MENU

Kryptografia W teorii i praktyce

(Miękka)
3.77  [ 33 oceny ]
 Dodaj recenzję
Rozwiń szczegóły »
Cena katalogowa: 129,00 zł
Najniższa cena z 30 dni: 96,75 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

114,81
Dodaj do schowka
Dostępność: w magazynie
Duża liczba
Dostawa i płatność
Termin wysyłki
- Zamów z DPD (kurier lub punkty) do 19:30, a Twoją paczkę wysyłamy jeszcze dziś i dostarczymy jutro!
- Dotyczy dni roboczych (poniedziałek-piątek, z bez dni wolnych od pracy) oraz towarów dostępnych w magazynie.
- Pozostałe zamówienia realizujemy w terminie deklarowanym na stronie produktu.
- Czas oczekiwania na zamówienie = wysyłka + dostawa przez przewoźnika.
Dostawa i płatność
- Paczki dostarczamy wyłącznie na terenie Polski; od 249 zł dostawa GRATIS!
- Dla zamówień o wartości powyżej 500 zł wyłącznie płatność elektroniczna.


Przedpłata (Przelewy24)
do 249 zł
od 249 zł
Dostawa 
- Kurier DPD
12,49 zł
0 zł
1 dzień
- Odbiór w punktach DPD
10,99 zł
0 zł
1 dzień
- InPost Paczkomaty 24/7
13,99 zł
0 zł
1 dzień
- ORLEN Paczka
9,99 zł
0 zł
1-2 dni
- Odbiór w Punktach Poczta, Żabka
10,99 zł
0 zł
2 dni
- Pocztex
11,99 zł
0 zł
2 dni
- Odbiór w księgarni PWN
0 zł
0 zł
2-3 dni

Pobranie
do 249 zł
od 249 zł
Dostawa 
- Kurier DPD
16,49 zł
0 zł
1 dzień
- Odbiór w Punktach Poczta, Żabka
14,99 zł
0 zł
1-2 dni
- Pocztex
15,99 zł
0 zł
2 dni
Zarezerwuj i odbierz w księgarni stacjonarnej PWN

Kryptografia W teorii i praktyce

Kryptografia. W teorii i praktyce to klasyczny podręcznik przeznaczony dla studentów informatyki i matematyki. Cenne informacje znajdą w nim również szyfranci oraz osoby zawodowo zajmujące się ochroną informacji. W ręce Czytelnika oddajemy czwarte, najnowsze wydanie tej książki, w którym znalazło się wiele nowości:

- Całkiem nowy rozdział na temat rozwijającego się obszaru kryptografii postkwantowej, który obejmuje najważniejsze kryptosystemy, projektowane w celu zapewnienia bezpieczeństwa przed atakami realizowanymi przez komputery kwantowe.

- Nowy, wysokopoziomowy, nietechniczny przegląd celów i narzędzi kryptografii.

- Nowy dodatek matematyczny podsumowujący definicje i główne wyniki teorii liczb i algebry, które są wykorzystywane w całej książce.

- Rozszerzone potraktowanie szyfrów strumieniowych, w tym wspólne techniki projektowania wraz z opisem popularnego szyfru strumieniowego znanego jako Trivium.

- Dodatkowe, ciekawe ataki na kryptosystemy, w tym:

  • atak wyroczni (padding oracle attack),
  • ataki korelacyjne i ataki algebraiczne na szyfry strumieniowe,
  • atak na generator bitów losowych DUAL-EC, wykorzystujący zapadki.

- Sposób postępowania z konstrukcją gąbki funkcji skrótu i jej zastosowanie w nowym standardzie funkcji skrótu SHA-3.

- Metody dystrybucji kluczy w sieciach czujników.

- Dział poświęcony podstawom kryptografii wizualnej.

- Podstawowe techniki kryptowalut, stosowane w Bitcoin i blockchain.

- Podstawy nowych metod kryptograficznych stosowanych w protokołach komunikacyjnych takich jak Signal. Obejmują one takie tematy, jak zaprzeczalność i aktualizacja klucza Diffiego–Hellmana.


Cyberbezpieczeństwo »

  • Sposób dostarczenia produktu fizycznego
    Sposoby i terminy dostawy:
    • Odbiór osobisty w księgarni PWN - dostawa 2-3 dni robocze
    • Odbiór w InPost Paczkomaty 24/7 - dostawa 1 dzień roboczy
    • Kurier pocztowy (dostawa do domu lub pracy) - dostawa 2 dni robocze
    • Odbiór w Punktach Poczta, Żabka - dostawa 2 dni robocze
    • Punkty partnerskie ORLEN Paczka - dostawa 1-2 dni
    • Kurier (DPD) - dostawa 1 dzień roboczy
    Ważne informacje:
    Czas oczekiwania na zamówiony towar = czas wysyłki produktu + dostawa przez przewoźnika
    • Całkowity czas oczekiwania na realizację zamówienia jest sumą czasu wysyłki podanej na stronie każdego produktu oraz czasu potrzebnego przewoźnikowi na dostarczenie paczki. Podane terminy dotyczą zawsze dni roboczych (od poniedziałku do piątku, z wyłączeniem dni wolnych od pracy).
    • Wysyłkę zamówień prowadzimy jedynie na terenie Polski.
    • Dostawa do Księgarni PWN, punktów ORLEN Paczka, stacji Orlen, sklepów Żabka oraz Paczkomatów InPost nie jest realizowana dla zamówień z płatnością przy odbiorze.
    • Cena towaru na fakturze VAT jest podwyższona o ewentualny koszt transportu.
    • W przypadku zamówienia kilku towarów koszt przesyłki wybranej przez Klienta zostanie podzielony i przyporządkowany proporcjonalnie do cen kupionych produktów.
    • Produkty dostępne w PRZEDSPRZEDAŻY wysyłane są po dacie premiery wydawniczej.
Wstęp XI

1 Wprowadzenie do kryptografii 1
1.1 Kryptosystemy i podstawowe narzędzia kryptograficzne 1
1.1.1 Kryptosystemy z kluczem tajnym 1
1.1.2 Kryptosystemy klucza publicznego 2
1.1.3 Szyfry blokowe i strumieniowe 3
1.1.4 Kryptografia hybrydowa 3
1.2 Integralność wiadomości 4
1.2.1 Kody uwierzytelniania wiadomości 5
1.2.2 Schematy podpisów 6
1.2.3 Niezaprzeczalność 7
1.2.4 Certyfikaty 7
1.2.5 Funkcje skrótu 8
1.3 Protokoły kryptograficzne 9
1.4 Bezpieczeństwo 10
1.5 Uwagi i źródła 13

2 Klasyczna kryptografia 14
2.1 Wprowadzenie: niektóre proste kryptosystemy 14
2.1.1 Szyfr przestawieniowy 16
2.1.2 Szyfr podstawieniowy 19
2.1.3 Szyfr afiniczny 20
2.1.4 Szyfr Vigenere’a 25
2.1.5 Szyfr Hilla 26
2.1.6 Szyfr permutacyjny 31
2.1.7 Szyfry strumieniowe 33
2.2 Kryptoanaliza 37
2.2.1 Kryptoanaliza szyfru afinicznego 39
2.2.2 Kryptoanaliza szyfru podstawieniowego 40
2.2.3 Kryptoanaliza szyfru Vigenere’a 43
2.2.4 Kryptoanaliza szyfru Hilla 47
2.2.5 Kryptoanaliza szyfru strumieniowego z LFSR 48
2.3 Uwagi i źródła 49
Ćwiczenia 50

3 Teoria Shannona, tajność doskonała i szyfr z kluczem jednorazowym 57
3.1 Wprowadzenie 57
3.2 Podstawowa teoria prawdopodobieństwa 58
3.3 Tajność doskonała 61
3.4 Entropia 66
3.4.1 Cechy entropii 68
3.5 Fałszywe klucze i długość krytyczna 71
3.6 Uwagi i źródła 75
Ćwiczenia 76

4 Szyfry blokowe i szyfry strumieniowe 79
4.1 Wprowadzenie 79
4.2 Sieci podstawieniowo-permutacyjne 80
4.3 Kryptoanaliza liniowa 85
4.3.1 Lemat nawarstwiania 85
4.3.2 Liniowe aproksymacje S-boksów 87
4.3.3 Liniowy atak na SPN 90
4.4 Kryptoanaliza różnicowa 94
4.5 Data Encryption Standard 101
4.5.1 Opis DES 101
4.5.2 Analiza DES 103
4.6 Advanced Encryption Standard 105
4.6.1 Opis AES 106
4.6.2 Analiza AES 111
4.7 Tryby działania 112
4.7.1 Atak wyroczni dopełnienia w trybie CBC 116
4.8 Szyfry strumieniowe 118
4.8.1 Atak korelacyjny na generator kombinacji 119
4.8.2 Atak algebraiczny na generator filtrów 122
4.8.3 Trivium 125
4.9 Uwagi i źródła 126
Ćwiczenia 127

5 Funkcje skrótu i uwierzytelnianie wiadomości 132
5.1 Funkcje skrótu i integralność danych 132
5.2 Bezpieczeństwo funkcji skrótu 134
5.2.1 Model losowej wyroczni 136
5.2.2 Algorytmy w modelu losowej wyroczni 137
5.2.3 Porównanie kryteriów bezpieczeństwa 141
5.3 Iterowane funkcje skrótu 144
5.3.1 Konstrukcja Merkle’a-Damgarda 146
5.3.2 Kilka przykładów iterowanych funkcji skrótów 151
5.4 Konstrukcja gąbki 152
5.4.1 SHA-3 155
5.5 Kody uwierzytelniania wiadomości 156
5.5.1 Zagnieżdżone kody MAC i HMAC 158
5.5.2 CBC-MAC 161
5.5.3 Szyfrowanie uwierzytelnione 162
5.6 Bezwarunkowo bezpieczne kody MAC 165
5.6.1 Silnie uniwersalne rodziny skrótów 168
5.6.2 Optymalność prawdopodobieństwa oszustwa 170
5.7 Uwagi i źródła 172
Ćwiczenia 173

6 Kryptosystem RSA i rozkład liczb całkowitych na czynniki 181
6.1 Wprowadzenie do kryptografii klucza publicznego 181
6.2 Więcej teorii liczb 184
6.2.1 Algorytm Euklidesa 184
6.2.2 Chińskie twierdzenie o resztach 188
6.2.3 Inne przydatne fakty 190
6.3 Kryptosystem RSA 192
6.3.1 Implementowanie RSA 194
6.4 Testowanie pierwszości 197
6.4.1 Symbole Legendre’a i Jacobiego 199
6.4.2 Algorytm Solovaya-Strassena 202
6.4.3 Algorytm Millera-Rabina 205
6.5 Pierwiastki kwadratowe modulo n 207
6.6 Algorytmy rozkładu na czynniki 208
6.6.1 Algorytm Pollardap - 1 209
6.6.2 Algorytm rho Pollarda 210
6.6.3 Algorytm losowych kwadratów Dixona 213
6.6.4 Algorytmy rozkładu na czynniki w praktyce 218
6.7 Inne ataki na RSA 219
6.7.1 Obliczanie ^(n) 220
6.7.2 Wykładnik odszyfrowywania 220
6.7.3 Atak Wienera z małym wykładnikiem odszyfrowywania 225
6.8 Kryptosystem Rabina 229
6.8.1 Bezpieczeństwo kryptosystemu Rabina 231
6.9 Bezpieczeństwo semantyczne RSA 233
6.9.1 Częściowe informacje dotyczące bitów tekstu jawnego 234
6.9.2 Uzyskanie bezpieczeństwa semantycznego 236
6.10 Uwagi i źródła 241
Ćwiczenia 242

7 Kryptografia klucza publicznego i logarytmy dyskretne 251
7.1 Wprowadzenie 251
7.1.1 Kryptosystem ElGamala 252
7.2 Algorytmy dla problemu logarytmu dyskretnego 254
7.2.1 Algorytm Shanksa 254
7.2.2 Algorytm logarytmu dyskretnego rho Pollarda 256
7.2.3 Algorytm Pohliga-Hellmana 259
7.2.4 Metoda rachunku indeksowego 262
7.3 Dolne granice złożoności algorytmów genetycznych 264
7.4 Ciała skończone 268
7.4.1 Analiza indeksu Jouxa dla ciał o niewielkich wyróżnikach 272
7.5 Krzywe eliptyczne 274
7.5.1 Krzywe eliptyczne na liczbach rzeczywistych 274
7.5.2 Krzywe eliptyczne modulo liczba pierwsza 277
7.5.3 Krzywe eliptyczne na ciałach skończonych 280
7.5.4 Własności krzywych eliptycznych 281
7.5.5 Parowanie krzywych eliptycznych 282
7.5.6 Kryptosystem ElGamala na krzywych eliptycznych 285
7.5.7 Obliczanie wielokrotności punktów na krzywych eliptycznych 287
7.6 Algorytmy logarytmu dyskretnego w praktyce 290
7.7 Bezpieczeństwo systemów ElGamala 291
7.7.1 Bitowe bezpieczeństwo logarytmów dyskretnych 291
7.7.2 Semantyczne bezpieczeństwo systemów ElGamala 295
7.7.3 Problemy Diffiego-Hellmana 295
7.8 Uwagi i źródła 297
Ćwiczenia 298

8 Schematy podpisów 304
8.1 Wprowadzenie 304
8.1.1 Schemat podpisu RSA 305
8.2 Wymogi bezpieczeństwa dla schematów podpisu 307
8.2.1 Podpisy i funkcje skrótu 308
8.3 Schemat podpisu ElGamala 309
8.3.1 Bezpieczeństwo schematu podpisu ElGamala 312
8.4 Warianty schematu podpisu ElGamala 315
8.4.1 Schemat podpisu Schnorra 315
8.4.2 Algorytm podpisu cyfrowego 317
8.4.3 DSA krzywej eliptycznej 319
8.5 Funkcja skrótu o pełnej dziedzinie 321
8.6 Certyfikaty 325
8.7 Podpisywanie i szyfrowanie 326
8.8 Uwagi i źródła 328
Ćwiczenia 329

9 Kryptografia postkwantowa 334
9.1 Wprowadzenie 334
9.2 Kryptografia oparta na kratach 337
9.2.1 NTRU 337
9.2.2 Kraty i bezpieczeństwo NTRU 341
9.2.3 LWE 344
9.3 Kryptografia oparta na kodzie i kryptosystem McEliece’a 346
9.4 Kryptografia wielu zmiennych 351
9.4.1 Równania ciała ukrytego 352
9.4.2 Schemat podpisu oliwa i ocet 356
9.5 Schematy podpisu oparte na skrócie 360
9.5.1 Schemat podpisu Lamporta 360
9.5.2 Schemat podpisu Winternitza 362
9.5.3 Schemat podpisu Merkle’a 365
9.6 Uwagi i źródła 367

10 Schematy identyfikacji i uwierzytelnianie jednostki 370
10.1 Wprowadzenie 370
10.1.1 Hasła 372
10.1.2 Bezpieczne schematy identyfikacji 374
10.2 Wyzwanie i odpowiedź w kryptografii klucza tajnego 375
10.2.1 Model ataku i cele przeciwnika 380
10.2.2 Wzajemne uwierzytelnianie 382
10.3 Wyzwanie i odpowiedź dla kryptografii klucza publicznego 385
10.3.1 Schematy identyfikacji klucza publicznego 385
10.4 Schemat identyfikacji Schnorra 388
10.4.1 Bezpieczeństwo schematu identyfikacji Schnorra 391
10.5 Schemat identyfikacji Feige’a-Fiata-Shamira 397
10.6 Uwagi i źródła 402
Ćwiczenia 402

11 Dystrybucja kluczy 406
11.1 Wprowadzenie 406
11.1.1 Modele ataku i cele przeciwników 409
11.2 Wstępna dystrybucja kluczy 410
11.2.1 Wstępna dystrybucja kluczy Diffiego-Hellmana 410
11.2.2 Schemat Bloma 412
11.2.3 Wstępna dystrybucja klucza w sieciach czujnikowych 419
11.3 Schematy dystrybucji klucza sesji 423
11.3.1 Schemat Needhama-Schroedera 423
11.3.2 Atak Denninga-Sacca na schemat NS 424
11.3.3 Kerberos 426
11.3.4 Schemat Bellare’a-Rogawaya 429
11.4 Ponowne tworzenie klucza i logiczna hierarchia kluczy 432
11.5 Schematy progowe 435
11.5.1 Schemat Shamira 436
11.5.2 Uproszczony schemat (t, t)-progowy 439
11.5.3 Wizualne schematy progowe 440
11.6 Uwagi i źródła 444
Ćwiczenia 444

12 Schematy uzgadniania klucza 450
12.1 Wprowadzenie 450
12.1.1 Bezpieczeństwo warstwy transportu (TLS) 450
12.2 Uzgodnienie klucza Diffiego-Hellmana 452
12.2.1 Schemat uzgadniania klucza STS (station-to-station) 454
12.2.2 Bezpieczeństwo STS 455
12.2.3 Ataki ze znanym kluczem sesji 458
12.3 Funkcje wyprowadzania klucza 460
12.4 Schematy MTI uzgadniania klucza 462
12.4.1 Ataki na MTI/A0 ze znanym kluczem sesji 464
12.5 Zaprzeczalne schematy uzgadniania klucza 466
12.6 Aktualizacja kluczy 469
12.7 Konferencyjne schematy uzgadniania klucza 472
12.8 Uwagi i źródła 475
Ćwiczenia 475

13 Różne tematy 478
13.1 Kryptografia oparta na tożsamości 478
13.1.1 Kryptosystem Cocksa oparty na tożsamości 479
13.1.2 Kryptosystem Boneha-Franklina oparty na tożsamości 485
13.2 Kryptosystem Pailliera 490
13.3 Ochrona praw autorskich 493
13.3.1 Odciski palca 494
13.3.2 Identyfikowalna własność nadrzędna 496
13.3.3 Kody 2-IPP 498
13.3.4 Śledzenie nielegalnej redystrybucji kluczy 501
13.4 Bitcoin i technologia blockchain 505
13.5 Uwagi i źródła 509
Ćwiczenia 510

A Teoria liczb i algebraiczne koncepcje kryptografii 513
A.1 Arytmetyka modularna 513
A.2 Grupy 514
A.2.1 Rzędy elementów grupy 516
A.2.2 Grupy cykliczne i elementy pierwotne 517
A.2.3 Podgrupy i warstwy 518
A.2.4 Izomorfizmy i homomorfizmy grup 519
A.2.5 Reszty kwadratowe 520
A.2.6 Algorytm Euklidesa 521
A.2.7 Iloczyny proste 522
A.3 Pierścienie 523
A.3.1 Chińskie twierdzenie o resztach 524
A.3.2 Ideały i pierścienie ilorazowe 526
A. 4 Ciała 527

B Pseudolosowe generowanie bitów dla kryptografii 530
B. 1 Generatory bitów 530
B.2 Bezpieczeństwo pseudolosowych generatorów bitów 535
B.3 Uwagi i źródła 537

Bibliografia 538
Indeks 548
NAZWA I FORMAT
OPIS
ROZMIAR
Kryptografia w teorii i praktyce str 304-306.pdf(pdf)
69 KB
Kryptografia w teorii i praktyce str 510.pdf(pdf)
41 KB
Kryptografia w teorii i praktyce str 406-407.pdf(pdf)
46 KB
Kryptografia w teorii i praktyce str 14-15.pdf(pdf)
64 KB

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
Kryptografia w teorii i praktyce str 304-306.pdf(pdf)
69 KB
Kryptografia w teorii i praktyce str 510.pdf(pdf)
41 KB
Kryptografia w teorii i praktyce str 406-407.pdf(pdf)
46 KB
Kryptografia w teorii i praktyce str 14-15.pdf(pdf)
64 KB

Kup w komplecie

Klasyki informatyki PAKIET: Wprowadzenie do algorytmów + Kompilatory. Reguły, metody i narzędzia + Podstawy systemów operacyjnych Tom 1 i 2 + Inżynieria oprogramowania + Kryptografia W teorii i praktyce + Wprowadzenie do teorii obliczeń
Wprowadzenie do algorytmów
Wprowadzenie do algorytmów
Książka (Twarda)
Kompilatory
Kompilatory
Książka (Twarda)
Podstawy systemów operac...
Podstawy systemów operac...
Książka (Miękka)
Inżynieria oprogramowania
Inżynieria oprogramowania
Książka (Miękka)

798,00

Oszczędzasz 266,00 zł

Inni Klienci oglądali również

21,78 zł
29,40 zł

Zawładnąć Zarys procesualnej teorii władzy

Ostateczny kres intuicyjnego rozumienia przyrody nastąpił wraz z powstaniem teorii względności. Kres zdroworozsądkowych analiz władzy (odnoszących się do hierarchii podmiotów i tradycyjnie rozumianych zasobów władzy) następuje obecnie, wr...
94,83 zł
109,00 zł

Medyczne laboratorium diagnostyczne w praktyce

Ogromny postęp wiedzy w zakresie medycyny laboratoryjnej i pełna automatyzacja laboratoriów sprzyja przekonaniu o prostocie wykonywania oznaczeń i wiarygodności wyników niezależnie od tego, gdzie są wykonywane i przez kogo. Niestety, równolegle zani...
32,67 zł
44,10 zł

Teoria wyboru publicznego

Teoria wyboru publicznego jest szybko rozwijającym się nurtem współczesnej ekonomii, który budzi także zainteresowanie przedstawicieli innych nauk społecznych: politologii, socjologii i prawa. Nurt ten wykorzystuje osiągnięcia nowej ekon...
47,70 zł
69,00 zł

Projekty i rozwiązania sieciowe w praktyce

Praktycznie rzecz ujmując… o sieciachPaweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejs...
58,35 zł
69,90 zł

Biotechnologia drobnoustrojów w laboratorium i w praktyce

Biotechnologia, w tym biotechnologia drobnoustrojów, jest nowoczesnym i dynamicznie rozwijającym się obszarem wiedzy, integrującym osiągnięcia wielu dyscyplin naukowych z ich zastosowaniem w praktyce, w różnych obszarach działalności czło...
31,96 zł
44,90 zł

Teorie spiskowe

Przygotuj się na potężną dawkę najbardziej szokujących teorii spiskowych z całego świata. Przekonaj się dlaczego coraz więcej ludzi uważa, że Ziemia jest płaska. Czy nowoczesne telewizory z dostępem do internetu podsłuchują cię w twoim własnym domu? W ...
65,55 zł
94,90 zł

Osteopatia w praktyce

Dzięki tej książce odkryjesz, czym jest osteopatia w praktyce i poznasz tajemnice aktywnego, zdrowego życia, które jest wolne od bólu i ograniczeń. Autor łączy w książce elementy aktywności fizycznej, medycyny naturalnej i wielu terapii m...
21,78 zł
29,40 zł

Teorie współpracy terytorialnej

Rozprawa jest dziełem ambitnym, oryginalnym na polskim rynku wydawniczym. (…) Praca uwzględnia zarówno kwestię demokratycznego wymiaru współpracy (podejmowanie decyzji), jak i jej wymiaru ekonomicznego (koszty transakcyjne). ...
232,70 zł
249,00 zł

Prawo handlowe. Między teorią, praktyką a orzecznictwem. Księga jubileuszowa dedykowana profesorowi Januszowi A. Strzępce

Prawo handlowe. Między teorią, praktyką a orzecznictwem to księga jubileuszowa dedykowana Profesorowi Januszowi A. Strzępce – radcy prawnemu, specjaliście w dziedzinie prawa cywilnego oraz prawa spółek – z okazji 50. rocznicy rozpoczęcia pracy naukowej...

Recenzje

Nikt nie dodał jeszcze recenzji. Bądź pierwszy!