- promocja
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym - ebook
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym - ebook
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.
W książce między innymi:
- kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
- efektywna implementacja algorytmów kryptograficznych
- nowe schematy i protokoły dla technologii blockchain i kryptowalut
- pionierskie algorytmy kryptografii kwantowej
- przeprowadzanie ataków na zaszyfrowane dane
Algorytmy: poznaj serce kryptografii nowej generacji!
Spis treści
O autorze
O korektorze merytorycznym
Wprowadzenie
CZĘŚĆ 1. Krótka historia i zarys kryptografii
ROZDZIAŁ 1. Pierwsze kroki w kryptografii
- Krótkie wprowadzenie do kryptografii
- Liczby systemu dwójkowego, kod ASCII i notacje
- Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna
- Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych
- Kamień z Rosetty
- Szyfr Cezara
- ROT13
- Szyfr Beale'a
- Szyfr Vernama
- Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
- Podsumowanie
CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)
ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego
- Notacje i operacje w logice boolowskiej
- Rodzina algorytmów DES
- Simple DES
- DES
- Triple DES
- DESX
- AES Rijndael
- Ogólne omówienie algorytmu AES
- Ataki na AES i luki w zabezpieczeniach tego algorytmu
- Podsumowanie
ROZDZIAŁ 3. Szyfrowanie asymetryczne
- Wprowadzenie do szyfrowania asymetrycznego
- Pionierzy
- Algorytm Diffiego-Hellmana
- Logarytm dyskretny
- Wyjaśnienie algorytmu D-H
- Analiza algorytmu
- Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego
- RSA
- Omówienie algorytmu RSA
- Analiza RSA
- Konwencjonalne ataki na algorytm RSA
- Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych
- Ataki niekonwencjonalne
- PGP
- Algorytm ElGamal
- Podsumowanie
ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych
- Ogólne omówienie funkcji skrótu
- Ogólne omówienie najważniejszych algorytmów generowania skrótu
- Logika i notacje używane podczas implementacji funkcji skrótu
- Omówienie algorytmu SHA-1
- Uwagi i przykład SHA-1
- Uwierzytelnianie i podpis cyfrowy
- Podpis cyfrowy w RSA
- Podpis cyfrowy i algorytm ElGamal
- Podpis ślepy
- Podsumowanie
CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii
ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową
- Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa
- Nieinteraktywny protokół o wiedzy zerowej
- Interaktywny protokół o wiedzy zerowej Schnorra
- Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa
- zk-SNARK w kryptowalucie Zcash
- Jednorundowy protokół o wiedzy zerowej
- ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza
- Podsumowanie
ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego
- Geneza algorytmu MB09
- Wprowadzenie do algorytmu MB09
- Omówienie systemu MB09
- Wprowadzenie do algorytmu MBXI
- Przykład liczbowy zastosowania algorytmu MBXI
- Niekonwencjonalne ataki na RSA
- Podpisy cyfrowe w MBXI
- Metoda bezpośredniego podpisu cyfrowego w MBXI
- Metoda podpisu cyfrowego z załącznikiem w MBXI
- Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI
- Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX
- Omówienie protokołu MBXX
- Podsumowanie
ROZDZIAŁ 7. Krzywe eliptyczne
- Ogólne omówienie krzywych eliptycznych
- Operacje na krzywych eliptycznych
- Mnożenie skalarne
- Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
- Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina
- Krok 1. Generowanie kluczy
- Krok 2. Podpis cyfrowy w secp256k1
- Krok 3. Weryfikacja podpisu cyfrowego
- Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
- Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych
- Krok 1. Odkrycie losowo wybranego klucza, [k\
- Krok 2. Odtworzenie klucza prywatnego, [d\
- Rozważania o przyszłości kryptografii krzywych eliptycznych
- Podsumowanie
ROZDZIAŁ 8. Kryptografia kwantowa
- Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
- Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej
- Krok 1. Superpozycja
- Krok 2. Nieoznaczoność
- Krok 3. Spin i splątanie
- Kryptografia kwantowa
- Przekazywanie klucza kwantowego - BB84
- Krok 1. Inicjalizacja kanału kwantowego
- Krok 2. Przekazywanie fotonów
- Krok 3. Określenie klucza współdzielonego
- Potencjalne ataki i problemy techniczne
- Obliczenia kwantowe
- Algorytm faktoryzacji Shora
- Krok 1. Inicjalizacja kubitów
- Krok 2. Losowy wybór liczby - a
- Krok 3. Pomiar kwantowy
- Krok 4. Znalezienie właściwego kandydata - (r)
- Kwantowa transformacja Fouriera
- Krok 5. Rozkład na czynniki (n)
- Uwagi dotyczące algorytmu faktoryzacji Shora
- Kryptografia postkwantowa
- Podsumowanie
CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE
ROZDZIAŁ 9. Silnik Crypto Search Engine
- Wprowadzenie do CSE - homomorfizm
- Częściowy homomorfizm w algorytmie RSA
- Analiza szyfrowania homomorficznego i jego implikacje
- Matematyka i logika kryjące się za silnikami wyszukiwania
- Wprowadzenie do drzew w teorii grafów
- Kod Huffmana
- Skrót i logika boolowska
- Omówienie silnika CSE
- Innowacje w silniku CSE
- Analiza mocy obliczeniowej w silniku CSE
- Przykład złamania szyfrowania za pomocą techniki brute force
- Zastosowania silnika CSE
- Podsumowanie
Kategoria: | Programowanie |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-8322-944-7 |
Rozmiar pliku: | 13 MB |