Promocja!

ALGORYTMY KRYPTOGRAFICZNE PRZEWODNIK PO ALGORYTMACH

Pierwotna cena wynosiła: 79.00zł.Aktualna cena wynosi: 71.11zł.

Na stanie

O autorze

O korektorze merytorycznym

Wprowadzenie

CZĘŚĆ 1. Krótka historia i zarys kryptografii

ROZDZIAŁ 1. Pierwsze kroki w kryptografii

Krótkie wprowadzenie do kryptografii
Liczby systemu dwójkowego, kod ASCII i notacje
Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna
Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych
Kamień z Rosetty
Szyfr Cezara
ROT13
Szyfr Beale’a
Szyfr Vernama
Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
Podsumowanie

CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)

ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego

Notacje i operacje w logice boolowskiej
Rodzina algorytmów DES
Simple DES
DES
Triple DES
DESX
AES Rijndael
Ogólne omówienie algorytmu AES
Ataki na AES i luki w zabezpieczeniach tego algorytmu
Podsumowanie

ROZDZIAŁ 3. Szyfrowanie asymetryczne

Wprowadzenie do szyfrowania asymetrycznego
Pionierzy
Algorytm Diffiego-Hellmana
Logarytm dyskretny
Wyjaśnienie algorytmu D-H
Analiza algorytmu
Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego
RSA
Omówienie algorytmu RSA
Analiza RSA
Konwencjonalne ataki na algorytm RSA
Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych
Ataki niekonwencjonalne
PGP
Algorytm ElGamal
Podsumowanie

ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych

Ogólne omówienie funkcji skrótu
Ogólne omówienie najważniejszych algorytmów generowania skrótu
Logika i notacje używane podczas implementacji funkcji skrótu
Omówienie algorytmu SHA-1
Uwagi i przykład SHA-1
Uwierzytelnianie i podpis cyfrowy
Podpis cyfrowy w RSA
Podpis cyfrowy i algorytm ElGamal
Podpis ślepy
Podsumowanie

CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii

ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową

Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa
Nieinteraktywny protokół o wiedzy zerowej
Interaktywny protokół o wiedzy zerowej Schnorra
Wprowadzenie do zk-SNARK – upiorna matematyka księżycowa
zk-SNARK w kryptowalucie Zcash
Jednorundowy protokół o wiedzy zerowej
ZK13 – protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza
Podsumowanie

ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego

Geneza algorytmu MB09
Wprowadzenie do algorytmu MB09
Omówienie systemu MB09
Wprowadzenie do algorytmu MBXI
Przykład liczbowy zastosowania algorytmu MBXI
Niekonwencjonalne ataki na RSA
Podpisy cyfrowe w MBXI
Metoda bezpośredniego podpisu cyfrowego w MBXI
Metoda podpisu cyfrowego z załącznikiem w MBXI
Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI
Ewolucja algorytmów MB09 i MBXI – wprowadzenie do MBXX
Omówienie protokołu MBXX
Podsumowanie

ROZDZIAŁ 7. Krzywe eliptyczne

Ogólne omówienie krzywych eliptycznych
Operacje na krzywych eliptycznych
Mnożenie skalarne
Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
Krzywa eliptyczna secp256k1 – podpis cyfrowy bitcoina
Krok 1. Generowanie kluczy
Krok 2. Podpis cyfrowy w secp256k1
Krok 3. Weryfikacja podpisu cyfrowego
Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych
Krok 1. Odkrycie losowo wybranego klucza, [k]
Krok 2. Odtworzenie klucza prywatnego, [d]
Rozważania o przyszłości kryptografii krzywych eliptycznych
Podsumowanie

ROZDZIAŁ 8. Kryptografia kwantowa

Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej
Krok 1. Superpozycja
Krok 2. Nieoznaczoność
Krok 3. Spin i splątanie
Kryptografia kwantowa
Przekazywanie klucza kwantowego – BB84
Krok 1. Inicjalizacja kanału kwantowego
Krok 2. Przekazywanie fotonów
Krok 3. Określenie klucza współdzielonego
Potencjalne ataki i problemy techniczne
Obliczenia kwantowe
Algorytm faktoryzacji Shora
Krok 1. Inicjalizacja kubitów
Krok 2. Losowy wybór liczby – a
Krok 3. Pomiar kwantowy
Krok 4. Znalezienie właściwego kandydata – (r)
Kwantowa transformacja Fouriera
Krok 5. Rozkład na czynniki (n)
Uwagi dotyczące algorytmu faktoryzacji Shora
Kryptografia postkwantowa
Podsumowanie

CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE

ROZDZIAŁ 9. Silnik Crypto Search Engine

Wprowadzenie do CSE – homomorfizm
Częściowy homomorfizm w algorytmie RSA
Analiza szyfrowania homomorficznego i jego implikacje
Matematyka i logika kryjące się za silnikami wyszukiwania
Wprowadzenie do drzew w teorii grafów
Kod Huffmana
Skrót i logika boolowska
Omówienie silnika CSE
Innowacje w silniku CSE
Analiza mocy obliczeniowej w silniku CSE
Przykład złamania szyfrowania za pomocą techniki brute force
Zastosowania silnika CSE
Podsumowanie

Autor

ISBN

978-83-289-0012-7

Opinie

Na razie nie ma opinii o produkcie.

Napisz pierwszą opinię o „ALGORYTMY KRYPTOGRAFICZNE PRZEWODNIK PO ALGORYTMACH”

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *