Kryptologia
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(6)
Forma i typ
Książki
(6)
Publikacje fachowe
(4)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Publikacje popularnonaukowe
(1)
Dostępność
dostępne
(3)
tylko na miejscu
(3)
Placówka
Wypożyczalnia
(3)
Biblioteka WEAiI
(3)
Autor
Fenrich Wojciech
(2)
Aumasson Jean-Philippe
(1)
Bertaccini Massimo
(1)
Bray Shannon (1972- )
(1)
Dąbkowska-Kowalik Małgorzata
(1)
Górczyński Robert
(1)
Jones Andrew
(1)
Kamiński Filip
(1)
Murphy Sean (kryptograf)
(1)
Piper Fred
(1)
Sikorski Witold (informatyk)
(1)
Watson David Lilburn
(1)
Wong David
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(2)
Okres powstania dzieła
2001-
(5)
Kraj wydania
Polska
(5)
Stany Zjednoczone
(1)
Język
polski
(5)
angielski
(1)
Odbiorca
Informatycy
(1)
Inżynierowie
(1)
Kryptolodzy
(1)
Programiści
(1)
Szkoły wyższe
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Kryptologia
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(759)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(636)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Psychologia
(467)
Przedsiębiorstwo
(466)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Gatunek
Podręcznik
(4)
Opracowanie
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(5)
Matematyka
(3)
6 wyników Filtruj
Książka
W koszyku
Na książce także ISBN oryginału.
Indeks.
Szyfry symetryczne XIX Szyfry asymetryczne XIX 1. SZYFROWANIE 1 Podstawy 2 Szyfry klasyczne 2 Szyfr Cezara 2 Szyfr Vigenère’a 3 Jak działają szyfry 4 Permutacja 5 Tryb działania 6 Dlaczego szyfry klasyczne nie są bezpieczne 6 Idealne szyfrowanie – klucz jednorazowy 7 Szyfrowanie za pomocą klucza jednorazowego 8 Dlaczego szyfr z kluczem jednorazowym jest bezpieczny? 9 Bezpieczeństwo szyfrowania 10 Modele ataku 11 Cele bezpieczeństwa 13 Kategoria bezpieczeństwa 14 Szyfrowanie asymetryczne 16 Gdy szyfry robią więcej niż szyfrowanie 17 Szyfrowanie z uwierzytelnianiem 17 Szyfrowanie zachowujące format 18 Szyfrowanie w pełni homomorficzne 18 Szyfrowanie przeszukiwalne 19 Szyfrowanie dostrajalne 19 Co może pójść źle 20 Słaby szyfr 20 Niewłaściwy model 20 2. LOSOWOŚĆ 23 Losowy czy nie losowy? 24 Losowość jako rozkład prawdopodobieństwa 24 Entropia – miara niepewności 25 Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG) 26 Jak działa generator PRNG 28 Kwestie bezpieczeństwa 28 Fortuna PRNG 29 PRNG kryptograficzne i niekryptograficzne 30 Bezużyteczność testów statystycznych 32 Generatory liczb pseudolosowych w praktyce 32 Generowanie bitów losowych w systemach opartych na Uniksie 33 Funkcja CryptGenRandom() w systemie Windows 36 PRNG oparty na sprzęcie – RDRAND w mikroprocesorach Intel 37 Słabe źródła entropii 38 Niewystarczająca entropia przy rozruchu 39 PRNG niekryptograficzne 40 Błąd próbkowania z silną losowością 40 3. BEZPIECZEŃSTWO KRYPTOGRAFICZNE 43 Definiowanie niemożliwego 44 Bezpieczeństwo w teorii – bezpieczeństwo informacyjne 44 Bezpieczeństwo w praktyce – bezpieczeństwo obliczeniowe 44 Szacowanie bezpieczeństwa 46 Mierzenie bezpieczeństwa w bitach 46 Koszt pełnego ataku 47 Wybór i ocena poziomu bezpieczeństwa 49 Uzyskiwanie bezpieczeństwa 50 Bezpieczeństwo możliwe do udowodnienia 50 Bezpieczeństwo heurystyczne 53 Generowanie kluczy 54 Generowanie kluczy symetrycznych 54 Generowanie kluczy asymetrycznych 55 Ochrona kluczy 56 Co może pójść źle 57 Niepoprawny dowód bezpieczeństwa 57 Krótkie klucze do obsługi poprzednich wersji 57 4. SZYFRY BLOKOWE 59 Czym jest szyfr blokowy? 60 Cele bezpieczeństwa 60 Rozmiar bloku 60 Ataki książki kodowej 61 Jak budować szyfry blokowe 62 Rundy szyfru blokowego 62 Atak ślizgowy i klucze rundowe 62 Sieci podstawieniowo-permutacyjne 63 Sieć Feistela 64 Advanced Encryption Standard (AES) 65 Wnętrze AES 65 AES w działaniu 68 Implementacja AES 69 Implementacje oparte na tablicach 69 Instrukcje natywne 70 Czy szyfr AES jest bezpieczny? 71 Tryby działania 72 Tryb elektronicznej książki kodowej (ECB) 72 Tryb CBC (Cipher Block Chaining) 74 Jak szyfrować dowolny komunikat w trybie CBC 76 Tryb licznika (CTR) 77 Co może pójść źle 79 Ataki typu meet-in-the-middle 80 Ataki typu padding oracle 81 5. SZYFRY STRUMIENIOWE 83 Jak działają szyfry strumieniowe 84 Szyfry strumieniowe stanowe i oparte na liczniku 85 Szyfry strumieniowe zorientowane na sprzęt 86 Rejestry przesuwające ze sprzężeniem zwrotnym 87 Grain-128a 93 A5/1 95 Szyfry strumieniowe zorientowane na oprogramowanie 98 RC4 99 Salsa20 103 Co może pójść źle 108 Ponowne użycie wartości jednorazowej 108 Złamana implementacja RC4 109 Słabe szyfry wbudowane w sprzęt 110 6. FUNKCJE SKRÓTU 113 Bezpieczne funkcje skrótu 114 Ponownie nieprzewidywalność 115 Odporność na przeciwobraz 115 Odporność na kolizje 117 Znajdowanie kolizji 118 Budowa funkcji skrótu 120 Funkcje skrótu oparte na kompresji – struktura Merkle’a–Damgårda 120 Funkcje skrótu oparte na permutacji – funkcje gąbkowe 123 Rodzina funkcji skrótu SHA 125 SHA-1 125 SHA-2 128 Konkurencja ze strony SHA-3 129 Keccak (SHA-3) 130 Funkcja skrótu BLAKE2 132 Co może pójść źle 134 Atak przez zwiększenie długości 134 Oszukiwanie protokołów uwiarygodniania pamięci 135 7. FUNKCJE SKRÓTU Z KLUCZEM 137 MAC (Message Authentication Codes) 138 MAC w bezpiecznej łączności 138 Fałszerstwa i ataki z wybranym tekstem jawnym 138 Ataki powtórzeniowe 139 Funkcje pseudolosowe PRF 139 Bezpieczeństwo PRF 140 Dlaczego funkcje PRF są silniejsze od MAC? 140 Tworzenie skrótów z kluczem na podstawie skrótów bez klucza 141 Konstrukcja z tajnym prefiksem 141 Struktura z tajnym sufiksem 142 Struktura HMAC 142 Ogólny atak na kody MAC oparte na funkcjach skrótu 143 Tworzenie skrótów z kluczem na podstawie szyfrów blokowych – CMAC 144 Łamanie CBC-MAC 145 Naprawa CBC-MAC 145 Dedykowane konstrukcje MAC 146 Poly1305 147 SipHash 150 Co może pójść źle 152 Ataki czasowe na weryfikację MAC 152 Gdy gąbki przeciekają 154 8. SZYFROWANIE UWIERZYTELNIONE 157 Szyfrowanie uwierzytelnione z wykorzystaniem MAC 158 Szyfrowanie i MAC 158 MAC, a potem szyfrowanie 159 Szyfrowanie, a potem MAC 160 Szyfry uwierzytelnione 160 Szyfrowanie uwierzytelnione z powiązanymi danymi 161 Unikanie przewidywalności z wartościami jednorazowymi 162 Co składa się na dobry szyfr uwierzytelniony? 162 AES-GCM – standard szyfru uwierzytelnionego 164 Wnętrze GCM – CTR i GHASH 165 Bezpieczeństwo GCM 166 Skuteczność GCM 167 OCB – uwierzytelniony szyfr szybszy niż GCM 168 Wnętrze OCB 168 Bezpieczeństwo OCB 169 Wydajność OCB 169 SIV – najbezpieczniejszy uwierzytelniany szyfr? 170 AEAD oparty na permutacjach 170 AES-GCM i słabe klucze mieszające 172 AES+GCM i małe znaczniki 174 9. TRUDNE PROBLEMY 177 Trudność obliczeniowa 178 Pomiar czasu wykonania 178 Czas wielomianowy a superwielomianowy 180 Klasy złożoności 182 Niedeterministyczny czas wielomianowy 183 Problemy NP-zupełne 183 Problem P kontra NP 185 Problem rozkładu na czynniki 186 Rozkład dużej liczby na czynniki w praktyce 187 Czy rozkład na czynniki jest NP-zupełny? 188 Problem logarytmu dyskretnego 189 Czym jest grupa? 189 Trudność 190 Co może się pójść źle 191 Gdy rozkład na czynniki jest łatwy 191 Małe trudne problemy nie są trudne 192 10. RSA 195 Matematyka kryjąca się za RSA 196 Permutacja z zapadką w RSA 197 Generowanie klucza RSA a bezpieczeństwo 198 Szyfrowanie za pomocą RSA 199 Łamanie złamania podręcznikowego szyfrowania RSA 200 Silne szyfrowanie RSA – OAEP 200 Podpisywanie za pomocą RSA 202 Łamanie podpisów podręcznikowego RSA 203 Standard podpisu PSS 203 Podpisy ze skrótem pełnodomenowym 205 Implementacje RSA 206 Szybki algorytm potęgowania – podnoszenie do kwadratu i mnożenie 206 Małe wykładniki w celu szybszego działania klucza publicznego 208 Chińskie twierdzenie o resztach 210 Atak Bellcore na RSA-CRT 212 Współdzielenie prywatnych wykładników lub modulo 212 11. DIFFIE–HELLMAN 217 Funkcja Diffiego–Hellmana 218 Problemy z protokołami Diffiego–Hellmana 220 Problem obliczeniowy Diffiego–Hellmana 220 Problem decyzyjny Diffiego–Hellmana 221 Więcej problemów z Diffiem–Hellmanem 221 Protokoły uzgadniania klucza 222 Przykład uzgadniania kluczy różny od DH 222 Modele ataku dla protokołów uzgadniania klucza 223 Wydajność 225 Protokoły Diffiego–Hellmana 225 Anonimowy Diffie–Hellman 225 Uwierzytelniony Diffie–Hellman 227 Protokół MQV (Menezes–Qu–Vanstone) 229 Co może pójść źle 231 Brak skrótu współdzielonego klucza 231 Przestarzały Diffie–Hellman w TLS 232 Parametry grupy, które nie są bezpieczne 232 12. KRZYWE ELIPTYCZNE 235 Czym jest krzywa eliptyczna? 236 Krzywe eliptyczne na liczbach całkowitych 237 Dodawanie i mnożenie punktów 239 Grupy krzywych eliptycznych 242 Problem ECDLP 243 Uzgadnianie klucza Diffiego–Hellmana na krzywych eliptycznych 244 Generowanie podpisu ECDSA 245 Szyfrowanie z wykorzystaniem krzywych eliptycznych 247 Wybór krzywej 248 Krzywe NIST 249 Curve25519 249 Inne krzywe 250 ECDSA z nieodpowiednią losowością 250 Złamanie ECDSA za pomocą innej krzywej 251 13. TLS 253 Docelowe aplikacje i wymagania 254 Zestaw protokołów TLS 255 Rodzina protokołów TLS i SSL – krótka historia 255 TLS w pigułce 256 Certyfikaty i centra certyfikacji 256 Protokół rekordu 259 Protokół TLS Handshake 260 Algorytmy kryptograficzne w TLS 1.3 262 Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2 263 Ochrona przed aktualizacją wsteczną 263 Pojedyncze obustronne uzgadnianie 264 Wznowienie sesji 264 Siła bezpieczeństwa TLS 265 Uwierzytelnienie 265 Poufność w przód 265 Co może pójść źle 266 Naruszenie bezpieczeństwa centrum certyfikacji 266 Naruszenie bezpieczeństwa serwera 267 Naruszenie bezpieczeństwa klienta 267 Błędy w implementacji 268 14. KRYPTOGRAFIA KWANTOWA I POSTKWANTOWA 271 Jak działają komputery kwantowe 272 Bity kwantowe 273 Bramki kwantowe 275 Przyspieszenie kwantowe 278 Przyspieszenie wykładnicze i algorytm Simona 278 Zagrożenie ze strony algorytmu faktoryzacji Shora 279 Algorytm Shora rozwiązuje problem rozkładu na czynniki 280 Algorytm Shora i problem logarytmu dyskretnego 280 Algorytm Grovera 281 Dlaczego tak trudno jest zbudować komputer kwantowy? 282 Postkwantowe algorytmy szyfrowania 283 Kryptografia oparta na kodach korekcyjnych 284 Kryptografia oparta na kratach 285 Kryptografia wielu zmiennych 286 Kryptografia oparta na funkcjach skrótu 287 Co może pójść źle 288 Niejasny poziom bezpieczeństwa 288 Szybko do przodu – co się stanie, jeśli będzie za późno? 289 Problemy implementacji 290
Sygnatura czytelni BWEAiI: XII T 27
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 146262 N (1 egz.)
Książka
W koszyku
W książce także ISBN oryginału.
Dla studentów i inżynierów.
CZĘŚĆ 1. Krótka historia i zarys kryptografii ROZDZIAŁ 1. Pierwsze kroki w kryptografii Krótkie wprowadzenie do kryptografii Liczby systemu dwójkowego, kod ASCII i notacje Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych Kamień z Rosetty Szyfr Cezara ROT13 Szyfr Beale'a Szyfr Vernama Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne) ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego Notacje i operacje w logice boolowskiej Rodzina algorytmów DES Simple DES DES Triple DES DESX AES Rijndael Ogólne omówienie algorytmu AES Ataki na AES i luki w zabezpieczeniach tego algorytmu ROZDZIAŁ 3. Szyfrowanie asymetryczne Wprowadzenie do szyfrowania asymetrycznego Pionierzy Algorytm Diffiego-Hellmana Logarytm dyskretny Wyjaśnienie algorytmu D-H Analiza algorytmu Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego RSA Omówienie algorytmu RSA Analiza RSA Konwencjonalne ataki na algorytm RSA Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych Ataki niekonwencjonalne PGP Algorytm ElGamal ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych Ogólne omówienie funkcji skrótu Ogólne omówienie najważniejszych algorytmów generowania skrótu Logika i notacje używane podczas implementacji funkcji skrótu Omówienie algorytmu SHA-1 Uwagi i przykład SHA-1 Uwierzytelnianie i podpis cyfrowy Podpis cyfrowy w RSA Podpis cyfrowy i algorytm ElGamal Podpis ślepy CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa Nieinteraktywny protokół o wiedzy zerowej Interaktywny protokół o wiedzy zerowej Schnorra Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa zk-SNARK w kryptowalucie Zcash Jednorundowy protokół o wiedzy zerowej ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego Geneza algorytmu MB09 Wprowadzenie do algorytmu MB09 Omówienie systemu MB09 Wprowadzenie do algorytmu MBXI Przykład liczbowy zastosowania algorytmu MBXI Niekonwencjonalne ataki na RSA Podpisy cyfrowe w MBXI Metoda bezpośredniego podpisu cyfrowego w MBXI Metoda podpisu cyfrowego z załącznikiem w MBXI Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX Omówienie protokołu MBXX ROZDZIAŁ 7. Krzywe eliptyczne Ogólne omówienie krzywych eliptycznych Operacje na krzywych eliptycznych Mnożenie skalarne Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina Krok 1. Generowanie kluczy Krok 2. Podpis cyfrowy w secp256k1 Krok 3. Weryfikacja podpisu cyfrowego Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1 Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych Krok 1. Odkrycie losowo wybranego klucza, [k] Krok 2. Odtworzenie klucza prywatnego, [d] Rozważania o przyszłości kryptografii krzywych eliptycznych ROZDZIAŁ 8. Kryptografia kwantowa Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej Krok 1. Superpozycja Krok 2. Nieoznaczoność Krok 3. Spin i splątanie Kryptografia kwantowa Przekazywanie klucza kwantowego - BB84 Krok 1. Inicjalizacja kanału kwantowego Krok 2. Przekazywanie fotonów Krok 3. Określenie klucza współdzielonego Potencjalne ataki i problemy techniczne Obliczenia kwantowe Algorytm faktoryzacji Shora Krok 1. Inicjalizacja kubitów Krok 2. Losowy wybór liczby - a Krok 3. Pomiar kwantowy Krok 4. Znalezienie właściwego kandydata - (r) Kwantowa transformacja Fouriera Krok 5. Rozkład na czynniki (n) Uwagi dotyczące algorytmu faktoryzacji Shora Kryptografia postkwantowa CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE ROZDZIAŁ 9. Silnik Crypto Search Engine Wprowadzenie do CSE - homomorfizm Częściowy homomorfizm w algorytmie RSA Analiza szyfrowania homomorficznego i jego implikacje Matematyka i logika kryjące się za silnikami wyszukiwania Wprowadzenie do drzew w teorii grafów Kod Huffmana Skrót i logika boolowska Omówienie silnika CSE Innowacje w silniku CSE Analiza mocy obliczeniowej w silniku CSE Przykład złamania szyfrowania za pomocą techniki brute force Zastosowania silnika CSE
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 154185 N (1 egz.)
Książka
W koszyku
Algorytmy kryptograficzne w Pythonie : wprowadzenie / Shannon W. Bray ; przekład Filip Kamiński. - Gliwice : Helion, copyright 2021. - 259 stron : fotografia, ilustracje, wykresy ; 24 cm.
Tytuł oryginału: Implementing cryptography using Python.
Bibliografie, netografie przy niektórych rozdziałach.
Rozdział 1. Wprowadzenie do kryptografii i Pythona 19 Algorytmy 19 Dlaczego warto korzystać z Pythona? 20 Pobieranie i instalacja Pythona 21 Instalacja na Ubuntu 21 Instalacja w systemie macOS 22 Instalacja w systemie Windows 22 Instalacja na chromebooku 23 Instalowanie dodatkowych pakietów 23 Instalacja Pip, NumPy, Matplotlib i SciPy 23 Instalacja pakietu Cryptography 25 Instalacja dodatkowych pakietów 25 Testowanie instalacji 26 Podstawy Pythona 26 Zmienne 27 Łańcuchy znaków 27 Operatory 28 Operatory arytmetyczne 28 Operatory porównania 29 Operatory logiczne 30 Operatory przypisania 30 Operatory bitowe 30 Operatory przynależności 31 Operatory tożsamości 32 Wyrażenia warunkowe 32 Pętle 33 Praca z plikami 34 Semantyka Pythona 35 Typy sekwencyjne 36 Własne funkcje 41 Pobieranie plików 42 Moduły 43 Szyfr wsteczny 44 Rozdział 2. Protokoły kryptograficzne i poufność doskonała 45 Studium kryptologii 46 Zrozumieć kryptografię 46 Alicja i Bob, czyli słynna kryptograficzna rodzina 47 Protokół Diffiego-Hellmana 48 Uwierzytelnianie źródła danych 48 Uwierzytelnianie jednostek 49 Algorytmy symetryczne 50 Algorytmy asymetryczne 50 Protokoły Needhama-Schroedera 50 Protokół Otwaya-Reesa 52 Kerberos 52 Kerberos w wielu domenach 54 Konfiguracja Twojej pierwszej biblioteki kryptograficznej 56 Formalna walidacja protokołów kryptograficznych 59 Zrozumieć kryptoanalizę 60 Modele ataków 60 Ataki metodą siłową 61 Ataki kanałem bocznym 61 Inżynieria społeczna 62 Ataki analityczne 62 Analiza częstości 62 Twierdzenie Shannona 62 Szyfr z kluczem jednorazowym 63 Funkcja szyfru z kluczem jednorazowym 67 Jednokierunkowe funkcje skrótu 70 Jednokierunkowe kryptograficzne funkcje skrótu 70 Kody uwierzytelniania wiadomości 71 Doskonałe utajnianie z wyprzedzaniem 72 Opublikowane i zastrzeżone algorytmy szyfrowania 73 Rozdział 3. Kryptografia klasyczna 75 Najlepsze praktyki dotyczące haseł 75 Przechowywanie haseł 76 Haszowanie haseł 76 Solenie haseł 77 Password/keystretching 78 Narzędzia