MENU

Nowoczesna kryptografia

(eBook)

Praktyczne wprowadzenie do szyfrowania

5.00  [ 1 ocena ]
 Sprawdź recenzje
Rozwiń szczegóły »
  • Druk: Warszawa, 2018

  • Seria / cykl: Cyberbezpieczeństwo

  • Autor: Jean-Philippe Aumasson

  • Wydawca: Wydawnictwo Naukowe PWN

  • Formaty:
    mobi
    ePub
    (Watermark)
    Watermark
    Znak wodny czyli Watermark to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie najbardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.

Dostępne formaty i edycje
Rok wydania
Cena
Cena katalogowa: 84,00 zł
Najniższa cena z 30 dni: 50,40 zł
Cena produktu

Cena katalogowa – rynkowa cena produktu, często jest drukowana przez wydawcę na książce.

Najniższa cena z 30 dni – najniższa cena sprzedaży produktu w księgarni z ostatnich 30 dni, obowiązująca przed zmianą ceny.

Wszystkie ceny, łącznie z ceną sprzedaży, zawierają podatek VAT.

58,80
Dodaj do schowka
Dostępność: online po opłaceniu
Produkt elektroniczny Plik do pobrania po realizacji zamówienia

Nowoczesna kryptografia

Nowoczesna Kryptografia to praktyczny przewodnik po współczesnym szyfrowaniu. Książka zawiera szczegółowy opis podstawowych pojęć matematycznych, leżących u podstaw kryptografii oraz treściwe omówienie sposobu ich działania. Dzięki niej dowiesz się, czym jest szyfrowanie uwierzytelnione, bezpieczna losowość, funkcje skrótu, szyfry blokowe oraz techniki klucza publicznego, takie jak RSA i kryptografia krzywych eliptycznych.

Poznasz również:
• kluczowe pojęcia kryptografii, takie jak bezpieczeństwo obliczeniowe, modele ataków oraz odporność na analizę wsteczną,
• mocne strony i ograniczenia protokołu TLS stosowanego w bezpiecznych witrynach HTTPS,
• komputery kwantowe i kryptografię postkwantową,
• różne podatności na podstawie licznych przykładów kodu i przypadków użycia,
• sposoby wybierania najlepszego algorytmu lub protokołu oraz zadawania właściwych pytań dostawcom.
Każdy rozdział zawiera omówienie typowych błędów implementacji z wykorzystaniem przykładów wziętych z życia oraz szczegółowych informacji o tym, co może pójść źle i jak unikać takich pułapek.
Niezależnie od tego czy jesteś doświadczonym praktykiem, czy początkującym, który chce zagłębić się w tajniki kryptografii, w Nowoczesnej Kryptografii, znajdziesz przegląd nowoczesnego szyfrowania i jego zastosowań.

  • Sposób dostarczenia produktu elektronicznego
    Produkty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.
    Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.
    Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
  • Ważne informacje techniczne
    Minimalne wymagania sprzętowe:
    procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturach
    Pamięć operacyjna: 512MB
    Monitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bit
    Dysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejsca
    Mysz lub inny manipulator + klawiatura
    Karta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/s
    Minimalne wymagania oprogramowania:
    System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows Mobile
    Przeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5
    Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScript
    Zalecany plugin Flash Player w wersji 10.0 lub wyżej.
    Informacja o formatach plików:
    • PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
    • EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
    • MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
    • Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
    Rodzaje zabezpieczeń plików:
    • Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
    • Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
SŁOWO WSTĘPNE XV
WPROWADZENIE XVII
Stosowane podejście XVIII
Dla kogo jest ta książka XVIII
Układ książki XIX
	Podstawy XIX
	Szyfry symetryczne XIX
	Szyfry asymetryczne XIX
	Zastosowania XX
Podziękowania XX
SKRÓTY XXI

1. SZYFROWANIE 1
Podstawy 2
Szyfry klasyczne 2
	Szyfr Cezara 2
	Szyfr Vigenère’a 3
Jak działają szyfry 4
	Permutacja 5
	Tryb działania 6
	Dlaczego szyfry klasyczne nie są bezpieczne 6
Idealne szyfrowanie – klucz jednorazowy 7
	Szyfrowanie za pomocą klucza jednorazowego 8
	Dlaczego szyfr z kluczem jednorazowym jest bezpieczny? 9
Bezpieczeństwo szyfrowania 10
	Modele ataku 11
	Cele bezpieczeństwa 13
	Kategoria bezpieczeństwa 14
Szyfrowanie asymetryczne 16
Gdy szyfry robią więcej niż szyfrowanie 17
	Szyfrowanie z uwierzytelnianiem 17
	Szyfrowanie zachowujące format 18
	Szyfrowanie w pełni homomorficzne 18
	Szyfrowanie przeszukiwalne 19
	Szyfrowanie dostrajalne 19
Co może pójść źle 20
	Słaby szyfr 20
	Niewłaściwy model 20
Inne źródła 21

2. LOSOWOŚĆ 23
Losowy czy nie losowy? 24
Losowość jako rozkład prawdopodobieństwa 24
Entropia – miara niepewności 25
Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG) 26
	Jak działa generator PRNG 28
	Kwestie bezpieczeństwa 28
	Fortuna PRNG 29
	PRNG kryptograficzne i niekryptograficzne 30
	Bezużyteczność testów statystycznych 32
Generatory liczb pseudolosowych w praktyce 32
	Generowanie bitów losowych w systemach opartych na Uniksie 33
	Funkcja CryptGenRandom() w systemie Windows 36
	PRNG oparty na sprzęcie – RDRAND w mikroprocesorach Intel 37
Co może pójść źle 38
	Słabe źródła entropii 38
	Niewystarczająca entropia przy rozruchu 39
	PRNG niekryptograficzne 40
	Błąd próbkowania z silną losowością 40
Inne źródła 41

3. BEZPIECZEŃSTWO KRYPTOGRAFICZNE 43
Definiowanie niemożliwego 44
	Bezpieczeństwo w teorii – bezpieczeństwo informacyjne 44
	Bezpieczeństwo w praktyce – bezpieczeństwo obliczeniowe 44
Szacowanie bezpieczeństwa 46
	Mierzenie bezpieczeństwa w bitach 46
	Koszt pełnego ataku 47
	Wybór i ocena poziomu bezpieczeństwa 49
Uzyskiwanie bezpieczeństwa 50
	Bezpieczeństwo możliwe do udowodnienia 50
	Bezpieczeństwo heurystyczne 53
Generowanie kluczy 54
	Generowanie kluczy symetrycznych 54
	Generowanie kluczy asymetrycznych 55
	Ochrona kluczy 56
Co może pójść źle 57
	Niepoprawny dowód bezpieczeństwa 57
	Krótkie klucze do obsługi poprzednich wersji 57
Inne źródła 58

4. SZYFRY BLOKOWE 59
Czym jest szyfr blokowy? 60
	Cele bezpieczeństwa 60
	Rozmiar bloku 60
	Ataki książki kodowej 61
Jak budować szyfry blokowe 62
	Rundy szyfru blokowego 62
	Atak ślizgowy i klucze rundowe 62
	Sieci podstawieniowo-permutacyjne 63
	Sieć Feistela 64
Advanced Encryption Standard (AES) 65
	Wnętrze AES 65
	AES w działaniu 68
Implementacja AES 69
	Implementacje oparte na tablicach 69
	Instrukcje natywne 70
	Czy szyfr AES jest bezpieczny? 71
Tryby działania 72
	Tryb elektronicznej książki kodowej (ECB) 72
	Tryb CBC (Cipher Block Chaining) 74
	Jak szyfrować dowolny komunikat w trybie CBC 76
	Tryb licznika (CTR) . 77
Co może pójść źle 79
	Ataki typu meet-in-the-middle 80
	Ataki typu padding oracle 81
Inne źródła 82

5. SZYFRY STRUMIENIOWE 83
Jak działają szyfry strumieniowe 84
	Szyfry strumieniowe stanowe i oparte na liczniku 85
Szyfry strumieniowe zorientowane na sprzęt 86
	Rejestry przesuwające ze sprzężeniem zwrotnym 87
	Grain-128a 93
	A5/1 95
Szyfry strumieniowe zorientowane na oprogramowanie 98
	RC4 99
	Salsa20 103
Co może pójść źle 108
	Ponowne użycie wartości jednorazowej 108
	Złamana implementacja RC4 109
	Słabe szyfry wbudowane w sprzęt 110
Inne źródła 111

6. FUNKCJE SKRÓTU 113
Bezpieczne funkcje skrótu 114
	Ponownie nieprzewidywalność 115
	Odporność na przeciwobraz 115
	Odporność na kolizje 117
	Znajdowanie kolizji 118
Budowa funkcji skrótu 120
	Funkcje skrótu oparte na kompresji – struktura Merkle’a–Damgårda 120
	Funkcje skrótu oparte na permutacji – funkcje gąbkowe 123
Rodzina funkcji skrótu SHA 125
	SHA-1 125
	SHA-2 128
	Konkurencja ze strony SHA-3 129
	Keccak (SHA-3) 130
Funkcja skrótu BLAKE2 132
Co może pójść źle 134
	Atak przez zwiększenie długości 134
	Oszukiwanie protokołów uwiarygodniania pamięci 135
Inne źródła 135

7. FUNKCJE SKRÓTU Z KLUCZEM 137
MAC (Message Authentication Codes) 138
	MAC w bezpiecznej łączności 138
	Fałszerstwa i ataki z wybranym tekstem jawnym 138
	Ataki powtórzeniowe 139
Funkcje pseudolosowe PRF 139
	Bezpieczeństwo PRF 140
	Dlaczego funkcje PRF są silniejsze od MAC? 140
Tworzenie skrótów z kluczem na podstawie skrótów bez klucza 141
	Konstrukcja z tajnym prefiksem 141
	Struktura z tajnym sufiksem 142
	Struktura HMAC 142
	Ogólny atak na kody MAC oparte na funkcjach skrótu 143
Tworzenie skrótów z kluczem na podstawie szyfrów blokowych – CMAC 144
	Łamanie CBC-MAC 145
	Naprawa CBC-MAC 145
Dedykowane konstrukcje MAC 146
	Poly1305 147
	SipHash 150
Co może pójść źle 152
	Ataki czasowe na weryfikację MAC 152
	Gdy gąbki przeciekają 154
Inne źródła 154

8. SZYFROWANIE UWIERZYTELNIONE 157
Szyfrowanie uwierzytelnione z wykorzystaniem MAC 158
	Szyfrowanie i MAC 158
	MAC, a potem szyfrowanie 159
	Szyfrowanie, a potem MAC 160
Szyfry uwierzytelnione 160
	Szyfrowanie uwierzytelnione z powiązanymi danymi 161
	Unikanie przewidywalności z wartościami jednorazowymi 162
	Co składa się na dobry szyfr uwierzytelniony? 162
AES-GCM – standard szyfru uwierzytelnionego 164
	Wnętrze GCM – CTR i GHASH 165
	Bezpieczeństwo GCM 166
	Skuteczność GCM 167
OCB – uwierzytelniony szyfr szybszy niż GCM 168
	Wnętrze OCB 168
	Bezpieczeństwo OCB 169
	Wydajność OCB 169
SIV – najbezpieczniejszy uwierzytelniany szyfr? 170
AEAD oparty na permutacjach 170
Co może pójść źle 172
	AES-GCM i słabe klucze mieszające 172
	AES+GCM i małe znaczniki 174
Inne źródła 175

9. TRUDNE PROBLEMY 177
Trudność obliczeniowa 178
	Pomiar czasu wykonania 178
	Czas wielomianowy a superwielomianowy 180
Klasy złożoności 182
	Niedeterministyczny czas wielomianowy 183
	Problemy NP-zupełne 183
	Problem P kontra NP 185
Problem rozkładu na czynniki 186
	Rozkład dużej liczby na czynniki w praktyce 187
	Czy rozkład na czynniki jest NP-zupełny? 188
Problem logarytmu dyskretnego 189
	Czym jest grupa? 189
	Trudność 190
Co może się pójść źle 191
	Gdy rozkład na czynniki jest łatwy 191
	Małe trudne problemy nie są trudne 192
Inne źródła 194

10. RSA 195
Matematyka kryjąca się za RSA 196
Permutacja z zapadką w RSA 197
Generowanie klucza RSA a bezpieczeństwo 198
Szyfrowanie za pomocą RSA 199
	Łamanie złamania podręcznikowego szyfrowania RSA 200
	Silne szyfrowanie RSA – OAEP 200
Podpisywanie za pomocą RSA 202
	Łamanie podpisów podręcznikowego RSA 203
	Standard podpisu PSS 203
	Podpisy ze skrótem pełnodomenowym 205
Implementacje RSA 206
	Szybki algorytm potęgowania – podnoszenie do kwadratu i mnożenie 206
	Małe wykładniki w celu szybszego działania klucza publicznego 208
	Chińskie twierdzenie o resztach 210
Co może pójść źle 211
	Atak Bellcore na RSA-CRT 212
	Współdzielenie prywatnych wykładników lub modulo 212
Inne źródła 214

11. DIFFIE–HELLMAN 217
Funkcja Diffiego–Hellmana 218
Problemy z protokołami Diffiego–Hellmana 220
	Problem obliczeniowy Diffiego–Hellmana 220
	Problem decyzyjny Diffiego–Hellmana 221
	Więcej problemów z Diffiem–Hellmanem 221
Protokoły uzgadniania klucza 222
	Przykład uzgadniania kluczy różny od DH 222
	Modele ataku dla protokołów uzgadniania klucza 223
	Wydajność 225
Protokoły Diffiego–Hellmana 225
	Anonimowy Diffie–Hellman 225
	Uwierzytelniony Diffie–Hellman 227
	Protokół MQV (Menezes–Qu–Vanstone) 229
Co może pójść źle 231
	Brak skrótu współdzielonego klucza 231
	Przestarzały Diffie–Hellman w TLS 232
	Parametry grupy, które nie są bezpieczne 232
Inne źródła 232

12. KRZYWE ELIPTYCZNE 235
Czym jest krzywa eliptyczna? 236
	Krzywe eliptyczne na liczbach całkowitych 237
	Dodawanie i mnożenie punktów 239
	Grupy krzywych eliptycznych 242
Problem ECDLP 243
Uzgadnianie klucza Diffiego–Hellmana na krzywych eliptycznych 244
	Generowanie podpisu ECDSA 245
	Szyfrowanie z wykorzystaniem krzywych eliptycznych 247
Wybór krzywej 248
	Krzywe NIST 249
	Curve25519 249
	Inne krzywe 250
Co może pójść źle 250
	ECDSA z nieodpowiednią losowością 250
	Złamanie ECDSA za pomocą innej krzywej 251
Inne źródła 252

13. TLS 253
Docelowe aplikacje i wymagania 254
Zestaw protokołów TLS 255
	Rodzina protokołów TLS i SSL – krótka historia 255
	TLS w pigułce 256
	Certyfikaty i centra certyfikacji 256
	Protokół rekordu 259
	Protokół TLS Handshake 260
	Algorytmy kryptograficzne w TLS 1.3 262
Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2 263
	Ochrona przed aktualizacją wsteczną 263
	Pojedyncze obustronne uzgadnianie 264
	Wznowienie sesji 264
Siła bezpieczeństwa TLS 265
	Uwierzytelnienie 265
	Poufność w przód 265
Co może pójść źle 266
	Naruszenie bezpieczeństwa centrum certyfikacji 266
	Naruszenie bezpieczeństwa serwera 267
	Naruszenie bezpieczeństwa klienta 267
	Błędy w implementacji 268
Inne źródła 268

14. KRYPTOGRAFIA KWANTOWA I POSTKWANTOWA 271
Jak działają komputery kwantowe 272
	Bity kwantowe 273
	Bramki kwantowe 275
Przyspieszenie kwantowe 278
	Przyspieszenie wykładnicze i algorytm Simona 278
	Zagrożenie ze strony algorytmu faktoryzacji Shora 279
	Algorytm Shora rozwiązuje problem rozkładu na czynniki 280
	Algorytm Shora i problem logarytmu dyskretnego 280
	Algorytm Grovera 281
Dlaczego tak trudno jest zbudować komputer kwantowy? 282
Postkwantowe algorytmy szyfrowania 283
	Kryptografia oparta na kodach korekcyjnych 284
	Kryptografia oparta na kratach 285
	Kryptografia wielu zmiennych 286
	Kryptografia oparta na funkcjach skrótu 287
Co może pójść źle 288
	Niejasny poziom bezpieczeństwa 288
	Szybko do przodu – co się stanie, jeśli będzie za późno? 289
	Problemy implementacji 290
Inne źródła 290
SKOROWIDZ 293
NAZWA I FORMAT
OPIS
ROZMIAR

Przeczytaj fragment

NAZWA I FORMAT
OPIS
ROZMIAR
(mobi)
Brak informacji
(epub)
Brak informacji

Inni Klienci oglądali również

24,30 zł
27,00 zł

Nowoczesne koncepcje zarządzania

Nowoczesne koncepcje zarządzania to monografia zrealizowana jako pokłosie VI Międzynarodowej Konferencji Naukowej GOSPODARKA – ZMIANY – ZARZĄDZANIE 2018, zadania finansowanego w ramach umowy numer 745/P-DUN/2018 (Działalność Upowszechniając...
34,40 zł
40,00 zł

Dziedzictwo rzemiosła artystycznego – tradycyjne techniki oraz nowoczesna konserwacja i restauracja. Tom 1

Przedstawiamy Państwu pierwszy tom monografii Dziedzictwo rzemiosła artystycznego – tradycyjne techniki oraz nowoczesna konserwacja i restauracja będącej zbiorem dziesięciu artykułów, napisanych przez uczestników I edycji Konferencj...
33,30 zł
44,40 zł

Mudry – nowoczesny przewodnik

Wykorzystaj wyjątkową moc ukrytą w dłoniach. Mudry to symboliczne, rytualne gesty, które mają wyjątkową moc uzdrawiania! Dzięki tej wyjątkowej terapii uzdrawiania energią pokonasz zmęczenie czy kłopoty ze snem. Znajdziesz tu takie mudry lecznicz...
184,50 zł
205,00 zł

Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia

Książka stanowi kompendium wiedzy z zakresu budowy bezpiecznych systemów przechowywania, przetwarzania i transmisji danych, jak również ich wykorzystania w świetle obowiązujących przepisów prawa i orzecznictwa sądów powszech...
70,20 zł
78,00 zł

Przestrzeń i regiony w nowoczesnej gospodarce. Księga jubileuszowa dedykowana Profesorowi Stanisławowi Korenikowi

W monografii dokonano przeglądu warstwy teoretycznej oraz badań empirycznych w zróżnicowanych wymiarach czasu, dotyczących zmian w analizie przestrzeni, regionów i jednostek lokalnych. Książkę podzielono na trzy bloki tematyczne, kt&oacut...
15,48 zł
18,00 zł

Teologiczne i prawne podstawy korzystania z nowoczesnych technologii informacyjno-komunikacyjnych w realizacji munus docendi Kościoła

W dobie rewolucji cyfrowej, która dokonuje się na naszych oczach, także Kościół w przepowiadaniu Ewangelii musi posługiwać się nowoczesnymi środkami komunikacji. Aby dotrzeć do ludzi młodych i pozbawionych opieki duszpasterskiej, obok zwy...
23,40 zł
30,00 zł

Księga Sfery. Podstawy starożytnej i nowoczesnej magii sferycznej, tachionowej i neutrinowej

Księga Sferypodstawy starożytnej i nowoczesnej magii sferycznej, tachionowej i neutrinowej, wywiady i wspomnienia członków zakonu magicznego Divine Mystery Order Divine Mystery Order, czyli Zakon Czcicieli Świ...
17,91 zł
19,90 zł

Studia z Architektury Nowoczesnej, tom 10

Dziesiąty tom Studiów z Architektury Nowoczesnej, zatytułowany Budynki kultury – teatry, opery, filharmonie składa się z sześciu opracowań autorów reprezentujących różne ośrodki naukowe w Polsce, którzy dzielą się swoi...
4,95 zł
5,50 zł

Myśli Nowoczesnego Polaka

Jestem Polakiem – więc mam obowiązki polskie: są one tym większe i tym silniej się do nich poczuwam, im wyższy przedstawiam typ człowieka. To bez wątpienia najbardziej znany fragment z Myśli Nowoczesnego Polaka - książki, która stanowi fun...

Recenzje (1):

Pisemne recenzje mogą być dodawane wyłącznie przez klientów zarejestrowanych w sklepie. Na liczbę gwiazdek wyświetlanych przy produkcie składają się również oceny produktów, dodanie których nie wymaga posiadania konta.

Publikujemy wszystkie recenzje produktów, zarówno pozytywne, jak i negatywne. Jeśli wiemy, że produkt został zakupiony przez recenzenta, oznaczamy to ikonką

Najnowsze | Najbardziej pomocne

https://www.facebook.com/KsiazkiIlubCzasopisma/

Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania to zdecydowanie lektura dla zapaleńców i praktyków siedzących w temacie zabezpieczania danych. Myślę, że właśnie osoby początkujące jak i praktycy znajdą w publikacji Aumassona niezwykle cenne źródło informacji. Mnie jako laikowi książka uświadomiła ogrom własnej niewiedzy w tej dziedzinie. Po jej lekturze mogę powiedzieć, że przynajmniej jestem świadomy tego czego nie wiem, a to już krok do pozytywnej zmiany i nabycia nowych umiejętności. Nadmienię jeszcze, że pomimo dość hermetycznego tematu podjętego w książce jest ona napisana niezwykle żywym językiem. Czytanie nie męczy, a ciekawe informacje z historii jak chociażby te o pierwszych szyfrach czy rozważania na temat komputerów kwantowych to dodatkowy atut tej publikacji.

Ocena: