reklama - zainteresowany?

Podstawy kryptografii. Wydanie III - Helion

Podstawy kryptografii. Wydanie III
ebook
Autor: Marcin Karbowski
ISBN: 978-83-283-8729-4
stron: 328, Format: ebook
Data wydania: 2015-01-08
Ksi臋garnia: Helion

Cena ksi膮偶ki: 39,50 z艂 (poprzednio: 79,00 z艂)
Oszcz臋dzasz: 50% (-39,50 z艂)

Dodaj do koszyka Podstawy kryptografii. Wydanie III

Tagi: Inne | Kryptografia | Prezenty dla Niego | Wydawnictwo Naukowe Helion

Przekonaj si

Dodaj do koszyka Podstawy kryptografii. Wydanie III

 

Osoby kt贸re kupowa艂y "Podstawy kryptografii. Wydanie III", wybiera艂y tak偶e:

  • Windows Media Center. Domowe centrum rozrywki
  • Superinteligencja. Scenariusze, strategie, zagro
  • Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku
  • Twoja firma w social mediach. Podr

Dodaj do koszyka Podstawy kryptografii. Wydanie III

Spis tre艣ci

Podstawy kryptografii. Wydanie III eBook -- spis tre艣ci

  • Podzi臋kowania
  • Kilka s艂贸w wst臋pu
    • Jak czyta膰 t臋 ksi膮偶k臋?
  • Rozdzia艂 1. Historia kryptografii
    • 1.1. Prolog Painvin ratuje Francj臋
    • 1.2. Pocz膮tek
      • 1.2.1. Steganografia
      • 1.2.2. Kryptografia
      • 1.2.3. Narodziny kryptoanalizy
    • 1.3. Rozw贸j kryptografii i kryptoanalizy
      • 1.3.1. Szyfry homofoniczne
      • 1.3.2. Szyfry polialfabetyczne
        • 1.3.2.1. Tarcza Albertiego
        • 1.3.2.2. Tabula recta
        • 1.3.2.3. Le chiffre indechiffrable
        • 1.3.2.4. Z艂amanie szyfru nie do z艂amania
      • 1.3.3. Szyfry digraficzne
      • 1.3.4. Prawdziwy szyfr nie do z艂amania
      • 1.3.5. Kamienie milowe kryptografii
    • 1.4. Kryptografia II wojny 艣wiatowej
      • 1.4.1. Enigma i Colossus
        • 1.4.1.1. Jak dzia艂a艂a Enigma?
        • 1.4.1.2. Cyklometr i Bomby
        • 1.4.1.3. Bletchley Park
        • 1.4.1.4. Colossus
    • 1.5. Era komputer贸w
      • 1.5.1. DES
      • 1.5.2. Narodziny kryptografii asymetrycznej
      • 1.5.3. RSA
      • 1.5.4. PGP
      • 1.5.5. Ujawniona tajemnica
      • 1.5.6. Upowszechnienie kryptografii
  • Rozdzia艂 2. Matematyczne podstawy kryptografii
    • 2.1. Podstawowe poj臋cia
      • 2.1.1. S艂ownik tekstu jawnego
      • 2.1.2. Przestrze艅 tekstu
      • 2.1.3. Iloczyn kartezja艅ski
      • 2.1.4. System kryptograficzny
      • 2.1.5. Szyfrowanie monoalfabetyczne
      • 2.1.6. Funkcje jednokierunkowe
      • 2.1.7. Arytmetyka modulo
      • 2.1.8. Dw贸jkowy system liczbowy
      • 2.1.9. Liczby pierwsze
        • 2.1.9.1. Co to za liczby i ile ich jest?
        • 2.1.9.2. Sito Eratostenesa
        • 2.1.9.3. Sito Sundarama
        • 2.1.9.4. Sito Atkina
        • 2.1.9.5. Liczby pierwsze Mersennea i nie tylko
        • 2.1.9.6. Ma艂e twierdzenie Fermata
        • 2.1.9.7. NWD i NWW
      • 2.1.10. Logarytmy
      • 2.1.11. Grupy, pier艣cienie i cia艂a
        • 2.1.11.1. Grupa
        • 2.1.11.2. Pier艣cie艅
        • 2.1.11.3. Cia艂o
      • 2.1.12. Izomorfizmy
        • 2.1.12.1. Funkcja r贸偶nowarto艣ciowa
        • 2.1.12.2. Surjekcja
        • 2.1.12.3. Przekszta艂cenie izomorficzne
    • 2.2. Wzory w praktyce
      • 2.2.1. Kryptosystem RSA
      • 2.2.2. Problem faktoryzacji du偶ych liczb
      • 2.2.3. Mocne liczby pierwsze
      • 2.2.4. Generowanie liczb pierwszych
        • 2.2.4.1. Test Lehmana
        • 2.2.4.2. Test Rabina-Millera
        • 2.2.4.3. Test Solovaya-Strassena
        • 2.2.4.4. Test Fermata
      • 2.2.5. Chi艅skie twierdzenie o resztach
      • 2.2.6. Logarytm dyskretny
      • 2.2.7. XOR i AND
      • 2.2.8. Testy zgodno艣ci
        • 2.2.8.1. Zdarzenia i ich prawdopodobie艅stwo
        • 2.2.8.2. Test zgodno艣ci Kappa
        • 2.2.8.3. Test zgodno艣ci Fi
        • 2.2.8.4. Test zgodno艣ci Chi
      • 2.2.9. Z艂o偶ono艣膰 algorytm贸w
      • 2.2.10. Teoria informacji
        • 2.2.10.1. Entropia
        • 2.2.10.2. Nadmiarowo艣膰 i zawarto艣膰 informacyjna j臋zyka
        • 2.2.10.3. Odleg艂o艣膰 jednostkowa
        • 2.2.10.4. Jak to wygl膮da w praktyce?
        • 2.2.10.5. Mieszanie i rozpraszanie
  • Rozdzia艂 3. Kryptografia w teorii
    • 3.1. Ataki kryptoanalityczne i nie tylko
      • 3.1.1. Metody kryptoanalityczne
      • 3.1.2. Kryptoanaliza liniowa i r贸偶nicowa
        • 3.1.2.1. Kryptoanaliza r贸偶nicowa
        • 3.1.2.2. Kryptoanaliza liniowa
      • 3.1.3. Inne rodzaje atak贸w
    • 3.2. Rodzaje i tryby szyfrowania
      • 3.2.1. Szyfry blokowe
        • 3.2.1.1. Tryby szyfr贸w blokowych
          • 3.2.1.1.1. ECB
          • 3.2.1.1.2. CBC
          • 3.2.1.1.3. CFB
          • 3.2.1.1.4. OFB
          • 3.2.1.1.5. CTR
          • 3.2.1.1.6. Inne tryby szyfrowania blokowego
        • 3.2.1.2. Kilka s艂贸w o wektorach inicjuj膮cych
          • 3.2.1.2.1. IV jako licznik
          • 3.2.1.2.2. Losowy IV
          • 3.2.1.2.3. Jednorazowy IV
        • 3.2.1.3. Dope艂nianie
        • 3.2.1.4. Kt贸ry tryb jest najlepszy?
      • 3.2.2. Szyfry strumieniowe
        • 3.2.2.1. Generowanie ci膮g贸w pseudolosowych
          • 3.2.2.1.1. Generatory kongruencyjne
          • 3.2.2.1.2. Generatory oparte na rejestrze przesuwaj膮cym ze sprz臋偶eniem zwrotnym
          • 3.2.2.1.3. Generatory oparte na teorii z艂o偶ono艣ci
        • 3.2.2.2. Generatory ci膮g贸w rzeczywi艣cie losowych
        • 3.2.2.3. Najpopularniejsze algorytmy strumieniowe
      • 3.2.3. Szyfr blokowy czy strumieniowy?
    • 3.3. Protoko艂y kryptograficzne
      • 3.3.1. Protoko艂y wymiany kluczy
        • 3.3.1.1. Protok贸艂 Diffiego-Hellmana
        • 3.3.1.2. KEA
        • 3.3.1.3. Wide-mouth frog
      • 3.3.2. Podpis cyfrowy
        • 3.3.2.1. Niezaprzeczalne podpisy cyfrowe
        • 3.3.2.2. Niepodrabialne podpisy cyfrowe
        • 3.3.2.3. Podpisy 艣lepe
        • 3.3.2.4. Inne warianty podpisu cyfrowego
      • 3.3.3. Dzielenie sekret贸w
        • 3.3.3.1. Secret splitting
        • 3.3.3.2. Secret sharing
      • 3.3.4. Inne protoko艂y
        • 3.3.4.1. Znakowanie czasowe
        • 3.3.4.2. Dowody z wiedz膮 zerow膮
        • 3.3.4.3. Kana艂y podprogowe
        • 3.3.4.4. Protoko艂y uwierzytelniaj膮ce
    • 3.4. Infrastruktura klucza publicznego
      • 3.4.1. PKI w teorii
      • 3.4.2. i w praktyce
        • 3.4.2.1. Z艂o偶ono艣膰
        • 3.4.2.2. Zaufanie
        • 3.4.2.3. Cykl 偶ycia klucza
    • 3.5. Kryptografia alternatywna
      • 3.5.1. Fizyka kwantowa w kryptografii
        • 3.5.1.1. Kilka s艂贸w o kwantach
        • 3.5.1.2. Kryptografia kwantowa
        • 3.5.1.3. Komputer kwantowy
        • Kryptografia postkwantowa
      • 3.5.2. Kryptografia DNA
        • 3.5.2.1. Struktura DNA
        • 3.5.2.2. Informatyka molekularna
        • 3.5.2.3. Informacja ukryta w DNA
        • 3.5.2.4. Szyfrowanie i deszyfrowanie z wykorzystaniem nukleotyd贸w
      • 3.5.3. Kryptografia wizualna
        • 3.5.3.1. Udzia艂y
        • 3.5.3.2. Schemat progowy
    • 3.6. Wsp贸艂czesna steganografia
      • 3.6.1. Znaki wodne
        • 3.6.1.1. Algorytm LSB
        • 3.6.1.2. Algorytm Patchwork
      • 3.6.2. Oprogramowanie steganograficzne
  • Rozdzia艂 4. Kryptografia w praktyce
    • 4.1. Konstrukcja bezpiecznego systemu kryptograficznego
      • 4.1.1. Wyb贸r i implementacja kryptosystemu
      • 4.1.2. Bezpieczny system kryptograficzny
      • 4.1.3. Najs艂absze ogniwo
        • 4.1.3.1. Kryptografia jako gwarancja bezpiecze艅stwa
        • 4.1.3.2. Has艂a
        • 4.1.3.3. Procedury kontra socjotechnika
        • 4.1.3.4. Wewn臋trzny wr贸g
        • 4.1.3.5. Podsumowuj膮c
    • 4.2. Zabezpieczanie po艂膮cze艅 internetowych
      • 4.2.1. Protok贸艂 TLS
        • 4.2.1.1. Struktura i lokalizacja protoko艂u TLS
        • 4.2.1.2. Nawi膮zywanie po艂膮czenia w TLS
        • 4.2.1.3. Wyznaczanie kluczy
        • 4.2.1.4. Przesy艂anie danych
        • 4.2.1.5. Implementacja protoko艂u TLS
        • 4.2.1.6. Sprawdzanie certyfikatu
        • 4.2.1.7. Biblioteka OpenSSL
      • 4.2.2. Protok贸艂 SSH
        • 4.2.2.1. Sesja SSH
          • 4.2.2.1.1. Uwierzytelnianie serwera
          • 4.2.2.1.2. Ustanawianie bezpiecznego po艂膮czenia
          • 4.2.2.1.3. Uwierzytelnianie klienta
        • 4.2.2.2. Algorytmy wykorzystywane w SSH
        • 4.2.2.3. SSH1 a SSH2
        • 4.2.2.4. PuTTY
    • 4.3. Symantec Encryption Desktop
      • 4.3.1. PGP Keys
      • 4.3.2. PGP Messaging
      • 4.3.3. PGP Zip
      • 4.3.4. PGP Disk
        • 4.3.4.1. Tworzenie dysk贸w wirtualnych
        • 4.3.4.2. Szyfrowanie ca艂ego dysku lub partycji
        • 4.3.4.3. Czyszczenie wolnej przestrzeni dyskowej
      • 4.3.5. PGP Viewer
      • 4.3.6. File Share Encryption
      • 4.3.7. PGP Shredder
      • 4.3.8. Web of Trust
    • 4.4. GnuPG
      • 4.4.1. Tworzenie certyfikatu
        • 4.4.1.1. Tworzenie certyfikatu X.509
        • 4.4.1.2. Tworzenie certyfikatu OpenPGP
      • 4.4.2. Obs艂uga certyfikat贸w
      • 4.4.3. Szyfrowanie i podpisywanie
      • 4.4.4. Obs艂uga serwer贸w
    • 4.5. TrueCrypt
      • 4.5.1. Tworzenie szyfrowanych dysk贸w i partycji
      • 4.5.2. Obs艂uga dysk贸w wirtualnych
      • 4.5.3. Ukryte dyski
      • 4.5.4. Pozosta艂e opcje i polecenia
    • 4.6. Sk艂adanie i weryfikacja podpis贸w elektronicznych
      • 4.6.1. Wymagania techniczne
        • 4.6.1.1. Obs艂uga certyfikat贸w
        • 4.6.1.2. Obs艂uga 128-bitowej si艂y szyfrowania
        • 4.6.1.3. Obs艂uga cookies
        • 4.6.1.4. Obs艂uga ActiveX
      • 4.6.2. Jak zdoby膰 certyfikat cyfrowy?
        • 4.6.2.1. Centra certyfikacji
        • 4.6.2.2. Uzyskiwanie certyfikatu
      • 4.6.3. O czym warto pami臋ta膰?
      • 4.6.4. Konfiguracja programu pocztowego
        • 4.6.4.1. Microsoft Outlook
        • 4.6.4.2. MS Outlook Express
        • 4.6.4.3. Mozilla Thunderbird
        • 4.6.4.4. Informacje dodatkowe
      • 4.6.5. Struktura certyfikatu
        • 4.6.5.1. Elementy certyfikatu
        • 4.6.5.2. Uzyskiwanie informacji o certyfikacie
    • 4.7. Kryptografia w PHP i MySQL
      • 4.7.1. Funkcje szyfruj膮ce w PHP
        • 4.7.1.1. Biblioteka mcrypt
        • 4.7.1.2. Dost臋pne algorytmy
        • 4.7.1.3. Wywo艂ywanie funkcji szyfruj膮cych
        • 4.7.1.4. Kilka po偶ytecznych uwag
      • 4.7.2. Szyfrowanie danych w MySQL
        • 4.7.2.1. Przyk艂adowe funkcje
        • 4.7.2.2. Szyfrowanie danych
      • 4.7.3. Kolejne udoskonalenia
  • Podsumowanie
  • Dodatek A. Jednokierunkowe funkcje skr贸tu
    • A.1. MD5
      • A.1.1. Przekszta艂cenia pocz膮tkowe
      • A.1.2. P臋tla g艂贸wna MD5
      • A.1.3. Obliczenia ko艅cowe
    • A.2. SHA-1
      • A.2.1. Przekszta艂cenia pocz膮tkowe
      • A.2.2. P臋tla g艂贸wna algorytmu SHA-1
      • A.2.3. Operacje w cyklu SHA-1
      • A.2.4. Obliczenia ko艅cowe
    • A.3. SHA-2
      • A.3.1. Dodatkowe poj臋cia
      • A.3.2. Przekszta艂cenia pocz膮tkowe
      • A.3.3. Operacje w cyklu SHA-2
      • A.3.4. Dodatkowe r贸偶nice mi臋dzy algorytmami SHA-2
    • A.4. SHA-3
      • A.4.1. SHA-3 og贸lny opis
      • A.4.2. Funkcja rundy SHA-3
      • A.4.3. Funkcja mieszaj膮ca SHA-3
    • A.5. Inne funkcje skr贸tu
  • Dodatek B. Algorytmy szyfruj膮ce
    • B.1. IDEA
      • B.1.1. Przekszta艂cenia pocz膮tkowe
      • B.1.2. Operacje pojedynczego cyklu IDEA
      • B.1.3. Generowanie podkluczy
      • B.1.4. Przekszta艂cenia MA
      • B.1.5. Deszyfrowanie IDEA
    • B.2. DES
      • B.2.1. Permutacja pocz膮tkowa (IP)
      • B.2.2. Podzia艂 tekstu na bloki
      • B.2.3. Permutacja rozszerzona
      • B.2.4. S-bloki
      • B.2.5. P-bloki
      • B.2.6. Permutacja ko艅cowa
      • B.2.7. Deszyfrowanie DES
      • B.2.8. Modyfikacje DES
        • B.2.8.1. 2DES
        • B.2.8.2. 3DES
        • B.2.8.3. DES z S-blokami zale偶nymi od klucza
        • B.2.8.4. DESX
    • B.3. AES
      • B.3.1. Opis algorytmu
      • B.3.2. Generowanie kluczy
        • B.3.2.1. Rozszerzanie klucza
        • B.3.2.2. Selekcja podkluczy
      • B.3.3. Pojedyncza runda algorytmu
        • B.3.3.1. ByteSub
        • B.3.3.2. ShiftRow
        • B.3.3.3. MixColumn
        • B.3.3.4. AddRoundKey
      • B.3.4. Podsumowanie
    • B.4. Twofish
      • B.4.1. Opis algorytmu
      • B.4.2. Pojedyncza runda algorytmu
        • B.4.2.1. Funkcja g
        • B.4.2.2. Przekszta艂cenie PHT
        • B.4.2.3. Dodanie kluczy szyfrowania
      • B.4.3. Podsumowanie
    • B.5. CAST5
      • B.5.1. Opis algorytmu
      • B.5.2. Rundy CAST5
    • B.6. Blowfish
      • B.6.1. Opis algorytmu
      • B.6.2. Funkcja algorytmu Blowfish
    • B.7. DSA
      • B.7.1. Podpisywanie wiadomo艣ci
      • B.7.2. Weryfikacja podpisu
      • B.7.3. Inne warianty DSA
        • B.7.3.1.Wariant pierwszy
        • B.7.3.2. Wariant drugi
    • B.8. RSA
      • B.8.1. Generowanie pary kluczy
      • B.8.2. Szyfrowanie i deszyfrowanie
    • B.9. Inne algorytmy szyfruj膮ce
  • Dodatek C. Kryptografia w s艂u偶bie historii
    • C.1. 艢wi臋te rysunki
      • C.1.1. 1000 lat p贸藕niej
      • C.1.2. Szyfr faraon贸w
      • C.1.3. Ziarno przeznaczenia
      • C.1.4. Je tiens laffaire!
      • C.1.5. Tajemnica hieroglif贸w
    • C.2. J臋zyk mit贸w
      • C.2.1. Mit, kt贸ry okaza艂 si臋 prawdziwy
      • C.2.2. Trojaczki Kober
      • C.2.3. Raport z p贸艂wiecza
    • C.3. Inne j臋zyki
  • Bibliografia

Dodaj do koszyka Podstawy kryptografii. Wydanie III

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.