Криптографические алгоритмы Массимо Бертаччини

Товар

2 723  ₽
Криптографические алгоритмы Массимо Бертаччини
  • 0 раз купили
  • 4.5  оценка
  • 3 осталось
  • 2 отзыва

Доставка

  • Почта России

    1769 ₽

  • Курьерская доставка EMS

    2355 ₽

Характеристики

Артикул
15510056233
Состояние
Новый
Język publikacji
angielski
Tytuł
Algorytmy kryptograficzne
Autor
Massimo Bertaccini
Nośnik
książka papierowa
Okładka
miękka
Rok wydania
2023
Wydawnictwo
Helion
Liczba stron
326
Numer wydania
1
Szerokość produktu
16 cm
Wysokość produktu
23 cm

Описание

Algorytmy kryptograficzne Massimo Bertaccini

Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym

Massimo Bertaccini

Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.

Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.

W książce między innymi:

  • kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
  • efektywna implementacja algorytmów kryptograficznych
  • nowe schematy i protokoły dla technologii blockchain i kryptowalut
  • pionierskie algorytmy kryptografii kwantowej
  • przeprowadzanie ataków na zaszyfrowane dane

Algorytmy: poznaj serce kryptografii nowej generacji!

O autorze

Massimo Bertaccini jest badaczem i przedsiębiorcą. Zajmuje się kryptografią, cyberbezpieczeństwem i technologią blockchain. Razem z zespołem inżynierów opracował i zaimplementował pierwszy na świecie silnik wyszukiwania, który potrafi działać z danymi zaszyfrowanymi. Obecnie wykłada modele matematyczne na EMUNI University.

Spis treści:

O autorze

O korektorze merytorycznym

Wprowadzenie

CZĘŚĆ 1. Krótka historia i zarys kryptografii

ROZDZIAŁ 1. Pierwsze kroki w kryptografii

  • Krótkie wprowadzenie do kryptografii

    Liczby systemu dwójkowego, kod ASCII i notacje

    Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna

  • Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych

    Kamień z Rosetty

    Szyfr Cezara

    ROT13

    Szyfr Beale'a

    Szyfr Vernama

  • Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
  • Podsumowanie

CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)

ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego

  • Notacje i operacje w logice boolowskiej
  • Rodzina algorytmów DES

    Simple DES

    DES

    Triple DES

    DESX

  • AES Rijndael

    Ogólne omówienie algorytmu AES

    Ataki na AES i luki w zabezpieczeniach tego algorytmu

  • Podsumowanie

ROZDZIAŁ 3. Szyfrowanie asymetryczne

  • Wprowadzenie do szyfrowania asymetrycznego

    Pionierzy

  • Algorytm Diffiego-Hellmana

    Logarytm dyskretny

    Wyjaśnienie algorytmu D-H

    Analiza algorytmu

    Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego

  • RSA

    Omówienie algorytmu RSA

    Analiza RSA

    Konwencjonalne ataki na algorytm RSA

    Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych

    Ataki niekonwencjonalne

  • PGP
  • Algorytm ElGamal
  • Podsumowanie

ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych

  • Ogólne omówienie funkcji skrótu
  • Ogólne omówienie najważniejszych algorytmów generowania skrótu

    Logika i notacje używane podczas implementacji funkcji skrótu

    Omówienie algorytmu SHA-1

    Uwagi i przykład SHA-1

  • Uwierzytelnianie i podpis cyfrowy

    Podpis cyfrowy w RSA

    Podpis cyfrowy i algorytm ElGamal

    Podpis ślepy

  • Podsumowanie

CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii

ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową

  • Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa

    Nieinteraktywny protokół o wiedzy zerowej

    Interaktywny protokół o wiedzy zerowej Schnorra

    Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa

    zk-SNARK w kryptowalucie Zcash

    Jednorundowy protokół o wiedzy zerowej

    ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza

  • Podsumowanie

ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego

  • Geneza algorytmu MB09
  • Wprowadzenie do algorytmu MB09

    Omówienie systemu MB09

  • Wprowadzenie do algorytmu MBXI

    Przykład liczbowy zastosowania algorytmu MBXI

  • Niekonwencjonalne ataki na RSA
  • Podpisy cyfrowe w MBXI

    Metoda bezpośredniego podpisu cyfrowego w MBXI

    Metoda podpisu cyfrowego z załącznikiem w MBXI

    Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI

  • Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX

    Omówienie protokołu MBXX

  • Podsumowanie

ROZDZIAŁ 7. Krzywe eliptyczne

  • Ogólne omówienie krzywych eliptycznych
  • Operacje na krzywych eliptycznych

    Mnożenie skalarne

  • Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
  • Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina

    Krok 1. Generowanie kluczy

    Krok 2. Podpis cyfrowy w secp256k1

    Krok 3. Weryfikacja podpisu cyfrowego

  • Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
  • Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych

    Krok 1. Odkrycie losowo wybranego klucza, [k]

    Krok 2. Odtworzenie klucza prywatnego, [d]

  • Rozważania o przyszłości kryptografii krzywych eliptycznych
  • Podsumowanie

ROZDZIAŁ 8. Kryptografia kwantowa

  • Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
  • Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej

    Krok 1. Superpozycja

    Krok 2. Nieoznaczoność

    Krok 3. Spin i splątanie

  • Kryptografia kwantowa
  • Przekazywanie klucza kwantowego - BB84

    Krok 1. Inicjalizacja kanału kwantowego

    Krok 2. Przekazywanie fotonów

    Krok 3. Określenie klucza współdzielonego

  • Potencjalne ataki i problemy techniczne
  • Obliczenia kwantowe
  • Algorytm faktoryzacji Shora

    Krok 1. Inicjalizacja kubitów

    Krok 2. Losowy wybór liczby - a

    Krok 3. Pomiar kwantowy

    Krok 4. Znalezienie właściwego kandydata - (r)

  • Kwantowa transformacja Fouriera

    Krok 5. Rozkład na czynniki (n)

    Uwagi dotyczące algorytmu faktoryzacji Shora

  • Kryptografia postkwantowa
  • Podsumowanie

CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE

ROZDZIAŁ 9. Silnik Crypto Search Engine

  • Wprowadzenie do CSE - homomorfizm
  • Częściowy homomorfizm w algorytmie RSA
  • Analiza szyfrowania homomorficznego i jego implikacje

    Matematyka i logika kryjące się za silnikami wyszukiwania

  • Wprowadzenie do drzew w teorii grafów
  • Kod Huffmana
  • Skrót i logika boolowska
  • Omówienie silnika CSE
  • Innowacje w silniku CSE
  • Analiza mocy obliczeniowej w silniku CSE

    Przykład złamania szyfrowania za pomocą techniki brute force

  • Zastosowania silnika CSE
  • Podsumowanie

Гарантии

  • Гарантии

    Мы работаем по договору оферты и предоставляем все необходимые документы.

  • Лёгкий возврат

    Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.

  • Безопасная оплата

    Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.

Отзывы о товаре

Рейтинг товара 4.5 / 5

2 отзыва

Russian English Polish