Криптографические алгоритмы Массимо Бертаччини
Товар
- 0 раз купили
- 4.5 оценка
- 3 осталось
- 2 отзыва
Доставка
Характеристики
Описание
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
Massimo Bertaccini
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.
W książce między innymi:
- kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
- efektywna implementacja algorytmów kryptograficznych
- nowe schematy i protokoły dla technologii blockchain i kryptowalut
- pionierskie algorytmy kryptografii kwantowej
- przeprowadzanie ataków na zaszyfrowane dane
Algorytmy: poznaj serce kryptografii nowej generacji!
O autorze
Massimo Bertaccini jest badaczem i przedsiębiorcą. Zajmuje się kryptografią, cyberbezpieczeństwem i technologią blockchain. Razem z zespołem inżynierów opracował i zaimplementował pierwszy na świecie silnik wyszukiwania, który potrafi działać z danymi zaszyfrowanymi. Obecnie wykłada modele matematyczne na EMUNI University.
Spis treści:
O autorze
O korektorze merytorycznym
Wprowadzenie
CZĘŚĆ 1. Krótka historia i zarys kryptografii
ROZDZIAŁ 1. Pierwsze kroki w kryptografii
- Krótkie wprowadzenie do kryptografii
Liczby systemu dwójkowego, kod ASCII i notacje
Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna
- Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych
Kamień z Rosetty
Szyfr Cezara
ROT13
Szyfr Beale'a
Szyfr Vernama
- Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
- Podsumowanie
CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)
ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego
- Notacje i operacje w logice boolowskiej
- Rodzina algorytmów DES
Simple DES
DES
Triple DES
DESX
- AES Rijndael
Ogólne omówienie algorytmu AES
Ataki na AES i luki w zabezpieczeniach tego algorytmu
- Podsumowanie
ROZDZIAŁ 3. Szyfrowanie asymetryczne
- Wprowadzenie do szyfrowania asymetrycznego
Pionierzy
- Algorytm Diffiego-Hellmana
Logarytm dyskretny
Wyjaśnienie algorytmu D-H
Analiza algorytmu
Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego
- RSA
Omówienie algorytmu RSA
Analiza RSA
Konwencjonalne ataki na algorytm RSA
Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych
Ataki niekonwencjonalne
- PGP
- Algorytm ElGamal
- Podsumowanie
ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych
- Ogólne omówienie funkcji skrótu
- Ogólne omówienie najważniejszych algorytmów generowania skrótu
Logika i notacje używane podczas implementacji funkcji skrótu
Omówienie algorytmu SHA-1
Uwagi i przykład SHA-1
- Uwierzytelnianie i podpis cyfrowy
Podpis cyfrowy w RSA
Podpis cyfrowy i algorytm ElGamal
Podpis ślepy
- Podsumowanie
CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii
ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową
- Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa
Nieinteraktywny protokół o wiedzy zerowej
Interaktywny protokół o wiedzy zerowej Schnorra
Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa
zk-SNARK w kryptowalucie Zcash
Jednorundowy protokół o wiedzy zerowej
ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza
- Podsumowanie
ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego
- Geneza algorytmu MB09
- Wprowadzenie do algorytmu MB09
Omówienie systemu MB09
- Wprowadzenie do algorytmu MBXI
Przykład liczbowy zastosowania algorytmu MBXI
- Niekonwencjonalne ataki na RSA
- Podpisy cyfrowe w MBXI
Metoda bezpośredniego podpisu cyfrowego w MBXI
Metoda podpisu cyfrowego z załącznikiem w MBXI
Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI
- Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX
Omówienie protokołu MBXX
- Podsumowanie
ROZDZIAŁ 7. Krzywe eliptyczne
- Ogólne omówienie krzywych eliptycznych
- Operacje na krzywych eliptycznych
Mnożenie skalarne
- Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
- Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina
Krok 1. Generowanie kluczy
Krok 2. Podpis cyfrowy w secp256k1
Krok 3. Weryfikacja podpisu cyfrowego
- Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
- Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych
Krok 1. Odkrycie losowo wybranego klucza, [k]
Krok 2. Odtworzenie klucza prywatnego, [d]
- Rozważania o przyszłości kryptografii krzywych eliptycznych
- Podsumowanie
ROZDZIAŁ 8. Kryptografia kwantowa
- Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
- Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej
Krok 1. Superpozycja
Krok 2. Nieoznaczoność
Krok 3. Spin i splątanie
- Kryptografia kwantowa
- Przekazywanie klucza kwantowego - BB84
Krok 1. Inicjalizacja kanału kwantowego
Krok 2. Przekazywanie fotonów
Krok 3. Określenie klucza współdzielonego
- Potencjalne ataki i problemy techniczne
- Obliczenia kwantowe
- Algorytm faktoryzacji Shora
Krok 1. Inicjalizacja kubitów
Krok 2. Losowy wybór liczby - a
Krok 3. Pomiar kwantowy
Krok 4. Znalezienie właściwego kandydata - (r)
- Kwantowa transformacja Fouriera
Krok 5. Rozkład na czynniki (n)
Uwagi dotyczące algorytmu faktoryzacji Shora
- Kryptografia postkwantowa
- Podsumowanie
CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE
ROZDZIAŁ 9. Silnik Crypto Search Engine
- Wprowadzenie do CSE - homomorfizm
- Częściowy homomorfizm w algorytmie RSA
- Analiza szyfrowania homomorficznego i jego implikacje
Matematyka i logika kryjące się za silnikami wyszukiwania
- Wprowadzenie do drzew w teorii grafów
- Kod Huffmana
- Skrót i logika boolowska
- Omówienie silnika CSE
- Innowacje w silniku CSE
- Analiza mocy obliczeniowej w silniku CSE
Przykład złamania szyfrowania za pomocą techniki brute force
- Zastosowania silnika CSE
- Podsumowanie
Гарантии
Гарантии
Мы работаем по договору оферты и предоставляем все необходимые документы.
Лёгкий возврат
Если товар не подошёл или не соответсвует описанию, мы поможем вернуть его.
Безопасная оплата
Банковской картой, электронными деньгами, наличными в офисе или на расчётный счёт.