MENU

KATEGORIE

TOPLISTA

Torrent: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych (1998, Lupus) - Mirosław Kutyłowski , Willy-B. Strothmann [PL] [pdf] [LIBGEN]
Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych (1998, Lupus) - Mirosław Kutyłowski , Willy-B. Strothmann [PL] [pdf] [LIBGEN]
Dodał: umezrorv
Data: 16-07-2021
Rozmiar: 3.54 MB
Seed: 1
Peer: 0
Pobierz torrent

  • *
Głosów: 0
Kategoria: KSIĄŻKI -> KSIĄZKI / GAZETY
Zaakceptował: nie wymagał akceptacji
Liczba pobrań: 0
Liczba komentarzy: 0
Ostatnia aktualizacja: 0000-00-00 00:00:00
OPIS:
..::(Info)::..

Tytuł: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych
Rok: 1998
Wydawca: Lupus
Format: pdf

..::(Opis)::..

Współczesna kryptografia to klucz do stosowania nowoczesnej technologii informacyjnej. Nic prócz kryptografii nie może bowiem zagwarantować prawdziwego bezpieczeństwa danych w systemach elektronicznych. Kryptografia przestała być domeną agentów wywiadu, stała się niezbędnym składnikiem życia codziennego, bez którego nie byłoby telefonii komórkowej, telewizji cyfrowej, czy bankomatów. Bez kryptografii nie można również byłoby marzyć o komercyjnym wykorzystywaniu Internetu. Dzięki tej książce zrozumiesz podstawowe mechanizmy nowoczesnych metod kryptograficznych, poznasz najpopularniejsze rozwiązania stosowane w praktyce. Zaznajomisz się z zagrożeniami wynikającymi z niewłaściwego stosowania metod kryptograficznych. Poznasz niebezpieczeństwa czyhające nawet przy ich prawidłowym stosowaniu. W tym wydaniu rozdział o kryptoanalizie został poszerzony o opis dwóch metod: atak na RSA i kleptografia. Szczególnie ta druga metoda jest szokująca ? a nigdzie indziej nie jest omówiona (oprócz oryginalnych prac autorów metody).
Przedmowa  XIII
Wstęp  XIX
Pierwszy rzut oka na kryptografię  1
1.0.1.   Szyfrowanie danych......................................................   3
1.0.2.   Podstawowe zastosowania szyfrowania .......................   4
1.0.3.   Historia kryptografii .....................................................   10
1.0.4.   Kontrowersje związane z kryptografią.........................   11
1.0.5.    Korzystanie z produktów kryptograficznych ...  13
Podstawowe techniki szyfrowania  15
2.0.6.   Podstawienie.................................................................   17
2.0.7.   XOR i one-time pad   ...................................................   20
2.0.8.   S-boksy .........................................................................   23
Algorytmy symetryczne  27
3.1.  DES - Data Encryption Standard..............................................   29
3.1.1.  Szyfrowanie DES-em...................................................   30
3.1.2.  Deszyfrowanie DES-em...............................................   32
3.2.  Rozszerzenia algorytmu DES ...................................................   34
3.2.1.  DESX............................................................................   34
3.2.2.  Trzykrotny DES ...........................................................   34
3.2.3.  S-boksy zaleŜne od klucza ...........................................   36
3.3.  Szyfrowanie dowolnych tekstów..............................................   36
3.3.1.   Elektroniczna ksiąŜka kodowa......................................   36
V M. Kutyłowski, W.-B. Strothmann
3.3.2.  Cipher Błock Chaining................................................   38
3.3.3.  Cipher Feedback..........................................................   39

3.4.  IDEA ........................................................................................   40
3.5.  RC5 ..........................................................................................   47
Algorytmy asymetryczne  49
4.1.  Podstawy teoretyczne    ............................................................  51
4.1.1.  Teoria złoŜoności obliczeniowej..................................  51
4.1.2.  Szyfry plecakowe.........................................................  53
4.2.  RSA...........................................................................................  56
4.2.1.  Algorytm RSA    ..........................................................  58
4.2.2.  Testy pierwszości.........................................................  61
4.2.3.  Aspekty bezpieczeństwa RSA .....................................  64
4.2.4.  Trudne bity kryptogramów RSA..................................  68
4.3.  Algorytm EIGamala..................................................................  70
Funkcje jednokierunkowe  73
5.0.1.   Hard-corebit..................................................................  76
5.0.2.    Zastosowania funkcji jednokierunkowych   ....  77
5.0.3.   Kandydaci na funkcje jednokierunkowe.......................   77
Jednokierunkowe funkcje hashujące  81
6.1.  Podstawowe własności i zastosowania.....................................   83
6.1.1.  Bezkonfliktowe funkcje hashujące ..............................   83
6.1.2.  Wybrane zastosowania.................................................   85
6.1.3.  Ataki przeciw funkcjom hashującym...........................   86
6.2.  Hashowanie o dowodliwych własnościach...............................   89
6.2.1.  Hashowanie a dyskretny logarytm...............................   89
6.2.2.  Rozszerzenie na teksty dowolnej długości...................   91
6.3.  Praktyczne algorytmy hashujące ..............................................   92
6.3.1.  MD5 .............................................................................   92
6.3.2.  Hashowanie dowolnie długich tekstów........................  94
VI Kryptografia
Ciągi pseudolosowe  99
7.1.  Konstrukcja ciągów pseudolosowych    ...........................   101
7.1.1.  Własności ciągów pseudolosowych......................   102
7.1.2.  Generatory ciągów pseudolosowych .....................  104
7.1.3.  Pseudolosowość generatora BBS ...........................  107
7.2.  Zastosowania .....................................................................  108
7.2.1.  Szyfrowanie strumieniowe ....................................  108
7.2.2.  RC4 ........................................................................  109
7.2.3.  Szyfrowanie probabilistyczne................................  110
Podpisy cyfrowe  113
8.1.  Realizacja podpisów cyfrowych........................................  115
8.1.1.  Podpisy cyfrowe EIGamala....................................  117
8.1.2.  DSA    .....................................................................  118
8.2.  Protokoły związane z podpisami.......................................  120
8.2.1.  Ślepe podpisy.........................................................  120
8.2.2.  Kanał podprogowy ................................................  121
8.2.3.  Podpisy niezaprzeczalne    ....................................  123
Uwierzytelnianie  129
9.0.4.   Protokół challenge and response...........................  131
9.0.5.   Dowody interakcyjne    .........................................  132
9.0.6.   Dowody z wiedzą zerową .....................................  135
9.0.7.   Protokół Fiata-Shamira..........................................  138
9.0.8.   Protokół Schnorra   ...............................................  140
9.0.9.   Protokół Guillou-Quisquartera..............................  143
9.0.10. Podpisy cyfrowe poprzez uwierzytelnianie ....  144
Administracja kluczami  145
10.1. Praktyka gospodarki kluczami   .......................................  147
10.1.1.  Urządzenie kryptograficzne...................................  147
10.1.2.  Generowanie kluczy ..............................................  148
VII M. Kutyłowski, W.-B. Strothmann
10.1.3.  Hierarchia kluczy .........................................................  150
10.1.4.  Przechowywanie kluczy..............................................   151
10.2. Protokoły uzgadniania kluczy ...................................................  152
10.2.1.  Uzgadnianie kluczy poprzez szyfrowanie symetryczne
............................................................................153
10.2.2.  Uzgadnianie klucza przez szyfrowanie asymetryczne.   155
10.2.3.  Atak man in the middle ...............................................   156
10.2.4.  Protokół Diffie-Hellmana i jego pochodne..................   158
Protokoły kryptograficzne  161
11.0.5. Protokół interlock..........................................................  163
11.0.6. Dzielenie tajemnic.........................................................  165
11.0.7. Zobowiązanie bitowe    .................................................  167
11.0.8. Pieniądze cyfrowe.........................................................  169
11.0.9. Elektroniczne wybory ...................................................  175
Kryptoanaliza  179
12.1. Podstawowe moŜliwości ataku..................................................  181
12.2. Algorytmy kryptoanalizy ..........................................................  183

12.2.1.  Kryptoanaliza róŜnicowa..............................................  183
12.2.2.  Kryptoanaliza liniowa ..................................................  188
12.2.3.  RóŜnicowa kryptoanaliza błędów.................................  190
Wybrane aspekty praktyczne  193
13.1.  Plastikowe pieniądze.................................................................  195
13.1.1.  Smartcards....................................................................  195
13.1.2.  PIN ...............................................................................  197
13.1.3.  Krzywe eliptyczne........................................................  200
13.2.  Zabezpieczanie komunikacji komputerowej.............................  206
13.2.1.  Kerberos .......................................................................  207
13.2.2.  Protokół ssh..................................................................  213
13.2.3.  Bezpieczeństwo w WWW i protokół SSL ...................  216
VIII Kryptografia
13.2.4. Zabezpieczanie komunikacji telefonicznej ...................  222
13.3. Szyfrowanie systemu plików.....................................................  224
13.4.  Metody zabezpieczania się dla pojedynczego uŜytkownika228

13.4.1.  PGP...............................................................................  228
13.4.2.  Zabezpieczanie poczty elektronicznej - PEM . . .  229
13.5.  Protokoły obrotu finansowego    ...............................................  230
13.5.1.  Telephone banking .......................................................  230
13.5.2.  ProtokółSET    ..............................................................  232
Dodatek: wybrane aspekty teorii liczb  235
Dodatek: teoria algorytmów  243
Słowniczek polsko-angielski  248
Słowniczek angielsko-polski  250
Indeks  253
Literatura  263
DETALE TORRENTA:[ Pokaż/Ukryj ]

Podobne pliki
Media, wersja beta. Film i telewizja w czasach gier komputerowych (2013) - Mirosław Filiciak [PL] [7z] [LIBGEN]
Media, wersja beta. Film i telewizja w czasach gier komputerowych (2013) - Mirosław Filiciak [PL] [7z] [LIBGEN]
Anteny kf i ukf: teoria i praktyka (1978, WKŁ) - Z. Bieńkowski, E. Lipiński [PL] [djvu2] [LIBGEN]
Anteny kf i ukf: teoria i praktyka (1978, WKŁ) - Z. Bieńkowski, E. Lipiński [PL] [djvu2] [LIBGEN]
Studia kulturowe: teoria i praktyka (2005, Wydawnictwo Uniwersytetu Jagiellońskiego) - Chris Barker [PL] [pdf] [LIBGEN]
Studia kulturowe: teoria i praktyka (2005, Wydawnictwo Uniwersytetu Jagiellońskiego) - Chris Barker [PL] [pdf] [LIBGEN]
Teoria i praktyka wspomagania decyzji (2018, Wydawnictwa Uniwersytetu Warszawskiego) - Andrzej Piotr Wierzbicki [PL] [pdf] [LIBGEN]
Teoria i praktyka wspomagania decyzji (2018, Wydawnictwa Uniwersytetu Warszawskiego) - Andrzej Piotr Wierzbicki [PL] [pdf] [LIBGEN]
Zarządzanie : teoria i praktyka (2006, Wydawnictwo Naukowe PWN) - Chrostowski Aleksander; Piotrowski Włodzimierz; Koźmiński Andrzej Krzysztof [PL] [pdf] [LIBGEN]
Zarządzanie : teoria i praktyka (2006, Wydawnictwo Naukowe PWN) - Chrostowski Aleksander; Piotrowski Włodzimierz; Koźmiński Andrzej Krzysztof [PL] [pdf] [LIBGEN]
Polityczna kreacja ładu ekonomicznego. Teoria i praktyka (2013, Wydawnictwo Uniwersytetu Łódzkiego) - Marcin Kalinowski, Andrzej Pieczewski (red.) [PL] [pdf] [LIBGEN]
Polityczna kreacja ładu ekonomicznego. Teoria i praktyka (2013, Wydawnictwo Uniwersytetu Łódzkiego) - Marcin Kalinowski, Andrzej Pieczewski (red.) [PL] [pdf] [LIBGEN]
Polityczna kreacja ładu ekonomicznego. Teoria i praktyka (2013, Wydawnictwo Uniwersytetu Łódzkiego) - Marcin Kalinowski, Andrzej Pieczewski (red.) [PL] [pdf] [LIBGEN]
Polityczna kreacja ładu ekonomicznego. Teoria i praktyka (2013, Wydawnictwo Uniwersytetu Łódzkiego) - Marcin Kalinowski, Andrzej Pieczewski (red.) [PL] [pdf] [LIBGEN]
[e-Monografie 140] Analiza proporcjonalności ograniczeń konstytucyjnych praw i wolności. Teoria i praktyka (2019, E-Wydawnictwo) - Anna Śledzińska-Simon [PL] [PDF] [LIBGEN]
[e-Monografie 140] Analiza proporcjonalności ograniczeń konstytucyjnych praw i wolności. Teoria i praktyka (2019, E-Wydawnictwo) - Anna Śledzińska-Simon [PL] [PDF] [LIBGEN]

Komentarze

Brak komentarzy

Zaloguj się aby skomentować