2. SHA-1 (232)
    • A.2.1. PrzeksztaÅ‚cenia poczÄ…tkowe (232)
    • A.2.2. PÄ™tla główna algorytmu SHA-1 (233)
    • A.2.3. Operacje w cyklu SHA-1 (233)
    • A.2.4. Obliczenia koÅ„cowe (234)
  • A.3. SHA-2 (235)
    • A.3.1. Dodatkowe pojÄ™cia (235)
    • A.3.2. PrzeksztaÅ‚cenia poczÄ…tkowe (236)
    • A.3.3. Operacje w cyklu SHA-2 (237)
    • A.3.4. Dodatkowe różnice miÄ™dzy algorytmami SHA-2 (239)
  • Inne funkcje skrótu (240)

Dodatek B Algorytmy szyfrujÄ…ce (241)

  • B.1. IDEA (241)
    • B.1.1. PrzeksztaÅ‚cenia poczÄ…tkowe (241)
    • B.1.2. Operacje pojedynczego cyklu IDEA (241)
    • B.1.3. Generowanie podkluczy (243)
    • B.1.4. PrzeksztaÅ‚cenia MA (243)
    • B.1.5. Deszyfrowanie IDEA (243)
  • B.2. DES (245)
    • B.2.1. Permutacja poczÄ…tkowa (IP) (245)
    • B.2.2. PodziaÅ‚ tekstu na bloki (245)
    • B.2.3. Permutacja rozszerzona (247)
    • B.2.4. S-bloki (248)
    • B.2.5. P-bloki (249)
    • B.2.6. Permutacja koÅ„cowa (250)
    • B.2.7. Deszyfrowanie DES (250)
    • B.2.8. Modyfikacje DES (251)
  • B.3. AES (253)
    • B.3.1. Opis algorytmu (253)
    • B.3.2. Generowanie kluczy (253)
    • B.3.3. Pojedyncza runda algorytmu (254)
    • B.3.4. Podsumowanie (256)
  • B.4. Twofish (256)
    • B.4.1. Opis algorytmu (257)
    • B.4.2. Pojedyncza runda algorytmu (257)
    • B.4.3. Podsumowanie (261)
  • B.5. CAST5 (262)
    • B.5.1. Opis algorytmu (262)
    • B.5.2. Rundy CAST5 (263)
  • B.6. DSA (263)
    • B.6.1. Podpisywanie wiadomoÅ›ci (264)
    • B.6.2. Weryfikacja podpisu (264)
    • B.6.3. Inne warianty DSA (265)
  • B.7. RSA (266)
    • B.7.1. Generowanie pary kluczy (266)
    • B.7.2. Szyfrowanie i deszyfrowanie (266)
  • B.8. Inne algorytmy szyfrujÄ…ce (267)

Dodatek C Kryptografia w służbie historii (269)

  • C.1. ÅšwiÄ™te rysunki (270)
    • C.1.1. 1000 lat później... (271)
    • C.1.2. Szyfr faraonów (272)
    • C.1.3. Ziarno przeznaczenia (273)
    • C.1.4. Je tiens l'affaire! (274)
    • C.1.5. Tajemnica hieroglifów (275)
  • C.2. JÄ™zyk mitów (276)
    • C.2.1. Mit, który okazaÅ‚ siÄ™ prawdziwy (276)
    • C.2.2. Trojaczki Kober (279)
    • C.2.3. Raport z półwiecza (280)
  • C.3. Inne jÄ™zyki (283)

Bibliografia (285)

Skorowidz (287)

Dodaj do koszyka Podstawy kryptografii. Wydanie II

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.