przydatne w pracy z hasłami 78 Zaciemnianie danych 79 Kodowanie ASCII 79 Kodowanie tekstu Base64 79 Dane binarne 81 Dekodowanie 81 Szyfry o znaczeniu historycznym 82 Spartańskie Skytale 82 Szyfry podstawieniowe 82 Szyfr Vigenere'a 86 Szyfr Playfaira 87 Szyfr Hilla 2×2 90 Kolumnowy szyfr przestawieniowy 94 Szyfr afiniczny 97 Rozdział 4. Matematyka kryptograficzna i analiza częstości 101 Arytmetyka modularna i największy wspólny dzielnik 102 Liczby pierwsze 103 Twierdzenie o liczbach pierwszych 104 Szkolny test pierwszości 104 Małe twierdzenie Fermata 105 Test pierwszości Millera-Rabina 106 Generowanie dużych liczb pierwszych 109 Podstawy teorii grup 111 Rząd elementu 112 Odwrotność modulo 114 Odwrotność z użyciem małego twierdzenia Fermata 114 Rozszerzony algorytm Euklidesa 115 Twierdzenie Eulera 115 Pseudolosowość 118 Funkcja generująca wartości pseudolosowe 119 Rozwiązywanie układów równań liniowych 120 Analiza częstości 123 Kryptoanaliza z użyciem Pythona 126 Korzystanie z internetowej listy słów 128 Obliczanie częstości znaków 128 Łamanie szyfru Vigenere'a 131 Rozdział 5. Szyfry strumieniowe i blokowe 139 Konwersja pomiędzy zapisem szesnastkowym a tekstem jawnym 140 Szyfry strumieniowe 141 Szyfr Vernama 147 Szyfr Salsa20 148 Szyfr ChaCha 150 Szyfry blokowe 154 Tryb EBC 156 Tryb CBC 157 Tryb CFB 158 Tryb OFB 159 Tryb CTR 160 Tryby strumieniowe 162 Samodzielne tworzenie szyfru blokowego za pomocą sieci Feistela 162 Advanced Encryption Standard (AES) 164 AES w Pythonie 164 Szyfrowanie plików za pomocą AES 166 Odszyfrowywanie plików za pomocą AES 166 Rozdział 6. Kryptografia wizualna 167 Prosty przykład 167 Biblioteki graficzne i steganograficzne 169 Biblioteka cryptography 170 Biblioteka cryptosteganography 170 Kryptografia wizualna 171 Szyfrowanie zawartości pliku za pomocą algorytmu Ferneta 171 Szyfrowanie obrazu za pomocą algorytmu Ferneta 173 AES i tryby kodowania 174 Prosty przykład użycia trybu ECB 175 Prosty przykład szyfrowania w trybie CBC 179 Wykorzystanie wiedzy w praktyce 180 Steganografia 181 Przechowywanie wiadomości w obrazie 181 Ukrywanie pliku binarnego w obrazie 184 Praca z dużymi obrazami 187 Rozdział 7. Integralność wiadomości 191 Kody uwierzytelniania wiadomości 191 Kod uwierzytelniania wiadomości oparty na funkcjach haszujących 193 Podpisywanie wiadomości za pomocą HMAC 194 Podpisywanie algorytmem SHA 194 Skróty binarne 195 Zgodność z NIST 197 CBC-MAC 198 Atak urodzinowy 199 Fałszowanie wiadomości 200 Atak length extension 200 Ustanawianie bezpiecznego kanału komunikacji 201 Kanały komunikacyjne 202 Przesyłanie bezpiecznych wiadomości przez sieci IP 202 Tworzenie gniazda serwera 203 Tworzenie gniazda klienta 204 Tworzenie wielowątkowego serwera z komunikacją TCP 204 Dodawanie szyfrowania symetrycznego 205 Łączenie wiadomości i kodu MAC 208 Rozdział 8. Infrastruktura klucza publicznego i zastosowania kryptografii 213 Koncepcja klucza publicznego 214 Podstawy RSA 216 Generowanie certyfikatu RSA 218 Szyfrowanie i odszyfrowywanie tekstu za pomocą certyfikatów RSA 220 Szyfrowanie i odszyfrowywanie obiektów BLOB za pomocą certyfikatów RSA 221 Algorytm ElGamal 223 Kryptografia krzywych eliptycznych 226 Generowanie kluczy w ECC 228 Długości klucza i krzywe 229 Protokół wymiany kluczy Diffiego-Hellmana 230 Rozdział 9. Szlifowanie umiejętności kryptograficznych w Pythonie 233 Tworzenie aplikacji do niezaszyfrowanej komunikacji 234 Tworzenie serwera 234 Tworzenie klienta 236 Tworzenie pliku pomocniczego 237 Uruchamianie 238 Instalowanie i testowanie Wiresharka 238 Implementacja PKI z użyciem certyfikatów RSA 240 Modyfikowanie serwera 241 Modyfikowanie klienta 242 Modyfikowanie pliku pomocniczego 243 Uruchamianie 244 Implementacja protokołu wymiany kluczy Diffiego-Hellmana 245 Modyfikowanie kodu serwera 247 Modyfikowanie kodu klienta 248 Modyfikowanie pliku pomocniczego 250 Klasa DiffieHellman 254 Uruchamianie 258
Sygnatura czytelni BWEAiI: XII T 28
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 151098 N (1 egz.)
Książka
W koszyku
Kryptografia / Fred Piper, Sean Murphy ; [przekład: Wojciech Fenrich]. - Wydanie I. - Warszawa : PWN, 2022. - VIII, [1], 165, [1] strona : ilustracje, wykresy ; 21 cm.
(Krótki Kurs)
Na stronie tytułowej i okładce: Original English language edition by Oxford University Press.
Bibliografia, netografia na stronach 159-162. Indeks.
Rozdział 2. Zrozumieć kryptografię Podstawowe koncepcje Rozdział 3. Historyczne algorytmy: proste przykłady Szyfr Cezara Proste szyfry podstawieniowe Statystyki języka angielskiego Szyfr Playfaira Szyfrowanie homofoniczne Szyfry polialfabetyczne Szyfr Vigenere'a Szyfry transpozycyjne Superszyfrowanie Kilka wniosków Rozdział 4. Szyfry nie do złamania? Poufność doskonała Szyfr z kluczem jednorazowym Rozdział 5. Współczesne algorytmy Ciągi bitów Szyfry strumieniowe Szyfry blokowe (tryb ECB) Funkcje skrótu Systemy z kluczem publicznym Rozdział 6. Bezpieczeństwo w praktyce Realistyczne bezpieczeństwo Wyczerpujące poszukiwania klucza w praktyce Ataki na systemy z kluczem publicznym Rozdział 7. Zastosowania kryptografii Zastosowanie algorytmów symetrycznych dla zapewnienia poufności Zastosowanie algorytmów symetrycznych w celu uwierzytelnienia i zapewnienia integralności danych Urzędy certyfikacji Infrastruktura Klucza Publicznego Potrzeba zaufania Rozdział 8. Zarządzanie kluczami Cykl życia klucza Generowanie klucza Dystrybucja i przechowywanie klucza Ustalanie klucza Zastosowania klucza Zmiana kluczy Niszczenie klucza Hierarchie kluczy Zarządzanie kluczami w sieciach Wykorzystanie zaufanego centrum zarządzania Odzyskiwanie klucza i jego kopie zapasowe Rozdział 9. Kryptografia w życiu codziennym Wypłacanie gotówki z bankomatu Płatna telewizja PGP - całkiem niezła prywatność PGP keys Encrypt Sign Encrypt and Sign Bezpieczne przeglądanie sieci Wykorzystanie telefonu komórkowego GSM
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 152702 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. Z 8485 N (1 egz.)
Książka
W koszyku
Prawdziwy świat kryptografii / David Wong ; [przekład Wojciech Fenrich]. - Wydanie I. - Warszawa : PWN, 2023. - XXVIII, 412 stron : fotografie, ilustracje ; 24 cm.
Indeks.
Dla specjalistów ds. cyberbezpieczeństwa i programistów szyfrujących dane.
CZĘŚĆ I PRYMITYWY. SKŁADNIKI KRYPTOGRAFII 1.1.W kryptografii chodzi o zabezpieczenie protokołów 1.2.Kryptografia symetryczna. Czymjest szyfrowanie symetryczne? 1.3.Zasada Kerckhoffsa: tylko klucz pozostaje tajny 1.4.Kryptografia asymetryczna. Dwa klucze są lepsze niżjeden O wymienianiu się kluczami albo jak uzyskać dostęp do wspólnego sekretu Szyfrowanie asymetryczne, nie mylić z symetrycznym Podpisy cyfrowe, zupełnie jak te tradycyjne 1.5.Kryptografia: klasyfikacje i abstrakcje 1.6.Kryptografia teoretyczna a prawdziwy świat kryptografii 1.7.Od teorii do praktyki. Każdy może pójść własną ścieżką 1.8.Słowo ostrzeżenia 2 Funkcje skrótu (funkcje haszujące) 2.1.Czymjest funkcja skrótu? 2.2.Właściwości zabezpieczeń funkcji skrótu 2.3.Uwarunkowania zabezpieczeń funkcji skrótu 2.4.Funkcje skrótu w praktyce Zobowiązania Integralność zasobów podrzędnych 36 BitTor-rent Tor 2.5.Znormalizowane funkcje skrótu Funkcja haszująca SHA-2 Funkcja haszująca SHA-3 SHAKE i cSHAKE. Dwie funkcje o rozszerzalnym wyjściu (XOF) Jak uniknąć wieloznacznego haszowania za pomocą TupleHash 2.6.Haszowanie haseł 3Kody uwierzytelniania wiadomości 3.1.Ciasteczka bezstanowe - motywujący przykład dla MAC 3.2.Kod z przykładem 3.3.Właściwości zabezpieczeń MAC Fałszerstwo znacznika uwierzytelniania Długość znacznika uwierzytelnia¬nia Ataki powtórzeniowe Weryfikacja znaczników uwierzytelniania w stałym czasie 3.4.MAC w prawdziwym świecie Uwierzytelnianie wiadomości Wyprowadzanie kluczy Integralność ciasteczek Tablice mieszające 3.5.Kody uwierzytelniania wiadomości w praktyce HMAC, czyli MAC oparty na haszu KMAC, czyli MAC oparty na cSHA¬KE 3.6.SHA-2 i ataki przedłużenia długości 4Szyfrowanie uwierzytelnione 4.1.Czym jest szyfr? 4.2.Szyfr blokowy AES Jaki poziom bezpieczeństwa zapewnia AES? Interfejs AES Wewnętrzna konstrukcja AES 4.3.Zaszyfrowany pingwin i tryb CBC 4.4.Na brak uwierzytelnienia - AES-CBC-HMAC 4.5.Konstrukcje typu „wszystko w jednym". Szyfrowanie uwierzytelnione Czym jest szyfrowanie uwierzytelnione z powiązanymi danymi (AEAD)? Algorytm AEAD o nazwie AES-GCM ChaCha20-Poly1305 4.6.Inne rodzaje szyfrowania symetrycznego Opakowywanie klucza Szyfrowanie uwierzytelnione odporne na niepopraw¬ne użycie nonce Szyfrowanie dysku Szyfrowanie baz danych 5Wymiany klucza 5.1.Czym są wymiany klucza? 5.2.Wymiana klucza Diffiego-Hellmana (DH) Teoria grup Problem logarytmu dyskretnego. Fundament algorytmu Diffiego-Hellmana Normy algorytmu Diffiego-Hellmana 5.3.Wymiana kluczy przy użyciu protokołu Diffiego-Hellmana w przestrzeni krzywych eliptycznych Czym jest krzywa eliptyczna? Jak działa algorytm Diffiego-Hellmana oparty na krzywych eliptycznych? Normy dla algorytmu Diffiego-Hellmana w prze¬strzeni krzywych eliptycznych 5.4.Atak przeciwko małym podgrupom i inne czynniki związane z bezpieczeństwem 6Szyfrowanie asymetryczne i szyfrowanie hybrydowe 6.1.Czym jest szyfrowanie asymetryczne? 6.2.Szyfrowanie asymetryczne i szyfrowanie hybrydowe w praktyce Wymiany klucza i kapsułkowanie klucza Szyfrowanie hybrydowe 6.3.Szyfrowanie asymetryczne przy użyciu RSA: złe i mniej złe Podręcznikowe RSA Dlaczego nie należy używać RSA PKCS#1 v1.5 Szyfrowanie asymetryczne przy użyciu RSA-OAEP 6.4.Szyfrowanie hybrydowe przy użyciu ECIES 7 Podpisy i dowody z wiedzą zerową 7.1. Czym jest podpis? Jak w praktyce weryfikować podpisy Najważniejszy przypadek użycia pod¬pisów, czyli uwierzytelnione wymiany klucza Rzeczywisty przypadek użycia. Infrastruktura klucza publicznego 7.2.Dowody z wiedzą zerową (ZKP). Pochodzenie podpisów Protokół identyfikacji Schnorra. Interaktywny dowód z wiedzą zerową Podpisyjako nieinteraktywne dowody z wiedzą zerową 7.3.Algorytmy podpisów, z których powinniśmy korzystać (lub nie) RSA PKCS#1 v1.5, czyli zła norma RSA-PSS. Lepsza norma Algorytm podpisu elektronicznego oparty na krzywych eliptycznych Algorytm podpisu cyfrowego oparty na krzywej Edwardsa 7.4.Subtelności schematów podpisów Ataki podstawieniowe na podpisy Deformowalność podpisu 1 8Losowość i sekrety 8.1.Czym jest losowość? 8.2.Powolna losowość? Skorzystajmy z generatora liczb pseudolosowych (PRNG) 8.3.Uzyskiwanie losowości w praktyce 8.4.Generowanie losowości i czynniki związane z bezpieczeństwem 8.5.Publiczna losowość 8.6.Wyprowadzanie kluczy za pomocą HKDF 8.7.Zarządzanie kluczami i sekretami 8.8.Decentralizacja zaufania za pomocą kryptografii progowej CZĘŚĆ II PROTOKOŁY, CZYLI PRZEPISY NA KRYPTOGRAFIĘ 9Bezpieczny transport 9.1.Bezpieczne protokoły transportowe: SSL i TLS Od SSL do TLS TLS w praktyce 9.2.Jak działa protokół TLS? Handshake TLS Jak TLS 1.3 szyfruje dane aplikacji Aktualny stan szyfrowania w sieci web Inne bezpieczne protokoły transportowe Framework protokołu Noise. Współczesna alternatywa dla TLS Wiele odcieni fazy handshake Handshake przy użyciu Noise 10Szyfrowanie od końca do końca 10.1.Dlaczego szyfrowanie od końca do końca? 10.2.Niemożliwe do odnalezienia źródło zaufania 10.3.Porażka szyfrowanych e-maili PGP czy GPG? Ijak to w ogóle działa? Skalowanie zaufania pomiędzy użytkownika¬mi za pomocą sieci zaufania Odkrywanie kluczy to prawdziwy problem Jeśli nie PGP, to co? 10.4.Bezpieczne przesyłanie wiadomości. Nowoczesne spojrzenie na szyfrowanie od końca do końca w aplikacji Signal Bardziej przyjazny dla użytkownika niż WOT. Ufaj, ale weryfikuj X3DH. Handshake protokołu Signal Podwójna Zapadka. Protokół post-handshake Signala 10.5.Stan szyfrowania od końca do końca 11Uwierzytelnianie użytkownika 11.1.Uwierzytelnianie - kilka słów podsumowania 11.2.Uwierzytelnianie użytkownika, czyli jak pozbyć się haseł Jedno hasło, by rządzić wszystkimi. Pojedyncze logowanie (SSO) i menedżery haseł Nie chcecie widzieć haseł? Użyjcie asymetrycznej wymiany kluczy uwierzytelnianej hasłem Hasła jednorazowe to tak naprawdę nie hasła. Bezhasłowość przy użyciu kluczy symetrycznych Jak zastąpić hasła kluczami asymetrycznymi 11.3.Uwierzytelnianie wspomagane przez użytkownika - parowanie urządzeń wykorzystujące wsparcie człowieka Klucze wstępnie współdzielone Symetryczne uwierzytelnianie hasłem wymiany klucza przy użyciu CPace Czy naszą wymianę klucza zaatakował pośrednik? Po prostu sprawdźmy krótki ciąg uwierzytelniony (SAS) 12Krypto jak w słowie „kryptowaluta"? 12.1.Wprowadzenie do algorytmów konsensusu tolerancyjnych na bizantyjskie błędy Problem odporności. Protokoły rozproszone przychodzą na ratunek Prob¬lem zaufania? Decentralizacja przychodzi z pomocą Problem skali. Sieci bezpozwoleniowe i odporne na cenzurę 12.2.Jak działa bitcoin? Wjaki sposób bitcoin obsługuje salda użytkownika i transakcje Wydobywa¬nie bitcoinów w cyfrowej złotej erze Jasny fork! Rozwiązywanie konfliktów wydobywczych Redukcja rozmiaru bloku za pomocą drzew Merkle 12.3.Wycieczka po świecie kryptowalut Zmienna wartość Latencja Rozmiar łańcucha bloków Poufność Wydajność energetyczna 12.4.DiemBFT. Tolerancyjny na bizantyjskie błędy protokół konsensusu Bezpieczeństwo i żywotność. Dwie własności protokołu konsensusu BFT Runda w protokole DiemBFT Ile nieuczciwości może tolerować protokół? Zasady głosowania DiemBFT Kiedy transakcje uważa się za sfinalizowa¬ne? Intuicje stojące za bezpieczeństwem DiemBFT 13Kryptografia sprzętowa 13.1.Model napastnika we współczesnej kryptografii Niezaufane środowiska. Sprzęcie, ratuj! Kryptografia białej skrzynki - zły pomysł Siedzą w naszych portfelach. Inteli-gentne karty i bezpieczne elementy Banki je uwielbiają. Sprzętowe moduły bezpieczeństwa Moduły zaufanej platformy (TPM). Przydatna normaliza¬cja elementów bezpiecznych Poufne obliczenia z zaufanym środowiskiem wykonawczym 13.3.Które rozwiązanie będzie dobre dla mnie? 13.4.Kryptografia odporna na wycieki, czyli jak złagodzić ataki kanałem bocznym w oprogramowaniu Programowanie stałoczasowe Nie korzystaj z sekretu! Maskowanie A co z atakami usterek? 14Kryptografia postkwantowa 14.1.Czym są komputery kwantowe i dlaczego straszą kryptografów? Mechanika kwantowa - studium rzeczy małych Od narodzin komputerów kwantowych po supremację kwantową Wpływ algorytmów Grovera i Shora na kryptografię Kryptografia postkwantowa, czyli jak się bronić przed kom-puterami kwantowymi 14.2.Podpisy oparte na haszach. Nie potrzeba niczego poza funkcją skrótu Podpisy jednorazowe (OTS) z podpisami Lamporta Mniejsze klucze i jednorazowe podpisy Winternitza Podpisy wielorazowe z XMSS oraz SPHINCS+ 14.3.Krótsze klucze i podpisy dzięki kryptografii opartej na kratach Czymjest krata? Uczenie się z błędami podstawą kryptografii? Kyber, czyli wymiana klucza oparta na kracie Dilithium - schemat podpisu opar¬ty na kracie 14.4.Czy powinniśmy zacząć panikować? 15Czy to już wszystko? Kryptografia następnej generacji 15.1.Im więcej, tym lepiej. Bezpieczne obliczenia wielostronne Przecięcie zbiorów prywatnych (PSI) MPC ogólnego przeznaczenia Stan MPC 15.2.W pełni homomorficzne szyfrowania i obietnica zaszyfrowanej chmury Przykład szyfrowania homomorficznego z szyfrowaniem RSA Różne typy szyfrowania homomorficznego Bootstrapping, klucz do w pełni homomor-ficznego szyfrowania Schemat FHE oparty na problemie uczenia się z błę¬dami Gdzie się z tego korzysta? 15.3.Dowody z wiedzą zerową ogólnego przeznaczenia 15.3.1. Jak działają schematy zk-SNARK Zobowiązania homomorficzne - ukrywamy części dowodu Parowania bilinearne - ulepszamy nasze zobo-wiązania homomorficzne Skąd się bierze zwięzłość? Od programów do wielomianów Programy są dla komputerów; nam potrzebne są układy arytmetyczne Układy arytmetyczne R1CS Od R1CS do wielo¬mianu Trzeba dwojga, aby określić wartość wielomianu ukrytego w wykładniku 16Kiedy i gdzie kryptografia zawodzi 16.1.Szukanie właściwego prymitywu kryptograficznego lub protokołu to nudna praca 16.2.W jaki sposób korzystam z prymitywu kryptograficznego lub protokołu? Uprzejme normy i formalna weryfikacja 16.3.Gdzie są dobre biblioteki? 16.4.Niewłaściwe wykorzystanie kryptografii. Programiści to wrogowie 16.5.Robicie to źle. Użyteczne zabezpieczenia 16.6.Kryptografia nie jest wyspą 16.7.Nasze obowiązki jako praktyków kryptografii. Dlaczego nie powinniśmy wdrażać własnej kryptografii
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 153849 N (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności