Krótki kurs. Kryptografia
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje autorzy-eksperci sprawiają, że tematy trudne stają się przystępne w lekturze.
Krótki kurs. Kryptografia:
• napisana w przystępnym stylu, aby trafić do niematematycznego czytelnika,
• obejmuje takie zagadnienia jak ochrona danych oraz zastosowania kryptografii w nowoczesnych technologiach,
• prowadzi czytelnika przez faktyczne procesy tworzenia kodów i ich rozszyfrowywania.
Książka daje wstępny, ogólny ogląd tego, czym jest kryptografia. Ma ona nietechniczny charakter i napisana została przede wszystkim z myślą o laikach. Publikacja nie skupia się na technicznych kwestiach związanych z projektowaniem algorytmów, ale na tym, jak i do czego się je wykorzystuje. Jej celem jest usunięcie aury tajemniczości otaczającej kryptografię oraz pokonanie strachu, z jakim odnosi się do niej wiele osób niemających matematycznego przygotowania.
W przypadku tych czytelników, którzy nie mają zamiaru zajmować się zawodowo bezpieczeństwem, niniejsza książka stawia sobie za cel przedstawienie kryptografii jako interesującego i ważkiego tematu. Powinna ona umożliwić czytelnikowi zrozumienie terminologii zawartej w licznych książkach historycznych oraz filmach poświęconych kryptografii, a także docenienie wpływu, jaki kryptografia wywarła na naszą historię i jaki prawdopodobnie wywrze na naszej przyszłości. Powinna również ułatwić zrozumienie kłopotów, jakie szersza dostępność kryptografii sprawia rządom i organom ścigania.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-01-22278-9
- ISBN druku: 978-83-01-22239-0
- Liczba stron: 175
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Rozdział 1. Wprowadzenie 1 Jak korzystać z tej książki 5 Rozdział 2. Zrozumieć kryptografię 9 Wprowadzenie 9 Podstawowe koncepcje 9 Rozdział 3. Historyczne algorytmy: proste przykłady 21 Wprowadzenie 21 Szyfr Cezara 22 Proste szyfry podstawieniowe 28 Statystyki języka angielskiego 33 Szyfr Playfaira 37 Szyfrowanie homofoniczne 40 Szyfry polialfabetyczne 43 Szyfr Vigenère’a 44 Szyfry transpozycyjne 52 Superszyfrowanie 54 Kilka wniosków 55 Dodatek 56 Rozdział 4. Szyfry nie do złamania? 61 Wprowadzenie 61 Poufność doskonała 63 Szyfr z kluczem jednorazowym 66 Rozdział 5. łczesne algorytmy 71 Wprowadzenie 71 Ciągi bitów 71 Szyfry strumieniowe 74 Szyfry blokowe (tryb ECB) 78 Funkcje skrótu 82 Systemy z kluczem publicznym 84 Rozdział 6. Bezpieczeństwo w praktyce 89 Wprowadzenie 89 Realistyczne bezpieczeństwo 91 Wyczerpujące poszukiwania klucza w praktyce 93 Ataki na systemy z kluczem publicznym 97 Rozdział 7. Zastosowania kryptografii 101 Wprowadzenie 101 Zastosowanie algorytmów symetrycznych dla zapewnienia poufności 104 Uwierzytelnienie 109 Zastosowanie algorytmów symetrycznych w celu uwierzytelnienia i zapewnienia integralności danych 110 Podpisy cyfrowe 113 Urzędy certyfikacji 117 Infrastruktura Klucza Publicznego 121 Potrzeba zaufania 123 Rozdział 8. Zarządzanie kluczami 127 Wprowadzenie 127 Cykl życia klucza 128 Generowanie klucza 129 Dystrybucja i przechowywanie klucza 130 Ustalanie klucza 133 Zastosowania klucza 134 Zmiana kluczy 137 Niszczenie klucza 137 Hierarchie kluczy 138 Zarządzanie kluczami w sieciach 140 Wykorzystanie zaufanego centrum zarządzania 141 Odzyskiwanie klucza i jego kopie zapasowe 143 Rozdział 9. Kryptografia w życiu codziennym 147 Wprowadzenie 147 Wypłacanie gotówki z bankomatu 147 Płatna telewizja 149 PGP – całkiem niezła prywatność 150 PGP keys 152 Encrypt 153 Sign 153 Encrypt and Sign 153 Bezpieczne przeglądanie sieci 153 Wykorzystanie telefonu komórkowego GSM 155 Bibliografia i dalsze lektury 159 Skorowidz 163