• Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szy

Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.

Podtytuł Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
Tytuł oryginalny Cryptography Algorithms: A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption
Autor Massimo Bertaccini
Tłumaczenie Robert Górczyński
Rok wydania 2023
Oprawa Miękka
Format 165x235
Stron 328
Wydawnictwo Helion
79.00 53.72
Do końca promocji pozostało:
Najniższa cena z 30 dni przed promocją:
59.25
szt. Do przechowalni
Wysyłka w ciągu 24 godziny
ISBN 978-83-289-0012-7
Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.
Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.

W książce między innymi:
• kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
• efektywna implementacja algorytmów kryptograficznych
• nowe schematy i protokoły dla technologii blockchain i kryptowalut
• pionierskie algorytmy kryptografii kwantowej
• przeprowadzanie ataków na zaszyfrowane dane

Algorytmy: poznaj serce kryptografii nowej generacji!

O autorze
O korektorze merytorycznym
Wprowadzenie


CZĘŚĆ 1. Krótka historia i zarys kryptografii

ROZDZIAŁ 1. Pierwsze kroki w kryptografii
Krótkie wprowadzenie do kryptografii
Liczby systemu dwójkowego, kod ASCII i notacje
Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna
Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych
Kamień z Rosetty
Szyfr Cezara
ROT13
Szyfr Beale'a
Szyfr Vernama
Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
Podsumowanie


CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)

ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego
Notacje i operacje w logice boolowskiej
Rodzina algorytmów DES
Simple DES
DES
Triple DES
DESX
AES Rijndael
Ogólne omówienie algorytmu AES
Ataki na AES i luki w zabezpieczeniach tego algorytmu
Podsumowanie

ROZDZIAŁ 3. Szyfrowanie asymetryczne
Wprowadzenie do szyfrowania asymetrycznego
Pionierzy
Algorytm Diffiego-Hellmana
Logarytm dyskretny
Wyjaśnienie algorytmu D-H
Analiza algorytmu
Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego
RSA
Omówienie algorytmu RSA
Analiza RSA
Konwencjonalne ataki na algorytm RSA
Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych
Ataki niekonwencjonalne
PGP
Algorytm ElGamal
Podsumowanie

ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych
Ogólne omówienie funkcji skrótu
Ogólne omówienie najważniejszych algorytmów generowania skrótu
Logika i notacje używane podczas implementacji funkcji skrótu
Omówienie algorytmu SHA-1
Uwagi i przykład SHA-1
Uwierzytelnianie i podpis cyfrowy
Podpis cyfrowy w RSA
Podpis cyfrowy i algorytm ElGamal
Podpis ślepy
Podsumowanie


CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii

ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową
Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa
Nieinteraktywny protokół o wiedzy zerowej
Interaktywny protokół o wiedzy zerowej Schnorra
Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa
zk-SNARK w kryptowalucie Zcash
Jednorundowy protokół o wiedzy zerowej
ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza
Podsumowanie

ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego
Geneza algorytmu MB09
Wprowadzenie do algorytmu MB09
Omówienie systemu MB09
Wprowadzenie do algorytmu MBXI
Przykład liczbowy zastosowania algorytmu MBXI
Niekonwencjonalne ataki na RSA
Podpisy cyfrowe w MBXI
Metoda bezpośredniego podpisu cyfrowego w MBXI
Metoda podpisu cyfrowego z załącznikiem w MBXI
Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI
Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX
Omówienie protokołu MBXX
Podsumowanie

ROZDZIAŁ 7. Krzywe eliptyczne
Ogólne omówienie krzywych eliptycznych
Operacje na krzywych eliptycznych
Mnożenie skalarne
Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina
Krok 1. Generowanie kluczy
Krok 2. Podpis cyfrowy w secp256k1
Krok 3. Weryfikacja podpisu cyfrowego
Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych
Krok 1. Odkrycie losowo wybranego klucza, [k]
Krok 2. Odtworzenie klucza prywatnego, [d]
Rozważania o przyszłości kryptografii krzywych eliptycznych
Podsumowanie

ROZDZIAŁ 8. Kryptografia kwantowa
Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej
Krok 1. Superpozycja
Krok 2. Nieoznaczoność
Krok 3. Spin i splątanie
Kryptografia kwantowa
Przekazywanie klucza kwantowego - BB84
Krok 1. Inicjalizacja kanału kwantowego
Krok 2. Przekazywanie fotonów
Krok 3. Określenie klucza współdzielonego
Potencjalne ataki i problemy techniczne
Obliczenia kwantowe
Algorytm faktoryzacji Shora
Krok 1. Inicjalizacja kubitów
Krok 2. Losowy wybór liczby - a
Krok 3. Pomiar kwantowy
Krok 4. Znalezienie właściwego kandydata - (r)
Kwantowa transformacja Fouriera
Krok 5. Rozkład na czynniki (n)
Uwagi dotyczące algorytmu faktoryzacji Shora
Kryptografia postkwantowa
Podsumowanie


CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE

ROZDZIAŁ 9. Silnik Crypto Search Engine
Wprowadzenie do CSE - homomorfizm
Częściowy homomorfizm w algorytmie RSA
Analiza szyfrowania homomorficznego i jego implikacje
Matematyka i logika kryjące się za silnikami wyszukiwania
Wprowadzenie do drzew w teorii grafów
Kod Huffmana
Skrót i logika boolowska
Omówienie silnika CSE
Innowacje w silniku CSE
Analiza mocy obliczeniowej w silniku CSE
Przykład złamania szyfrowania za pomocą techniki brute force
Zastosowania silnika CSE
Podsumowanie

Massimo Bertaccini jest badaczem i przedsiębiorcą. Zajmuje się kryptografią, cyberbezpieczeństwem i technologią blockchain. Razem z zespołem inżynierów opracował i zaimplementował pierwszy na świecie silnik wyszukiwania, który potrafi działać z danymi zaszyfrowanymi. Obecnie wykłada modele matematyczne na EMUNI University.

Nie ma jeszcze komentarzy ani ocen dla tego produktu.

Polub nas na Facebooku