reklama - zainteresowany?

Prawdziwy - Helion

Prawdziwy
ebook
Autor: David Wong
T艂umaczenie: Witold Sikorski, Wojciech Fenrich
ISBN: 9788301229283
stron: 440, Format: ebook
Data wydania: 2023-05-30
Ksi臋garnia: Helion

Cena ksi膮偶ki: 79,20 z艂 (poprzednio: 99,00 z艂)
Oszcz臋dzasz: 20% (-19,80 z艂)

Dodaj do koszyka Prawdziwy

- Najlepsze praktyki dotycz

Dodaj do koszyka Prawdziwy

 

Osoby kt贸re kupowa艂y "Prawdziwy ", wybiera艂y tak偶e:

  • Windows Media Center. Domowe centrum rozrywki
  • Ruby on Rails. 膯wiczenia
  • DevOps w praktyce. Kurs video. Jenkins, Ansible, Terraform i Docker
  • Przyw贸dztwo w 艣wiecie VUCA. Jak by膰 skutecznym liderem w niepewnym 艣rodowisku
  • Scrum. O zwinnym zarz膮dzaniu projektami. Wydanie II rozszerzone

Dodaj do koszyka Prawdziwy

Spis tre艣ci

Prawdziwy 艣wiat kryptografii eBook -- spis tre艣ci

  • Ok艂adka
  • Strona tytu艂owa
  • Strona redakcyjna
  • Spis tre艣ci
  • przedmowa
  • podzi臋kowania
  • o聽ksi膮偶ce
  • o聽autorze
  • Cz臋艣膰 I. Prymitywy. Sk艂adniki kryptografii
    • 1. Wprowadzenie
      • 1.1. W聽kryptografii chodzi o聽zabezpieczenie protoko艂贸w
      • 1.2. Kryptografia symetryczna. Czym jest szyfrowanie symetryczne?
      • 1.3. Zasada Kerckhoffsa: tylko klucz pozostaje tajny
      • 1.4. Kryptografia asymetryczna. Dwa klucze s膮 lepsze ni偶 jeden
        • 1.4.1. O聽wymienianiu si臋 kluczami albo jak uzyska膰 dost臋p do wsp贸lnego sekretu
        • 1.4.2. Szyfrowanie asymetryczne, nie myli膰 z聽symetrycznym
        • 1.4.3. Podpisy cyfrowe, zupe艂nie jak te tradycyjne
      • 1.5. Kryptografia: klasyfikacje i聽abstrakcje
      • 1.6. Kryptografia teoretyczna a聽prawdziwy 艣wiat kryptografii
      • 1.7. Od teorii do praktyki. Ka偶dy mo偶e p贸j艣膰 w艂asn膮 艣cie偶k膮
      • 1.8. S艂owo ostrze偶enia
    • 2. Funkcje skr贸tu (funkcje聽haszuj膮ce)
      • 2.1. Czym jest funkcja skr贸tu?
      • 2.2. W艂a艣ciwo艣ci zabezpiecze艅 funkcji skr贸tu
      • 2.3. Uwarunkowania zabezpiecze艅 dla funkcji skr贸tu
      • 2.4. Funkcje skr贸tu w聽praktyce
        • 2.4.1. Zobowi膮zania
        • 2.4.2. Integralno艣膰 zasob贸w podrz臋dnych
        • 2.4.3. BitTorrent
        • 2.4.4. Tor
      • 2.5. Znormalizowane funkcje skr贸tu
        • 2.5.1. Funkcja haszuj膮ca SHA-2
        • 2.5.2. Funkcja haszuj膮ca SHA-3
        • 2.5.3. SHAKE i聽cSHAKE. Dwie funkcje o聽rozszerzalnym wyj艣ciu (XOF)
        • 2.5.4. Jak unikn膮膰 wieloznacznego haszowania za pomoc膮 TupleHash
      • 2.6. Haszowanie hase艂
    • 3. Kody uwierzytelniania wiadomo艣ci
      • 3.1. Ciasteczka bezstanowe motywuj膮cy przyk艂ad dla MAC
      • 3.2. Kod z聽przyk艂adem
      • 3.3. W艂a艣ciwo艣ci zabezpiecze艅 MAC
        • 3.3.1. Fa艂szerstwo znacznika uwierzytelniania
        • 3.3.2. D艂ugo艣膰 znacznika uwierzytelniania
        • 3.3.3. Ataki powt贸rzeniowe
        • 3.3.4. Weryfikacja znacznik贸w uwierzytelniania w聽sta艂ym czasie
      • 3.4. MAC w prawdziwym 艣wiecie
        • 3.4.1. Uwierzytelnianie wiadomo艣ci
        • 3.4.2. Wyprowadzanie kluczy
        • 3.4.3. Integralno艣膰 ciasteczek
        • 3.4.4. Tablice mieszaj膮ce
      • 3.5. Kody uwierzytelniania wiadomo艣ci w聽praktyce
        • 3.5.1. HMAC, czyli MAC oparty na haszu
        • 3.5.2. KMAC, czyli MAC oparty na cSHAKE
      • 3.6. SHA-2 i聽ataki przed艂u偶enia d艂ugo艣ci
    • 4. Szyfrowanie uwierzytelnione
      • 4.1. Czym jest szyfr?
      • 4.2. Szyfr blokowy AES
        • 4.2.1. Jaki poziom bezpiecze艅stwa zapewnia AES?
        • 4.2.2. Interfejs AES
        • 4.2.3. Wewn臋trzna konstrukcja AES
      • 4.3. Zaszyfrowany pingwin i聽tryb CBC
      • 4.4. Na brak uwierzytelnienia AES-CBC-HMAC
      • 4.5. Konstrukcje typu wszystko w聽jednym. Szyfrowanie聽uwierzytelnione
        • 4.5.1. Czym jest szyfrowanie uwierzytelnione z聽powi膮zanymi danymi (AEAD)?
        • 4.5.2. Algorytm AEAD o聽nazwie AES-GCM
        • 4.5.3. ChaCha20-Poly1305
      • 4.6. Inne rodzaje szyfrowania symetrycznego
        • 4.6.1. Opakowywanie klucza
        • 4.6.2. Szyfrowanie uwierzytelnione odporne na niepoprawne u偶ycie nonce
        • 4.6.3. Szyfrowanie dysku
        • 4.6.4. Szyfrowanie baz danych
    • 5. Wymiany klucza
      • 5.1. Czym s膮 wymiany klucza?
      • 5.2. Wymiana klucza Diffiego-Hellmana (DH)
        • 5.2.1. Teoria grup
        • 5.2.2. Problem logarytmu dyskretnego. Fundament algorytmu Diffiego-Hellmana
        • 5.2.3. Normy algorytmu Diffiego-Hellmana
      • 5.3. Wymiana kluczy przy u偶yciu protoko艂u Diffiego-Hellmana w聽przestrzeni krzywych eliptycznych
        • 5.3.1. Czym jest krzywa eliptyczna?
        • 5.3.2. Jak dzia艂a algorytm Diffiego-Hellmana oparty na krzywych eliptycznych?
        • 5.3.3. Normy dla algorytmu Diffiego-Hellmana w聽przestrzeni krzywych eliptycznych
      • 5.4. Atak przeciwko ma艂ym podgrupom i聽inne czynniki zwi膮zane z聽bezpiecze艅stwem
    • 6. Szyfrowanie asymetryczne i聽szyfrowanie hybrydowe
      • 6.1. Czym jest szyfrowanie asymetryczne?
      • 6.2. Szyfrowanie asymetryczne i聽szyfrowanie hybrydowe w聽praktyce
        • 6.2.1. Wymiany klucza i聽kapsu艂kowanie klucza
        • 6.2.2. Szyfrowanie hybrydowe
      • 6.3. Szyfrowanie asymetryczne przy u偶yciu RSA: z艂e i聽mniej z艂e
        • 6.3.1. Podr臋cznikowe RSA
        • 6.3.2. Dlaczego nie nale偶y u偶ywa膰 RSA PKCS#1 v1.5
        • 6.3.3. Szyfrowanie asymetryczne przy u偶yciu RSA-OAEP
      • 6.4. Szyfrowanie hybrydowe przy u偶yciu ECIES
    • 7. Podpisy i聽dowody z聽wiedz膮聽zerow膮
      • 7.1. Czym jest podpis?
        • 7.1.1. Jak w聽praktyce weryfikowa膰 podpisy
        • 7.1.2. Najwa偶niejszy przypadek u偶ycia podpis贸w, czyli uwierzytelnione wymiany klucza
        • 7.1.3. Rzeczywisty przypadek u偶ycia. Infrastruktura klucza publicznego
      • 7.2. Dowody z聽wiedz膮 zerow膮 (ZKP). Pochodzenie podpis贸w
        • 7.2.1. Protok贸艂 identyfikacji Schnorra. Interaktywny dow贸d z聽wiedz膮 zerow膮
        • 7.2.2. Podpisy jako nieinteraktywne dowody z聽wiedz膮 zerow膮
      • 7.3. Algorytmy podpis贸w, z聽kt贸rych powinni艣my korzysta膰 (lub nie)
        • 7.3.1. RSA PKCS#1 v1.5, czyli z艂a norma
        • 7.3.2. RSA-PSS. Lepsza norma
        • 7.3.3. Algorytm podpisu elektronicznego oparty na krzywych eliptycznych
        • 7.3.4. Algorytm podpisu cyfrowego oparty na krzywej Edwardsa
      • 7.4. Subtelno艣ci schemat贸w podpis贸w
        • 7.4.1. Ataki podstawieniowe na podpisy
        • 7.4.2. Deformowalno艣膰 podpisu
    • 8. Losowo艣膰 i聽sekrety
      • 8.1. Czym jest losowo艣膰?
      • 8.2. Powolna losowo艣膰? Skorzystajmy z聽generatora liczb pseudolosowych (PRNG)
      • 8.3. Uzyskiwanie losowo艣ci w聽praktyce
      • 8.4. Generowanie losowo艣ci i聽czynniki zwi膮zane z聽bezpiecze艅stwem
      • 8.5. Publiczna losowo艣膰
      • 8.6. Wyprowadzanie kluczy za pomoc膮 HKDF
      • 8.7. Zarz膮dzanie kluczami i聽sekretami
      • 8.8. Decentralizacja zaufania za pomoc膮 kryptografii progowej
  • Cz臋艣膰 II. Protoko艂y, czyli przepisy聽na聽kryptografi臋
    • 9. Bezpieczny transport
      • 9.1. Bezpieczne protoko艂y transportowe: SSL i聽TLS
        • 9.1.1. Od SSL do TLS
        • 9.1.2. TLS w聽praktyce
      • 9.2. Jak dzia艂a protok贸艂 TLS?
      • 9.2.1. Handshake TLS
        • 9.2.2. Jak TLS 1.3 szyfruje dane aplikacji
      • 9.3. Aktualny stan szyfrowania w聽sieci web
      • 9.4. Inne bezpieczne protoko艂y transportowe
      • 9.5. Framework protoko艂u Noise. Wsp贸艂czesna alternatywa dla TLS
        • 9.5.1. Wiele odcieni fazy handshake
        • 9.5.2. Handshake przy u偶yciu Noise
    • 10. Szyfrowanie od 聽ko艅ca聽do聽ko艅ca
      • 10.1. Dlaczego szyfrowanie od ko艅ca do ko艅ca?
      • 10.2. Niemo偶liwe do odnalezienia 藕r贸d艂o zaufania
      • 10.3. Pora偶ka szyfrowanych e-maili
      • 10.3.1. PGP czy GPG? I聽jak to w聽og贸le dzia艂a?
        • 10.3.2. Skalowanie zaufania pomi臋dzy u偶ytkownikami za pomoc膮 sieci zaufania
        • 10.3.3. Odkrywanie kluczy to prawdziwy problem
        • 10.3.4. Je艣li nie PGP, to co?
      • 10.4. Bezpieczne przesy艂anie wiadomo艣ci. Nowoczesne spojrzenie na szyfrowanie od ko艅ca do ko艅ca w聽aplikacji聽Signal
        • 10.4.1. Bardziej przyjazny dla u偶ytkownika ni偶 WOT. Ufaj, ale weryfikuj
        • 10.4.2. X3DH. Handshake protoko艂u Signal
        • 10.4.3. Podw贸jna Zapadka. Protok贸艂 post-handshake Signala
      • 10.5. Stan szyfrowania od ko艅ca do ko艅ca
    • 11. Uwierzytelnianie u偶ytkownika
      • 11.1. Uwierzytelnianie kilka s艂贸w podsumowania
      • 11.2. Uwierzytelnianie u偶ytkownika, czyli jak pozby膰 si臋 hase艂
        • 11.2.1. Jedno has艂o, by rz膮dzi膰 wszystkimi. Pojedyncze logowanie (SSO) i聽mened偶ery hase艂
        • 11.2.2. Nie chcecie widzie膰 hase艂? U偶yjcie asymetrycznej wymiany kluczy uwierzytelnianej has艂em
        • 11.2.3. Has艂a jednorazowe to tak naprawd臋 nie has艂a. Bezhas艂owo艣膰 przy聽u偶yciu kluczy symetrycznych
        • 11.2.4. Jak zast膮pi膰 has艂a kluczami asymetrycznymi
      • 11.3. Uwierzytelnianie wspomagane przez u偶ytkownika parowanie urz膮dze艅 wykorzystuj膮ce wsparcie cz艂owieka
        • 11.3.1. Klucze wst臋pnie wsp贸艂dzielone
        • 11.3.2. Symetryczne uwierzytelnianie has艂em wymiany klucza przy u偶yciu CPace
        • 11.3.3. Czy nasz膮 wymian臋 klucza zaatakowa艂 po艣rednik? Po prostu sprawd藕my kr贸tki ci膮g uwierzytelniony (SAS)
      • Podsumowanie
    • 12. Krypto jak w聽s艂owie kryptowaluta?
      • 12.1. Wprowadzenie do algorytm贸w konsensusu tolerancyjnych na bizantyjskie b艂臋dy
        • 12.1.1. Problem odporno艣ci. Protoko艂y rozproszone przychodz膮 na ratunek
        • 12.1.2. Problem zaufania? Decentralizacja przychodzi z聽pomoc膮
        • 12.1.3. Problem skali. Sieci bezpozwoleniowe i聽odporne na cenzur臋
      • 12.2. Jak dzia艂a bitcoin?
        • 12.2.1. W聽jaki spos贸b bitcoin obs艂uguje salda u偶ytkownika i聽transakcje
        • 12.2.2. Wydobywanie bitcoin贸w w聽cyfrowej z艂otej erze
        • 12.2.3. Jasny fork! Rozwi膮zywanie konflikt贸w wydobywczych
        • 12.2.4. Redukcja rozmiaru bloku za pomoc膮 drzew Merkle
      • 12.3. Wycieczka po 艣wiecie kryptowalut
        • 12.3.1. Zmienna warto艣膰
        • 12.3.2. Latencja
        • 12.3.3. Rozmiar 艂a艅cucha blok贸w
        • 12.3.4. Poufno艣膰
        • 12.3.5. Wydajno艣膰 energetyczna
      • 12.4. DiemBFT. Tolerancyjny na bizantyjskie b艂臋dy protok贸艂 konsensusu
        • 12.4.1. Bezpiecze艅stwo i聽偶ywotno艣膰. Dwie w艂asno艣ci protoko艂u konsensusu BFT
        • 12.3.2. Runda w聽protokole DiemBFT
        • 12.4.3. Ile nieuczciwo艣ci mo偶e tolerowa膰 protok贸艂?
      • 12.4.4. Zasady g艂osowania DiemBFT
        • 12.4.5. Kiedy transakcje uwa偶a si臋 za sfinalizowane?
        • 12.4.6. Intuicje stoj膮ce za bezpiecze艅stwem DiemBFT
    • 13. Kryptografia sprz臋towa
      • 13.1. Model napastnika we wsp贸艂czesnej kryptografii
      • 13.2. Niezaufane 艣rodowiska. Sprz臋cie, ratuj!
        • 13.2.1. Kryptografia bia艂ej skrzynki z艂y pomys艂
        • 13.2.2. Siedz膮 w聽naszych portfelach. Inteligentne karty i聽bezpieczne elementy
        • 13.2.3. Banki je uwielbiaj膮. Sprz臋towe modu艂y bezpiecze艅stwa
        • 13.2.4. Modu艂y zaufanej platformy (TPM). Przydatna normalizacja element贸w bezpiecznych
        • 13.2.5. Poufne obliczenia z聽zaufanym 艣rodowiskiem wykonawczym
      • 13.3. Kt贸re rozwi膮zanie b臋dzie dobre dla mnie?
      • 13.4. Kryptografia odporna na wycieki, czyli jak z艂agodzi膰 ataki kana艂em bocznym w聽oprogramowaniu
        • 13.4.1. Programowanie sta艂oczasowe
        • 13.4.2. Nie korzystaj z聽sekretu! Maskowanie
        • 13.4.3. A聽co z聽atakami usterek?
      • Podsumowanie
    • 14. Kryptografia postkwantowa
      • 14.1. Czym s膮 komputery kwantowe i聽dlaczego strasz膮 kryptograf贸w?
        • 14.1.1. Mechanika kwantowa studium rzeczy ma艂ych
        • 14.1.2. Od narodzin komputer贸w kwantowych po supremacj臋 kwantow膮
        • 14.1.3. Wp艂yw algorytm贸w Grovera i聽Shora na kryptografi臋
        • 14.1.4. Kryptografia postkwantowa, czyli jak si臋 broni膰 przed komputerami kwantowymi
      • 14.2. Podpisy oparte na聽haszach. Nie potrzeba niczego poza聽funkcj膮 skr贸tu
        • 14.2.1. Podpisy jednorazowe (OTS) z聽podpisami Lamporta
      • 14.2.2. Mniejsze klucze i聽jednorazowe podpisy Winternitza
        • 14.2.3. Podpisy wielorazowe z聽XMSS oraz SPHINCS+
      • 14.3. Kr贸tsze klucze i聽podpisy dzi臋ki kryptografii opartej na聽kratach
        • 14.3.1. Czym jest krata?
        • 14.3.2. Uczenie si臋 z聽b艂臋dami podstaw膮 kryptografii?
        • 14.3.3. Kyber, czyli wymiana klucza oparta na kracie
        • 14.3.4. Dilithium schemat podpisu oparty na kracie
      • 14.4. Czy powinni艣my zacz膮膰 panikowa膰?
      • Podsumowanie
    • 15. Czy to ju偶 wszystko? Kryptografia nast臋pnej generacji
      • 15.1. Im wi臋cej, tym lepiej. Bezpieczne obliczenia wielostronne
        • 15.1.1. Przeci臋cie zbior贸w prywatnych (PSI)
        • 15.1.2. MPC og贸lnego przeznaczenia
        • 15.1.3. Stan MPC
      • 15.2. W聽pe艂ni homomorficzne szyfrowania i聽obietnica zaszyfrowanej chmury
        • 15.2.1. Przyk艂ad szyfrowania homomorficznego z聽szyfrowaniem RSA
        • 15.2.2. R贸偶ne typy szyfrowania homomorficznego
        • 15.2.3. Bootstrapping, klucz do w聽pe艂ni homomorficznego szyfrowania
        • 15.2.4. Schemat FHE oparty na problemie uczenia si臋 z聽b艂臋dami
        • 15.2.5. Gdzie si臋 z聽tego korzysta?
      • 15.3. Dowody z wiedz膮 zerow膮 og贸lnego przeznaczenia
        • 15.3.1. Jak dzia艂aj膮 schematy zk-SNARK
        • 15.3.2. Zobowi膮zania homomorficzne ukrywamy cz臋艣ci dowodu
        • 15.3.3. Parowania bilinearne ulepszamy nasze zobowi膮zania homomorficzne
        • 15.3.4. Sk膮d si臋 bierze zwi臋z艂o艣膰?
        • 15.3.5. Od program贸w do wielomian贸w
        • 15.3.6. Programy s膮 dla komputer贸w; nam potrzebne s膮 uk艂ady arytmetyczne
        • 15.3.7. Uk艂ady arytmetyczne R1CS
        • 15.3.8. Od R1CS do wielomianu
        • 15.3.9. Trzeba dwojga, aby okre艣li膰 warto艣膰 wielomianu ukrytego w聽wyk艂adniku
      • Podsumowanie
    • 16. Kiedy i聽gdzie kryptografia聽zawodzi
      • 16.1. Szukanie w艂a艣ciwego prymitywu kryptograficznego lub聽protoko艂u to nudna praca
      • 16.2. W聽jaki spos贸b korzystam z聽prymitywu kryptograficznego lub protoko艂u? Uprzejme normy i聽formalna weryfikacja
      • 16.3. Gdzie s膮 dobre biblioteki?
      • 16.4. Niew艂a艣ciwe wykorzystanie kryptografii. Programi艣ci聽to聽wrogowie
      • 16.5. Robicie to 藕le. U偶yteczne zabezpieczenia
      • 16.6. Kryptografia nie jest wysp膮
      • 16.7. Nasze obowi膮zki jako praktyk贸w kryptografii. Dlaczego聽nie powinni艣my wdra偶a膰 w艂asnej kryptografii
      • Podsumowanie
  • Dodatek. Odpowiedzi 聽do聽膰wicze艅
    • Rozdzia艂 2
    • Rozdzia艂 3
    • Rozdzia艂 6
    • Rozdzia艂 7
    • Rozdzia艂 8
    • Rozdzia艂 9
    • Rozdzia艂 10
    • Rozdzia艂 11
  • Przypisy

Dodaj do koszyka Prawdziwy

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe nale偶膮 do wydawnictwa Helion S.A.