Fenrich Wojciech
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(4)
Publikacje dydaktyczne
(2)
Publikacje naukowe
(2)
Publikacje popularnonaukowe
(2)
Dostępność
dostępne
(5)
tylko na miejscu
(2)
nieokreślona
(2)
Placówka
Wypożyczalnia
(5)
Biblioteka WEAiI
(4)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Fenrich Wojciech
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(6)
Okres powstania dzieła
2001-
(6)
Kraj wydania
Polska
(6)
Język
polski
(6)
Odbiorca
Informatycy
(3)
Szkoły wyższe
(2)
Kryptolodzy
(1)
Programiści
(1)
Temat
Bezpieczeństwo systemów
(2)
Cyberbezpieczeństwo
(2)
Cyberprzestępczość
(2)
Kryptologia
(2)
Systemy informatyczne rozproszone
(2)
Sztuczna inteligencja
(2)
Algorytmy
(1)
Automatyka
(1)
Bezpieczeństwo
(1)
Klucz (kryptografia)
(1)
Roboty i manipulatory
(1)
Szyfry
(1)
Uczenie maszynowe
(1)
Temat: czas
1701-1800
(1)
1801-1900
(1)
1901-2000
(1)
2001-
(1)
Gatunek
Opracowanie
(3)
Podręcznik
(3)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(6)
Matematyka
(2)
Historia
(1)
Inżynieria i technika
(1)
6 wyników Filtruj
Książka
W koszyku
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Czym jest inżynieria zabezpieczeń? Kim jest przeciwnik? Psychologia i użyteczność Protokoły Kryptografia Kontrola dostępu Systemy rozproszone Ekonomia Zabezpieczenia wielopoziomowe Granice przestrzeni osobistej Kontrola wnioskowania Bankowość i księgowość Zamki i alarmy Monitorowanie i pomiary
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155342 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155343 N (1 egz.)
Książka
W koszyku
Inżynieria zabezpieczeń : przewodnik po budowaniu niezawodnych systemów rozproszonych. T. 2 / Ross Anderson ; przekład Wojciech Feinrich, Mariusz Rogulski, Witold Sikorski. - Wydanie I. - Warszawa : PWN, 2024. - XVI stron, strony 599-1199, [1], 67 stron : fotografie, ilustracje, wykresy ; 24 cm.
W książce błędna nazwa tłumacza, prawidłowa: Wojciech Fenrich.
Bibliografia, netografia na stronach 1-67.
Dla studentów informatyki, praktykujących specjalistów cyberbezpieczeństwa i inżynierów systemów.
Nadzór nad bronią jądrową Zabezpieczenia drukarskie, plomby i pieczęcie Biometria Odporność na fizyczną penetrację sprzętu Ataki przez boczny kanał Zaawansowana inżynieria kryptograficzna Ataki i obrona w sieci Telefony Wojny elektroniczne i informacyjne Prawa autorskie i zarządzanie prawami cyfrowymi Nowe kierunki? Inwigilacja czy prywatność Rozwój bezpiecznych systemów Zapewnienie bezpieczeństwa i odporność Poza obszarem, gdzie „komputer mówi nie"
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 155344 N (1 egz.)
Biblioteka WEAiI
w opracowaniu: sygn. 155345 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału 978-1-4842-3431-0.
Indeks.
Dane i specjaliści od uczenia się maszyn Inżynierowie oprogramowania Menedżerowie oprogramowania CZĘŚĆ I JAK PODCHODZIĆ DO PROJEKTU WYKORZYSTUJĄCEGO SYSTEMY INTELIGENTNE? 01Poznajmy systemy inteligentne Elementy systemu inteligentnego Przykład systemu inteligentnego Jak sprawić, że system będzie inteligentny? Do przemyślenia... 02Kiedy korzystać z systemów inteligentnych? Typy problemów potrzebujące systemów inteligentnych W jakich sytuacjach systemy inteligentne się sprawdzają? Gdy nie jesteśmy pewni, czy system inteligentny jest nam potrzebny 03Kilka wskazówek dotyczących pracy z danymi Struktura danych Jak zadawać proste pytania dotyczące danych Praca z modelami danych Koncepcyjne uczenie się maszyn Częste pułapki związane z pracą z danymi 04Jak określić cele systemu inteligentnego? Kryteria dobrego celu Przykład na to, że wybór celów jest trudny Typy celów Warstwy celów Sposoby pomiaru celów Dbałość o kondycję celów CZĘŚĆ II INTELIGENTNE DZIAŁANIA 05Komponenty inteligentnych działań Jak zaprezentować inteligencję użytkownikom? Jak osiągnąć cele systemu? Jak zminimalizować niedoskonałości inteligencji? Jak stworzyć dane, aby ulepszyć system? 06Dlaczego tworzenie inteligentnych działań jest trudne Inteligencja popełnia błędy Inteligencja popełnia szalone błędy Inteligencja popełnia błędy różnego rodzaju Inteligencja się zmienia Czynnik ludzki 07Równoważenie inteligentnych działań Siła Częstość Wartość sukcesu Koszt pomyłek Jakość inteligencji 08Tryby inteligentnej interakcji Automatyzacja Sugerowanie Organizowanie Anotowanie Działania hybrydowe 09Działania jako źródło danych Przykład: TeamMaker Własności dobrych danych Sposoby na zrozumienie rezultatów 10Weryfikacja inteligentnego działania Otrzymywanie zamierzonych działań Osiąganie celów Ciągła weryfikacja CZĘŚĆ III WDRAŻANIE INTELIGENCJI 11Komponenty wdrożenia inteligentnego systemu Przykład implementacji inteligentnego systemu Komponenty wdrożenia inteligencji 12Środowisko uruchomieniowe inteligencji Kontekst Ekstrakcja cech Modele Wykonywanie Wyniki 13Gdzie żyje inteligencja Rozważania na temat umiejscowienia inteligencji Miejsca, w których można umieścić inteligencję 14Zarządzanie inteligencją Przegląd zagadnień związanych z zarządzaniem inteligencją Sprawdzanie poprawności działania inteligencji Uruchamianie inteligencji Wyłączenie inteligencji 15Inteligentna telemetria Dlaczego telemetria jest potrzebna? Własności efektywnego systemu telemetrycznego Częste wyzwania CZĘŚĆ IV TWORZENIE INTELIGENCJI 16 Ogólnie o inteligencji Przykładowa inteligencja Konteksty Co inteligencja może przewidzieć 17Reprezentowanie inteligencji Kryteria reprezentacji inteligencji Reprezentowanie inteligencji za pomocą kodu Reprezentowanie inteligencji za pomocą tablic przeglądowych Reprezentowanie inteligencji za pomocą modeli 18Proces tworzenia inteligencji Przykład narzędzia do tworzenia inteligencji: mrugnięcie Zrozumienie środowiska Definiowane sukcesu Pozyskiwanie danych Gotowi do oceny Prosta heurystyka Uczenie się maszyn Zrozumienie kompromisów Ocena i iterowanie Dojrzałość tworzenia inteligencji Doskonałość tworzenia inteligencji 19Ocena inteligencji Ocena dokładności Ocena innego rodzaju prognoz Wykorzystywanie danych do oceny Porównywanie inteligencji Oceny subiektywne 20Inteligencja w uczeniu się maszyn Jak działa uczenie się maszyn Za i przeciw złożoności Projektowanie cech Modelowanie 21Organizowanie inteligencji Powody organizowania inteligencji Własności dobrze zorganizowanej inteligencji Sposoby organizowania inteligencji CZĘŚĆ V ORKIESTRACJA INTELIGENTNYCH SYSTEMÓW 22O orkiestracji inteligencji Własności dobrze zorkiestrowanej inteligencji Dlaczego potrzebujemy orkiestracji Orkiestracja zespołu 23Środowisko orkiestracji inteligencji Monitorowanie kryteriów powodzenia Sprawdzanie interakcji Równoważenie działania Nadpisywanie inteligencji Tworzenie inteligencji 24Postępowanie z błędami Najgorsze, co może się zdarzyć Sposoby, w jakie inteligencja może się zepsuć Ograniczanie błędów 25Przeciwnicy i nadużycia Nadużycia to biznes Skala nadużyć Jak wygląda problem nadużyć Sposoby walki z nadużyciami 26Próba utworzenia własnego systemu inteligentnego Lista kontrolna inteligentnego systemu
Sygnatura czytelni BWEAiI: XII Ą 85
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 148904 N (1 egz.)
Książka
W koszyku
Roboty : co każdy powinien wiedzieć / Phil Husbands ; przekład Wojciech Fenrich. - Wydanie I. - Warszawa : PWN, 2023. - 217, [1] strona : fotografie, ilustracje ; 21 cm.
Indeks.
Roboty już tu są O czym myślimy, myśląc o robotach? Dlaczego roboty powinny nas obchodzić? Dlaczego roboty nas fascynują, a niekiedy wprawiają nas w popłoch? Ile robotów istnieje? Czym dokładnie jest robot? Jakie rodzaje robotów istnieją? Czy wszystkie roboty zachowują się tak samo? Jak działają roboty? Czy różne sensory mogą zmienić możliwości robota? W jaki sposób poruszają się roboty posiadające nogi? Czy istnieje jedno najlepsze podejście do projektowania robotów? Czy roboty wirtualne się wliczają? Co potrafią roboty? Czego roboty nie potrafią? 3. Odrobina historii Kiedy powstały pierwsze prawdziwe roboty? Kiedy po raz pierwszy pojawiły się naprawdę autonomiczne roboty? Co potrafiły żółwie Greya Waltera? Jak działały żółwie? Czym jest cybernetyka? Kiedy roboty przemysłowe pojawiły się w fabrykach? Kiedy rozpoczęły się prace nad inteligentnymi robotami autonomicznymi? Jak dobrze spisywały się te roboty? 4. Wewnątrz maszyny Jak działają samochody bez kierowcy? Kiedy zaczęły się prace nad samochodami bez kierowcy? Jak działają sztuczne sieci neuronowe wykorzystywane w samochodach i robotach? Jaka była struktura sieci neuronowej ALVINN-a? Skąd pojazd autonomiczny „wie”, gdzie się znajduje? Z jakich czujników korzystają współczesne pojazdy autonomiczne? Jakie są najważniejsze sposoby podejścia do kwestii rozpowszechnienia w pełni autonomicznych pojazdów? Czy kopiowanie biologii to dobry pomysł? Jak niezawodne są współczesne roboty? Jak to naprawdę jest z ich inteligencją? 5. Robotyczne imaginarium: roboty w kulturze popularnej Kiedy maszyny przypominające roboty po raz pierwszy pojawiły się w literaturze? A co z wytworem bioinżynierii – organicznymi robotami? Na ile wiarygodne są fikcyjne sposoby przedstawienia robotów w kulturze głównego nurtu? Czy wyimaginowane roboty mogą nam pomóc w przewidzeniu potencjalnych skutków, jakie niesie ze sobą technika? 6. Inteligencja, superinteligencja i cyborgi Wiele mówi się o osobliwości w odniesieniu do robotyki, ale czym ona jest? Czy osobliwość jest blisko? Czy powinniśmy się martwić? Czy powstanie superinteligentych robotów jest nieuniknione? A co z cyborgami? Czy będziemy w stanie ulepszyć się za pomocą technik robotycznych? Czy powinniśmy obawiać się robotycznych ulepszeń cyborgicznych? 7. Roboty w pracy Jakie prace są obecnie wykonywane przez roboty? Kiedy w pełni autonomiczne pojazdy staną się powszechne? A co z robotami w ochronie zdrowia i opiece społecznej? Jak roboty są wykorzystywane w edukacji? W jaki sposób z robotów korzysta wojsko? Czy w sztuce jest miejsce dla robotów? Jak roboty są wykorzystywane w naukach teoretycznych? Czy roboty przejmą nasze miejsca pracy? Czy powinniśmy pozwolić robotom na odebranie nam pracy? Czy roboty gruntownie zmienią sposób, w jaki żyjemy? 8. Etyka robotów Czy roboty powinny ponosić społeczną i moralną odpowiedzialność? Czy robotycy powinni być społecznie i moralnie odpowiedzialni? A co z przypadkami, w których etyczne roboty są używane w nieetyczny sposób? Kto powinien zostać pociągnięty do odpowiedzialności, jeśli coś pójdzie źle? Czy kwestie etyczne dotyczące robotów są różne od tych, które pojawiały się w wypadku wcześniejszych technologii? 9. Różne wersje przyszłości robotów Jak możemy korzystać z robotów w dalekiej przyszłości, powiedzmy za 500 albo 600 lat?
Sygnatura czytelni BWEAiI: XII Ą 154
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153873 N, 153874 N (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153875 N (1 egz.)
Książka
W koszyku
Kryptografia / Fred Piper, Sean Murphy ; [przekład: Wojciech Fenrich]. - Wydanie I. - Warszawa : PWN, 2022. - VIII, [1], 165, [1] strona : ilustracje, wykresy ; 21 cm.
(Krótki Kurs)
Na stronie tytułowej i okładce: Original English language edition by Oxford University Press.
Bibliografia, netografia na stronach 159-162. Indeks.
Rozdział 2. Zrozumieć kryptografię Podstawowe koncepcje Rozdział 3. Historyczne algorytmy: proste przykłady Szyfr Cezara Proste szyfry podstawieniowe Statystyki języka angielskiego Szyfr Playfaira Szyfrowanie homofoniczne Szyfry polialfabetyczne Szyfr Vigenere'a Szyfry transpozycyjne Superszyfrowanie Kilka wniosków Rozdział 4. Szyfry nie do złamania? Poufność doskonała Szyfr z kluczem jednorazowym Rozdział 5. Współczesne algorytmy Ciągi bitów Szyfry strumieniowe Szyfry blokowe (tryb ECB) Funkcje skrótu Systemy z kluczem publicznym Rozdział 6. Bezpieczeństwo w praktyce Realistyczne bezpieczeństwo Wyczerpujące poszukiwania klucza w praktyce Ataki na systemy z kluczem publicznym Rozdział 7. Zastosowania kryptografii Zastosowanie algorytmów symetrycznych dla zapewnienia poufności Zastosowanie algorytmów symetrycznych w celu uwierzytelnienia i zapewnienia integralności danych Urzędy certyfikacji Infrastruktura Klucza Publicznego Potrzeba zaufania Rozdział 8. Zarządzanie kluczami Cykl życia klucza Generowanie klucza Dystrybucja i przechowywanie klucza Ustalanie klucza Zastosowania klucza Zmiana kluczy Niszczenie klucza Hierarchie kluczy Zarządzanie kluczami w sieciach Wykorzystanie zaufanego centrum zarządzania Odzyskiwanie klucza i jego kopie zapasowe Rozdział 9. Kryptografia w życiu codziennym Wypłacanie gotówki z bankomatu Płatna telewizja PGP - całkiem niezła prywatność PGP keys Encrypt Sign Encrypt and Sign Bezpieczne przeglądanie sieci Wykorzystanie telefonu komórkowego GSM
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152702 N (1 egz.)
Książka
W koszyku
Prawdziwy świat kryptografii / David Wong ; [przekład Wojciech Fenrich]. - Wydanie I. - Warszawa : PWN, 2023. - XXVIII, 412 stron : fotografie, ilustracje ; 24 cm.
Indeks.
Dla specjalistów ds. cyberbezpieczeństwa i programistów szyfrujących dane.
CZĘŚĆ I PRYMITYWY. SKŁADNIKI KRYPTOGRAFII 1.1.W kryptografii chodzi o zabezpieczenie protokołów 1.2.Kryptografia symetryczna. Czymjest szyfrowanie symetryczne? 1.3.Zasada Kerckhoffsa: tylko klucz pozostaje tajny 1.4.Kryptografia asymetryczna. Dwa klucze są lepsze niżjeden O wymienianiu się kluczami albo jak uzyskać dostęp do wspólnego sekretu Szyfrowanie asymetryczne, nie mylić z symetrycznym Podpisy cyfrowe, zupełnie jak te tradycyjne 1.5.Kryptografia: klasyfikacje i abstrakcje 1.6.Kryptografia teoretyczna a prawdziwy świat kryptografii 1.7.Od teorii do praktyki. Każdy może pójść własną ścieżką 1.8.Słowo ostrzeżenia 2 Funkcje skrótu (funkcje haszujące) 2.1.Czymjest funkcja skrótu? 2.2.Właściwości zabezpieczeń funkcji skrótu 2.3.Uwarunkowania zabezpieczeń funkcji skrótu 2.4.Funkcje skrótu w praktyce Zobowiązania Integralność zasobów podrzędnych 36 BitTor-rent Tor 2.5.Znormalizowane funkcje skrótu Funkcja haszująca SHA-2 Funkcja haszująca SHA-3 SHAKE i cSHAKE. Dwie funkcje o rozszerzalnym wyjściu (XOF) Jak uniknąć wieloznacznego haszowania za pomocą TupleHash 2.6.Haszowanie haseł 3Kody uwierzytelniania wiadomości 3.1.Ciasteczka bezstanowe - motywujący przykład dla MAC 3.2.Kod z przykładem 3.3.Właściwości zabezpieczeń MAC Fałszerstwo znacznika uwierzytelniania Długość znacznika uwierzytelnia¬nia Ataki powtórzeniowe Weryfikacja znaczników uwierzytelniania w stałym czasie 3.4.MAC w prawdziwym świecie Uwierzytelnianie wiadomości Wyprowadzanie kluczy Integralność ciasteczek Tablice mieszające 3.5.Kody uwierzytelniania wiadomości w praktyce HMAC, czyli MAC oparty na haszu KMAC, czyli MAC oparty na cSHA¬KE 3.6.SHA-2 i ataki przedłużenia długości 4Szyfrowanie uwierzytelnione 4.1.Czym jest szyfr? 4.2.Szyfr blokowy AES Jaki poziom bezpieczeństwa zapewnia AES? Interfejs AES Wewnętrzna konstrukcja AES 4.3.Zaszyfrowany pingwin i tryb CBC 4.4.Na brak uwierzytelnienia - AES-CBC-HMAC 4.5.Konstrukcje typu „wszystko w jednym". Szyfrowanie uwierzytelnione Czym jest szyfrowanie uwierzytelnione z powiązanymi danymi (AEAD)? Algorytm AEAD o nazwie AES-GCM ChaCha20-Poly1305 4.6.Inne rodzaje szyfrowania symetrycznego Opakowywanie klucza Szyfrowanie uwierzytelnione odporne na niepopraw¬ne użycie nonce Szyfrowanie dysku Szyfrowanie baz danych 5Wymiany klucza 5.1.Czym są wymiany klucza? 5.2.Wymiana klucza Diffiego-Hellmana (DH) Teoria grup Problem logarytmu dyskretnego. Fundament algorytmu Diffiego-Hellmana Normy algorytmu Diffiego-Hellmana 5.3.Wymiana kluczy przy użyciu protokołu Diffiego-Hellmana w przestrzeni krzywych eliptycznych Czym jest krzywa eliptyczna? Jak działa algorytm Diffiego-Hellmana oparty na krzywych eliptycznych? Normy dla algorytmu Diffiego-Hellmana w prze¬strzeni krzywych eliptycznych 5.4.Atak przeciwko małym podgrupom i inne czynniki związane z bezpieczeństwem 6Szyfrowanie asymetryczne i szyfrowanie hybrydowe 6.1.Czym jest szyfrowanie asymetryczne? 6.2.Szyfrowanie asymetryczne i szyfrowanie hybrydowe w praktyce Wymiany klucza i kapsułkowanie klucza Szyfrowanie hybrydowe 6.3.Szyfrowanie asymetryczne przy użyciu RSA: złe i mniej złe Podręcznikowe RSA Dlaczego nie należy używać RSA PKCS#1 v1.5 Szyfrowanie asymetryczne przy użyciu RSA-OAEP 6.4.Szyfrowanie hybrydowe przy użyciu ECIES 7 Podpisy i dowody z wiedzą zerową 7.1. Czym jest podpis? Jak w praktyce weryfikować podpisy Najważniejszy przypadek użycia pod¬pisów, czyli uwierzytelnione wymiany klucza Rzeczywisty przypadek użycia. Infrastruktura klucza publicznego 7.2.Dowody z wiedzą zerową (ZKP). Pochodzenie podpisów Protokół identyfikacji Schnorra. Interaktywny dowód z wiedzą zerową Podpisyjako nieinteraktywne dowody z wiedzą zerową 7.3.Algorytmy podpisów, z których powinniśmy korzystać (lub nie) RSA PKCS#1 v1.5, czyli zła norma RSA-PSS. Lepsza norma Algorytm podpisu elektronicznego oparty na krzywych eliptycznych Algorytm podpisu cyfrowego oparty na krzywej Edwardsa 7.4.Subtelności schematów podpisów Ataki podstawieniowe na podpisy Deformowalność podpisu 1 8Losowość i sekrety 8.1.Czym jest losowość? 8.2.Powolna losowość? Skorzystajmy z generatora liczb pseudolosowych (PRNG) 8.3.Uzyskiwanie losowości w praktyce 8.4.Generowanie losowości i czynniki związane z bezpieczeństwem 8.5.Publiczna losowość 8.6.Wyprowadzanie kluczy za pomocą HKDF 8.7.Zarządzanie kluczami i sekretami 8.8.Decentralizacja zaufania za pomocą kryptografii progowej CZĘŚĆ II PROTOKOŁY, CZYLI PRZEPISY NA KRYPTOGRAFIĘ 9Bezpieczny transport 9.1.Bezpieczne protokoły transportowe: SSL i TLS Od SSL do TLS TLS w praktyce 9.2.Jak działa protokół TLS? Handshake TLS Jak TLS 1.3 szyfruje dane aplikacji Aktualny stan szyfrowania w sieci web Inne bezpieczne protokoły transportowe Framework protokołu Noise. Współczesna alternatywa dla TLS Wiele odcieni fazy handshake Handshake przy użyciu Noise 10Szyfrowanie od końca do końca 10.1.Dlaczego szyfrowanie od końca do końca? 10.2.Niemożliwe do odnalezienia źródło zaufania 10.3.Porażka szyfrowanych e-maili PGP czy GPG? Ijak to w ogóle działa? Skalowanie zaufania pomiędzy użytkownika¬mi za pomocą sieci zaufania Odkrywanie kluczy to prawdziwy problem Jeśli nie PGP, to co? 10.4.Bezpieczne przesyłanie wiadomości. Nowoczesne spojrzenie na szyfrowanie od końca do końca w aplikacji Signal Bardziej przyjazny dla użytkownika niż WOT. Ufaj, ale weryfikuj X3DH. Handshake protokołu Signal Podwójna Zapadka. Protokół post-handshake Signala 10.5.Stan szyfrowania od końca do końca 11Uwierzytelnianie użytkownika 11.1.Uwierzytelnianie - kilka słów podsumowania 11.2.Uwierzytelnianie użytkownika, czyli jak pozbyć się haseł Jedno hasło, by rządzić wszystkimi. Pojedyncze logowanie (SSO) i menedżery haseł Nie chcecie widzieć haseł? Użyjcie asymetrycznej wymiany kluczy uwierzytelnianej hasłem Hasła jednorazowe to tak naprawdę nie hasła. Bezhasłowość przy użyciu kluczy symetrycznych Jak zastąpić hasła kluczami asymetrycznymi 11.3.Uwierzytelnianie wspomagane przez użytkownika - parowanie urządzeń wykorzystujące wsparcie człowieka Klucze wstępnie współdzielone Symetryczne uwierzytelnianie hasłem wymiany klucza przy użyciu CPace Czy naszą wymianę klucza zaatakował pośrednik? Po prostu sprawdźmy krótki ciąg uwierzytelniony (SAS) 12Krypto jak w słowie „kryptowaluta"? 12.1.Wprowadzenie do algorytmów konsensusu tolerancyjnych na bizantyjskie błędy Problem odporności. Protokoły rozproszone przychodzą na ratunek Prob¬lem zaufania? Decentralizacja przychodzi z pomocą Problem skali. Sieci bezpozwoleniowe i odporne na cenzurę 12.2.Jak działa bitcoin? Wjaki sposób bitcoin obsługuje salda użytkownika i transakcje Wydobywa¬nie bitcoinów w cyfrowej złotej erze Jasny fork! Rozwiązywanie konfliktów wydobywczych Redukcja rozmiaru bloku za pomocą drzew Merkle 12.3.Wycieczka po świecie kryptowalut Zmienna wartość Latencja Rozmiar łańcucha bloków Poufność Wydajność energetyczna 12.4.DiemBFT. Tolerancyjny na bizantyjskie błędy protokół konsensusu Bezpieczeństwo i żywotność. Dwie własności protokołu konsensusu BFT Runda w protokole DiemBFT Ile nieuczciwości może tolerować protokół? Zasady głosowania DiemBFT Kiedy transakcje uważa się za sfinalizowa¬ne? Intuicje stojące za bezpieczeństwem DiemBFT 13Kryptografia sprzętowa 13.1.Model napastnika we współczesnej kryptografii Niezaufane środowiska. Sprzęcie, ratuj! Kryptografia białej skrzynki - zły pomysł Siedzą w naszych portfelach. Inteli-gentne karty i bezpieczne elementy Banki je uwielbiają. Sprzętowe moduły bezpieczeństwa Moduły zaufanej platformy (TPM). Przydatna normaliza¬cja elementów bezpiecznych Poufne obliczenia z zaufanym środowiskiem wykonawczym 13.3.Które rozwiązanie będzie dobre dla mnie? 13.4.Kryptografia odporna na wycieki, czyli jak złagodzić ataki kanałem bocznym w oprogramowaniu Programowanie stałoczasowe Nie korzystaj z sekretu! Maskowanie A co z atakami usterek? 14Kryptografia postkwantowa 14.1.Czym są komputery kwantowe i dlaczego straszą kryptografów? Mechanika kwantowa - studium rzeczy małych Od narodzin komputerów kwantowych po supremację kwantową Wpływ algorytmów Grovera i Shora na kryptografię Kryptografia postkwantowa, czyli jak się bronić przed kom-puterami kwantowymi 14.2.Podpisy oparte na haszach. Nie potrzeba niczego poza funkcją skrótu Podpisy jednorazowe (OTS) z podpisami Lamporta Mniejsze klucze i jednorazowe podpisy Winternitza Podpisy wielorazowe z XMSS oraz SPHINCS+ 14.3.Krótsze klucze i podpisy dzięki kryptografii opartej na kratach Czymjest krata? Uczenie się z błędami podstawą kryptografii? Kyber, czyli wymiana klucza oparta na kracie Dilithium - schemat podpisu opar¬ty na kracie 14.4.Czy powinniśmy zacząć panikować? 15Czy to już wszystko? Kryptografia następnej generacji 15.1.Im więcej, tym lepiej. Bezpieczne obliczenia wielostronne Przecięcie zbiorów prywatnych (PSI) MPC ogólnego przeznaczenia Stan MPC 15.2.W pełni homomorficzne szyfrowania i obietnica zaszyfrowanej chmury Przykład szyfrowania homomorficznego z szyfrowaniem RSA Różne typy szyfrowania homomorficznego Bootstrapping, klucz do w pełni homomor-ficznego szyfrowania Schemat FHE oparty na problemie uczenia się z błę¬dami Gdzie się z tego korzysta? 15.3.Dowody z wiedzą zerową ogólnego przeznaczenia 15.3.1. Jak działają schematy zk-SNARK Zobowiązania homomorficzne - ukrywamy części dowodu Parowania bilinearne - ulepszamy nasze zobo-wiązania homomorficzne Skąd się bierze zwięzłość? Od programów do wielomianów Programy są dla komputerów; nam potrzebne są układy arytmetyczne Układy arytmetyczne R1CS Od R1CS do wielo¬mianu Trzeba dwojga, aby określić wartość wielomianu ukrytego w wykładniku 16Kiedy i gdzie kryptografia zawodzi 16.1.Szukanie właściwego prymitywu kryptograficznego lub protokołu to nudna praca 16.2.W jaki sposób korzystam z prymitywu kryptograficznego lub protokołu? Uprzejme normy i formalna weryfikacja 16.3.Gdzie są dobre biblioteki? 16.4.Niewłaściwe wykorzystanie kryptografii. Programiści to wrogowie 16.5.Robicie to źle. Użyteczne zabezpieczenia 16.6.Kryptografia nie jest wyspą 16.7.Nasze obowiązki jako praktyków kryptografii. Dlaczego nie powinniśmy wdrażać własnej kryptografii
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153849 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności