Informacja o cookies
Strona ksiegarnia.pwn.pl korzysta z plików cookies w celu dostarczenia Ci oferty jak najlepiej dopasowanej do Twoich oczekiwań i preferencji, jak również w celach marketingowych i analitycznych. Nasi partnerzy również mogą używać ciasteczek do profilowania i dopasowywania do Ciebie pokazywanych treści na naszych stronach oraz w reklamach. Poprzez kontynuowanie wizyty na naszej stronie wyrażasz zgodę na użycie tych ciasteczek. Więcej informacji, w tym o możliwości zmiany ustawień cookies, znajdziesz w naszej Polityce Prywatności.
Podręczniki »
MENU
GRATIS dla ucznia


Nowoczesna kryptografia(eBook)

Praktyczne wprowadzenie do szyfrowania

0.00  [ 0 ocen ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Wydanie: 1, 2018

  • Autor: Jean-Philippe Aumasson

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    Mobi
    Epub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena detaliczna: 63,00 zł
56,70
Cena zawiera podatek VAT.
Oszczędzasz 6,30 zł
Dodaj do schowka
Wysyłka: online

Nowoczesna kryptografia

Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje skrótu, szyfry blokowe oraz techniki klucza publicznego, takie jak RSA i kryptografia krzywych eliptycznych. Poznasz również: • kluczowe pojęcia kryptografii, takie jak bezpieczeństwo obliczeniowe, modele ataków oraz odporność na analizę wsteczną, • mocne strony i ograniczenia protokołu TLS stosowanego w bezpiecznych witrynach HTTPS, • komputery kwantowe i kryptografię postkwantową, • różne podatności na podstawie licznych przykładów kodu i przypadków użycia, • sposoby wybierania najlepszego algorytmu lub protokołu oraz zadawania właściwych pytań dostawcom. Każdy rozdział zawiera omówienie typowych błędów implementacji z wykorzystaniem przykładów wziętych z życia oraz szczegółowych informacji o tym, co może pójść źle i jak unikać takich pułapek. Niezależnie od tego czy jesteś doświadczonym praktykiem, czy początkującym, który chce zagłębić się w tajniki kryptografii, w Nowoczesnej Kryptografii, znajdziesz przegląd nowoczesnego szyfrowania i jego zastosowań.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
SŁOWO WSTĘPNE XV
WPROWADZENIE XVII
Stosowane podejście XVIII
Dla kogo jest ta książka XVIII
Układ książki XIX
	Podstawy XIX
	Szyfry symetryczne XIX
	Szyfry asymetryczne XIX
	Zastosowania XX
Podziękowania XX
SKRÓTY XXI

1. SZYFROWANIE 1
Podstawy 2
Szyfry klasyczne 2
	Szyfr Cezara 2
	Szyfr Vigenère’a 3
Jak działają szyfry 4
	Permutacja 5
	Tryb działania 6
	Dlaczego szyfry klasyczne nie są bezpieczne 6
Idealne szyfrowanie – klucz jednorazowy 7
	Szyfrowanie za pomocą klucza jednorazowego 8
	Dlaczego szyfr z kluczem jednorazowym jest bezpieczny? 9
Bezpieczeństwo szyfrowania 10
	Modele ataku 11
	Cele bezpieczeństwa 13
	Kategoria bezpieczeństwa 14
Szyfrowanie asymetryczne 16
Gdy szyfry robią więcej niż szyfrowanie 17
	Szyfrowanie z uwierzytelnianiem 17
	Szyfrowanie zachowujące format 18
	Szyfrowanie w pełni homomorficzne 18
	Szyfrowanie przeszukiwalne 19
	Szyfrowanie dostrajalne 19
Co może pójść źle 20
	Słaby szyfr 20
	Niewłaściwy model 20
Inne źródła 21

2. LOSOWOŚĆ 23
Losowy czy nie losowy? 24
Losowość jako rozkład prawdopodobieństwa 24
Entropia – miara niepewności 25
Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG) 26
	Jak działa generator PRNG 28
	Kwestie bezpieczeństwa 28
	Fortuna PRNG 29
	PRNG kryptograficzne i niekryptograficzne 30
	Bezużyteczność testów statystycznych 32
Generatory liczb pseudolosowych w praktyce 32
	Generowanie bitów losowych w systemach opartych na Uniksie 33
	Funkcja CryptGenRandom() w systemie Windows 36
	PRNG oparty na sprzęcie – RDRAND w mikroprocesorach Intel 37
Co może pójść źle 38
	Słabe źródła entropii 38
	Niewystarczająca entropia przy rozruchu 39
	PRNG niekryptograficzne 40
	Błąd próbkowania z silną losowością 40
Inne źródła 41

3. BEZPIECZEŃSTWO KRYPTOGRAFICZNE 43
Definiowanie niemożliwego 44
	Bezpieczeństwo w teorii – bezpieczeństwo informacyjne 44
	Bezpieczeństwo w praktyce – bezpieczeństwo obliczeniowe 44
Szacowanie bezpieczeństwa 46
	Mierzenie bezpieczeństwa w bitach 46
	Koszt pełnego ataku 47
	Wybór i ocena poziomu bezpieczeństwa 49
Uzyskiwanie bezpieczeństwa 50
	Bezpieczeństwo możliwe do udowodnienia 50
	Bezpieczeństwo heurystyczne 53
Generowanie kluczy 54
	Generowanie kluczy symetrycznych 54
	Generowanie kluczy asymetrycznych 55
	Ochrona kluczy 56
Co może pójść źle 57
	Niepoprawny dowód bezpieczeństwa 57
	Krótkie klucze do obsługi poprzednich wersji 57
Inne źródła 58

4. SZYFRY BLOKOWE 59
Czym jest szyfr blokowy? 60
	Cele bezpieczeństwa 60
	Rozmiar bloku 60
	Ataki książki kodowej 61
Jak budować szyfry blokowe 62
	Rundy szyfru blokowego 62
	Atak ślizgowy i klucze rundowe 62
	Sieci podstawieniowo-permutacyjne 63
	Sieć Feistela 64
Advanced Encryption Standard (AES) 65
	Wnętrze AES 65
	AES w działaniu 68
Implementacja AES 69
	Implementacje oparte na tablicach 69
	Instrukcje natywne 70
	Czy szyfr AES jest bezpieczny? 71
Tryby działania 72
	Tryb elektronicznej książki kodowej (ECB) 72
	Tryb CBC (Cipher Block Chaining) 74
	Jak szyfrować dowolny komunikat w trybie CBC 76
	Tryb licznika (CTR) . 77
Co może pójść źle 79
	Ataki typu meet-in-the-middle 80
	Ataki typu padding oracle 81
Inne źródła 82

5. SZYFRY STRUMIENIOWE 83
Jak działają szyfry strumieniowe 84
	Szyfry strumieniowe stanowe i oparte na liczniku 85
Szyfry strumieniowe zorientowane na sprzęt 86
	Rejestry przesuwające ze sprzężeniem zwrotnym 87
	Grain-128a 93
	A5/1 95
Szyfry strumieniowe zorientowane na oprogramowanie 98
	RC4 99
	Salsa20 103
Co może pójść źle 108
	Ponowne użycie wartości jednorazowej 108
	Złamana implementacja RC4 109
	Słabe szyfry wbudowane w sprzęt 110
Inne źródła 111

6. FUNKCJE SKRÓTU 113
Bezpieczne funkcje skrótu 114
	Ponownie nieprzewidywalność 115
	Odporność na przeciwobraz 115
	Odporność na kolizje 117
	Znajdowanie kolizji 118
Budowa funkcji skrótu 120
	Funkcje skrótu oparte na kompresji – struktura Merkle’a–Damgårda 120
	Funkcje skrótu oparte na permutacji – funkcje gąbkowe 123
Rodzina funkcji skrótu SHA 125
	SHA-1 125
	SHA-2 128
	Konkurencja ze strony SHA-3 129
	Keccak (SHA-3) 130
Funkcja skrótu BLAKE2 132
Co może pójść źle 134
	Atak przez zwiększenie długości 134
	Oszukiwanie protokołów uwiarygodniania pamięci 135
Inne źródła 135

