Facebook - konwersja
  • promocja

Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym - ebook

Wydawnictwo:
Data wydania:
12 września 2023
Format ebooka:
MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym - ebook

Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.

Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.

W książce między innymi:

  • kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
  • efektywna implementacja algorytmów kryptograficznych
  • nowe schematy i protokoły dla technologii blockchain i kryptowalut
  • pionierskie algorytmy kryptografii kwantowej
  • przeprowadzanie ataków na zaszyfrowane dane

Algorytmy: poznaj serce kryptografii nowej generacji!

Spis treści

O autorze

O korektorze merytorycznym

Wprowadzenie

CZĘŚĆ 1. Krótka historia i zarys kryptografii

ROZDZIAŁ 1. Pierwsze kroki w kryptografii

  • Krótkie wprowadzenie do kryptografii
    • Liczby systemu dwójkowego, kod ASCII i notacje
    • Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna
  • Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych
    • Kamień z Rosetty
    • Szyfr Cezara
    • ROT13
    • Szyfr Beale'a
    • Szyfr Vernama
  • Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
  • Podsumowanie

CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)

ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego

  • Notacje i operacje w logice boolowskiej
  • Rodzina algorytmów DES
    • Simple DES
    • DES
    • Triple DES
    • DESX
  • AES Rijndael
    • Ogólne omówienie algorytmu AES
    • Ataki na AES i luki w zabezpieczeniach tego algorytmu
  • Podsumowanie

ROZDZIAŁ 3. Szyfrowanie asymetryczne

  • Wprowadzenie do szyfrowania asymetrycznego
    • Pionierzy
  • Algorytm Diffiego-Hellmana
    • Logarytm dyskretny
    • Wyjaśnienie algorytmu D-H
    • Analiza algorytmu
    • Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego
  • RSA
    • Omówienie algorytmu RSA
    • Analiza RSA
    • Konwencjonalne ataki na algorytm RSA
    • Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych
    • Ataki niekonwencjonalne
  • PGP
  • Algorytm ElGamal
  • Podsumowanie

ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych

  • Ogólne omówienie funkcji skrótu
  • Ogólne omówienie najważniejszych algorytmów generowania skrótu
    • Logika i notacje używane podczas implementacji funkcji skrótu
    • Omówienie algorytmu SHA-1
    • Uwagi i przykład SHA-1
  • Uwierzytelnianie i podpis cyfrowy
    • Podpis cyfrowy w RSA
    • Podpis cyfrowy i algorytm ElGamal
    • Podpis ślepy
  • Podsumowanie

CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii

ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową

  • Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa
    • Nieinteraktywny protokół o wiedzy zerowej
    • Interaktywny protokół o wiedzy zerowej Schnorra
    • Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa
    • zk-SNARK w kryptowalucie Zcash
    • Jednorundowy protokół o wiedzy zerowej
    • ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza
  • Podsumowanie

ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego

  • Geneza algorytmu MB09
  • Wprowadzenie do algorytmu MB09
    • Omówienie systemu MB09
  • Wprowadzenie do algorytmu MBXI
    • Przykład liczbowy zastosowania algorytmu MBXI
  • Niekonwencjonalne ataki na RSA
  • Podpisy cyfrowe w MBXI
    • Metoda bezpośredniego podpisu cyfrowego w MBXI
    • Metoda podpisu cyfrowego z załącznikiem w MBXI
    • Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI
  • Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX
    • Omówienie protokołu MBXX
  • Podsumowanie

ROZDZIAŁ 7. Krzywe eliptyczne

  • Ogólne omówienie krzywych eliptycznych
  • Operacje na krzywych eliptycznych
    • Mnożenie skalarne
  • Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
  • Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina
    • Krok 1. Generowanie kluczy
    • Krok 2. Podpis cyfrowy w secp256k1
    • Krok 3. Weryfikacja podpisu cyfrowego
  • Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
  • Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych
    • Krok 1. Odkrycie losowo wybranego klucza, [k\
    • Krok 2. Odtworzenie klucza prywatnego, [d\
  • Rozważania o przyszłości kryptografii krzywych eliptycznych
  • Podsumowanie

ROZDZIAŁ 8. Kryptografia kwantowa

  • Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
  • Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej
    • Krok 1. Superpozycja
    • Krok 2. Nieoznaczoność
    • Krok 3. Spin i splątanie
  • Kryptografia kwantowa
  • Przekazywanie klucza kwantowego - BB84
    • Krok 1. Inicjalizacja kanału kwantowego
    • Krok 2. Przekazywanie fotonów
    • Krok 3. Określenie klucza współdzielonego
  • Potencjalne ataki i problemy techniczne
  • Obliczenia kwantowe
  • Algorytm faktoryzacji Shora
    • Krok 1. Inicjalizacja kubitów
    • Krok 2. Losowy wybór liczby - a
    • Krok 3. Pomiar kwantowy
    • Krok 4. Znalezienie właściwego kandydata - (r)
  • Kwantowa transformacja Fouriera
    • Krok 5. Rozkład na czynniki (n)
    • Uwagi dotyczące algorytmu faktoryzacji Shora
  • Kryptografia postkwantowa
  • Podsumowanie

CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE

ROZDZIAŁ 9. Silnik Crypto Search Engine

  • Wprowadzenie do CSE - homomorfizm
  • Częściowy homomorfizm w algorytmie RSA
  • Analiza szyfrowania homomorficznego i jego implikacje
    • Matematyka i logika kryjące się za silnikami wyszukiwania
  • Wprowadzenie do drzew w teorii grafów
  • Kod Huffmana
  • Skrót i logika boolowska
  • Omówienie silnika CSE
  • Innowacje w silniku CSE
  • Analiza mocy obliczeniowej w silniku CSE
    • Przykład złamania szyfrowania za pomocą techniki brute force
  • Zastosowania silnika CSE
  • Podsumowanie
Kategoria: Programowanie
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8322-944-7
Rozmiar pliku: 13 MB

BESTSELLERY

Kategorie: