Biblioteka Publiczna

w Dzielnicy ŻOLIBORZ m.st. Warszawy

book
book

Podstawy kryptografii

Autor: Karbowski, Marcin.




Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w sposób niezwykle dynamiczny. Gdy tylko narodziły się pierwsze metody zapisu i komunikowania się, pojawiła się też konieczność zabezpieczenia informacji przed tymi, którzy mogliby wykorzystać je na niekorzyść osób dysponujących tymi informacjami. Od

bezpieczeństwa ważnych informacji zależały często losy całych państw i narodów. O rozstrzygnięciach wielkich bitew nierzadko decydowały inteligencja i determinacja pojedynczych osób, które potrafiły odpowiednio skutecznie szyfrować (bądź też deszyfrować) nadawane (lub przechwytywane) komunikaty.
O tej fascynującej dziedzinie wiedzy opowiada książka "Podstawy kryptografii". Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami "kryptograficznych wojen". Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3.

Zobacz pełny opis
Odpowiedzialność:Marcin Karbowski.
Hasła:Algorytmy - stosowanie
Sieć komputerowa - ochrona
Szyfry - historia
Szyfry - stosowanie
Transmisja danych - ochrona
Podręczniki
Adres wydawniczy:Gliwice : Wydawnictwo Helion, cop. 2014.
Wydanie:Wyd. 3.
Opis fizyczny:328 s. : il. ; 24 cm.
Uwagi:Bibliogr. s. 307-308. Indeks.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Rozdział 1. Historia kryptografii
  2. 1.1. Prolog — Painvin ratuje Francję
  3. 1.2. Początek
  4. 1.2.1. Steganografia
  5. 1.2.2. Kryptografia
  6. 1.2.3. Narodziny kryptoanalizy
  7. 1.3. Rozwój kryptografii i kryptoanalizy
  8. 1.3.1. Szyfry homofoniczne
  9. 1.3.2. Szyfry polialfabetyczne
  10. 1.3.3. Szyfry digraficzne
  11. 1.3.4. Prawdziwy „szyfr nie do złamania"
  12. 1.3.5. Kamienie milowe kryptografii
  13. 1.4. Kryptografia II wojny światowej
  14. 1.4.1. Enigma i Colossus
  15. 1.5. Era komputerów
  16. 1.5.1. DES
  17. 1.5.2. Narodziny kryptografii asymetrycznej
  18. 1.5.3. RSA
  19. 1.5.4. PGP
  20. 1.5.5. Ujawniona tajemnica
  21. 1.5.6. Upowszechnienie kryptografii
  22. Rozdział 2. Matematyczne podstawy kryptografii
  23. 2.1. Podstawowe pojęcia
  24. 2.1.1. Słownik tekstu jawnego
  25. 2.1.2. Przestrzeń tekstu
  26. 2.1.3. Iloczyn kartezjański
  27. 2.1.4. System kryptograficzny
  28. 2.1.5. Szyfrowanie monoalfabetyczne
  29. 2.1.6. Funkcje jednokierunkowe
  30. 2.1.7. Arytmetyka modulo
  31. 2.1.8. Dwójkowy system liczbowy
  32. 2.1.9. Liczby pierwsze
  33. 2.1.10. Logarytmy
  34. 2.1.11. Grupy, pierścienie i ciała
  35. 2.1.12. Izomorfizmy
  36. 2.2. Wzory w praktyce
  37. 2.2.1. Kryptosystem RSA
  38. 2.2.2. Problem faktoryzacji dużych liczb
  39. 2.2.3. Mocne liczby pierwsze
  40. 2.2.4. Generowanie liczb pierwszych
  41. 2.2.5. Chińskie twierdzenie o resztach
  42. 2.2.6. Logarytm dyskretny
  43. 2.2.7. XOR i AND
  44. 2.2.8. Testy zgodności
  45. 2.2.9. Złożoność algorytmów
  46. 2.2.10. Teoria informacji
  47. Rozdział 3. Kryptografia w teorii
  48. 3.1. Ataki kryptoanalityczne i nie tylko
  49. 3.1.1. Metody kryptoanalityczne
  50. 3.1.2. Kryptoanaliza liniowa i różnicowa
  51. 3.1.3. Inne rodzaje ataków
  52. 3.2. Rodzaje i tryby szyfrowania
  53. 3.2.1. Szyfry blokowe
  54. 3.2.2. Szyfry strumieniowe
  55. 3.2.3. Szyfr blokowy czy strumieniowy?
  56. 3.3. Protokoły kryptograficzne
  57. 3.3.1. Protokoły wymiany kluczy
  58. 3.3.2. Podpis cyfrowy
  59. 3.3.3. Dzielenie sekretów
  60. 3.3.4. Inne protokoły
  61. 3.4. Infrastruktura klucza publicznego
  62. 3.4.1. PKI w teorii
  63. 3.4.2. ...i w praktyce
  64. 3.5. Kryptografia alternatywna
  65. 3.5.1. Fizyka kwantowa w kryptografii
  66. 3.5.2. Kryptografia DNA
  67. 3.5.3. Kryptografia wizualna
  68. 3.6. Współczesna steganografia
  69. 3.6.1. Znaki wodne
  70. 3.6.2. Oprogramowanie steganograficzne
  71. Rozdział 4. Kryptografia w praktyce
  72. 4.1. Konstrukcja bezpiecznego systemu kryptograficznego
  73. 4.1.1. Wybór i implementacja kryptosystemu
  74. 4.1.2. Bezpieczny system kryptograficzny
  75. 4.1.3. Najsłabsze ogniwo
  76. 4.2. Zabezpieczanie połączeń internetowych
  77. 4.2.1. Protokół TLS
  78. 4.2.2. Protokół SSH
  79. 4.3. Symantec Encryption Desktop
  80. 4.3.1. PGP Keys
  81. 4.3.2. PGP Messaging
  82. 4.3.3. PGP Zip
  83. 4.3.4. PGP Disk
  84. 4.3.5. PGP Viewer
  85. 4.3.6. File Share Encryption
  86. 4.3.7. PGP Shredder
  87. 4.3.8. Web of Trust
  88. 4.4. GnuPG
  89. 4.4.1. Tworzenie certyfikatu
  90. 4.4.2. Obsługa certyfikatów
  91. 4.4.3. Szyfrowanie i podpisywanie
  92. 4.4.4. Obsługa serwerów
  93. 4.5. TrueCrypt
  94. 4.5.1. Tworzenie szyfrowanych dysków i partycji
  95. 4.5.2. Obsługa dysków wirtualnych
  96. 4.5.3. Ukryte dyski
  97. 4.5.4. Pozostałe opcje i polecenia
  98. 4.6. Składanie i weryfikacja podpisów elektronicznych
  99. 4.6.1. Wymagania techniczne
  100. 4.6.2. Jak zdobyć certyfikat cyfrowy?
  101. 4.6.3. O czym warto pamiętać?
  102. 4.6.4. Konfiguracja programu pocztowego
  103. 4.6.5. Struktura certyfikatu
  104. 4.7. Kryptografia w PHP i MySQL
  105. 4.7.1. Funkcje szyfrujące w PHP
  106. 4.7.2. Szyfrowanie danych w MySQL
  107. 4.7.3. Kolejne udoskonalenia
  108. Podsumowanie
  109. Dodatek A. Jednokierunkowe funkcje skrótu
  110. A.1. MD5
  111. A.1.1. Przekształcenia początkowe
  112. A.1.2. Pętla główna MD5
  113. A.1.3. Obliczenia końcowe
  114. A.2. SHA-1
  115. A.2.1. Przekształcenia początkowe
  116. A.2.2. Pętla główna algorytmu SHA-1
  117. A.2.3. Operacje w cyklu SHA-1
  118. A.2.4. Obliczenia końcowe
  119. A.3. SHA-2
  120. A.3.1. Dodatkowe pojęcia
  121. A.3.2. Przekształcenia początkowe
  122. A.3.3. Operacje w cyklu SHA-2
  123. A.3.4. Dodatkowe różnice między algorytmami SHA-2
  124. A.4. SHA-3
  125. A.4.1. SHA-3 — ogólny opis
  126. A.4.2. Funkcja rundy SHA-3
  127. A.4.3. Funkcja mieszająca SHA-3
  128. A.5. Inne funkcje skrótu
  129. Dodatek B. Algorytmy szyfrujące
  130. B.1. IDEA
  131. B.1.1. Przekształcenia początkowe
  132. B.1.2. Operacje pojedynczego cyklu IDEA
  133. B.1.3. Generowanie podkluczy
  134. B.1.4. Przekształcenia MA
  135. B.1.5. Deszyfrowanie IDEA
  136. B.2. DES
  137. B.2.1. Permutacja początkowa (IP)
  138. B.2.2. Podział tekstu na bloki
  139. B.2.3. Permutacja rozszerzona
  140. B.2.4. S-bloki
  141. B.2.5. P-bloki
  142. B.2.6. Permutacja końcowa
  143. B.2.7. Deszyfrowanie DES
  144. B.2.8. Modyfikacje DES
  145. B.3. AES
  146. B.3.1. Opis algorytmu
  147. B.3.2. Generowanie kluczy
  148. B.3.3. Pojedyncza runda algorytmu
  149. B.3.4. Podsumowanie
  150. B.4. Twofish
  151. B.4.1. Opis algorytmu
  152. B.4.2. Pojedyncza runda algorytmu
  153. B.4.3. Podsumowanie
  154. B.5.CAST5
  155. B.5.1. Opis algorytmu
  156. B.5.2. Rundy CAST5
  157. B.6. Blowfish
  158. B.6.1. Opis algorytmu
  159. B.6.2. Funkcja algorytmu Blowfish
  160. B.7. DSA
  161. B.7.1. Podpisywanie wiadomości
  162. B.7.2. Weryfikacja podpisu
  163. B.7.3. Inne warianty DSA
  164. B.8. RSA
  165. B.8.1. Generowanie pary kluczy
  166. B.8.2. Szyfrowanie i deszyfrowanie
  167. B.9. Inne algorytmy szyfrujące
  168. Dodatek C. Kryptografia w służbie historii
  169. C.1. Święte rysunki
  170. C.1.1. 1000 lat później
  171. C.1.2. Szyfr faraonów
  172. C.1.3. Ziarno przeznaczenia
  173. C.1.4. Je tiens l`affaire!
  174. C.1.5. Tajemnica hieroglifów
  175. C.2. Język mitów
  176. C.2.1. Mit, który okazał się prawdziwy
  177. C.2.2. Trojaczki Kober
  178. C.2.3. Raport z półwiecza
  179. C.3. Inne języki

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czytelnia nr 16
Plac Inwalidów 3 ul. gen. Józefa Zajączka 8

Sygnatura: 003
Numer inw.: 22716
Dostępność: tylko na miejscu

schowek

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.