Nowoczesna kryptografia Gdynia

Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna …

od 65,80 Najbliżej: 20 km

Liczba ofert: 1

Oferta sklepu

Opis

Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje skrótu, szyfry blokowe oraz techniki klucza publicznego, takie jak RSA i kryptografia krzywych eliptycznych. Poznasz również: kluczowe pojęcia kryptografii, takie jak bezpieczeństwo obliczeniowe, modele ataków oraz odporność na analizę wsteczną, mocne strony i ograniczenia protokołu TLS stosowanego w bezpiecznych witrynach HTTPS, komputery kwantowe i kryptografię postkwantową, różne podatności na podstawie licznych przykładów kodu i przypadków użycia, sposoby wybierania najlepszego algorytmu lub protokołu oraz zadawania właściwych pytań dostawcom. Każdy rozdział zawiera omówienie typowych błędów implementacji z wykorzystaniem przykładów wziętych z życia oraz szczegółowych informacji o tym, co może pójść źle i jak unikać takich pułapek. Niezależnie od tego czy jesteś doświadczonym praktykiem, czy początkującym, który chce zagłębić się w tajniki kryptografii, w Nowoczesnej Kryptografii, znajdziesz przegląd nowoczesnego szyfrowania i jego zastosowań. Spis treści: Okładka Strona tytułowa Strona redakcyjna Spis treści Słowo wstępne Wprowadzenie Stosowane podejście Dla kogo jest ta książka Układ książki Podstawy Szyfry symetryczne Szyfry asymetryczne Zastosowania Podziękowania Skróty 1. Szyfrowanie Podstawy Szyfry klasyczne Szyfr Cezara Szyfr Vigenrea Jak działają szyfry Permutacja Tryb działania Dlaczego szyfry klasyczne nie są bezpieczne Idealne szyfrowanie klucz jednorazowy Szyfrowanie za pomocą klucza jednorazowego Dlaczego szyfr z kluczem jednorazowym jest bezpieczny? Bezpieczeństwo szyfrowania Modele ataku Cele bezpieczeństwa Kategoria bezpieczeństwa Szyfrowanie asymetryczne Gdy szyfry robią więcej niż szyfrowanie Szyfrowanie z uwierzytelnianiem Szyfrowanie zachowujące format Szyfrowanie w pełni homomorficzne Szyfrowanie przeszukiwalne Szyfrowanie dostrajalne Co może pójść źle Słaby szyfr Niewłaściwy model Inne źródła 2. Losowość Losowy czy nie losowy? Losowość jako rozkład prawdopodobieństwa Entropia miara niepewności Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG) Jak działa generator PRNG Kwestie bezpieczeństwa Fortuna PRNG PRNG kryptograficzne i niekryptograficzne Bezużyteczność testów statystycznych Generatory liczb pseudolosowych w praktyce Generowanie bitów losowych w systemach opartych na Uniksie Funkcja CryptGenRandom() w systemie Windows PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel Co może pójść źle Słabe źródła entropii Niewystarczająca entropia przy rozruchu PRNG niekryptograficzne Błąd próbkowania z silną losowością Inne źródła 3. Bezpieczeństwo kryptograficzne Definiowanie niemożliwego Bezpieczeństwo w teorii bezpieczeństwo informacyjne Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe Szacowanie bezpieczeństwa Mierzenie bezpieczeństwa w bitach Koszt pełnego ataku Wybór i ocena poziomu bezpieczeństwa Uzyskiwanie bezpieczeństwa Bezpieczeństwo możliwe do udowodnienia Bezpieczeństwo heurystyczne Generowanie kluczy Generowanie kluczy symetrycznych Generowanie kluczy asymetrycznych Ochrona kluczy Co może pójść źle Niepoprawny dowód bezpieczeństwa Krótkie klucze do obsługi poprzednich wersji Inne źródła 4. Szyfry blokowe Czym jest szyfr blokowy? Cele bezpieczeństwa Rozmiar bloku Ataki książki kodowej Jak budować szyfry blokowe Rundy szyfru blokowego Atak ślizgowy i klucze rundowe Sieci podstawieniowo-permutacyjne Sieć Feistela Advanced Encryption Standard (AES) Wnętrze AES AES w działaniu Implementacja AES Implementacje oparte na tablicach Instrukcje natywne Czy szyfr AES jest bezpieczny? Tryby działania Tryb elektronicznej książki kodowej (ECB) Tryb CBC (Cipher Block Chaining) Jak szyfrować dowolny komunikat w trybie CBC Tryb licznika (CTR) Co może pójść źle Ataki typu meet-in-the-middle Ataki typu padding oracle Inne źródła 5. Szyfry strumieniowe Jak działają szyfry strumieniowe Szyfry strumieniowe stanowe i oparte na liczniku Szyfry strumieniowe zorientowane na sprzęt Rejestry przesuwne ze sprzężeniem zwrotnym Grain-128a A5/1 Szyfry strumieniowe zorientowane na oprogramowanie RC4 Salsa20 Co może pójść źle Ponowne użycie wartości jednorazowej Złamana implementacja RC4 Słabe szyfry wbudowane w sprzęt Inne źródła 6. Funkcje skrótu Bezpieczne funkcje skrótu Ponownie nieprzewidywalność Odporność na przeciwobraz Odporność na kolizje Znajdowanie kolizji Budowa funkcji skrótu Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda Funkcje skrótu oparte na permutacji funkcje gąbkowe Rodzina funkcji skrótu SHA SHA-1 SHA-2 Konkurencja ze strony SHA-3 Keccak (SHA-3) Funkcja skrótu BLAKE2 Co może pójść źle Atak przez zwiększenie długości Oszukiwanie protokołów uwiarygodniania pamięci Inne źródła 7. Funkcje skrótu z kluczem MAC (Message Authentication Codes) MAC w bezpiecznej łączności Fałszerstwa i ataki z wybranym tekstem jawnym Ataki powtórzeniowe Funkcje pseudolosowe PRF Bezpieczeństwo PRF Dlaczego funkcje PRF są silniejsze od MAC? Tworzenie skrótów z kluczem na podstawie skrótów bez klucza Konstrukcja z tajnym prefiksem Struktura z tajnym sufiksem Struktura HMAC Ogólny atak na kody MAC oparte na funkcjach skrótu Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC Łamanie CBC-MAC Naprawa CBC-MAC Dedykowane konstrukcje MAC Poly1305 SipHash Co może pójść źle Ataki czasowe na weryfikację MAC Gdy gąbki przeciekają Inne źródła 8. Szyfrowanie uwierzytelnione Szyfrowanie uwierzytelnione z wykorzystaniem MAC Szyfrowanie i MAC MAC, a potem szyfrowanie Szyfrowanie, a potem MAC Szyfry uwierzytelnione Szyfrowanie uwierzytelnione z powiązanymi danymi Unikanie przewidywalności z wartościami jednorazowymi Co składa się na dobry szyfr uwierzytelniony? AES-GCM standard szyfru uwierzytelnionego Wnętrze GCM CTR i GHASH Bezpieczeństwo GCM Skuteczność GCM OCB uwierzytelniony szyfr szybszy niż GCM Wnętrze OCB Bezpieczeństwo OCB Wydajność OCB SIV najbezpieczniejszy uwierzytelniany szyfr? AEAD oparty na permutacjach Co może pójść źle AES-GCM i słabe klucze mieszające AES+GCM i małe znaczniki Inne źródła 9. Trudne problemy Trudność obliczeniowa Pomiar czasu wykonania Czas wielomianowy a superwielomianowy Klasy złożoności Niedeterministyczny czas wielomianowy Problemy NP-zupełne Problem P kontra NP Problem rozkładu na czynniki Rozkład dużej liczby na czynniki w praktyce Czy rozkład na czynniki jest NP-zupełny? Problem logarytmu dyskretnego Czym jest grupa? Trudność Co może pójść źle Gdy rozkład na czynniki jest łatwy Małe trudne problemy nie są trudne Inne źródła 10. RSA Matematyka kryjąca się za RSA Permutacja z zapadką w RSA Generowanie klucza RSA a bezpieczeństwo Szyfrowanie za pomocą RSA Łamanie podręcznikowego szyfrowania RSA Silne szyfrowanie RSA OAEP Podpisywanie za pomocą RSA Łamanie podpisów podręcznikowego RSA Standard podpisu PSS Podpisy ze skrótem pełnodomenowym Implementacje RSA Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie Małe wykładniki w celu szybszego działania klucza publicznego Chińskie twierdzenie o resztach Co może pójść źle Atak Bellcore na RSA-CRT Współdzielenie prywatnych wykładników lub modulo Inne źródła 11. DiffieHellman Funkcja DiffiegoHellmana Problemy z protokołami DiffiegoHellmana Problem obliczeniowy DiffiegoHellmana Problem decyzyjny DiffiegoHellmana Więcej odmian problemu DiffiegoHellmana Protokoły uzgadniania klucza Przykład uzgadniania kluczy inny niż DH Modele ataku dla protokołów uzgadniania klucza Wydajność Protokoły DiffiegoHellmana Anonimowy DiffieHellman Uwierzytelniony DiffieHellman Protokół MQV (MenezesQuVanstone) Co może pójść źle Brak skrótu współdzielonego klucza Przestarzały DiffieHellman w TLS Parametry grupy, które nie są bezpieczne Inne źródła 12. Krzywe eliptyczne Czym jest krzywa eliptyczna? Krzywe eliptyczne na liczbach całkowitych Dodawanie i mnożenie punktów Grupy punktów na krzywej eliptycznej Problem ECDLP Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych Podpisywanie z wykorzystaniem krzywych eliptycznych Generowanie podpisu ECDSA Szyfrowanie z wykorzystaniem krzywych eliptycznych Wybór krzywej Krzywe NIST Curve25519 Inne krzywe Co może pójść źle ECDSA z nieodpowiednią losowością Złamanie ECDSA za pomocą innej krzywej Inne źródła 13. TLS Docelowe aplikacje i wymagania Zestaw protokołów TLS Rodzina protokołów TLS i SSL krótka historia TLS w pigułce Certyfikaty i centra certyfikacji Protokół rekordu Protokół TLS Handshake Algorytmy kryptograficzne w TLS 1.3 Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2 Ochrona przed aktualizacją wsteczną Pojedyncze obustronne uzgadnianie Wznowienie sesji Siła bezpieczeństwa TLS Uwierzytelnienie Poufność w przód Co może pójść źle Naruszenie bezpieczeństwa centrum certyfikacji Naruszenie bezpieczeństwa serwera Naruszenie bezpieczeństwa klienta Błędy w implementacji Inne źródła 14. Kryptografia kwantowa i postkwantowa Jak działają komputery kwantowe Bity kwantowe Bramki kwantowe Przyspieszenie kwantowe Przyspieszenie wykładnicze i algorytm Simona Zagrożenie ze strony algorytmu faktoryzacji Shora Algorytm Shora rozwiązuje problem rozkładu na czynniki Algorytm Shora i problem logarytmu dyskretnego Algorytm Grovera Dlaczego tak trudno jest zbudować komputer kwantowy? Postkwantowe algorytmy szyfrowania Kryptografia oparta na kodach korekcyjnych Kryptografia oparta na kratach Kryptografia wielu zmiennych Kryptografia oparta na skrótach Co może pójść źle Niejasny poziom bezpieczeństwa Szybko do przodu co się stanie, jeśli będzie za późno? Problemy implementacji Inne źródła Przypisy

Specyfikacja

Podstawowe informacje

Autor
  • Jean-Philippe Aumasson
Rok wydania
  • 2018
Format
  • PDF
  • MOBI
  • EPUB
Ilość stron
  • 320
Kategorie
  • Hacking
Wybrane wydawnictwa
  • PWN

Opinie Nowoczesna kryptografia Gdynia

Na liście znajdują się opinie, które zostały zweryfikowane (potwierdzone zakupem) i oznaczone są one zielonym znakiem Zaufanych Opinii. Opinie niezweryfikowane nie posiadają wskazanego oznaczenia.

Ocena ogólna
5 na podstawie 1 opinia
  • Marcjin
    5
    Opinia została napisana przez użytkownika, który kupił produkt.
    Jest po prostu super. Książka napisana w sposób przystępny.
    • akcja
    • fabuła
    • jakość wydania