-
-
Koszyk jest pustySuma 0
- Kategorie
-
Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szy
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.
Wysyłka w ciągu | 24 godziny |
Kod kreskowy | |
ISBN | 978-83-289-0012-7 |
EAN | 9788328900127 |
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.
W książce między innymi:
• kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
• efektywna implementacja algorytmów kryptograficznych
• nowe schematy i protokoły dla technologii blockchain i kryptowalut
• pionierskie algorytmy kryptografii kwantowej
• przeprowadzanie ataków na zaszyfrowane dane
Algorytmy: poznaj serce kryptografii nowej generacji!
O autorze
O korektorze merytorycznym
Wprowadzenie
CZĘŚĆ 1. Krótka historia i zarys kryptografii
ROZDZIAŁ 1. Pierwsze kroki w kryptografii
Krótkie wprowadzenie do kryptografii
Liczby systemu dwójkowego, kod ASCII i notacje
Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna
Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych
Kamień z Rosetty
Szyfr Cezara
ROT13
Szyfr Beale'a
Szyfr Vernama
Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
Podsumowanie
CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)
ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego
Notacje i operacje w logice boolowskiej
Rodzina algorytmów DES
Simple DES
DES
Triple DES
DESX
AES Rijndael
Ogólne omówienie algorytmu AES
Ataki na AES i luki w zabezpieczeniach tego algorytmu
Podsumowanie
ROZDZIAŁ 3. Szyfrowanie asymetryczne
Wprowadzenie do szyfrowania asymetrycznego
Pionierzy
Algorytm Diffiego-Hellmana
Logarytm dyskretny
Wyjaśnienie algorytmu D-H
Analiza algorytmu
Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego
RSA
Omówienie algorytmu RSA
Analiza RSA
Konwencjonalne ataki na algorytm RSA
Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych
Ataki niekonwencjonalne
PGP
Algorytm ElGamal
Podsumowanie
ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych
Ogólne omówienie funkcji skrótu
Ogólne omówienie najważniejszych algorytmów generowania skrótu
Logika i notacje używane podczas implementacji funkcji skrótu
Omówienie algorytmu SHA-1
Uwagi i przykład SHA-1
Uwierzytelnianie i podpis cyfrowy
Podpis cyfrowy w RSA
Podpis cyfrowy i algorytm ElGamal
Podpis ślepy
Podsumowanie
CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii
ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową
Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa
Nieinteraktywny protokół o wiedzy zerowej
Interaktywny protokół o wiedzy zerowej Schnorra
Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa
zk-SNARK w kryptowalucie Zcash
Jednorundowy protokół o wiedzy zerowej
ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza
Podsumowanie
ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego
Geneza algorytmu MB09
Wprowadzenie do algorytmu MB09
Omówienie systemu MB09
Wprowadzenie do algorytmu MBXI
Przykład liczbowy zastosowania algorytmu MBXI
Niekonwencjonalne ataki na RSA
Podpisy cyfrowe w MBXI
Metoda bezpośredniego podpisu cyfrowego w MBXI
Metoda podpisu cyfrowego z załącznikiem w MBXI
Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI
Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX
Omówienie protokołu MBXX
Podsumowanie
ROZDZIAŁ 7. Krzywe eliptyczne
Ogólne omówienie krzywych eliptycznych
Operacje na krzywych eliptycznych
Mnożenie skalarne
Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina
Krok 1. Generowanie kluczy
Krok 2. Podpis cyfrowy w secp256k1
Krok 3. Weryfikacja podpisu cyfrowego
Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych
Krok 1. Odkrycie losowo wybranego klucza, [k]
Krok 2. Odtworzenie klucza prywatnego, [d]
Rozważania o przyszłości kryptografii krzywych eliptycznych
Podsumowanie
ROZDZIAŁ 8. Kryptografia kwantowa
Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej
Krok 1. Superpozycja
Krok 2. Nieoznaczoność
Krok 3. Spin i splątanie
Kryptografia kwantowa
Przekazywanie klucza kwantowego - BB84
Krok 1. Inicjalizacja kanału kwantowego
Krok 2. Przekazywanie fotonów
Krok 3. Określenie klucza współdzielonego
Potencjalne ataki i problemy techniczne
Obliczenia kwantowe
Algorytm faktoryzacji Shora
Krok 1. Inicjalizacja kubitów
Krok 2. Losowy wybór liczby - a
Krok 3. Pomiar kwantowy
Krok 4. Znalezienie właściwego kandydata - (r)
Kwantowa transformacja Fouriera
Krok 5. Rozkład na czynniki (n)
Uwagi dotyczące algorytmu faktoryzacji Shora
Kryptografia postkwantowa
Podsumowanie
CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE
ROZDZIAŁ 9. Silnik Crypto Search Engine
Wprowadzenie do CSE - homomorfizm
Częściowy homomorfizm w algorytmie RSA
Analiza szyfrowania homomorficznego i jego implikacje
Matematyka i logika kryjące się za silnikami wyszukiwania
Wprowadzenie do drzew w teorii grafów
Kod Huffmana
Skrót i logika boolowska
Omówienie silnika CSE
Innowacje w silniku CSE
Analiza mocy obliczeniowej w silniku CSE
Przykład złamania szyfrowania za pomocą techniki brute force
Zastosowania silnika CSE
Podsumowanie
Massimo Bertaccini jest badaczem i przedsiębiorcą. Zajmuje się kryptografią, cyberbezpieczeństwem i technologią blockchain. Razem z zespołem inżynierów opracował i zaimplementował pierwszy na świecie silnik wyszukiwania, który potrafi działać z danymi zaszyfrowanymi. Obecnie wykłada modele matematyczne na EMUNI University.
Polub nas na Facebooku