SPIS TREŚCI
Przedmowa 7
Spis terminów i skrótów 10
Wstęp 20
1. Rodzaje ataków na systemy transmisji i bezpieczeństwa informacji 21
1.1. Klasyfikacja ataków na systemy komputerowo-informatyczne 21
1.1.1. Rodzaje ataków 21
1.1.2. Ataki pasywne 23
1.1.2.1. Sniffing 23
1.1.2.2. Kradzież, odgadywanie i tworzenie silnych haseł 28
1.1.2.3. Skanowanie 30
1.1.2.4. Inżynieria społeczna 32
1.1.3. Ataki aktywne 36
1.1.3.1. Atak odmowy usługi 36
1.1.3.2. Atak typu Spoofing 49
1.1.3.3. Atak E-mail bombing 55
1.1.3.4. Atak stosujący współdzielone biblioteki 55
1.1.4. Malware 56
1.2. Ataki rodzaju specjalnego na systemy bezpiecznej transmisji informacji 66
1.2.1. Wiadomości podstawowe 66
1.2.2. Analiza emisji elektromagnetycznej 73
1.2.3. Analiza mocy 74
1.2.4. Analiza błędów 77
1.2.5. Atak czasowy 77
1.3. Sposoby ochrony przed atakami bocznym kanałem 78
1.3.1. Konstrukcja fizyczna modułu kryptograficznego 78
1.3.2. Zabezpieczenia przed atakami opartymi na analizie mocy 79
1.3.3. Zapobieganie analizie błędów 80
1.3.4. Ochrona przed atakiem czasowym 81
2. Bezpieczeństwo bezprzewodowych sieci spontanicznych i sensorowych 82
2.1. Bezpieczeństwo mobilnych sieci spontanicznych 83
2.2. Bezpieczeństwo bezprzewodowych sieci sensorowych 92
2.2.1. Rodzaje ataków na bezprzewodowe sieci sensorowe 93
2.2.2. Sposoby obrony bezprzewodowych sieci sensorowych przed atakami 105
2.2.2.1. Obrona WSN na podstawie zarządzania kluczami kryptograficznymi 106
2.2.2.2. Zapobieganie atakom Sinkhole 107
2.2.2.3. Zapobieganie atakom Sybil 115
2.2.2.4. Zapobieganie atakom tunelowym (Wormhole) 123
3. Systemy szyfrowania strumieniowego na potrzeby bezpieczeństwa informacji 130
3.1. Wiadomości podstawowe 130
3.2. Formowanie kluczowej sekwencji gamma 133
3.2.1. Podstawowe wymagania generatorów gamma do szyfrowania strumieniowego 134
3.2.2. Prymitywy kryptograficzne generatorów sekwencji gamma kluczowej 135
3.3. Analiza porównawcza systemów szyfrowania strumieniowego 139
3.3.1. Sprzętowo-zorientowane szyfry strumieniowe 140
3.3.2. Programowo-zorientowane szyfry strumieniowe 147
4. Odporność algorytmów potęgowania modularnego na ataki rodzaju specjalnego 153
4.1. Algorytmy potęgowania modularnego oraz ich stosowanie w kryptosystemach z kluczem publicznym 153
4.2. Ocena odporności na atak czasowy algorytmu potęgowania modularnego 165
5. Bezpieczeństwo kryptosystemów opartych na krzywych eliptycznych 183
5.1. Kryptosystemy oparte na krzywych eliptycznych 183
5.2. Krzywe eliptyczne i ich arytmetyka 184
5.3. Równoległy algorytm Rho Pollard’a 187
5.4. Rozwiązanie logarytmu dyskretnego przez zastosowanie realizacji programowej przy użyciu systemów wieloprocesorowych 188
5.5. Sprzętowe wykonanie podstawowych operacji na krzywych eliptycznych GF(p) oraz realizacja błądzenia przypadkowego w układach programowalnych 191
6. Odporność symetrycznych szyfrów blokowych na atak typu analizy mocy 197
6.1. Metody wykonania operacji nad danymi zamaskowanymi 197
6.1.1. Operacje logiczne nad danymi zamaskowanymi 197
6.1.2. Przekształcenia tabelaryczne danych zamaskowanych 200
6.1.3. Operacja odwracania danych zamaskowanych w ciałach skończonych Galois charakterystyki GF(2N) 202
6.1.4. Przekształcenia danych zamaskowanych 206
6.2. Układy operacyjne do wykonania operacji nad danymi zamaskowanymi 212
6.2.1. Wyodrębnienie i adaptacja operacji bazowych algorytmów przekształceń kryptograficznych do opracowania danych zamaskowanych 212
6.2.2. Struktury układów operacyjnych do wykonania operacji logicznych i arytmetycznych nad danymi zamaskowanymi 215
6.2.3. Struktury układów operacyjnych przekształcenia tabelarycznego danych w przedstawieniu zamaskowanym 225
6.2.4. Struktury układów operacyjnych odwracania danych zamaskowanych w ciałach Galois charakterystyki dwa (2) 229
6.2.5. Struktury układów operacyjnych przekształcenia danych zamaskowanych 234
6.3. Komponenty systemów komputerowych bezpiecznej komunikacji informacji w oparciu o wykonywanie operacji w postaci zamaskowanej 237
6.3.1. Architektura komponentów komputerowych do opracowania danych zamaskowanych 237
6.3.2. Realizacja i badania eksperymentalne procesora mCrypton do opracowania danych w postaci zamaskowanej 240
6.3.3. Realizacja i badania eksperymentalne procesora wykonania algorytmu kryptograficznego GOST dla danych zamaskowanych 253
Bibliografia 260
Opinie
Na razie nie ma opinii o produkcie.