Prawdziwy - Helion
ebook
Autor: David WongT艂umaczenie: Witold Sikorski, Wojciech Fenrich
ISBN: 9788301229283
stron: 440, Format: ebook
Data wydania: 2023-05-30
Ksi臋garnia: Helion
Cena ksi膮偶ki: 79,20 z艂 (poprzednio: 99,00 z艂)
Oszcz臋dzasz: 20% (-19,80 z艂)
Osoby kt贸re kupowa艂y "Prawdziwy ", wybiera艂y tak偶e:
- Windows Media Center. Domowe centrum rozrywki 66,67 z艂, (8,00 z艂 -88%)
- Ruby on Rails. 膯wiczenia 18,75 z艂, (3,00 z艂 -84%)
- Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku 58,64 z艂, (12,90 z艂 -78%)
- Scrum. O zwinnym zarz膮dzaniu projektami. Wydanie II rozszerzone 58,64 z艂, (12,90 z艂 -78%)
- Od hierarchii do turkusu, czyli jak zarz膮dza膰 w XXI wieku 58,64 z艂, (12,90 z艂 -78%)
Spis tre艣ci
Prawdziwy 艣wiat kryptografii eBook -- spis tre艣ci
- Ok艂adka
- Strona tytu艂owa
- Strona redakcyjna
- Spis tre艣ci
- przedmowa
- podzi臋kowania
- o聽ksi膮偶ce
- o聽autorze
- Cz臋艣膰 I. Prymitywy. Sk艂adniki kryptografii
- 1. Wprowadzenie
- 1.1. W聽kryptografii chodzi o聽zabezpieczenie protoko艂贸w
- 1.2. Kryptografia symetryczna. Czym jest szyfrowanie symetryczne?
- 1.3. Zasada Kerckhoffsa: tylko klucz pozostaje tajny
- 1.4. Kryptografia asymetryczna. Dwa klucze s膮 lepsze ni偶 jeden
- 1.4.1. O聽wymienianiu si臋 kluczami albo jak uzyska膰 dost臋p do wsp贸lnego sekretu
- 1.4.2. Szyfrowanie asymetryczne, nie myli膰 z聽symetrycznym
- 1.4.3. Podpisy cyfrowe, zupe艂nie jak te tradycyjne
- 1.5. Kryptografia: klasyfikacje i聽abstrakcje
- 1.6. Kryptografia teoretyczna a聽prawdziwy 艣wiat kryptografii
- 1.7. Od teorii do praktyki. Ka偶dy mo偶e p贸j艣膰 w艂asn膮 艣cie偶k膮
- 1.8. S艂owo ostrze偶enia
- 2. Funkcje skr贸tu (funkcje聽haszuj膮ce)
- 2.1. Czym jest funkcja skr贸tu?
- 2.2. W艂a艣ciwo艣ci zabezpiecze艅 funkcji skr贸tu
- 2.3. Uwarunkowania zabezpiecze艅 dla funkcji skr贸tu
- 2.4. Funkcje skr贸tu w聽praktyce
- 2.4.1. Zobowi膮zania
- 2.4.2. Integralno艣膰 zasob贸w podrz臋dnych
- 2.4.3. BitTorrent
- 2.4.4. Tor
- 2.5. Znormalizowane funkcje skr贸tu
- 2.5.1. Funkcja haszuj膮ca SHA-2
- 2.5.2. Funkcja haszuj膮ca SHA-3
- 2.5.3. SHAKE i聽cSHAKE. Dwie funkcje o聽rozszerzalnym wyj艣ciu (XOF)
- 2.5.4. Jak unikn膮膰 wieloznacznego haszowania za pomoc膮 TupleHash
- 2.6. Haszowanie hase艂
- 3. Kody uwierzytelniania wiadomo艣ci
- 3.1. Ciasteczka bezstanowe motywuj膮cy przyk艂ad dla MAC
- 3.2. Kod z聽przyk艂adem
- 3.3. W艂a艣ciwo艣ci zabezpiecze艅 MAC
- 3.3.1. Fa艂szerstwo znacznika uwierzytelniania
- 3.3.2. D艂ugo艣膰 znacznika uwierzytelniania
- 3.3.3. Ataki powt贸rzeniowe
- 3.3.4. Weryfikacja znacznik贸w uwierzytelniania w聽sta艂ym czasie
- 3.4. MAC w prawdziwym 艣wiecie
- 3.4.1. Uwierzytelnianie wiadomo艣ci
- 3.4.2. Wyprowadzanie kluczy
- 3.4.3. Integralno艣膰 ciasteczek
- 3.4.4. Tablice mieszaj膮ce
- 3.5. Kody uwierzytelniania wiadomo艣ci w聽praktyce
- 3.5.1. HMAC, czyli MAC oparty na haszu
- 3.5.2. KMAC, czyli MAC oparty na cSHAKE
- 3.6. SHA-2 i聽ataki przed艂u偶enia d艂ugo艣ci
- 4. Szyfrowanie uwierzytelnione
- 4.1. Czym jest szyfr?
- 4.2. Szyfr blokowy AES
- 4.2.1. Jaki poziom bezpiecze艅stwa zapewnia AES?
- 4.2.2. Interfejs AES
- 4.2.3. Wewn臋trzna konstrukcja AES
- 4.3. Zaszyfrowany pingwin i聽tryb CBC
- 4.4. Na brak uwierzytelnienia AES-CBC-HMAC
- 4.5. Konstrukcje typu wszystko w聽jednym. Szyfrowanie聽uwierzytelnione
- 4.5.1. Czym jest szyfrowanie uwierzytelnione z聽powi膮zanymi danymi (AEAD)?
- 4.5.2. Algorytm AEAD o聽nazwie AES-GCM
- 4.5.3. ChaCha20-Poly1305
- 4.6. Inne rodzaje szyfrowania symetrycznego
- 4.6.1. Opakowywanie klucza
- 4.6.2. Szyfrowanie uwierzytelnione odporne na niepoprawne u偶ycie nonce
- 4.6.3. Szyfrowanie dysku
- 4.6.4. Szyfrowanie baz danych
- 5. Wymiany klucza
- 5.1. Czym s膮 wymiany klucza?
- 5.2. Wymiana klucza Diffiego-Hellmana (DH)
- 5.2.1. Teoria grup
- 5.2.2. Problem logarytmu dyskretnego. Fundament algorytmu Diffiego-Hellmana
- 5.2.3. Normy algorytmu Diffiego-Hellmana
- 5.3. Wymiana kluczy przy u偶yciu protoko艂u Diffiego-Hellmana w聽przestrzeni krzywych eliptycznych
- 5.3.1. Czym jest krzywa eliptyczna?
- 5.3.2. Jak dzia艂a algorytm Diffiego-Hellmana oparty na krzywych eliptycznych?
- 5.3.3. Normy dla algorytmu Diffiego-Hellmana w聽przestrzeni krzywych eliptycznych
- 5.4. Atak przeciwko ma艂ym podgrupom i聽inne czynniki zwi膮zane z聽bezpiecze艅stwem
- 6. Szyfrowanie asymetryczne i聽szyfrowanie hybrydowe
- 6.1. Czym jest szyfrowanie asymetryczne?
- 6.2. Szyfrowanie asymetryczne i聽szyfrowanie hybrydowe w聽praktyce
- 6.2.1. Wymiany klucza i聽kapsu艂kowanie klucza
- 6.2.2. Szyfrowanie hybrydowe
- 6.3. Szyfrowanie asymetryczne przy u偶yciu RSA: z艂e i聽mniej z艂e
- 6.3.1. Podr臋cznikowe RSA
- 6.3.2. Dlaczego nie nale偶y u偶ywa膰 RSA PKCS#1 v1.5
- 6.3.3. Szyfrowanie asymetryczne przy u偶yciu RSA-OAEP
- 6.4. Szyfrowanie hybrydowe przy u偶yciu ECIES
- 7. Podpisy i聽dowody z聽wiedz膮聽zerow膮
- 7.1. Czym jest podpis?
- 7.1.1. Jak w聽praktyce weryfikowa膰 podpisy
- 7.1.2. Najwa偶niejszy przypadek u偶ycia podpis贸w, czyli uwierzytelnione wymiany klucza
- 7.1.3. Rzeczywisty przypadek u偶ycia. Infrastruktura klucza publicznego
- 7.2. Dowody z聽wiedz膮 zerow膮 (ZKP). Pochodzenie podpis贸w
- 7.2.1. Protok贸艂 identyfikacji Schnorra. Interaktywny dow贸d z聽wiedz膮 zerow膮
- 7.2.2. Podpisy jako nieinteraktywne dowody z聽wiedz膮 zerow膮
- 7.3. Algorytmy podpis贸w, z聽kt贸rych powinni艣my korzysta膰 (lub nie)
- 7.3.1. RSA PKCS#1 v1.5, czyli z艂a norma
- 7.3.2. RSA-PSS. Lepsza norma
- 7.3.3. Algorytm podpisu elektronicznego oparty na krzywych eliptycznych
- 7.3.4. Algorytm podpisu cyfrowego oparty na krzywej Edwardsa
- 7.4. Subtelno艣ci schemat贸w podpis贸w
- 7.4.1. Ataki podstawieniowe na podpisy
- 7.4.2. Deformowalno艣膰 podpisu
- 7.1. Czym jest podpis?
- 8. Losowo艣膰 i聽sekrety
- 8.1. Czym jest losowo艣膰?
- 8.2. Powolna losowo艣膰? Skorzystajmy z聽generatora liczb pseudolosowych (PRNG)
- 8.3. Uzyskiwanie losowo艣ci w聽praktyce
- 8.4. Generowanie losowo艣ci i聽czynniki zwi膮zane z聽bezpiecze艅stwem
- 8.5. Publiczna losowo艣膰
- 8.6. Wyprowadzanie kluczy za pomoc膮 HKDF
- 8.7. Zarz膮dzanie kluczami i聽sekretami
- 8.8. Decentralizacja zaufania za pomoc膮 kryptografii progowej
- 1. Wprowadzenie
- Cz臋艣膰 II. Protoko艂y, czyli przepisy聽na聽kryptografi臋
- 9. Bezpieczny transport
- 9.1. Bezpieczne protoko艂y transportowe: SSL i聽TLS
- 9.1.1. Od SSL do TLS
- 9.1.2. TLS w聽praktyce
- 9.2. Jak dzia艂a protok贸艂 TLS?
- 9.2.1. Handshake TLS
- 9.2.2. Jak TLS 1.3 szyfruje dane aplikacji
- 9.3. Aktualny stan szyfrowania w聽sieci web
- 9.4. Inne bezpieczne protoko艂y transportowe
- 9.5. Framework protoko艂u Noise. Wsp贸艂czesna alternatywa dla TLS
- 9.5.1. Wiele odcieni fazy handshake
- 9.5.2. Handshake przy u偶yciu Noise
- 9.1. Bezpieczne protoko艂y transportowe: SSL i聽TLS
- 10. Szyfrowanie od 聽ko艅ca聽do聽ko艅ca
- 10.1. Dlaczego szyfrowanie od ko艅ca do ko艅ca?
- 10.2. Niemo偶liwe do odnalezienia 藕r贸d艂o zaufania
- 10.3. Pora偶ka szyfrowanych e-maili
- 10.3.1. PGP czy GPG? I聽jak to w聽og贸le dzia艂a?
- 10.3.2. Skalowanie zaufania pomi臋dzy u偶ytkownikami za pomoc膮 sieci zaufania
- 10.3.3. Odkrywanie kluczy to prawdziwy problem
- 10.3.4. Je艣li nie PGP, to co?
- 10.4. Bezpieczne przesy艂anie wiadomo艣ci. Nowoczesne spojrzenie na szyfrowanie od ko艅ca do ko艅ca w聽aplikacji聽Signal
- 10.4.1. Bardziej przyjazny dla u偶ytkownika ni偶 WOT. Ufaj, ale weryfikuj
- 10.4.2. X3DH. Handshake protoko艂u Signal
- 10.4.3. Podw贸jna Zapadka. Protok贸艂 post-handshake Signala
- 10.5. Stan szyfrowania od ko艅ca do ko艅ca
- 11. Uwierzytelnianie u偶ytkownika
- 11.1. Uwierzytelnianie kilka s艂贸w podsumowania
- 11.2. Uwierzytelnianie u偶ytkownika, czyli jak pozby膰 si臋 hase艂
- 11.2.1. Jedno has艂o, by rz膮dzi膰 wszystkimi. Pojedyncze logowanie (SSO) i聽mened偶ery hase艂
- 11.2.2. Nie chcecie widzie膰 hase艂? U偶yjcie asymetrycznej wymiany kluczy uwierzytelnianej has艂em
- 11.2.3. Has艂a jednorazowe to tak naprawd臋 nie has艂a. Bezhas艂owo艣膰 przy聽u偶yciu kluczy symetrycznych
- 11.2.4. Jak zast膮pi膰 has艂a kluczami asymetrycznymi
- 11.3. Uwierzytelnianie wspomagane przez u偶ytkownika parowanie urz膮dze艅 wykorzystuj膮ce wsparcie cz艂owieka
- 11.3.1. Klucze wst臋pnie wsp贸艂dzielone
- 11.3.2. Symetryczne uwierzytelnianie has艂em wymiany klucza przy u偶yciu CPace
- 11.3.3. Czy nasz膮 wymian臋 klucza zaatakowa艂 po艣rednik? Po prostu sprawd藕my kr贸tki ci膮g uwierzytelniony (SAS)
- Podsumowanie
- 12. Krypto jak w聽s艂owie kryptowaluta?
- 12.1. Wprowadzenie do algorytm贸w konsensusu tolerancyjnych na bizantyjskie b艂臋dy
- 12.1.1. Problem odporno艣ci. Protoko艂y rozproszone przychodz膮 na ratunek
- 12.1.2. Problem zaufania? Decentralizacja przychodzi z聽pomoc膮
- 12.1.3. Problem skali. Sieci bezpozwoleniowe i聽odporne na cenzur臋
- 12.2. Jak dzia艂a bitcoin?
- 12.2.1. W聽jaki spos贸b bitcoin obs艂uguje salda u偶ytkownika i聽transakcje
- 12.2.2. Wydobywanie bitcoin贸w w聽cyfrowej z艂otej erze
- 12.2.3. Jasny fork! Rozwi膮zywanie konflikt贸w wydobywczych
- 12.2.4. Redukcja rozmiaru bloku za pomoc膮 drzew Merkle
- 12.3. Wycieczka po 艣wiecie kryptowalut
- 12.3.1. Zmienna warto艣膰
- 12.3.2. Latencja
- 12.3.3. Rozmiar 艂a艅cucha blok贸w
- 12.3.4. Poufno艣膰
- 12.3.5. Wydajno艣膰 energetyczna
- 12.4. DiemBFT. Tolerancyjny na bizantyjskie b艂臋dy protok贸艂 konsensusu
- 12.4.1. Bezpiecze艅stwo i聽偶ywotno艣膰. Dwie w艂asno艣ci protoko艂u konsensusu BFT
- 12.3.2. Runda w聽protokole DiemBFT
- 12.4.3. Ile nieuczciwo艣ci mo偶e tolerowa膰 protok贸艂?
- 12.4.4. Zasady g艂osowania DiemBFT
- 12.4.5. Kiedy transakcje uwa偶a si臋 za sfinalizowane?
- 12.4.6. Intuicje stoj膮ce za bezpiecze艅stwem DiemBFT
- 12.1. Wprowadzenie do algorytm贸w konsensusu tolerancyjnych na bizantyjskie b艂臋dy
- 13. Kryptografia sprz臋towa
- 13.1. Model napastnika we wsp贸艂czesnej kryptografii
- 13.2. Niezaufane 艣rodowiska. Sprz臋cie, ratuj!
- 13.2.1. Kryptografia bia艂ej skrzynki z艂y pomys艂
- 13.2.2. Siedz膮 w聽naszych portfelach. Inteligentne karty i聽bezpieczne elementy
- 13.2.3. Banki je uwielbiaj膮. Sprz臋towe modu艂y bezpiecze艅stwa
- 13.2.4. Modu艂y zaufanej platformy (TPM). Przydatna normalizacja element贸w bezpiecznych
- 13.2.5. Poufne obliczenia z聽zaufanym 艣rodowiskiem wykonawczym
- 13.3. Kt贸re rozwi膮zanie b臋dzie dobre dla mnie?
- 13.4. Kryptografia odporna na wycieki, czyli jak z艂agodzi膰 ataki kana艂em bocznym w聽oprogramowaniu
- 13.4.1. Programowanie sta艂oczasowe
- 13.4.2. Nie korzystaj z聽sekretu! Maskowanie
- 13.4.3. A聽co z聽atakami usterek?
- Podsumowanie
- 14. Kryptografia postkwantowa
- 14.1. Czym s膮 komputery kwantowe i聽dlaczego strasz膮 kryptograf贸w?
- 14.1.1. Mechanika kwantowa studium rzeczy ma艂ych
- 14.1.2. Od narodzin komputer贸w kwantowych po supremacj臋 kwantow膮
- 14.1.3. Wp艂yw algorytm贸w Grovera i聽Shora na kryptografi臋
- 14.1.4. Kryptografia postkwantowa, czyli jak si臋 broni膰 przed komputerami kwantowymi
- 14.2. Podpisy oparte na聽haszach. Nie potrzeba niczego poza聽funkcj膮 skr贸tu
- 14.2.1. Podpisy jednorazowe (OTS) z聽podpisami Lamporta
- 14.2.2. Mniejsze klucze i聽jednorazowe podpisy Winternitza
- 14.2.3. Podpisy wielorazowe z聽XMSS oraz SPHINCS+
- 14.3. Kr贸tsze klucze i聽podpisy dzi臋ki kryptografii opartej na聽kratach
- 14.3.1. Czym jest krata?
- 14.3.2. Uczenie si臋 z聽b艂臋dami podstaw膮 kryptografii?
- 14.3.3. Kyber, czyli wymiana klucza oparta na kracie
- 14.3.4. Dilithium schemat podpisu oparty na kracie
- 14.4. Czy powinni艣my zacz膮膰 panikowa膰?
- Podsumowanie
- 14.1. Czym s膮 komputery kwantowe i聽dlaczego strasz膮 kryptograf贸w?
- 15. Czy to ju偶 wszystko? Kryptografia nast臋pnej generacji
- 15.1. Im wi臋cej, tym lepiej. Bezpieczne obliczenia wielostronne
- 15.1.1. Przeci臋cie zbior贸w prywatnych (PSI)
- 15.1.2. MPC og贸lnego przeznaczenia
- 15.1.3. Stan MPC
- 15.2. W聽pe艂ni homomorficzne szyfrowania i聽obietnica zaszyfrowanej chmury
- 15.2.1. Przyk艂ad szyfrowania homomorficznego z聽szyfrowaniem RSA
- 15.2.2. R贸偶ne typy szyfrowania homomorficznego
- 15.2.3. Bootstrapping, klucz do w聽pe艂ni homomorficznego szyfrowania
- 15.2.4. Schemat FHE oparty na problemie uczenia si臋 z聽b艂臋dami
- 15.2.5. Gdzie si臋 z聽tego korzysta?
- 15.3. Dowody z wiedz膮 zerow膮 og贸lnego przeznaczenia
- 15.3.1. Jak dzia艂aj膮 schematy zk-SNARK
- 15.3.2. Zobowi膮zania homomorficzne ukrywamy cz臋艣ci dowodu
- 15.3.3. Parowania bilinearne ulepszamy nasze zobowi膮zania homomorficzne
- 15.3.4. Sk膮d si臋 bierze zwi臋z艂o艣膰?
- 15.3.5. Od program贸w do wielomian贸w
- 15.3.6. Programy s膮 dla komputer贸w; nam potrzebne s膮 uk艂ady arytmetyczne
- 15.3.7. Uk艂ady arytmetyczne R1CS
- 15.3.8. Od R1CS do wielomianu
- 15.3.9. Trzeba dwojga, aby okre艣li膰 warto艣膰 wielomianu ukrytego w聽wyk艂adniku
- Podsumowanie
- 15.1. Im wi臋cej, tym lepiej. Bezpieczne obliczenia wielostronne
- 16. Kiedy i聽gdzie kryptografia聽zawodzi
- 16.1. Szukanie w艂a艣ciwego prymitywu kryptograficznego lub聽protoko艂u to nudna praca
- 16.2. W聽jaki spos贸b korzystam z聽prymitywu kryptograficznego lub protoko艂u? Uprzejme normy i聽formalna weryfikacja
- 16.3. Gdzie s膮 dobre biblioteki?
- 16.4. Niew艂a艣ciwe wykorzystanie kryptografii. Programi艣ci聽to聽wrogowie
- 16.5. Robicie to 藕le. U偶yteczne zabezpieczenia
- 16.6. Kryptografia nie jest wysp膮
- 16.7. Nasze obowi膮zki jako praktyk贸w kryptografii. Dlaczego聽nie powinni艣my wdra偶a膰 w艂asnej kryptografii
- Podsumowanie
- 9. Bezpieczny transport
- Dodatek. Odpowiedzi 聽do聽膰wicze艅
- Rozdzia艂 2
- Rozdzia艂 3
- Rozdzia艂 6
- Rozdzia艂 7
- Rozdzia艂 8
- Rozdzia艂 9
- Rozdzia艂 10
- Rozdzia艂 11
- Przypisy