0 POZYCJI
KOSZYK PUSTY
Pobierz fragment
Wybierz format pliku:
Pobierz

Kryptografia. W teorii i praktyce

(eBook)
0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: 2021

  • Wydanie/Copyright: wyd. 4

  • Autor: Douglas R. Stinson, Maura B. Paterson

  • Tłumacz: Małgorzata Dąbkowska-Kowalik, Witold Sikorski

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    ePub mobi (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 129,00 zł
Najniższa cena z 30 dni: 90,30 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

90,30 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Kryptografia. W teorii i praktyce

Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części.
• Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną.
Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje algorytm szyfru symetrycznego DES.
• Druga część jest poświęcona kryptografii z kluczem publicznym, zwanej asymetryczną. Autor omawia tu algorytm RSA, kryptosystem ElGamala wraz z jego realizacją na krzywych eliptycznych, schematy podpisu cyfrowego (w tym DSS), funkcje skrótu oraz algorytmy dystrybucji kluczy, algorytmy uwierzytelniania i algorytmy dzielenia sekretów.
• Trzecia część obejmuje bardziej złożone zagadnienia. Autor opisuje kody uwierzytelniania, dzielenie sekretów, problemy dotyczące generowania liczb pseudolosowych i protokoły o wiedzy zerowej.
Wszystkie zagadnienia są zilustrowane przykładami obliczeniowymi, a kryptosystemy są omówione zgodnie z przyjętym ogólnie schematem: metoda szyfrowania – metoda odszyfrowania – znane metody ataku.
Książka jest przeznaczona dla studentów informatyki, matematyki, szyfrantów, osób zajmujących się zawodowo ochroną informacji.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
  • ISBN: 978-83-01-21850-8
  • ISBN druku: 978-83-01-21667-2
  • Liczba stron: 555
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
Wstęp   XI
1. Wprowadzenie do kryptografii   1
	1.1 Kryptosystemy i podstawowe narzędzia kryptograficzne  1
		1.1.1 Kryptosystemy z kluczem tajnym  1
		1.1.2 Kryptosystemy klucza publicznego  2
		1.1.3 Szyfry blokowe i strumieniowe  3
		1.1.4 Kryptografia hybrydowa   3
	1.2 Integralność wiadomości  4
		1.2.1 Kody uwierzytelniania wiadomości  5
		1.2.2 Schematy podpisów  6
		1.2.3 Niezaprzeczalność  7
		1.2.4 Certyfikaty   7
		1.2.5 Funkcje skrótu  8
	1.3 Protokoły kryptograficzne  9
	1.4 Bezpieczeństwo  10
	1.5 Uwagi i źródła  13
2. Klasyczna kryptografia  14
	2.1 Wprowadzenie: niektóre proste kryptosystemy   14
		2.1.1 Szyfr przestawieniowy  16
		2.1.2 Szyfr podstawieniowy   19
		2.1.3 Szyfr afiniczny  20
		2.1.4 Szyfr Vigenere’a   25
		2.1.5 Szyfr Hilla   26
		2.1.6 Szyfr permutacyjny   31
		2.1.7 Szyfry strumieniowe   33
	2.2 Kryptoanaliza   37
		2.2.1 Kryptoanaliza szyfru afinicznego   39
		2.2.2 Kryptoanaliza szyfru podstawieniowego  40
		2.2.3 Kryptoanaliza szyfru Vigenere’a  43
		2.2.4 Kryptoanaliza szyfru Hilla  47
		2.2.5 Kryptoanaliza szyfru strumieniowego z LFSR  48
	2.3 Uwagi i źródła  49
Ćwiczenia  50 
3. Teoria Shannona, tajność doskonała i szyfr z kluczem jednorazowym 57
	3.1 Wprowadzenie   57
	3.2 Podstawowa teoria prawdopodobieństwa  58
	3.3 Tajność doskonała  61
	3.4 Entropia  66
		3.4.1 Cechy entropii   68
	3.5 Fałszywe klucze i długość krytyczna   71
	3.6 Uwagi i źródła  75
Ćwiczenia  76
4. Szyfry blokowe i szyfry strumieniowe  79
	4.1 Wprowadzenie   79
	4.2 Sieci podstawieniowo-permutacyjne   80
	4.3 Kryptoanaliza liniowa  85
		4.3.1 Lemat nawarstwiania  85
		4.3.2 Liniowe aproksymacje S-boksów   87
		4.3.3 Liniowy atak na SPN  90
	4.4 Kryptoanaliza różnicowa   94
	4.5 Data Encryption Standard  101
		4.5.1 Opis DES  101
		4.5.2 Analiza DES  103
	4.6 Advanced Encryption Standard   105
		4.6.1 Opis AES   106
		4.6.2 Analiza AES  111
	4.7 Tryby działania  112
		4.7.1 Atak wyroczni dopełnienia w trybie CBC  116
	4.8 Szyfry strumieniowe  118
		4.8.1 Atak korelacyjny na generator kombinacji   119
		4.8.2 Atak algebraiczny na generator filtrów  122
		4.8.3 Trivium  125
	4.9 Uwagi i źródła  126
Ćwiczenia  127
5. Funkcje skrótu i uwierzytelnianie wiadomości   132
	5.1 Funkcje skrótu i integralność danych  132
	5.2 Bezpieczeństwo funkcji skrótu  134
		5.2.1 Model losowej wyroczni   136
		5.2.2 Algorytmy w modelu losowej wyroczni   137
		5.2.3 Porównanie kryteriów bezpieczeństwa   141
	5.3 Iterowane funkcje skrótu  144
		5.3.1 Konstrukcja Merkle’a-Damgarda  146
		5.3.2 Kilka przykładów iterowanych funkcji skrótów   151
	5.4 Konstrukcja gąbki  152
		5.4.1 SHA-3   155
	5.5 Kody uwierzytelniania wiadomości   156
		5.5.1 Zagnieżdżone kody MAC i HMAC  158
		5.5.2 CBC-MAC  161
		5.5.3 Szyfrowanie uwierzytelnione  162
	5.6 Bezwarunkowo bezpieczne kody MAC   165
		5.6.1 Silnie uniwersalne rodziny skrótów  168
		5.6.2 Optymalność prawdopodobieństwa oszustwa  170
	5.7 Uwagi i źródła  172
Ćwiczenia  173
6. Kryptosystem RSA i rozkład liczb całkowitych na czynniki  181
	6.1 Wprowadzenie do kryptografii klucza publicznego  181
	6.2 Więcej teorii liczb  184
		6.2.1 Algorytm Euklidesa  184
		6.2.2 Chińskie twierdzenie o resztach  188
		6.2.3 Inne przydatne fakty   190
	6.3 Kryptosystem RSA  192
		6.3.1 Implementowanie RSA   194
	6.4 Testowanie pierwszości  197
		6.4.1 Symbole Legendre’a i Jacobiego  199
		6.4.2 Algorytm Solovaya-Strassena  202
		6.4.3 Algorytm Millera-Rabina   205
	6.5 Pierwiastki kwadratowe modulo n   207
	6.6 Algorytmy rozkładu na czynniki  208
		6.6.1 Algorytm Pollardap - 1   209
		6.6.2 Algorytm rho Pollarda  210
		6.6.3 Algorytm losowych kwadratów Dixona   213
		6.6.4 Algorytmy rozkładu na czynniki w praktyce  218
	6.7 Inne ataki na RSA  219
		6.7.1 Obliczanie ^(n)   220
		6.7.2 Wykładnik odszyfrowywania  220
		6.7.3 Atak Wienera z małym wykładnikiem odszyfrowywania  225
	6.8 Kryptosystem Rabina   229
		6.8.1 Bezpieczeństwo kryptosystemu Rabina  231
	6.9 Bezpieczeństwo semantyczne RSA   233
		6.9.1 Częściowe informacje dotyczące bitów tekstu jawnego  234
		6.9.2 Uzyskanie bezpieczeństwa semantycznego  236
	6.10 Uwagi i źródła  241
Ćwiczenia  242
7. Kryptografia klucza publicznego i logarytmy dyskretne   251
	7.1 Wprowadzenie   251
		7.1.1 Kryptosystem ElGamala   252
	7.2 Algorytmy dla problemu logarytmu dyskretnego  254
		7.2.1 Algorytm Shanksa  254
		7.2.2 Algorytm logarytmu dyskretnego rho Pollarda  256
		7.2.3 Algorytm Pohliga-Hellmana  259
		7.2.4 Metoda rachunku indeksowego  262
	7.3 Dolne granice złożoności algorytmów genetycznych   264
	7.4 Ciała skończone   268
		7.4.1 Analiza indeksu Jouxa dla ciał o niewielkich wyróżnikach   272 
	7.5 Krzywe eliptyczne  274
		7.5.1 Krzywe eliptyczne na liczbach rzeczywistych   274
		7.5.2 Krzywe eliptyczne modulo liczba pierwsza   277
		7.5.3 Krzywe eliptyczne na ciałach skończonych   280
		7.5.4 Własności krzywych eliptycznych  281
		7.5.5 Parowanie krzywych eliptycznych   282
		7.5.6 Kryptosystem ElGamala na krzywych eliptycznych  285
		7.5.7 Obliczanie wielokrotności punktów na krzywych eliptycznych  287
	7.6 Algorytmy logarytmu dyskretnego w praktyce   290
	7.7 Bezpieczeństwo systemów ElGamala  291
		7.7.1 Bitowe bezpieczeństwo logarytmów dyskretnych  291
		7.7.2 Semantyczne bezpieczeństwo systemów ElGamala   295
		7.7.3 Problemy Diffiego-Hellmana   295
	7.8 Uwagi i źródła  297
Ćwiczenia  298
8. Schematy podpisów   304
	8.1 Wprowadzenie   304
		8.1.1 Schemat podpisu RSA  305
	8.2 Wymogi bezpieczeństwa dla schematów podpisu   307
		8.2.1 Podpisy i funkcje skrótu  308
	8.3 Schemat podpisu ElGamala   309
		8.3.1 Bezpieczeństwo schematu podpisu ElGamala  312
	8.4 Warianty schematu podpisu ElGamala   315
		8.4.1 Schemat podpisu Schnorra  315
		8.4.2 Algorytm podpisu cyfrowego   317
		8.4.3 DSA krzywej eliptycznej  319
	8.5 Funkcja skrótu o pełnej dziedzinie  321
	8.6 Certyfikaty  325
	8.7 Podpisywanie i szyfrowanie   326
	8.8 Uwagi i źródła  328
Ćwiczenia  329
9. Kryptografia postkwantowa   334
	9.1 Wprowadzenie   334
	9.2 Kryptografia oparta na kratach  337
		9.2.1 NTRU  337
		9.2.2 Kraty i bezpieczeństwo NTRU   341
		9.2.3 LWE  344
	9.3 Kryptografia oparta na kodzie i kryptosystem McEliece’a  346
	9.4 Kryptografia wielu zmiennych   351
		9.4.1 Równania ciała ukrytego   352
		9.4.2 Schemat podpisu oliwa i ocet   356
	9.5 Schematy podpisu oparte na skrócie  360
		9.5.1 Schemat podpisu Lamporta  360
		9.5.2 Schemat podpisu Winternitza   362
		9.5.3 Schemat podpisu Merkle’a   365
	9.6 Uwagi i źródła  367
10. Schematy identyfikacji i uwierzytelnianie jednostki   370
	10.1 Wprowadzenie   370
		10.1.1 Hasła   372
		10.1.2 Bezpieczne schematy identyfikacji   374
	10.2 Wyzwanie i odpowiedź w kryptografii klucza tajnego  375
		10.2.1 Model ataku i cele przeciwnika  380
		10.2.2 Wzajemne uwierzytelnianie  382
	10.3 Wyzwanie i odpowiedź dla kryptografii klucza publicznego  385
		10.3.1 Schematy identyfikacji klucza publicznego  385
	10.4 Schemat identyfikacji Schnorra   388
		10.4.1 Bezpieczeństwo schematu identyfikacji Schnorra  391
	10.5 Schemat identyfikacji Feige’a-Fiata-Shamira  397
	10.6 Uwagi i źródła  402
Ćwiczenia  402
11. Dystrybucja kluczy  406
	11.1 Wprowadzenie   406
		11.1.1 Modele ataku i cele przeciwników   409
	11.2 Wstępna dystrybucja kluczy  410
		11.2.1 Wstępna dystrybucja kluczy Diffiego-Hellmana   410
		11.2.2 Schemat Bloma   412
		11.2.3 Wstępna dystrybucja klucza w sieciach czujnikowych   419
	11.3 Schematy dystrybucji klucza sesji   423
		11.3.1 Schemat Needhama-Schroedera  423
		11.3.2 Atak Denninga-Sacca na schemat NS  424
		11.3.3 Kerberos  426
		11.3.4 Schemat Bellare’a-Rogawaya  429
	11.4 Ponowne tworzenie klucza i logiczna hierarchia kluczy   432
	11.5 Schematy progowe   435
		11.5.1 Schemat Shamira  436
		11.5.2 Uproszczony schemat (t, t)-progowy  439
		11.5.3 Wizualne schematy progowe   440
	11.6 Uwagi i źródła  444
Ćwiczenia  444
12. Schematy uzgadniania klucza  450
	12.1 Wprowadzenie   450
		12.1.1 Bezpieczeństwo warstwy transportu (TLS)  450
	12.2 Uzgodnienie klucza Diffiego-Hellmana  452
		12.2.1 Schemat uzgadniania klucza STS (station-to-station)  454
		12.2.2 Bezpieczeństwo STS   455
		12.2.3 Ataki ze znanym kluczem sesji   458
	12.3 Funkcje wyprowadzania klucza   460
	12.4 Schematy MTI uzgadniania klucza  462
		12.4.1 Ataki na MTI/A0 ze znanym kluczem sesji  464
	12.5 Zaprzeczalne schematy uzgadniania klucza  466 
	12.6 Aktualizacja kluczy  469
	12.7 Konferencyjne schematy uzgadniania klucza  472
	12.8 Uwagi i źródła  475
Ćwiczenia  475
13. Różne tematy   478
	13.1 Kryptografia oparta na tożsamości   478
		13.1.1 Kryptosystem Cocksa oparty na tożsamości  479
		13.1.2 Kryptosystem Boneha-Franklina oparty na tożsamości  485
	13.2 Kryptosystem Pailliera   490
	13.3 Ochrona praw autorskich   493
		13.3.1 Odciski palca  494
		13.3.2 Identyfikowalna własność nadrzędna   496
		13.3.3 Kody 2-IPP  498
		13.3.4 Śledzenie nielegalnej redystrybucji kluczy   501
	13.4 Bitcoin i technologia blockchain  505
	13.5 Uwagi i źródła  509
Ćwiczenia  510
A. Teoria liczb i algebraiczne koncepcje kryptografii   513
	A.1 Arytmetyka modularna  513
	A.2 Grupy   514
		A.2.1 Rzędy elementów grupy   516
		A.2.2 Grupy cykliczne i elementy pierwotne   517
		A.2.3 Podgrupy i warstwy  518
		A.2.4 Izomorfizmy i homomorfizmy grup  519
		A.2.5 Reszty kwadratowe   520
		A.2.6 Algorytm Euklidesa  521
		A.2.7 Iloczyny proste  522
	A.3 Pierścienie  523
		A.3.1 Chińskie twierdzenie o resztach  524
		A.3.2 Ideały i pierścienie ilorazowe   526
A. 4 Ciała   527
B. Pseudolosowe generowanie bitów dla kryptografii  530
	B.1 Generatory bitów  530
	B.2 Bezpieczeństwo pseudolosowych generatorów bitów   535
	B.3 Uwagi i źródła  537
Bibliografia  538
Indeks  548

Inni Klienci oglądali również

10,80 zł 12,00 zł
Do koszyka

Decyzje optymalne w wybranych obszarach praktyki gospodarczej

Opracowanie dokumentuje działalność polskiej sekcji INFORMS. Sekcja ta zorganizowała kolejne spotkanie robocze, które odbyło się w marcu 2013 roku. Spotkanie to zaowocowało kilkoma interesującymi referatami, które po rozszerzeniu do wersj...
20,79 zł 23,10 zł
Do koszyka

Utrata i żałoba. Teoria i praktyka

„Umieranie, śmierć, żałoba i osierocenie to zagadnienia o charakterze uniwersalnym, poruszane w obrębie wielu dyscyplin naukowych, wśród których psychologia, antropologia, filozofia, a także kultura i sztuka poświęcają im s...
35,91 zł 39,90 zł
Do koszyka

Długoterminowe kary pozbawienia wolności w teorii i praktyce

Prezentowana książka stanowi zbiór artykułów dotyczących problematyki długoterminowych kar pozbawienia wolności. Opracowanie współtworzone jest przez prawników, psychologów, psychiatrów oraz funkcjonariuszy Słu...
84,60 zł 94,00 zł
Do koszyka

Zaburzenia oddychania podczas snu w praktyce

Praktyczna i bogato ilustrowana publikacja przedstawiająca w kompleksowy sposób zaburzenia oddychania podczas snu u dzieci i dorosłych, które wynikają m.in. zwężenia dróg oddechowych lub zaburzeń układu nerwowego. Wybitne grono spe...
152,10 zł 169,00 zł
Do koszyka

Nowelizacja Kodeksu postępowania cywilnego z 4.7.2019 r. w praktyce

Monografia zawiera systemowe przedstawienie szczegółowych zagadnień z zakresu postępowania cywilnego, z uwzględnieniem zmian KPC wprowadzonych ustawą z 4.7.2019 r.Autorzy zaprezentowali zarówno wady jaki i pozytywne aspekty te...
26,10 zł 29,00 zł
Do koszyka

Teoria PWM i paradygmat rozwoju kompetencji

Podobno uczucia odgrywają kluczową rolę w kierowaniu nieskończonym strumieniem decyzji, które musimy podejmować w swoim życiu każdego dnia. Przypuszczenie to rozpoczęło proces poszukiwań, które doprowadziły Autora niniejszej książki do st...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!