Podstawy kryptografii. Wydanie III - Helion
Autor: Marcin Karbowski
ISBN: 978-83-283-8569-6
stron: 328, Format: 158x235, ok艂adka: mi
Data wydania: 2014-02-28
Ksi臋garnia: Helion
Cena ksi膮偶ki: 47,40 z艂 (poprzednio: 79,00 z艂)
Oszcz臋dzasz: 40% (-31,60 z艂)
ISBN: 978-83-283-8569-6
stron: 328, Format: 158x235, ok艂adka: mi
Data wydania: 2014-02-28
Ksi臋garnia: Helion
Cena ksi膮偶ki: 47,40 z艂 (poprzednio: 79,00 z艂)
Oszcz臋dzasz: 40% (-31,60 z艂)
Osoby kt贸re kupowa艂y "Podstawy kryptografii. Wydanie III", wybiera艂y tak偶e:
- Windows Media Center. Domowe centrum rozrywki 66,67 z艂, (8,00 z艂 -88%)
- 66,67 z艂, (14,00 z艂 -79%)
- Superinteligencja. Scenariusze, strategie, zagro 66,67 z艂, (14,00 z艂 -79%)
- Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku 58,64 z艂, (12,90 z艂 -78%)
- Twoja firma w social mediach. Podr 58,33 z艂, (14,00 z艂 -76%)
Spis tre艣ci
Podstawy kryptografii. Wydanie III -- spis tre艣ci
- Podzi臋kowania
- Kilka s艂贸w wst臋pu
- Jak czyta膰 t臋 ksi膮偶k臋?
- Rozdzia艂 1. Historia kryptografii
- 1.1. Prolog Painvin ratuje Francj臋
- 1.2. Pocz膮tek
- 1.2.1. Steganografia
- 1.2.2. Kryptografia
- 1.2.3. Narodziny kryptoanalizy
- 1.3. Rozw贸j kryptografii i kryptoanalizy
- 1.3.1. Szyfry homofoniczne
- 1.3.2. Szyfry polialfabetyczne
- 1.3.2.1. Tarcza Albertiego
- 1.3.2.2. Tabula recta
- 1.3.2.3. Le chiffre indechiffrable
- 1.3.2.4. Z艂amanie szyfru nie do z艂amania
- 1.3.3. Szyfry digraficzne
- 1.3.4. Prawdziwy szyfr nie do z艂amania
- 1.3.5. Kamienie milowe kryptografii
- 1.4. Kryptografia II wojny 艣wiatowej
- 1.4.1. Enigma i Colossus
- 1.4.1.1. Jak dzia艂a艂a Enigma?
- 1.4.1.2. Cyklometr i Bomby
- 1.4.1.3. Bletchley Park
- 1.4.1.4. Colossus
- 1.4.1. Enigma i Colossus
- 1.5. Era komputer贸w
- 1.5.1. DES
- 1.5.2. Narodziny kryptografii asymetrycznej
- 1.5.3. RSA
- 1.5.4. PGP
- 1.5.5. Ujawniona tajemnica
- 1.5.6. Upowszechnienie kryptografii
- Rozdzia艂 2. Matematyczne podstawy kryptografii
- 2.1. Podstawowe poj臋cia
- 2.1.1. S艂ownik tekstu jawnego
- 2.1.2. Przestrze艅 tekstu
- 2.1.3. Iloczyn kartezja艅ski
- 2.1.4. System kryptograficzny
- 2.1.5. Szyfrowanie monoalfabetyczne
- 2.1.6. Funkcje jednokierunkowe
- 2.1.7. Arytmetyka modulo
- 2.1.8. Dw贸jkowy system liczbowy
- 2.1.9. Liczby pierwsze
- 2.1.9.1. Co to za liczby i ile ich jest?
- 2.1.9.2. Sito Eratostenesa
- 2.1.9.3. Sito Sundarama
- 2.1.9.4. Sito Atkina
- 2.1.9.5. Liczby pierwsze Mersennea i nie tylko
- 2.1.9.6. Ma艂e twierdzenie Fermata
- 2.1.9.7. NWD i NWW
- 2.1.10. Logarytmy
- 2.1.11. Grupy, pier艣cienie i cia艂a
- 2.1.11.1. Grupa
- 2.1.11.2. Pier艣cie艅
- 2.1.11.3. Cia艂o
- 2.1.12. Izomorfizmy
- 2.1.12.1. Funkcja r贸偶nowarto艣ciowa
- 2.1.12.2. Surjekcja
- 2.1.12.3. Przekszta艂cenie izomorficzne
- 2.2. Wzory w praktyce
- 2.2.1. Kryptosystem RSA
- 2.2.2. Problem faktoryzacji du偶ych liczb
- 2.2.3. Mocne liczby pierwsze
- 2.2.4. Generowanie liczb pierwszych
- 2.2.4.1. Test Lehmana
- 2.2.4.2. Test Rabina-Millera
- 2.2.4.3. Test Solovaya-Strassena
- 2.2.4.4. Test Fermata
- 2.2.5. Chi艅skie twierdzenie o resztach
- 2.2.6. Logarytm dyskretny
- 2.2.7. XOR i AND
- 2.2.8. Testy zgodno艣ci
- 2.2.8.1. Zdarzenia i ich prawdopodobie艅stwo
- 2.2.8.2. Test zgodno艣ci Kappa
- 2.2.8.3. Test zgodno艣ci Fi
- 2.2.8.4. Test zgodno艣ci Chi
- 2.2.9. Z艂o偶ono艣膰 algorytm贸w
- 2.2.10. Teoria informacji
- 2.2.10.1. Entropia
- 2.2.10.2. Nadmiarowo艣膰 i zawarto艣膰 informacyjna j臋zyka
- 2.2.10.3. Odleg艂o艣膰 jednostkowa
- 2.2.10.4. Jak to wygl膮da w praktyce?
- 2.2.10.5. Mieszanie i rozpraszanie
- 2.1. Podstawowe poj臋cia
- Rozdzia艂 3. Kryptografia w teorii
- 3.1. Ataki kryptoanalityczne i nie tylko
- 3.1.1. Metody kryptoanalityczne
- 3.1.2. Kryptoanaliza liniowa i r贸偶nicowa
- 3.1.2.1. Kryptoanaliza r贸偶nicowa
- 3.1.2.2. Kryptoanaliza liniowa
- 3.1.3. Inne rodzaje atak贸w
- 3.2. Rodzaje i tryby szyfrowania
- 3.2.1. Szyfry blokowe
- 3.2.1.1. Tryby szyfr贸w blokowych
- 3.2.1.1.1. ECB
- 3.2.1.1.2. CBC
- 3.2.1.1.3. CFB
- 3.2.1.1.4. OFB
- 3.2.1.1.5. CTR
- 3.2.1.1.6. Inne tryby szyfrowania blokowego
- 3.2.1.2. Kilka s艂贸w o wektorach inicjuj膮cych
- 3.2.1.2.1. IV jako licznik
- 3.2.1.2.2. Losowy IV
- 3.2.1.2.3. Jednorazowy IV
- 3.2.1.3. Dope艂nianie
- 3.2.1.4. Kt贸ry tryb jest najlepszy?
- 3.2.1.1. Tryby szyfr贸w blokowych
- 3.2.2. Szyfry strumieniowe
- 3.2.2.1. Generowanie ci膮g贸w pseudolosowych
- 3.2.2.1.1. Generatory kongruencyjne
- 3.2.2.1.2. Generatory oparte na rejestrze przesuwaj膮cym ze sprz臋偶eniem zwrotnym
- 3.2.2.1.3. Generatory oparte na teorii z艂o偶ono艣ci
- 3.2.2.2. Generatory ci膮g贸w rzeczywi艣cie losowych
- 3.2.2.3. Najpopularniejsze algorytmy strumieniowe
- 3.2.2.1. Generowanie ci膮g贸w pseudolosowych
- 3.2.3. Szyfr blokowy czy strumieniowy?
- 3.2.1. Szyfry blokowe
- 3.3. Protoko艂y kryptograficzne
- 3.3.1. Protoko艂y wymiany kluczy
- 3.3.1.1. Protok贸艂 Diffiego-Hellmana
- 3.3.1.2. KEA
- 3.3.1.3. Wide-mouth frog
- 3.3.2. Podpis cyfrowy
- 3.3.2.1. Niezaprzeczalne podpisy cyfrowe
- 3.3.2.2. Niepodrabialne podpisy cyfrowe
- 3.3.2.3. Podpisy 艣lepe
- 3.3.2.4. Inne warianty podpisu cyfrowego
- 3.3.3. Dzielenie sekret贸w
- 3.3.3.1. Secret splitting
- 3.3.3.2. Secret sharing
- 3.3.4. Inne protoko艂y
- 3.3.4.1. Znakowanie czasowe
- 3.3.4.2. Dowody z wiedz膮 zerow膮
- 3.3.4.3. Kana艂y podprogowe
- 3.3.4.4. Protoko艂y uwierzytelniaj膮ce
- 3.3.1. Protoko艂y wymiany kluczy
- 3.4. Infrastruktura klucza publicznego
- 3.4.1. PKI w teorii
- 3.4.2. i w praktyce
- 3.4.2.1. Z艂o偶ono艣膰
- 3.4.2.2. Zaufanie
- 3.4.2.3. Cykl 偶ycia klucza
- 3.5. Kryptografia alternatywna
- 3.5.1. Fizyka kwantowa w kryptografii
- 3.5.1.1. Kilka s艂贸w o kwantach
- 3.5.1.2. Kryptografia kwantowa
- 3.5.1.3. Komputer kwantowy
- Kryptografia postkwantowa
- 3.5.2. Kryptografia DNA
- 3.5.2.1. Struktura DNA
- 3.5.2.2. Informatyka molekularna
- 3.5.2.3. Informacja ukryta w DNA
- 3.5.2.4. Szyfrowanie i deszyfrowanie z wykorzystaniem nukleotyd贸w
- 3.5.3. Kryptografia wizualna
- 3.5.3.1. Udzia艂y
- 3.5.3.2. Schemat progowy
- 3.5.1. Fizyka kwantowa w kryptografii
- 3.6. Wsp贸艂czesna steganografia
- 3.6.1. Znaki wodne
- 3.6.1.1. Algorytm LSB
- 3.6.1.2. Algorytm Patchwork
- 3.6.2. Oprogramowanie steganograficzne
- 3.6.1. Znaki wodne
- 3.1. Ataki kryptoanalityczne i nie tylko
- Rozdzia艂 4. Kryptografia w praktyce
- 4.1. Konstrukcja bezpiecznego systemu kryptograficznego
- 4.1.1. Wyb贸r i implementacja kryptosystemu
- 4.1.2. Bezpieczny system kryptograficzny
- 4.1.3. Najs艂absze ogniwo
- 4.1.3.1. Kryptografia jako gwarancja bezpiecze艅stwa
- 4.1.3.2. Has艂a
- 4.1.3.3. Procedury kontra socjotechnika
- 4.1.3.4. Wewn臋trzny wr贸g
- 4.1.3.5. Podsumowuj膮c
- 4.2. Zabezpieczanie po艂膮cze艅 internetowych
- 4.2.1. Protok贸艂 TLS
- 4.2.1.1. Struktura i lokalizacja protoko艂u TLS
- 4.2.1.2. Nawi膮zywanie po艂膮czenia w TLS
- 4.2.1.3. Wyznaczanie kluczy
- 4.2.1.4. Przesy艂anie danych
- 4.2.1.5. Implementacja protoko艂u TLS
- 4.2.1.6. Sprawdzanie certyfikatu
- 4.2.1.7. Biblioteka OpenSSL
- 4.2.2. Protok贸艂 SSH
- 4.2.2.1. Sesja SSH
- 4.2.2.1.1. Uwierzytelnianie serwera
- 4.2.2.1.2. Ustanawianie bezpiecznego po艂膮czenia
- 4.2.2.1.3. Uwierzytelnianie klienta
- 4.2.2.2. Algorytmy wykorzystywane w SSH
- 4.2.2.3. SSH1 a SSH2
- 4.2.2.4. PuTTY
- 4.2.2.1. Sesja SSH
- 4.2.1. Protok贸艂 TLS
- 4.3. Symantec Encryption Desktop
- 4.3.1. PGP Keys
- 4.3.2. PGP Messaging
- 4.3.3. PGP Zip
- 4.3.4. PGP Disk
- 4.3.4.1. Tworzenie dysk贸w wirtualnych
- 4.3.4.2. Szyfrowanie ca艂ego dysku lub partycji
- 4.3.4.3. Czyszczenie wolnej przestrzeni dyskowej
- 4.3.5. PGP Viewer
- 4.3.6. File Share Encryption
- 4.3.7. PGP Shredder
- 4.3.8. Web of Trust
- 4.4. GnuPG
- 4.4.1. Tworzenie certyfikatu
- 4.4.1.1. Tworzenie certyfikatu X.509
- 4.4.1.2. Tworzenie certyfikatu OpenPGP
- 4.4.2. Obs艂uga certyfikat贸w
- 4.4.3. Szyfrowanie i podpisywanie
- 4.4.4. Obs艂uga serwer贸w
- 4.4.1. Tworzenie certyfikatu
- 4.5. TrueCrypt
- 4.5.1. Tworzenie szyfrowanych dysk贸w i partycji
- 4.5.2. Obs艂uga dysk贸w wirtualnych
- 4.5.3. Ukryte dyski
- 4.5.4. Pozosta艂e opcje i polecenia
- 4.6. Sk艂adanie i weryfikacja podpis贸w elektronicznych
- 4.6.1. Wymagania techniczne
- 4.6.1.1. Obs艂uga certyfikat贸w
- 4.6.1.2. Obs艂uga 128-bitowej si艂y szyfrowania
- 4.6.1.3. Obs艂uga cookies
- 4.6.1.4. Obs艂uga ActiveX
- 4.6.2. Jak zdoby膰 certyfikat cyfrowy?
- 4.6.2.1. Centra certyfikacji
- 4.6.2.2. Uzyskiwanie certyfikatu
- 4.6.3. O czym warto pami臋ta膰?
- 4.6.4. Konfiguracja programu pocztowego
- 4.6.4.1. Microsoft Outlook
- 4.6.4.2. MS Outlook Express
- 4.6.4.3. Mozilla Thunderbird
- 4.6.4.4. Informacje dodatkowe
- 4.6.5. Struktura certyfikatu
- 4.6.5.1. Elementy certyfikatu
- 4.6.5.2. Uzyskiwanie informacji o certyfikacie
- 4.6.1. Wymagania techniczne
- 4.7. Kryptografia w PHP i MySQL
- 4.7.1. Funkcje szyfruj膮ce w PHP
- 4.7.1.1. Biblioteka mcrypt
- 4.7.1.2. Dost臋pne algorytmy
- 4.7.1.3. Wywo艂ywanie funkcji szyfruj膮cych
- 4.7.1.4. Kilka po偶ytecznych uwag
- 4.7.2. Szyfrowanie danych w MySQL
- 4.7.2.1. Przyk艂adowe funkcje
- 4.7.2.2. Szyfrowanie danych
- 4.7.3. Kolejne udoskonalenia
- 4.7.1. Funkcje szyfruj膮ce w PHP
- 4.1. Konstrukcja bezpiecznego systemu kryptograficznego
- Podsumowanie
- Dodatek A. Jednokierunkowe funkcje skr贸tu
- A.1. MD5
- A.1.1. Przekszta艂cenia pocz膮tkowe
- A.1.2. P臋tla g艂贸wna MD5
- A.1.3. Obliczenia ko艅cowe
- A.2. SHA-1
- A.2.1. Przekszta艂cenia pocz膮tkowe
- A.2.2. P臋tla g艂贸wna algorytmu SHA-1
- A.2.3. Operacje w cyklu SHA-1
- A.2.4. Obliczenia ko艅cowe
- A.3. SHA-2
- A.3.1. Dodatkowe poj臋cia
- A.3.2. Przekszta艂cenia pocz膮tkowe
- A.3.3. Operacje w cyklu SHA-2
- A.3.4. Dodatkowe r贸偶nice mi臋dzy algorytmami SHA-2
- A.4. SHA-3
- A.4.1. SHA-3 og贸lny opis
- A.4.2. Funkcja rundy SHA-3
- A.4.3. Funkcja mieszaj膮ca SHA-3
- A.5. Inne funkcje skr贸tu
- A.1. MD5
- Dodatek B. Algorytmy szyfruj膮ce
- B.1. IDEA
- B.1.1. Przekszta艂cenia pocz膮tkowe
- B.1.2. Operacje pojedynczego cyklu IDEA
- B.1.3. Generowanie podkluczy
- B.1.4. Przekszta艂cenia MA
- B.1.5. Deszyfrowanie IDEA
- B.2. DES
- B.2.1. Permutacja pocz膮tkowa (IP)
- B.2.2. Podzia艂 tekstu na bloki
- B.2.3. Permutacja rozszerzona
- B.2.4. S-bloki
- B.2.5. P-bloki
- B.2.6. Permutacja ko艅cowa
- B.2.7. Deszyfrowanie DES
- B.2.8. Modyfikacje DES
- B.2.8.1. 2DES
- B.2.8.2. 3DES
- B.2.8.3. DES z S-blokami zale偶nymi od klucza
- B.2.8.4. DESX
- B.3. AES
- B.3.1. Opis algorytmu
- B.3.2. Generowanie kluczy
- B.3.2.1. Rozszerzanie klucza
- B.3.2.2. Selekcja podkluczy
- B.3.3. Pojedyncza runda algorytmu
- B.3.3.1. ByteSub
- B.3.3.2. ShiftRow
- B.3.3.3. MixColumn
- B.3.3.4. AddRoundKey
- B.3.4. Podsumowanie
- B.4. Twofish
- B.4.1. Opis algorytmu
- B.4.2. Pojedyncza runda algorytmu
- B.4.2.1. Funkcja g
- B.4.2.2. Przekszta艂cenie PHT
- B.4.2.3. Dodanie kluczy szyfrowania
- B.4.3. Podsumowanie
- B.5. CAST5
- B.5.1. Opis algorytmu
- B.5.2. Rundy CAST5
- B.6. Blowfish
- B.6.1. Opis algorytmu
- B.6.2. Funkcja algorytmu Blowfish
- B.7. DSA
- B.7.1. Podpisywanie wiadomo艣ci
- B.7.2. Weryfikacja podpisu
- B.7.3. Inne warianty DSA
- B.7.3.1.Wariant pierwszy
- B.7.3.2. Wariant drugi
- B.8. RSA
- B.8.1. Generowanie pary kluczy
- B.8.2. Szyfrowanie i deszyfrowanie
- B.9. Inne algorytmy szyfruj膮ce
- B.1. IDEA
- Dodatek C. Kryptografia w s艂u偶bie historii
- C.1. 艢wi臋te rysunki
- C.1.1. 1000 lat p贸藕niej
- C.1.2. Szyfr faraon贸w
- C.1.3. Ziarno przeznaczenia
- C.1.4. Je tiens laffaire!
- C.1.5. Tajemnica hieroglif贸w
- C.2. J臋zyk mit贸w
- C.2.1. Mit, kt贸ry okaza艂 si臋 prawdziwy
- C.2.2. Trojaczki Kober
- C.2.3. Raport z p贸艂wiecza
- C.3. Inne j臋zyki
- C.1. 艢wi臋te rysunki
- Bibliografia