Algorytmy kryptograficzne Wrocław

Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i …

od 48,38 Najbliżej: 0,2 km

Liczba ofert: 7

Oferta sklepu

Opis

Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem. Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce. W książce między innymi: kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy efektywna implementacja algorytmów kryptograficznych nowe schematy i protokoły dla technologii blockchain i kryptowalut pionierskie algorytmy kryptografii kwantowej przeprowadzanie ataków na zaszyfrowane dane Algorytmy: poznaj serce kryptografii nowej generacji! Spis treści: O autorze O korektorze merytorycznym Wprowadzenie CZĘŚĆ 1. Krótka historia i zarys kryptografii ROZDZIAŁ 1. Pierwsze kroki w kryptografii Krótkie wprowadzenie do kryptografii Liczby systemu dwójkowego, kod ASCII i notacje Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych Kamień z Rosetty Szyfr Cezara ROT13 Szyfr Beale'a Szyfr Vernama Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej Podsumowanie CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne) ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego Notacje i operacje w logice boolowskiej Rodzina algorytmów DES Simple DES DES Triple DES DESX AES Rijndael Ogólne omówienie algorytmu AES Ataki na AES i luki w zabezpieczeniach tego algorytmu Podsumowanie ROZDZIAŁ 3. Szyfrowanie asymetryczne Wprowadzenie do szyfrowania asymetrycznego Pionierzy Algorytm Diffiego-Hellmana Logarytm dyskretny Wyjaśnienie algorytmu D-H Analiza algorytmu Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego RSA Omówienie algorytmu RSA Analiza RSA Konwencjonalne ataki na algorytm RSA Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych Ataki niekonwencjonalne PGP Algorytm ElGamal Podsumowanie ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych Ogólne omówienie funkcji skrótu Ogólne omówienie najważniejszych algorytmów generowania skrótu Logika i notacje używane podczas implementacji funkcji skrótu Omówienie algorytmu SHA-1 Uwagi i przykład SHA-1 Uwierzytelnianie i podpis cyfrowy Podpis cyfrowy w RSA Podpis cyfrowy i algorytm ElGamal Podpis ślepy Podsumowanie CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa Nieinteraktywny protokół o wiedzy zerowej Interaktywny protokół o wiedzy zerowej Schnorra Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa zk-SNARK w kryptowalucie Zcash Jednorundowy protokół o wiedzy zerowej ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza Podsumowanie ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego Geneza algorytmu MB09 Wprowadzenie do algorytmu MB09 Omówienie systemu MB09 Wprowadzenie do algorytmu MBXI Przykład liczbowy zastosowania algorytmu MBXI Niekonwencjonalne ataki na RSA Podpisy cyfrowe w MBXI Metoda bezpośredniego podpisu cyfrowego w MBXI Metoda podpisu cyfrowego z załącznikiem w MBXI Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX Omówienie protokołu MBXX Podsumowanie ROZDZIAŁ 7. Krzywe eliptyczne Ogólne omówienie krzywych eliptycznych Operacje na krzywych eliptycznych Mnożenie skalarne Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina Krok 1. Generowanie kluczy Krok 2. Podpis cyfrowy w secp256k1 Krok 3. Weryfikacja podpisu cyfrowego Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1 Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych Krok 1. Odkrycie losowo wybranego klucza, [k] Krok 2. Odtworzenie klucza prywatnego, [d] Rozważania o przyszłości kryptografii krzywych eliptycznych Podsumowanie ROZDZIAŁ 8. Kryptografia kwantowa Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej Krok 1. Superpozycja Krok 2. Nieoznaczoność Krok 3. Spin i splątanie Kryptografia kwantowa Przekazywanie klucza kwantowego - BB84 Krok 1. Inicjalizacja kanału kwantowego Krok 2. Przekazywanie fotonów Krok 3. Określenie klucza współdzielonego Potencjalne ataki i problemy techniczne Obliczenia kwantowe Algorytm faktoryzacji Shora Krok 1. Inicjalizacja kubitów Krok 2. Losowy wybór liczby - a Krok 3. Pomiar kwantowy Krok 4. Znalezienie właściwego kandydata - (r) Kwantowa transformacja Fouriera Krok 5. Rozkład na czynniki (n) Uwagi dotyczące algorytmu faktoryzacji Shora Kryptografia postkwantowa Podsumowanie CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE ROZDZIAŁ 9. Silnik Crypto Search Engine Wprowadzenie do CSE - homomorfizm Częściowy homomorfizm w algorytmie RSA Analiza szyfrowania homomorficznego i jego implikacje Matematyka i logika kryjące się za silnikami wyszukiwania Wprowadzenie do drzew w teorii grafów Kod Huffmana Skrót i logika boolowska Omówienie silnika CSE Innowacje w silniku CSE Analiza mocy obliczeniowej w silniku CSE Przykład złamania szyfrowania za pomocą techniki brute force Zastosowania silnika CSE Podsumowanie O autorze: Massimo Bertaccini jest badaczem i przedsiębiorcą. Zajmuje się kryptografią, cyberbezpieczeństwem i technologią blockchain. Razem z zespołem inżynierów opracował i zaimplementował pierwszy na świecie silnik wyszukiwania, który potrafi działać z danymi zaszyfrowanymi. Obecnie wykłada modele matematyczne na EMUNI University.

Specyfikacja

Podstawowe informacje

Autor
  • Massimo Bertaccini
Wybrane wydawnictwa
  • Helion
Okładka
  • Miękka
Format
  • 16.5x23.5cm
Rok wydania
  • 2023
Ilość stron
  • 328
Tematyka
  • Programowanie
ISBN
  • 9788328900127