7. FUNKCJE SKRÓTU Z KLUCZEM 137
MAC (Message Authentication Codes) 138
	MAC w bezpiecznej łączności 138
	Fałszerstwa i ataki z wybranym tekstem jawnym 138
	Ataki powtórzeniowe 139
Funkcje pseudolosowe PRF 139
	Bezpieczeństwo PRF 140
	Dlaczego funkcje PRF są silniejsze od MAC? 140
Tworzenie skrótów z kluczem na podstawie skrótów bez klucza 141
	Konstrukcja z tajnym prefiksem 141
	Struktura z tajnym sufiksem 142
	Struktura HMAC 142
	Ogólny atak na kody MAC oparte na funkcjach skrótu 143
Tworzenie skrótów z kluczem na podstawie szyfrów blokowych – CMAC 144
	Łamanie CBC-MAC 145
	Naprawa CBC-MAC 145
Dedykowane konstrukcje MAC 146
	Poly1305 147
	SipHash 150
Co może pójść źle 152
	Ataki czasowe na weryfikację MAC 152
	Gdy gąbki przeciekają 154
Inne źródła 154

8. SZYFROWANIE UWIERZYTELNIONE 157
Szyfrowanie uwierzytelnione z wykorzystaniem MAC 158
	Szyfrowanie i MAC 158
	MAC, a potem szyfrowanie 159
	Szyfrowanie, a potem MAC 160
Szyfry uwierzytelnione 160
	Szyfrowanie uwierzytelnione z powiązanymi danymi 161
	Unikanie przewidywalności z wartościami jednorazowymi 162
	Co składa się na dobry szyfr uwierzytelniony? 162
AES-GCM – standard szyfru uwierzytelnionego 164
	Wnętrze GCM – CTR i GHASH 165
	Bezpieczeństwo GCM 166
	Skuteczność GCM 167
OCB – uwierzytelniony szyfr szybszy niż GCM 168
	Wnętrze OCB 168
	Bezpieczeństwo OCB 169
	Wydajność OCB 169
SIV – najbezpieczniejszy uwierzytelniany szyfr? 170
AEAD oparty na permutacjach 170
Co może pójść źle 172
	AES-GCM i słabe klucze mieszające 172
	AES+GCM i małe znaczniki 174
Inne źródła 175

9. TRUDNE PROBLEMY 177
Trudność obliczeniowa 178
	Pomiar czasu wykonania 178
	Czas wielomianowy a superwielomianowy 180
Klasy złożoności 182
	Niedeterministyczny czas wielomianowy 183
	Problemy NP-zupełne 183
	Problem P kontra NP 185
Problem rozkładu na czynniki 186
	Rozkład dużej liczby na czynniki w praktyce 187
	Czy rozkład na czynniki jest NP-zupełny? 188
Problem logarytmu dyskretnego 189
	Czym jest grupa? 189
	Trudność 190
Co może się pójść źle 191
	Gdy rozkład na czynniki jest łatwy 191
	Małe trudne problemy nie są trudne 192
Inne źródła 194

10. RSA 195
Matematyka kryjąca się za RSA 196
Permutacja z zapadką w RSA 197
Generowanie klucza RSA a bezpieczeństwo 198
Szyfrowanie za pomocą RSA 199
	Łamanie złamania podręcznikowego szyfrowania RSA 200
	Silne szyfrowanie RSA – OAEP 200
Podpisywanie za pomocą RSA 202
	Łamanie podpisów podręcznikowego RSA 203
	Standard podpisu PSS 203
	Podpisy ze skrótem pełnodomenowym 205
Implementacje RSA 206
	Szybki algorytm potęgowania – podnoszenie do kwadratu i mnożenie 206
	Małe wykładniki w celu szybszego działania klucza publicznego 208
	Chińskie twierdzenie o resztach 210
Co może pójść źle 211
	Atak Bellcore na RSA-CRT 212
	Współdzielenie prywatnych wykładników lub modulo 212
Inne źródła 214

11. DIFFIE–HELLMAN 217
Funkcja Diffiego–Hellmana 218
Problemy z protokołami Diffiego–Hellmana 220
	Problem obliczeniowy Diffiego–Hellmana 220
	Problem decyzyjny Diffiego–Hellmana 221
	Więcej problemów z Diffiem–Hellmanem 221
Protokoły uzgadniania klucza 222
	Przykład uzgadniania kluczy różny od DH 222
	Modele ataku dla protokołów uzgadniania klucza 223
	Wydajność 225
Protokoły Diffiego–Hellmana 225
	Anonimowy Diffie–Hellman 225
	Uwierzytelniony Diffie–Hellman 227
	Protokół MQV (Menezes–Qu–Vanstone) 229
Co może pójść źle 231
	Brak skrótu współdzielonego klucza 231
	Przestarzały Diffie–Hellman w TLS 232
	Parametry grupy, które nie są bezpieczne 232
Inne źródła 232

12. KRZYWE ELIPTYCZNE 235
Czym jest krzywa eliptyczna? 236
	Krzywe eliptyczne na liczbach całkowitych 237
	Dodawanie i mnożenie punktów 239
	Grupy krzywych eliptycznych 242
Problem ECDLP 243
Uzgadnianie klucza Diffiego–Hellmana na krzywych eliptycznych 244
	Generowanie podpisu ECDSA 245
	Szyfrowanie z wykorzystaniem krzywych eliptycznych 247
Wybór krzywej 248
	Krzywe NIST 249
	Curve25519 249
	Inne krzywe 250
Co może pójść źle 250
	ECDSA z nieodpowiednią losowością 250
	Złamanie ECDSA za pomocą innej krzywej 251
Inne źródła 252

13. TLS 253
Docelowe aplikacje i wymagania 254
Zestaw protokołów TLS 255
	Rodzina protokołów TLS i SSL – krótka historia 255
	TLS w pigułce 256
	Certyfikaty i centra certyfikacji 256
	Protokół rekordu 259
	Protokół TLS Handshake 260
	Algorytmy kryptograficzne w TLS 1.3 262
Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2 263
	Ochrona przed aktualizacją wsteczną 263
	Pojedyncze obustronne uzgadnianie 264
	Wznowienie sesji 264
Siła bezpieczeństwa TLS 265
	Uwierzytelnienie 265
	Poufność w przód 265
Co może pójść źle 266
	Naruszenie bezpieczeństwa centrum certyfikacji 266
	Naruszenie bezpieczeństwa serwera 267
	Naruszenie bezpieczeństwa klienta 267
	Błędy w implementacji 268
Inne źródła 268

14. KRYPTOGRAFIA KWANTOWA I POSTKWANTOWA 271
Jak działają komputery kwantowe 272
	Bity kwantowe 273
	Bramki kwantowe 275
Przyspieszenie kwantowe 278
	Przyspieszenie wykładnicze i algorytm Simona 278
	Zagrożenie ze strony algorytmu faktoryzacji Shora 279
	Algorytm Shora rozwiązuje problem rozkładu na czynniki 280
	Algorytm Shora i problem logarytmu dyskretnego 280
	Algorytm Grovera 281
Dlaczego tak trudno jest zbudować komputer kwantowy? 282
Postkwantowe algorytmy szyfrowania 283
	Kryptografia oparta na kodach korekcyjnych 284
	Kryptografia oparta na kratach 285
	Kryptografia wielu zmiennych 286
	Kryptografia oparta na funkcjach skrótu 287
Co może pójść źle 288
	Niejasny poziom bezpieczeństwa 288
	Szybko do przodu – co się stanie, jeśli będzie za późno? 289
	Problemy implementacji 290
Inne źródła 290
SKOROWIDZ 293
NAZWA I FORMAT
OPIS
ROZMIAR

Jean-Philippe Aumasson

Główny inżynier ds. badawczych w Kudelski Security, międzynarodowej firmie zajmującej się bezpieczeństwem cybernetycznym, z siedzibą w Szwajcarii. Jest autorem ponad 40 artykułów naukowych z dziedziny kryptografii i kryptoanalizy. Zaprojektował również szeroko stosowane funkcje mieszające BLAKE2 i SipHash. Regularnie przemawia na międzynarodowych konferencjach poświęconych bezpieczeństwu informacji, m.in. Black Hat, DEF CON, Troopers i Infiltrate.

    Polecamy

    Inne autora

    Recenzje

    Nikt nie dodał jeszcze recenzji. Bądź pierwszy!