Facebook - konwersja
Czytaj fragment
Pobierz fragment

Prawdziwy świat kryptografii - ebook

Data wydania:
2 czerwca 2023
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(2w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
99,00

Prawdziwy świat kryptografii - ebook

- Najlepsze praktyki dotyczące korzystania z kryptografii - Schematy i objaśnienia algorytmów kryptograficznych Książka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych narzędziach, strukturach i protokołach, dzięki czemu Czytelnik łatwiej będzie mógł dokonać właściwych wyborów zabezpieczeń dla swoich systemów i aplikacji. Publikacja nie skupia się na teorii, ale na aktualnych technikach kryptograficznych, które są potrzebne w codziennej pracy. Autor omawia elementy konstrukcyjne kryptografii, takie jak funkcje skrótu i wymiana kluczy, oraz pokazuje, jak ich używać w ramach protokołów bezpieczeństwa i aplikacji. Książka omawia też najnowocześniejsze rozwiązania, takie jak kryptowaluty, uwierzytelniana hasłem wymiana kluczy i kryptografia postkwantowa. Wszystkie techniki są zilustrowane diagramami, rzeczywistymi przypadkami użycia i przykładami kodu, dzięki czemu można łatwo zobaczyć, jak zastosować je w praktyce. To niezbędne źródło wiedzy dla wszystkich, którzy chcą pracować jako specjaliści ds. cyberbezpieczeństwa i programiści zajmujący się szyfrowaniem danych.

Kategoria: Informatyka
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-01-22928-3
Rozmiar pliku: 12 MB

FRAGMENT KSIĄŻKI

PODZIĘKOWANIA

Dziękuję Marinie Michael za jej bezustanną pomoc i wnikliwość – bez niej tej książki prawdopodobnie nie udałoby się ukończyć. Dziękuję Francesowi Buranowi, Samowi Zaydelowi, Michaelowi Rosenbergowi, Pascalowi Knechtowi, Sethowi Davidowi Schoenowi, Eyalowi Ronenowi, Saralynn Chick, Bobowi Seacordowi, Eloiowi Manuelowi, Robowi Woodowi, Hunterowi Monkowi, Jean-Christophe’owi Forestowi, Liviu Barcie, Mattii Reggianiemu, Olivierowi Guerrze, Andreyowi Labunovowi, Carlowi Littkemu, Yanowi Ivnitskiy’emu, Kellerowi Fuchsowi, Romanowi Zabickiemu, M.K. Saravananowi, Sarah Zennou, Danielowi Bourdrezowi, Jasonowi Nollowi, Iliasowi Cherkaoui’emu, Felipemu de Limie, Raulowi Silesowi, Matteo Bocchiemu, Johnowi Woodsowi, Kostasowi Chalkiasowi, Yolanowi Romaillerowi, Gerardowi di Giacomowi, Gregory’emu Nazariowi, Robowi Stubbsowi, Jánowi Jančárowi, Gabe’owi Pike’owi, Kiranowi Tummali, Stephenowi Singamowi, Jeremy’emu O’Donoghue’owi, Jeremy’emu Boone’owi, Thomasowi Duboucherowi, Charlesowi Guillemetowi, Ryanowi Sleeviemu, Lionelowi Rivièremu, Benjaminowi Larsenowi, Gabrielowi Gionowi, Daanowi Sprenkelsowi, Andreasowi Krogenowi, Vadimowi Lyubashevsky’emu, Samuelowi Nevesowi, Stevenowi (Dongzemu) Yuowi, Tony’emu Patti, Grahamowi Steelowi oraz wszystkim komentującym w serwisie liveBook za mnóstwo rozmów i poprawek, a także za wsparcie techniczne i redakcyjne.

Dziękuję też wszystkim recenzentom: Adhirowi Ramjiawanowi, Alowi Pezewskiemu, Alowi Rahimiemu, Alessandrowi Campeisowi, Bobby’emu Linowi, Chadowi Davisowi, Davidowi T. Kernsowi, Domingowi Salazarowi, Eddy’emu Vluggenowi, Gáborowi Lászlówi Hajbie, Geertowi van Laethemowi, Grzegorzowi Bernasiowi, Haraldowi Kuhnowi, Hugonowi Duranie, Janowi Pieterowi Herweijerowi, Jeffowi Smithowi, Jimowi Karabatsosowi, Joelowi Kotarskiemu, Johnowi Paraskevopoulosowi, Mattowi van Winklemu, Michalowi Rutce, Paulowi Grebencowi, Richardowi Lebelowi, Ruslanowi Shevchence, Sanjeevowi Jaiswalowi, Shawnowi P. Bolanowi, Thomasowi Doylendowi i Williamowi Rudenmalmowi. Wasze sugestie pomogły uczynić tę książkę lepszą.O KSIĄŻCE

Minęły już ponad dwa lata, odkąd zacząłem pisać tę książkę. Początkowo chciałem, aby stanowiła ona wprowadzenie do wszystkich wartych poznania kwestii związanych z tym rodzajem kryptografii, który wykorzystywany jest w prawdziwym świecie. Jest to jednak zadanie niemożliwe do wykonania. Żadnej dziedziny nie da się podsumować w jednej książce. Z tego powodu musiałem zachować równowagę między tym, jak wiele szczegółów chciałem przedstawić czytelnikom i jak szeroki obszar chciałem objąć. Mam nadzieję, że pod tym względem okażemy się zgodni. Jeśli szukacie praktycznej książki, która nauczy was kryptografii implementowanej i wykorzystywanej przez przedsiębiorstwa i produkty, i jeśli jesteście ciekawi, jak kryptografia w prawdziwym świecie działa pod powierzchnią, ale nie szukacie podręcznika zawierającego wszystkie szczegóły implementacji – ta książka jest dla was.

KTO POWINIEN PRZECZYTAĆ TĘ KSIĄŻKĘ

Oto lista typów osób, które moim zdaniem skorzystałyby na lekturze tej książki (proszę jednak, byście nikomu nie dawali się szufladkować).

Studenci

Jeśli studiujecie informatykę, bezpieczeństwo lub kryptografię i chcecie nauczyć się czegoś o zagadnieniach kryptograficznych w kształcie, w jakim są wykorzystywane w prawdziwym świecie (np. ponieważ celujecie w pracę w tej branży lub chcecie w ramach pracy naukowej zajmować się zagadnieniami stosowanymi), wtedy w mojej ocenie jest to podręcznik dla was. Dlaczego? Ponieważ, jak wspomniałem w przedmowie, dawno temu byłem takim studentem i napisałem taką książkę, jaką chciałbym mieć wtedy pod ręką.

Osoby zawodowo zajmujące się kwestiami bezpieczeństwa

Gdy nauczałem kryptografii stosowanej, większą część mojej grupy studenckiej stanowiły osoby zajmujące się testami penetracyjnymi, konsultanci, inżynierowie i architekci zajmujący się kwestiami bezpieczeństwa, a także osoby piastujące inne, związane z nimi stanowiska. Z tego powodu materiał ten został udoskonalony za sprawą wielu pytań, jakie otrzymałem, próbując wyjaśnić skomplikowane zagadnienia kryptograficzne osobom niebędącym kryptografami. Jako że sam jestem osobą zawodowo zajmującą się bezpieczeństwem, książkę tę ukształtowały również kryptografia uprawiana przeze mnie w ramach audytów prowadzonych dla wielkich przedsiębiorstw oraz błędy, które przy okazji poznałem.

Twórcy oprogramowania bezpośrednio lub pośrednio wykorzystujący kryptografię

Książce tej kształt nadały również liczne rozmowy, jakie odbyłem z klientami i współpracownikami, którzy w większości nie zajmowali się zawodowo ani kwestiami bezpieczeństwa, ani kryptografią. Dziś coraz trudniej jest tworzyć kod, nie dotykając zupełnie zagadnień kryptograficznych. Z tego względu pewna doza zrozumienia tego, z czego się korzysta, jest konieczna. Książka ta umożliwia takie zrozumienie, wykorzystując przykłady kodu w różnych językach programowania, a tym, których temat zaciekawi, zaoferuje jeszcze więcej.

Kryptografowie ciekawi innych obszarów

Książka ta stanowi wprowadzenie do kryptografii stosowanej, która przydaje się osobom takim jak ja. Pamiętajcie, że napisałem ją przede wszystkim dla siebie. Jeśli udało mi się dobrze wykonać robotę, kryptograf teoretyk powinien móc szybko zrozumieć, jak wygląda świat kryptografii stosowanej; inny, pracujący nad szyfrowaniem symetrycznym, dzięki lekturze odpowiedniego rozdziału powinien umieć prędko podłapać zagadnienia związane z wymianą kluczy zabezpieczaną hasłem; z kolei trzeci, pracujący z protokołami, powinien umieć szybko i gruntownie zrozumieć kryptografię kwantową – i tak dalej.

Osoby kierujące pracami inżynierskimi oraz menedżerowie produktu, którzy chcą zrozumieć więcej

Ta książka próbuje również odpowiedzieć na pytania, które uważam za bardziej zorientowane na produkt: jakie są kompromisy i ograniczenia różnych podejść? W jakie ryzyko się pakujecie? Czy ta ścieżka pomoże wam postąpić zgodnie z regułami? Czy musicie zrobić to i to, aby pracować z rządem?

Żądne wiedzy osoby, które chcą zrozumieć, o co chodzi w prawdziwym świecie kryptografii

Nie musicie należeć do żadnego z typów, które wymieniłem, aby przeczytać tę książkę. Wystarczy, że jesteście ciekawi kryptografii stosowanej w prawdziwym świecie. Pamiętajcie, że nie uczę historii kryptografii i nie uczę podstaw informatyki, więc powinniście przynajmniej słyszeć już coś o kryptografii, nim zabierzecie się do lektury książki takiej jak ta.

Zakładana wiedza – dłuższa wersja

Czego będzie nam trzeba, by wycisnąć z tej książki tyle, ile się da? Powinniśmy wiedzieć, że ta książka zakłada, że dysponujemy podstawowym rozumieniem tego, jak działa nasz laptop oraz Internet i że przynajmniej słyszeliśmy coś o szyfrowaniu. Książka ta traktuje o kryptografii w prawdziwym świecie i ciężko będzie umieścić rzeczy w kontekście, jeśli nie korzystamy swobodnie z komputera i nigdy wcześniej nie słyszeliśmy słowa „szyfrowanie”.

Zakładając, że co nieco wiemy o tym, w co się pakujemy, bardzo pomogłoby, gdybyśmy wiedzieli, czym są bity i bajty, i gdybyśmy widzieli kiedyś operacje bitowe takie jak XOR, przesunięcie w lewo czy inne, a może nawet z nich korzystali. Jeśli tak nie jest, czy powinniśmy dać sobie spokój z tą książką? Nie, ale możliwe, że tu i tam trzeba będzie zatrzymać się na kilka minut i trochę pogooglować przed powrotem do lektury.

Tak naprawdę bez względu na to, jak wysokie są nasze kwalifikacje, w trakcie lektury od czasu do czasu trzeba będzie się zatrzymać i poszukać dodatkowych informacji w Internecie – czy to dlatego, że zapomniałem zdefiniować jakieś słowo przed jego użyciem (wstyd!), czy też dlatego, że mylnie założyłem, że już je znacie. Tak czy inaczej, nie powinien to być duży kłopot, ponieważ tak dobrze, jak tylko potrafię, staram się wyjaśniać różne wprowadzane przeze mnie pojęcia, tak jak tłumaczyłbym je pięcioletniemu dziecku.

I wreszcie – gdy używam słowa kryptografia, nasze mózgi prawdopodobnie myślą o matematyce. Dodatkowo, jeśli na tę myśl nasze twarze wykrzywiają się w grymasie, powinno nas ucieszyć, że nie musimy się tym zanadto przejmować. W tej książce chodzi o wyrobienie w sobie przenikliwości pozwalającej na intuicyjne zrozumienie tego, jak to wszystko działa, stąd na ile tylko jest to możliwe, stara się ona unikać matematycznych szczegółów.

Oczywiście skłamałbym, gdybym powiedział, że w powstanie tej książki matematyka nie miała żadnego wkładu. Nie da się uczyć o kryptografii bez matematyki. Moje stanowisko jest takie: dobra znajomość matematyki będzie pomocna, ale jej brak nie powinien przeszkadzać w lekturze większej części tej książki. Niektóre fragmenty mogą wydać się nieprzyjazne bez pogłębionej znajomości matematyki; chodzi konkretnie o ostatnie rozdziały (14 i 15) poświęcone kryptografii kwantowej i kryptografii następnej generacji. Nie ma jednak rzeczy niemożliwych i zawsze można przejść przez te rozdziały dzięki sile woli, googlując informacje o mnożeniu macierzy oraz innych zagadnieniach, których można nie znać. Jeśli zdecydujecie się je pominąć, upewnijcie się, że nie pominiecie rozdziału 16, ponieważ jest on wisienką na torcie.

JAK UPORZĄDKOWANA JEST TA KSIĄŻKA: MAPA DROGOWA

Książka ta jest podzielona na dwie części. Pierwsza z nich powinna zostać przeczytana od początku do końca. Obejmuje ona większość składników kryptografii: rzeczy, których koniec końców będziemy używać jak klocków Lego, by zbudować bardziej złożone systemy i protokoły.

■ Rozdział 1 stanowi wprowadzenie do prawdziwego świata kryptografii i daje nam pojęcie, czego będziemy się uczyć.

■ Rozdział 2 omawia funkcje skrótu, fundamentalny dla kryptografii algorytm wykorzystywany do tworzenia unikatowych identyfikatorów na podstawie ciągu bajtów.

■ Rozdział 3 omawia uwierzytelnianie danych i to, w jaki sposób możemy upewnić się, że nikt nie zmodyfikował naszych wiadomości.

■ Rozdział 4 omawia szyfrowanie pozwalające dwojgu uczestników ukryć swoją łączność przed obserwatorami.

■ Rozdział 5 stanowi wprowadzenie do wymiany kluczy pozwalającej na wynegocjowanie z kimś wspólnego sekretu w interaktywny sposób.

■ Rozdział 6 opisuje szyfrowanie asymetryczne, pozwalające wielu osobom na zaszyfrowanie wiadomości kierowanej do jednej osoby.

■ Rozdział 7 poświęcony jest podpisom – kryptograficznym odpowiednikom tradycyjnych podpisów wykorzystujących papier i pióro.

■ Rozdział 8 omawia kwestię losowości, a także sposoby na zarządzanie naszymi sekretami.

Druga część tej książki poświęcona jest systemom zbudowanym z poniższych składników.

■ Rozdział 9 uczy, w jaki sposób szyfrowanie i uwierzytelnianie wykorzystywane są do zabezpieczania połączeń pomiędzy maszynami (za sprawą protokołu SSL/TLS).

■ Rozdział 10 opisuje szyfrowanie od końca do końca (ang. end-to-end encryption), w którym tak naprawdę chodzi o to, w jaki sposób ludzie tacy jak my mogą sobie wzajemnie zaufać.

■ Rozdział 11 pokazuje, w jaki sposób maszyny uwierzytelniają ludzi i w jaki sposób ludzie mogą pomóc maszynom w ich wzajemnej synchronizacji.

■ Rozdział 12 wprowadza w powstający świat kryptowalut.

■ Rozdział 13 rzuca światło na kryptografię sprzętową, czyli urządzenia, które można wykorzystać w celu ochrony kluczy przed ekstrakcją.

Są również dwa rozdziały dodatkowe: rozdział 14, poświęcony kryptografii postkwantowej oraz rozdział 15, dotyczący kryptografii następnej generacji. Te dwa obszary zaczynają torować sobie drogę do produktów i firm, czy to dlatego, że stają się coraz istotniejsze, czy dlatego, że stają się coraz praktyczniejsze i wydajniejsze. Choć nie będę was osądzać, jeśli pominiecie te dwa rozdziały, musicie przeczytać rozdział 16 (ostatnie słowa), nim odłożycie tę książkę na półkę. Rozdział 16 podsumowuje różne wyzwania i różne lekcje, o których każda osoba zajmująca się kryptografią od strony praktycznej (czyli również my, gdy skończymy już tę książkę), musi stale pamiętać. Jak ujął to wujek Ben znany z przygód Spider-Mana: „Z wielką mocą wiąże się wielka odpowiedzialność”.

Kilka słów o kodzie

Książka ta zawiera wiele przykładów kodu źródłowego zarówno w postaci ponumerowanych listingów, jak i znajdujących się w jednym wierszu ze zwykłym tekstem. W obu wypadkach kod źródłowy jest sformatowany krojem o stałej szerokości, takim jak ten, aby odróżnić go od zwykłego tekstu. Czasami kod jest również pogrubiony, aby wyróżnić ten, który zmienił się w stosunku do poprzednich kroków w rozdziale, np. gdy nowa funkcja zostaje dodana do istniejącej linii kodu. W wielu wypadkach oryginalny kod źródłowy został przeformatowany; dodaliśmy podziały na wiersze i przerobiliśmy wcięcia, aby dostosować je do miejsca dostępnego na stronie książki. W rzadkich wypadkach nawet to nie wystarczyło i na listingach pojawiły się znaczniki kontynuacji wiersza (). Dodatkowo, gdy kod źródłowy jest opisany w tekście, zamieszczone w nim komentarze często były usuwane z listingów. Adnotacje do kodu towarzyszą wielu listingom i wyróżniają ważne zagadnienia.CZĘŚĆ I
PRYMITYWY. SKŁADNIKI KRYPTOGRAFII

Witajcie w prawdziwym świecie kryptografii! Książka, którą trzymacie w dłoniach (o ile jest to jej wersja drukowana), podzielona została na dwie równe części liczące po 8 rozdziałów. Przechodząc przez nie wszystkie, nauczycie się (niemal) wszystkiego, czego można się nauczyć o prawdziwym świecie kryptografii – tym, w którym się teraz znajdujemy.

Zauważmy, że pierwsza część książki została napisana tak, by była czytana po kolei. Każdy rozdział powinien nam jednak powiedzieć, jakie są wstępne warunki jego lektury, tak więc nie traktujmy tego ograniczenia zbyt ściśle. Pierwsze osiem rozdziałów przeprowadzi was przez podstawy – elementy składowe kryptografii. Każdy rozdział wprowadza nowy składnik i omawia to, co ten składnik robi, jak działa i w jaki sposób można go użyć razem z innymi elementami. W tej pierwszej części chodzi o to, by uzyskać dobry wgląd w zagadnienia kryptograficzne i ich abstrakcyjną perspektywę, nim zaczniemy z nich korzystać w drugiej części tej książki.

Powodzenia!
mniej..

BESTSELLERY

Kategorie: