O autorze
O korektorze merytorycznym
Wprowadzenie
CZĘŚĆ 1. Krótka historia i zarys kryptografii
ROZDZIAŁ 1. Pierwsze kroki w kryptografii
Krótkie wprowadzenie do kryptografii
Liczby systemu dwójkowego, kod ASCII i notacje
Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna
Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych
Kamień z Rosetty
Szyfr Cezara
ROT13
Szyfr Beale’a
Szyfr Vernama
Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
Podsumowanie
CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)
ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego
Notacje i operacje w logice boolowskiej
Rodzina algorytmów DES
Simple DES
DES
Triple DES
DESX
AES Rijndael
Ogólne omówienie algorytmu AES
Ataki na AES i luki w zabezpieczeniach tego algorytmu
Podsumowanie
ROZDZIAŁ 3. Szyfrowanie asymetryczne
Wprowadzenie do szyfrowania asymetrycznego
Pionierzy
Algorytm Diffiego-Hellmana
Logarytm dyskretny
Wyjaśnienie algorytmu D-H
Analiza algorytmu
Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego
RSA
Omówienie algorytmu RSA
Analiza RSA
Konwencjonalne ataki na algorytm RSA
Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych
Ataki niekonwencjonalne
PGP
Algorytm ElGamal
Podsumowanie
ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych
Ogólne omówienie funkcji skrótu
Ogólne omówienie najważniejszych algorytmów generowania skrótu
Logika i notacje używane podczas implementacji funkcji skrótu
Omówienie algorytmu SHA-1
Uwagi i przykład SHA-1
Uwierzytelnianie i podpis cyfrowy
Podpis cyfrowy w RSA
Podpis cyfrowy i algorytm ElGamal
Podpis ślepy
Podsumowanie
CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii
ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową
Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa
Nieinteraktywny protokół o wiedzy zerowej
Interaktywny protokół o wiedzy zerowej Schnorra
Wprowadzenie do zk-SNARK – upiorna matematyka księżycowa
zk-SNARK w kryptowalucie Zcash
Jednorundowy protokół o wiedzy zerowej
ZK13 – protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza
Podsumowanie
ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego
Geneza algorytmu MB09
Wprowadzenie do algorytmu MB09
Omówienie systemu MB09
Wprowadzenie do algorytmu MBXI
Przykład liczbowy zastosowania algorytmu MBXI
Niekonwencjonalne ataki na RSA
Podpisy cyfrowe w MBXI
Metoda bezpośredniego podpisu cyfrowego w MBXI
Metoda podpisu cyfrowego z załącznikiem w MBXI
Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI
Ewolucja algorytmów MB09 i MBXI – wprowadzenie do MBXX
Omówienie protokołu MBXX
Podsumowanie
ROZDZIAŁ 7. Krzywe eliptyczne
Ogólne omówienie krzywych eliptycznych
Operacje na krzywych eliptycznych
Mnożenie skalarne
Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
Krzywa eliptyczna secp256k1 – podpis cyfrowy bitcoina
Krok 1. Generowanie kluczy
Krok 2. Podpis cyfrowy w secp256k1
Krok 3. Weryfikacja podpisu cyfrowego
Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych
Krok 1. Odkrycie losowo wybranego klucza, [k]
Krok 2. Odtworzenie klucza prywatnego, [d]
Rozważania o przyszłości kryptografii krzywych eliptycznych
Podsumowanie
ROZDZIAŁ 8. Kryptografia kwantowa
Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej
Krok 1. Superpozycja
Krok 2. Nieoznaczoność
Krok 3. Spin i splątanie
Kryptografia kwantowa
Przekazywanie klucza kwantowego – BB84
Krok 1. Inicjalizacja kanału kwantowego
Krok 2. Przekazywanie fotonów
Krok 3. Określenie klucza współdzielonego
Potencjalne ataki i problemy techniczne
Obliczenia kwantowe
Algorytm faktoryzacji Shora
Krok 1. Inicjalizacja kubitów
Krok 2. Losowy wybór liczby – a
Krok 3. Pomiar kwantowy
Krok 4. Znalezienie właściwego kandydata – (r)
Kwantowa transformacja Fouriera
Krok 5. Rozkład na czynniki (n)
Uwagi dotyczące algorytmu faktoryzacji Shora
Kryptografia postkwantowa
Podsumowanie
CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE
ROZDZIAŁ 9. Silnik Crypto Search Engine
Wprowadzenie do CSE – homomorfizm
Częściowy homomorfizm w algorytmie RSA
Analiza szyfrowania homomorficznego i jego implikacje
Matematyka i logika kryjące się za silnikami wyszukiwania
Wprowadzenie do drzew w teorii grafów
Kod Huffmana
Skrót i logika boolowska
Omówienie silnika CSE
Innowacje w silniku CSE
Analiza mocy obliczeniowej w silniku CSE
Przykład złamania szyfrowania za pomocą techniki brute force
Zastosowania silnika CSE
Podsumowanie
Opinie
Na razie nie ma opinii o produkcie.