0 POZYCJI
KOSZYK PUSTY
Pobierz fragment
Wybierz format pliku:
Pobierz

Nowoczesna kryptografia

(eBook)

Praktyczne wprowadzenie do szyfrowania

0.00  (0 ocen)
 Dodaj recenzję
Rozwiń szczegóły
  • Druk: Warszawa, 2018

  • Wydanie/Copyright: wyd. 1

  • Autor: Jean-Philippe Aumasson

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    ePub mobi (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Zwiń szczegóły
Cena katalogowa: 84,00 zł
Najniższa cena z 30 dni: 58,80 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

58,80 zł
Dostępność:
online po opłaceniu
Dodaj do schowka

Nowoczesna kryptografia

Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje skrótu, szyfry blokowe oraz techniki klucza publicznego, takie jak RSA i kryptografia krzywych eliptycznych.

Poznasz również:
• kluczowe pojęcia kryptografii, takie jak bezpieczeństwo obliczeniowe, modele ataków oraz odporność na analizę wsteczną,
• mocne strony i ograniczenia protokołu TLS stosowanego w bezpiecznych witrynach HTTPS,
komputery kwantowe i kryptografię postkwantową,
• różne podatności na podstawie licznych przykładów kodu i przypadków użycia,
• sposoby wybierania najlepszego algorytmu lub protokołu oraz zadawania właściwych pytań dostawcom.
Każdy rozdział zawiera omówienie typowych błędów implementacji z wykorzystaniem przykładów wziętych z życia oraz szczegółowych informacji o tym, co może pójść źle i jak unikać takich pułapek.
Niezależnie od tego czy jesteś doświadczonym praktykiem, czy początkującym, który chce zagłębić się w tajniki kryptografii, w Nowoczesnej Kryptografii, znajdziesz przegląd nowoczesnego szyfrowania i jego zastosowań.

  • Kategorie:
    1. Ebooki i Audiobooki »
    2. Informatyka
  • Język wydania: polski
  • ISBN: 978-83-01-20069-5
  • ISBN druku: 978-83-01-19900-5
  • Liczba stron: 320
  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po uprzednim opłaceniu (PayU, BLIK) na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
  • Minimalne wymagania sprzętowe:
    • procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    • Pamięć operacyjna: 512MB
    • Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    • Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    • Mysz lub inny manipulator + klawiatura
    • Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
  • Minimalne wymagania oprogramowania:
    • System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    • Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    • Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    • Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
  • Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
  • Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
    Więcej informacji o publikacjach elektronicznych
SŁOWO WSTĘPNE XV
WPROWADZENIE XVII
Stosowane podejście XVIII
Dla kogo jest ta książka XVIII
Układ książki XIX
	Podstawy XIX
	Szyfry symetryczne XIX
	Szyfry asymetryczne XIX
	Zastosowania XX
Podziękowania XX
SKRÓTY XXI

1. SZYFROWANIE 1
Podstawy 2
Szyfry klasyczne 2
	Szyfr Cezara 2
	Szyfr Vigenère’a 3
Jak działają szyfry 4
	Permutacja 5
	Tryb działania 6
	Dlaczego szyfry klasyczne nie są bezpieczne 6
Idealne szyfrowanie – klucz jednorazowy 7
	Szyfrowanie za pomocą klucza jednorazowego 8
	Dlaczego szyfr z kluczem jednorazowym jest bezpieczny? 9
Bezpieczeństwo szyfrowania 10
	Modele ataku 11
	Cele bezpieczeństwa 13
	Kategoria bezpieczeństwa 14
Szyfrowanie asymetryczne 16
Gdy szyfry robią więcej niż szyfrowanie 17
	Szyfrowanie z uwierzytelnianiem 17
	Szyfrowanie zachowujące format 18
	Szyfrowanie w pełni homomorficzne 18
	Szyfrowanie przeszukiwalne 19
	Szyfrowanie dostrajalne 19
Co może pójść źle 20
	Słaby szyfr 20
	Niewłaściwy model 20
Inne źródła 21

2. LOSOWOŚĆ 23
Losowy czy nie losowy? 24
Losowość jako rozkład prawdopodobieństwa 24
Entropia – miara niepewności 25
Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG) 26
	Jak działa generator PRNG 28
	Kwestie bezpieczeństwa 28
	Fortuna PRNG 29
	PRNG kryptograficzne i niekryptograficzne 30
	Bezużyteczność testów statystycznych 32
Generatory liczb pseudolosowych w praktyce 32
	Generowanie bitów losowych w systemach opartych na Uniksie 33
	Funkcja CryptGenRandom() w systemie Windows 36
	PRNG oparty na sprzęcie – RDRAND w mikroprocesorach Intel 37
Co może pójść źle 38
	Słabe źródła entropii 38
	Niewystarczająca entropia przy rozruchu 39
	PRNG niekryptograficzne 40
	Błąd próbkowania z silną losowością 40
Inne źródła 41

3. BEZPIECZEŃSTWO KRYPTOGRAFICZNE 43
Definiowanie niemożliwego 44
	Bezpieczeństwo w teorii – bezpieczeństwo informacyjne 44
	Bezpieczeństwo w praktyce – bezpieczeństwo obliczeniowe 44
Szacowanie bezpieczeństwa 46
	Mierzenie bezpieczeństwa w bitach 46
	Koszt pełnego ataku 47
	Wybór i ocena poziomu bezpieczeństwa 49
Uzyskiwanie bezpieczeństwa 50
	Bezpieczeństwo możliwe do udowodnienia 50
	Bezpieczeństwo heurystyczne 53
Generowanie kluczy 54
	Generowanie kluczy symetrycznych 54
	Generowanie kluczy asymetrycznych 55
	Ochrona kluczy 56
Co może pójść źle 57
	Niepoprawny dowód bezpieczeństwa 57
	Krótkie klucze do obsługi poprzednich wersji 57
Inne źródła 58

4. SZYFRY BLOKOWE 59
Czym jest szyfr blokowy? 60
	Cele bezpieczeństwa 60
	Rozmiar bloku 60
	Ataki książki kodowej 61
Jak budować szyfry blokowe 62
	Rundy szyfru blokowego 62
	Atak ślizgowy i klucze rundowe 62
	Sieci podstawieniowo-permutacyjne 63
	Sieć Feistela 64
Advanced Encryption Standard (AES) 65
	Wnętrze AES 65
	AES w działaniu 68
Implementacja AES 69
	Implementacje oparte na tablicach 69
	Instrukcje natywne 70
	Czy szyfr AES jest bezpieczny? 71
Tryby działania 72
	Tryb elektronicznej książki kodowej (ECB) 72
	Tryb CBC (Cipher Block Chaining) 74
	Jak szyfrować dowolny komunikat w trybie CBC 76
	Tryb licznika (CTR) . 77
Co może pójść źle 79
	Ataki typu meet-in-the-middle 80
	Ataki typu padding oracle 81
Inne źródła 82

5. SZYFRY STRUMIENIOWE 83
Jak działają szyfry strumieniowe 84
	Szyfry strumieniowe stanowe i oparte na liczniku 85
Szyfry strumieniowe zorientowane na sprzęt 86
	Rejestry przesuwające ze sprzężeniem zwrotnym 87
	Grain-128a 93
	A5/1 95
Szyfry strumieniowe zorientowane na oprogramowanie 98
	RC4 99
	Salsa20 103
Co może pójść źle 108
	Ponowne użycie wartości jednorazowej 108
	Złamana implementacja RC4 109
	Słabe szyfry wbudowane w sprzęt 110
Inne źródła 111

6. FUNKCJE SKRÓTU 113
Bezpieczne funkcje skrótu 114
	Ponownie nieprzewidywalność 115
	Odporność na przeciwobraz 115
	Odporność na kolizje 117
	Znajdowanie kolizji 118
Budowa funkcji skrótu 120
	Funkcje skrótu oparte na kompresji – struktura Merkle’a–Damgårda 120
	Funkcje skrótu oparte na permutacji – funkcje gąbkowe 123
Rodzina funkcji skrótu SHA 125
	SHA-1 125
	SHA-2 128
	Konkurencja ze strony SHA-3 129
	Keccak (SHA-3) 130
Funkcja skrótu BLAKE2 132
Co może pójść źle 134
	Atak przez zwiększenie długości 134
	Oszukiwanie protokołów uwiarygodniania pamięci 135
Inne źródła 135

7. FUNKCJE SKRÓTU Z KLUCZEM 137
MAC (Message Authentication Codes) 138
	MAC w bezpiecznej łączności 138
	Fałszerstwa i ataki z wybranym tekstem jawnym 138
	Ataki powtórzeniowe 139
Funkcje pseudolosowe PRF 139
	Bezpieczeństwo PRF 140
	Dlaczego funkcje PRF są silniejsze od MAC? 140
Tworzenie skrótów z kluczem na podstawie skrótów bez klucza 141
	Konstrukcja z tajnym prefiksem 141
	Struktura z tajnym sufiksem 142
	Struktura HMAC 142
	Ogólny atak na kody MAC oparte na funkcjach skrótu 143
Tworzenie skrótów z kluczem na podstawie szyfrów blokowych – CMAC 144
	Łamanie CBC-MAC 145
	Naprawa CBC-MAC 145
Dedykowane konstrukcje MAC 146
	Poly1305 147
	SipHash 150
Co może pójść źle 152
	Ataki czasowe na weryfikację MAC 152
	Gdy gąbki przeciekają 154
Inne źródła 154

8. SZYFROWANIE UWIERZYTELNIONE 157
Szyfrowanie uwierzytelnione z wykorzystaniem MAC 158
	Szyfrowanie i MAC 158
	MAC, a potem szyfrowanie 159
	Szyfrowanie, a potem MAC 160
Szyfry uwierzytelnione 160
	Szyfrowanie uwierzytelnione z powiązanymi danymi 161
	Unikanie przewidywalności z wartościami jednorazowymi 162
	Co składa się na dobry szyfr uwierzytelniony? 162
AES-GCM – standard szyfru uwierzytelnionego 164
	Wnętrze GCM – CTR i GHASH 165
	Bezpieczeństwo GCM 166
	Skuteczność GCM 167
OCB – uwierzytelniony szyfr szybszy niż GCM 168
	Wnętrze OCB 168
	Bezpieczeństwo OCB 169
	Wydajność OCB 169
SIV – najbezpieczniejszy uwierzytelniany szyfr? 170
AEAD oparty na permutacjach 170
Co może pójść źle 172
	AES-GCM i słabe klucze mieszające 172
	AES+GCM i małe znaczniki 174
Inne źródła 175

9. TRUDNE PROBLEMY 177
Trudność obliczeniowa 178
	Pomiar czasu wykonania 178
	Czas wielomianowy a superwielomianowy 180
Klasy złożoności 182
	Niedeterministyczny czas wielomianowy 183
	Problemy NP-zupełne 183
	Problem P kontra NP 185
Problem rozkładu na czynniki 186
	Rozkład dużej liczby na czynniki w praktyce 187
	Czy rozkład na czynniki jest NP-zupełny? 188
Problem logarytmu dyskretnego 189
	Czym jest grupa? 189
	Trudność 190
Co może się pójść źle 191
	Gdy rozkład na czynniki jest łatwy 191
	Małe trudne problemy nie są trudne 192
Inne źródła 194

10. RSA 195
Matematyka kryjąca się za RSA 196
Permutacja z zapadką w RSA 197
Generowanie klucza RSA a bezpieczeństwo 198
Szyfrowanie za pomocą RSA 199
	Łamanie złamania podręcznikowego szyfrowania RSA 200
	Silne szyfrowanie RSA – OAEP 200
Podpisywanie za pomocą RSA 202
	Łamanie podpisów podręcznikowego RSA 203
	Standard podpisu PSS 203
	Podpisy ze skrótem pełnodomenowym 205
Implementacje RSA 206
	Szybki algorytm potęgowania – podnoszenie do kwadratu i mnożenie 206
	Małe wykładniki w celu szybszego działania klucza publicznego 208
	Chińskie twierdzenie o resztach 210
Co może pójść źle 211
	Atak Bellcore na RSA-CRT 212
	Współdzielenie prywatnych wykładników lub modulo 212
Inne źródła 214

11. DIFFIE–HELLMAN 217
Funkcja Diffiego–Hellmana 218
Problemy z protokołami Diffiego–Hellmana 220
	Problem obliczeniowy Diffiego–Hellmana 220
	Problem decyzyjny Diffiego–Hellmana 221
	Więcej problemów z Diffiem–Hellmanem 221
Protokoły uzgadniania klucza 222
	Przykład uzgadniania kluczy różny od DH 222
	Modele ataku dla protokołów uzgadniania klucza 223
	Wydajność 225
Protokoły Diffiego–Hellmana 225
	Anonimowy Diffie–Hellman 225
	Uwierzytelniony Diffie–Hellman 227
	Protokół MQV (Menezes–Qu–Vanstone) 229
Co może pójść źle 231
	Brak skrótu współdzielonego klucza 231
	Przestarzały Diffie–Hellman w TLS 232
	Parametry grupy, które nie są bezpieczne 232
Inne źródła 232

12. KRZYWE ELIPTYCZNE 235
Czym jest krzywa eliptyczna? 236
	Krzywe eliptyczne na liczbach całkowitych 237
	Dodawanie i mnożenie punktów 239
	Grupy krzywych eliptycznych 242
Problem ECDLP 243
Uzgadnianie klucza Diffiego–Hellmana na krzywych eliptycznych 244
	Generowanie podpisu ECDSA 245
	Szyfrowanie z wykorzystaniem krzywych eliptycznych 247
Wybór krzywej 248
	Krzywe NIST 249
	Curve25519 249
	Inne krzywe 250
Co może pójść źle 250
	ECDSA z nieodpowiednią losowością 250
	Złamanie ECDSA za pomocą innej krzywej 251
Inne źródła 252

13. TLS 253
Docelowe aplikacje i wymagania 254
Zestaw protokołów TLS 255
	Rodzina protokołów TLS i SSL – krótka historia 255
	TLS w pigułce 256
	Certyfikaty i centra certyfikacji 256
	Protokół rekordu 259
	Protokół TLS Handshake 260
	Algorytmy kryptograficzne w TLS 1.3 262
Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2 263
	Ochrona przed aktualizacją wsteczną 263
	Pojedyncze obustronne uzgadnianie 264
	Wznowienie sesji 264
Siła bezpieczeństwa TLS 265
	Uwierzytelnienie 265
	Poufność w przód 265
Co może pójść źle 266
	Naruszenie bezpieczeństwa centrum certyfikacji 266
	Naruszenie bezpieczeństwa serwera 267
	Naruszenie bezpieczeństwa klienta 267
	Błędy w implementacji 268
Inne źródła 268

14. KRYPTOGRAFIA KWANTOWA I POSTKWANTOWA 271
Jak działają komputery kwantowe 272
	Bity kwantowe 273
	Bramki kwantowe 275
Przyspieszenie kwantowe 278
	Przyspieszenie wykładnicze i algorytm Simona 278
	Zagrożenie ze strony algorytmu faktoryzacji Shora 279
	Algorytm Shora rozwiązuje problem rozkładu na czynniki 280
	Algorytm Shora i problem logarytmu dyskretnego 280
	Algorytm Grovera 281
Dlaczego tak trudno jest zbudować komputer kwantowy? 282
Postkwantowe algorytmy szyfrowania 283
	Kryptografia oparta na kodach korekcyjnych 284
	Kryptografia oparta na kratach 285
	Kryptografia wielu zmiennych 286
	Kryptografia oparta na funkcjach skrótu 287
Co może pójść źle 288
	Niejasny poziom bezpieczeństwa 288
	Szybko do przodu – co się stanie, jeśli będzie za późno? 289
	Problemy implementacji 290
Inne źródła 290
SKOROWIDZ 293

Inni Klienci oglądali również

48,30 zł 69,00 zł
Do koszyka

Nowoczesne akwarium

Czy fascynuje Cię niezwykły podwodny świat i marzysz, aby poznać jego tajemnice? Szukasz nowego, pasjonującego hobby, które postawiłoby przed Tobą nowe, ambitne wymagania? A może po prostu masz ciężką, stresującą pracę i rozglądasz się za czymś,...
58,80 zł 84,00 zł
Do koszyka

Nowoczesne zarządzanie produkcją

Podręcznik akademicki przeznaczony dla studentów ekonomii i zarządzania oraz kierunków inżynierskich, w szczególności studiujących na specjalnościach związanych z zarządzaniem produkcją. Grupa autorów pod przewod...
15,30 zł 17,00 zł
Do koszyka

Modele decyzyjne w planowaniu kompletacji zamówień w nowoczesnym magazynie

W celu zwiększenia efektywności magazynów i centrów dystrybucyjnych coraz więcej firm obniża swoje koszty poprzez optymalizację procesów logistycznych. Konieczność stałego zwiększania wydajności wynika z rosnącej na rynku konkurenc...
27,90 zł 31,00 zł
Do koszyka

Zbiór zadań z podstaw teoretycznych kryptografii i ochrony informacji

Książka jest zbiorem zadań z rozwiązaniami z podstaw teoretycznych kryptografii i kryptograficznej ochrony informacji. Poszczególne rozdziały dotyczą różnych fragmentów tej dziedziny. Rozdział pierwszy zawiera zadania z szyfr&oacut...
49,50 zł 55,00 zł
Do koszyka

Nowoczesne szkolenie psów tropiących

„Nowoczesne szkolenie psów tropiących” – podstawowa pomoc przy specjalistycznym szkoleniu psów.Chcesz rozwinąć naturalne zdolności łowieckie swego psa? Szukasz pomysłu na aktywne spędzenie czasu z pupilem? Zamierza...
27,00 zł 30,00 zł
Do koszyka

Nowoczesna spedycja

Oddajemy do rąk Szanownych Czytelników pierwsze wydanie książki Współczesna spedycja. Pozycja ta powinna uzupełnić dość obszerny katalog publikacji na tematy szeroko rozumianej spedycji, która – podobnie zresztą jak cał...

Recenzje

Dodaj recenzję
Nikt nie dodał jeszcze recenzji. Bądź pierwszy!