Wong David
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(1)
Forma i typ
Książki
(1)
Publikacje fachowe
(1)
Dostępność
dostępne
(1)
Placówka
Wypożyczalnia
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Wong David
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Starosolski Włodzimierz (1933- )
(80)
Meryk Radosław
(79)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Górczyński Robert
(78)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Lenin Włodzimierz (1870-1924)
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Klupiński Kamil
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(1)
Język
polski
(1)
Odbiorca
Kryptolodzy
(1)
Programiści
(1)
Temat
Kryptologia
(1)
Gatunek
Podręcznik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
Matematyka
(1)
1 wynik Filtruj
Książka
W koszyku
Prawdziwy świat kryptografii / David Wong ; [przekład Wojciech Fenrich]. - Wydanie I. - Warszawa : PWN, 2023. - XXVIII, 412 stron : fotografie, ilustracje ; 24 cm.
Indeks.
Dla specjalistów ds. cyberbezpieczeństwa i programistów szyfrujących dane.
CZĘŚĆ I PRYMITYWY. SKŁADNIKI KRYPTOGRAFII 1.1.W kryptografii chodzi o zabezpieczenie protokołów 1.2.Kryptografia symetryczna. Czymjest szyfrowanie symetryczne? 1.3.Zasada Kerckhoffsa: tylko klucz pozostaje tajny 1.4.Kryptografia asymetryczna. Dwa klucze są lepsze niżjeden O wymienianiu się kluczami albo jak uzyskać dostęp do wspólnego sekretu Szyfrowanie asymetryczne, nie mylić z symetrycznym Podpisy cyfrowe, zupełnie jak te tradycyjne 1.5.Kryptografia: klasyfikacje i abstrakcje 1.6.Kryptografia teoretyczna a prawdziwy świat kryptografii 1.7.Od teorii do praktyki. Każdy może pójść własną ścieżką 1.8.Słowo ostrzeżenia 2 Funkcje skrótu (funkcje haszujące) 2.1.Czymjest funkcja skrótu? 2.2.Właściwości zabezpieczeń funkcji skrótu 2.3.Uwarunkowania zabezpieczeń funkcji skrótu 2.4.Funkcje skrótu w praktyce Zobowiązania Integralność zasobów podrzędnych 36 BitTor-rent Tor 2.5.Znormalizowane funkcje skrótu Funkcja haszująca SHA-2 Funkcja haszująca SHA-3 SHAKE i cSHAKE. Dwie funkcje o rozszerzalnym wyjściu (XOF) Jak uniknąć wieloznacznego haszowania za pomocą TupleHash 2.6.Haszowanie haseł 3Kody uwierzytelniania wiadomości 3.1.Ciasteczka bezstanowe - motywujący przykład dla MAC 3.2.Kod z przykładem 3.3.Właściwości zabezpieczeń MAC Fałszerstwo znacznika uwierzytelniania Długość znacznika uwierzytelnia¬nia Ataki powtórzeniowe Weryfikacja znaczników uwierzytelniania w stałym czasie 3.4.MAC w prawdziwym świecie Uwierzytelnianie wiadomości Wyprowadzanie kluczy Integralność ciasteczek Tablice mieszające 3.5.Kody uwierzytelniania wiadomości w praktyce HMAC, czyli MAC oparty na haszu KMAC, czyli MAC oparty na cSHA¬KE 3.6.SHA-2 i ataki przedłużenia długości 4Szyfrowanie uwierzytelnione 4.1.Czym jest szyfr? 4.2.Szyfr blokowy AES Jaki poziom bezpieczeństwa zapewnia AES? Interfejs AES Wewnętrzna konstrukcja AES 4.3.Zaszyfrowany pingwin i tryb CBC 4.4.Na brak uwierzytelnienia - AES-CBC-HMAC 4.5.Konstrukcje typu „wszystko w jednym". Szyfrowanie uwierzytelnione Czym jest szyfrowanie uwierzytelnione z powiązanymi danymi (AEAD)? Algorytm AEAD o nazwie AES-GCM ChaCha20-Poly1305 4.6.Inne rodzaje szyfrowania symetrycznego Opakowywanie klucza Szyfrowanie uwierzytelnione odporne na niepopraw¬ne użycie nonce Szyfrowanie dysku Szyfrowanie baz danych 5Wymiany klucza 5.1.Czym są wymiany klucza? 5.2.Wymiana klucza Diffiego-Hellmana (DH) Teoria grup Problem logarytmu dyskretnego. Fundament algorytmu Diffiego-Hellmana Normy algorytmu Diffiego-Hellmana 5.3.Wymiana kluczy przy użyciu protokołu Diffiego-Hellmana w przestrzeni krzywych eliptycznych Czym jest krzywa eliptyczna? Jak działa algorytm Diffiego-Hellmana oparty na krzywych eliptycznych? Normy dla algorytmu Diffiego-Hellmana w prze¬strzeni krzywych eliptycznych 5.4.Atak przeciwko małym podgrupom i inne czynniki związane z bezpieczeństwem 6Szyfrowanie asymetryczne i szyfrowanie hybrydowe 6.1.Czym jest szyfrowanie asymetryczne? 6.2.Szyfrowanie asymetryczne i szyfrowanie hybrydowe w praktyce Wymiany klucza i kapsułkowanie klucza Szyfrowanie hybrydowe 6.3.Szyfrowanie asymetryczne przy użyciu RSA: złe i mniej złe Podręcznikowe RSA Dlaczego nie należy używać RSA PKCS#1 v1.5 Szyfrowanie asymetryczne przy użyciu RSA-OAEP 6.4.Szyfrowanie hybrydowe przy użyciu ECIES 7 Podpisy i dowody z wiedzą zerową 7.1. Czym jest podpis? Jak w praktyce weryfikować podpisy Najważniejszy przypadek użycia pod¬pisów, czyli uwierzytelnione wymiany klucza Rzeczywisty przypadek użycia. Infrastruktura klucza publicznego 7.2.Dowody z wiedzą zerową (ZKP). Pochodzenie podpisów Protokół identyfikacji Schnorra. Interaktywny dowód z wiedzą zerową Podpisyjako nieinteraktywne dowody z wiedzą zerową 7.3.Algorytmy podpisów, z których powinniśmy korzystać (lub nie) RSA PKCS#1 v1.5, czyli zła norma RSA-PSS. Lepsza norma Algorytm podpisu elektronicznego oparty na krzywych eliptycznych Algorytm podpisu cyfrowego oparty na krzywej Edwardsa 7.4.Subtelności schematów podpisów Ataki podstawieniowe na podpisy Deformowalność podpisu 1 8Losowość i sekrety 8.1.Czym jest losowość? 8.2.Powolna losowość? Skorzystajmy z generatora liczb pseudolosowych (PRNG) 8.3.Uzyskiwanie losowości w praktyce 8.4.Generowanie losowości i czynniki związane z bezpieczeństwem 8.5.Publiczna losowość 8.6.Wyprowadzanie kluczy za pomocą HKDF 8.7.Zarządzanie kluczami i sekretami 8.8.Decentralizacja zaufania za pomocą kryptografii progowej CZĘŚĆ II PROTOKOŁY, CZYLI PRZEPISY NA KRYPTOGRAFIĘ 9Bezpieczny transport 9.1.Bezpieczne protokoły transportowe: SSL i TLS Od SSL do TLS TLS w praktyce 9.2.Jak działa protokół TLS? Handshake TLS Jak TLS 1.3 szyfruje dane aplikacji Aktualny stan szyfrowania w sieci web Inne bezpieczne protokoły transportowe Framework protokołu Noise. Współczesna alternatywa dla TLS Wiele odcieni fazy handshake Handshake przy użyciu Noise 10Szyfrowanie od końca do końca 10.1.Dlaczego szyfrowanie od końca do końca? 10.2.Niemożliwe do odnalezienia źródło zaufania 10.3.Porażka szyfrowanych e-maili PGP czy GPG? Ijak to w ogóle działa? Skalowanie zaufania pomiędzy użytkownika¬mi za pomocą sieci zaufania Odkrywanie kluczy to prawdziwy problem Jeśli nie PGP, to co? 10.4.Bezpieczne przesyłanie wiadomości. Nowoczesne spojrzenie na szyfrowanie od końca do końca w aplikacji Signal Bardziej przyjazny dla użytkownika niż WOT. Ufaj, ale weryfikuj X3DH. Handshake protokołu Signal Podwójna Zapadka. Protokół post-handshake Signala 10.5.Stan szyfrowania od końca do końca 11Uwierzytelnianie użytkownika 11.1.Uwierzytelnianie - kilka słów podsumowania 11.2.Uwierzytelnianie użytkownika, czyli jak pozbyć się haseł Jedno hasło, by rządzić wszystkimi. Pojedyncze logowanie (SSO) i menedżery haseł Nie chcecie widzieć haseł? Użyjcie asymetrycznej wymiany kluczy uwierzytelnianej hasłem Hasła jednorazowe to tak naprawdę nie hasła. Bezhasłowość przy użyciu kluczy symetrycznych Jak zastąpić hasła kluczami asymetrycznymi 11.3.Uwierzytelnianie wspomagane przez użytkownika - parowanie urządzeń wykorzystujące wsparcie człowieka Klucze wstępnie współdzielone Symetryczne uwierzytelnianie hasłem wymiany klucza przy użyciu CPace Czy naszą wymianę klucza zaatakował pośrednik? Po prostu sprawdźmy krótki ciąg uwierzytelniony (SAS) 12Krypto jak w słowie „kryptowaluta"? 12.1.Wprowadzenie do algorytmów konsensusu tolerancyjnych na bizantyjskie błędy Problem odporności. Protokoły rozproszone przychodzą na ratunek Prob¬lem zaufania? Decentralizacja przychodzi z pomocą Problem skali. Sieci bezpozwoleniowe i odporne na cenzurę 12.2.Jak działa bitcoin? Wjaki sposób bitcoin obsługuje salda użytkownika i transakcje Wydobywa¬nie bitcoinów w cyfrowej złotej erze Jasny fork! Rozwiązywanie konfliktów wydobywczych Redukcja rozmiaru bloku za pomocą drzew Merkle 12.3.Wycieczka po świecie kryptowalut Zmienna wartość Latencja Rozmiar łańcucha bloków Poufność Wydajność energetyczna 12.4.DiemBFT. Tolerancyjny na bizantyjskie błędy protokół konsensusu Bezpieczeństwo i żywotność. Dwie własności protokołu konsensusu BFT Runda w protokole DiemBFT Ile nieuczciwości może tolerować protokół? Zasady głosowania DiemBFT Kiedy transakcje uważa się za sfinalizowa¬ne? Intuicje stojące za bezpieczeństwem DiemBFT 13Kryptografia sprzętowa 13.1.Model napastnika we współczesnej kryptografii Niezaufane środowiska. Sprzęcie, ratuj! Kryptografia białej skrzynki - zły pomysł Siedzą w naszych portfelach. Inteli-gentne karty i bezpieczne elementy Banki je uwielbiają. Sprzętowe moduły bezpieczeństwa Moduły zaufanej platformy (TPM). Przydatna normaliza¬cja elementów bezpiecznych Poufne obliczenia z zaufanym środowiskiem wykonawczym 13.3.Które rozwiązanie będzie dobre dla mnie? 13.4.Kryptografia odporna na wycieki, czyli jak złagodzić ataki kanałem bocznym w oprogramowaniu Programowanie stałoczasowe Nie korzystaj z sekretu! Maskowanie A co z atakami usterek? 14Kryptografia postkwantowa 14.1.Czym są komputery kwantowe i dlaczego straszą kryptografów? Mechanika kwantowa - studium rzeczy małych Od narodzin komputerów kwantowych po supremację kwantową Wpływ algorytmów Grovera i Shora na kryptografię Kryptografia postkwantowa, czyli jak się bronić przed kom-puterami kwantowymi 14.2.Podpisy oparte na haszach. Nie potrzeba niczego poza funkcją skrótu Podpisy jednorazowe (OTS) z podpisami Lamporta Mniejsze klucze i jednorazowe podpisy Winternitza Podpisy wielorazowe z XMSS oraz SPHINCS+ 14.3.Krótsze klucze i podpisy dzięki kryptografii opartej na kratach Czymjest krata? Uczenie się z błędami podstawą kryptografii? Kyber, czyli wymiana klucza oparta na kracie Dilithium - schemat podpisu opar¬ty na kracie 14.4.Czy powinniśmy zacząć panikować? 15Czy to już wszystko? Kryptografia następnej generacji 15.1.Im więcej, tym lepiej. Bezpieczne obliczenia wielostronne Przecięcie zbiorów prywatnych (PSI) MPC ogólnego przeznaczenia Stan MPC 15.2.W pełni homomorficzne szyfrowania i obietnica zaszyfrowanej chmury Przykład szyfrowania homomorficznego z szyfrowaniem RSA Różne typy szyfrowania homomorficznego Bootstrapping, klucz do w pełni homomor-ficznego szyfrowania Schemat FHE oparty na problemie uczenia się z błę¬dami Gdzie się z tego korzysta? 15.3.Dowody z wiedzą zerową ogólnego przeznaczenia 15.3.1. Jak działają schematy zk-SNARK Zobowiązania homomorficzne - ukrywamy części dowodu Parowania bilinearne - ulepszamy nasze zobo-wiązania homomorficzne Skąd się bierze zwięzłość? Od programów do wielomianów Programy są dla komputerów; nam potrzebne są układy arytmetyczne Układy arytmetyczne R1CS Od R1CS do wielo¬mianu Trzeba dwojga, aby określić wartość wielomianu ukrytego w wykładniku 16Kiedy i gdzie kryptografia zawodzi 16.1.Szukanie właściwego prymitywu kryptograficznego lub protokołu to nudna praca 16.2.W jaki sposób korzystam z prymitywu kryptograficznego lub protokołu? Uprzejme normy i formalna weryfikacja 16.3.Gdzie są dobre biblioteki? 16.4.Niewłaściwe wykorzystanie kryptografii. Programiści to wrogowie 16.5.Robicie to źle. Użyteczne zabezpieczenia 16.6.Kryptografia nie jest wyspą 16.7.Nasze obowiązki jako praktyków kryptografii. Dlaczego nie powinniśmy wdrażać własnej kryptografii
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153849 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności