Prawdziwy świat kryptografii (E-book)

David Wong, format PDF, MOBI, EPUB, rok wydania 2023
87,28
Program Ochrony Kupujących
Darmowa wysyłka
Kup do 08:00 - wysyłka dzisiaj
Ikona zapakuj na prezent
Zapakuj na prezent

Prawdziwy świat kryptografii (E-book) - Opis i dane produktu

- Najlepsze praktyki dotyczące korzystania z kryptografii
- Schematy i objaśnienia algorytmów kryptograficznych
Książka pomaga w zrozumieniu technik kryptograficznych stosowanych w popularnych narzędziach, strukturach i protokołach, dzięki czemu Czytelnik łatwiej będzie mógł dokonać właściwych wyborów zabezpieczeń dla swoich systemów i aplikacji. Publikacja nie skupia się na teorii, ale na aktualnych technikach kryptograficznych, które są potrzebne w codziennej pracy. Autor omawia elementy konstrukcyjne kryptografii, takie jak funkcje skrótu i wymiana kluczy, oraz pokazuje, jak ich używać w ramach protokołów bezpieczeństwa i aplikacji.

Książka omawia też najnowocześniejsze rozwiązania, takie jak kryptowaluty, uwierzytelniana hasłem wymiana kluczy i kryptografia postkwantowa. Wszystkie techniki są zilustrowane diagramami, rzeczywistymi przypadkami użycia i przykładami kodu, dzięki czemu można łatwo zobaczyć, jak zastosować je w praktyce.

To niezbędne źródło wiedzy dla wszystkich, którzy chcą pracować jako specjaliści ds. cyberbezpieczeństwa i programiści zajmujący się szyfrowaniem danych. Spis treści:
Okładka
Strona tytułowa
Strona redakcyjna
Spis treści
przedmowa
podziękowania
o książce
o autorze
Część I. Prymitywy. Składniki kryptografii
1. Wprowadzenie
1.1. W kryptografii chodzi o zabezpieczenie protokołów
1.2. Kryptografia symetryczna. Czym jest szyfrowanie symetryczne?
1.3. Zasada Kerckhoffsa: tylko klucz pozostaje tajny
1.4. Kryptografia asymetryczna. Dwa klucze są lepsze niż jeden
1.4.1. O wymienianiu się kluczami albo jak uzyskać dostęp do wspólnego sekretu
1.4.2. Szyfrowanie asymetryczne, nie mylić z symetrycznym
1.4.3. Podpisy cyfrowe, zupełnie jak te tradycyjne
1.5. Kryptografia: klasyfikacje i abstrakcje
1.6. Kryptografia teoretyczna a prawdziwy świat kryptografii
1.7. Od teorii do praktyki. Każdy może pójść własną ścieżką
1.8. Słowo ostrzeżenia
2. Funkcje skrótu (funkcje haszujące)
2.1. Czym jest funkcja skrótu?
2.2. Właściwości zabezpieczeń funkcji skrótu
2.3. Uwarunkowania zabezpieczeń dla funkcji skrótu
2.4. Funkcje skrótu w praktyce
2.4.1. Zobowiązania
2.4.2. Integralność zasobów podrzędnych
2.4.3. BitTorrent
2.4.4. Tor
2.5. Znormalizowane funkcje skrótu
2.5.1. Funkcja haszująca SHA-2
2.5.2. Funkcja haszująca SHA-3
2.5.3. SHAKE i cSHAKE. Dwie funkcje o rozszerzalnym wyjściu (XOF)
2.5.4. Jak uniknąć wieloznacznego haszowania za pomocą TupleHash
2.6. Haszowanie haseł
3. Kody uwierzytelniania wiadomości
3.1. Ciasteczka bezstanowe motywujący przykład dla MAC
3.2. Kod z przykładem
3.3. Właściwości zabezpieczeń MAC
3.3.1. Fałszerstwo znacznika uwierzytelniania
3.3.2. Długość znacznika uwierzytelniania
3.3.3. Ataki powtórzeniowe
3.3.4. Weryfikacja znaczników uwierzytelniania w stałym czasie
3.4. MAC w prawdziwym świecie
3.4.1. Uwierzytelnianie wiadomości
3.4.2. Wyprowadzanie kluczy
3.4.3. Integralność ciasteczek
3.4.4. Tablice mieszające
3.5. Kody uwierzytelniania wiadomości w praktyce
3.5.1. HMAC, czyli MAC oparty na haszu
3.5.2. KMAC, czyli MAC oparty na cSHAKE
3.6. SHA-2 i ataki przedłużenia długości
4. Szyfrowanie uwierzytelnione
4.1. Czym jest szyfr?
4.2. Szyfr blokowy AES
4.2.1. Jaki poziom bezpieczeństwa zapewnia AES?
4.2.2. Interfejs AES
4.2.3. Wewnętrzna konstrukcja AES
4.3. Zaszyfrowany pingwin i tryb CBC
4.4. Na brak uwierzytelnienia AES-CBC-HMAC
4.5. Konstrukcje typu wszystko w jednym. Szyfrowanie uwierzytelnione
4.5.1. Czym jest szyfrowanie uwierzytelnione z powiązanymi danymi (AEAD)?
4.5.2. Algorytm AEAD o nazwie AES-GCM
4.5.3. ChaCha20-Poly1305
4.6. Inne rodzaje szyfrowania symetrycznego
4.6.1. Opakowywanie klucza
4.6.2. Szyfrowanie uwierzytelnione odporne na niepoprawne użycie nonce
4.6.3. Szyfrowanie dysku
4.6.4. Szyfrowanie baz danych
5. Wymiany klucza
5.1. Czym są wymiany klucza?
5.2. Wymiana klucza Diffiego-Hellmana (DH)
5.2.1. Teoria grup
5.2.2. Problem logarytmu dyskretnego. Fundament algorytmu Diffiego-Hellmana
5.2.3. Normy algorytmu Diffiego-Hellmana
5.3. Wymiana kluczy przy użyciu protokołu Diffiego-Hellmana w przestrzeni krzywych eliptycznych
5.3.1. Czym jest krzywa eliptyczna?
5.3.2. Jak działa algorytm Diffiego-Hellmana oparty na krzywych eliptycznych?
5.3.3. Normy dla algorytmu Diffiego-Hellmana w przestrzeni krzywych eliptycznych
5.4. Atak przeciwko małym podgrupom i inne czynniki związane z bezpieczeństwem
6. Szyfrowanie asymetryczne i szyfrowanie hybrydowe
6.1. Czym jest szyfrowanie asymetryczne?
6.2. Szyfrowanie asymetryczne i szyfrowanie hybrydowe w praktyce
6.2.1. Wymiany klucza i kapsułkowanie klucza
6.2.2. Szyfrowanie hybrydowe
6.3. Szyfrowanie asymetryczne przy użyciu RSA: złe i mniej złe
6.3.1. Podręcznikowe RSA
6.3.2. Dlaczego nie należy używać RSA PKCS#1 v1.5
6.3.3. Szyfrowanie asymetryczne przy użyciu RSA-OAEP
6.4. Szyfrowanie hybrydowe przy użyciu ECIES
7. Podpisy i dowody z wiedzą zerową
7.1. Czym jest podpis?
7.1.1. Jak w praktyce weryfikować podpisy
7.1.2. Najważniejszy przypadek użycia podpisów, czyli uwierzytelnione wymiany klucza
7.1.3. Rzeczywisty przypadek użycia. Infrastruktura klucza publicznego
7.2. Dowody z wiedzą zerową (ZKP). Pochodzenie podpisów
7.2.1. Protokół identyfikacji Schnorra. Interaktywny dowód z wiedzą zerową
7.2.2. Podpisy jako nieinteraktywne dowody z wiedzą zerową
7.3. Algorytmy podpisów, z których powinniśmy korzystać (lub nie)
7.3.1. RSA PKCS#1 v1.5, czyli zła norma
7.3.2. RSA-PSS. Lepsza norma
7.3.3. Algorytm podpisu elektronicznego oparty na krzywych eliptycznych
7.3.4. Algorytm podpisu cyfrowego oparty na krzywej Edwardsa
7.4. Subtelności schematów podpisów
7.4.1. Ataki podstawieniowe na podpisy
7.4.2. Deformowalność podpisu
8. Losowość i sekrety
8.1. Czym jest losowość?
8.2. Powolna losowość? Skorzystajmy z generatora liczb pseudolosowych (PRNG)
8.3. Uzyskiwanie losowości w praktyce
8.4. Generowanie losowości i czynniki związane z bezpieczeństwem
8.5. Publiczna losowość
8.6. Wyprowadzanie kluczy za pomocą HKDF
8.7. Zarządzanie kluczami i sekretami
8.8. Decentralizacja zaufania za pomocą kryptografii progowej
Część II. Protokoły, czyli przepisy na kryptografię
9. Bezpieczny transport
9.1. Bezpieczne protokoły transportowe: SSL i TLS
9.1.1. Od SSL do TLS
9.1.2. TLS w praktyce
9.2. Jak działa protokół TLS?
9.2.1. Handshake TLS
9.2.2. Jak TLS 1.3 szyfruje dane aplikacji
9.3. Aktualny stan szyfrowania w sieci web
9.4. Inne bezpieczne protokoły transportowe
9.5. Framework protokołu Noise. Współczesna alternatywa dla TLS
9.5.1. Wiele odcieni fazy handshake
9.5.2. Handshake przy użyciu Noise
10. Szyfrowanie od końca do końca
10.1. Dlaczego szyfrowanie od końca do końca?
10.2. Niemożliwe do odnalezienia źródło zaufania
10.3. Porażka szyfrowanych e-maili
10.3.1. PGP czy GPG? I jak to w ogóle działa?
10.3.2. Skalowanie zaufania pomiędzy użytkownikami za pomocą sieci zaufania
10.3.3. Odkrywanie kluczy to prawdziwy problem
10.3.4. Jeśli nie PGP, to co?
10.4. Bezpieczne przesyłanie wiadomości. Nowoczesne spojrzenie na szyfrowanie od końca do końca w aplikacji Signal
10.4.1. Bardziej przyjazny dla użytkownika niż WOT. Ufaj, ale weryfikuj
10.4.2. X3DH. Handshake protokołu Signal
10.4.3. Podwójna Zapadka. Protokół post-handshake Signala
10.5. Stan szyfrowania od końca do końca
11. Uwierzytelnianie użytkownika
11.1. Uwierzytelnianie kilka słów podsumowania
11.2. Uwierzytelnianie użytkownika, czyli jak pozbyć się haseł
11.2.1. Jedno hasło, by rządzić wszystkimi. Pojedyncze logowanie (SSO) i menedżery haseł
11.2.2. Nie chcecie widzieć haseł? Użyjcie asymetrycznej wymiany kluczy uwierzytelnianej hasłem
11.2.3. Hasła jednorazowe to tak naprawdę nie hasła. Bezhasłowość przy użyciu kluczy symetrycznych
11.2.4. Jak zastąpić hasła kluczami asymetrycznymi
11.3. Uwierzytelnianie wspomagane przez użytkownika parowanie urządzeń wykorzystujące wsparcie człowieka
11.3.1. Klucze wstępnie współdzielone
11.3.2. Symetryczne uwierzytelnianie hasłem wymiany klucza przy użyciu CPace
11.3.3. Czy naszą wymianę klucza zaatakował pośrednik? Po prostu sprawdźmy krótki ciąg uwierzytelniony (SAS)
Podsumowanie
12. Krypto jak w słowie kryptowaluta?
12.1. Wprowadzenie do algorytmów konsensusu tolerancyjnych na bizantyjskie błędy
12.1.1. Problem odporności. Protokoły rozproszone przychodzą na ratunek
12.1.2. Problem zaufania? Decentralizacja przychodzi z pomocą
12.1.3. Problem skali. Sieci bezpozwoleniowe i odporne na cenzurę
12.2. Jak działa bitcoin?
12.2.1. W jaki sposób bitcoin obsługuje salda użytkownika i transakcje
12.2.2. Wydobywanie bitcoinów w cyfrowej złotej erze
12.2.3. Jasny fork! Rozwiązywanie konfliktów wydobywczych
12.2.4. Redukcja rozmiaru bloku za pomocą drzew Merkle
12.3. Wycieczka po świecie kryptowalut
12.3.1. Zmienna wartość
12.3.2. Latencja
12.3.3. Rozmiar łańcucha bloków
12.3.4. Poufność
12.3.5. Wydajność energetyczna
12.4. DiemBFT. Tolerancyjny na bizantyjskie błędy protokół konsensusu
12.4.1. Bezpieczeństwo i żywotność. Dwie własności protokołu konsensusu BFT
12.3.2. Runda w protokole DiemBFT
12.4.3. Ile nieuczciwości może tolerować protokół?
12.4.4. Zasady głosowania DiemBFT
12.4.5. Kiedy transakcje uważa się za sfinalizowane?
12.4.6. Intuicje stojące za bezpieczeństwem DiemBFT
13. Kryptografia sprzętowa
13.1. Model napastnika we współczesnej kryptografii
13.2. Niezaufane środowiska. Sprzęcie, ratuj!
13.2.1. Kryptografia białej skrzynki zły pomysł
13.2.2. Siedzą w naszych portfelach. Inteligentne karty i bezpieczne elementy
13.2.3. Banki je uwielbiają. Sprzętowe moduły bezpieczeństwa
13.2.4. Moduły zaufanej platformy (TPM). Przydatna normalizacja elementów bezpiecznych
13.2.5. Poufne obliczenia z zaufanym środowiskiem wykonawczym
13.3. Które rozwiązanie będzie dobre dla mnie?
13.4. Kryptografia odporna na wycieki, czyli jak złagodzić ataki kanałem bocznym w oprogramowaniu
13.4.1. Programowanie stałoczasowe
13.4.2. Nie korzystaj z sekretu! Maskowanie
13.4.3. A co z atakami usterek?
Podsumowanie
14. Kryptografia postkwantowa
14.1. Czym są komputery kwantowe i dlaczego straszą kryptografów?
14.1.1. Mechanika kwantowa studium rzeczy małych
14.1.2. Od narodzin komputerów kwantowych po supremację kwantową
14.1.3. Wpływ algorytmów Grovera i Shora na kryptografię
14.1.4. Kryptografia postkwantowa, czyli jak się bronić przed komputerami kwantowymi
14.2. Podpisy oparte na haszach. Nie potrzeba niczego poza funkcją skrótu
14.2.1. Podpisy jednorazowe (OTS) z podpisami Lamporta
14.2.2. Mniejsze klucze i jednorazowe podpisy Winternitza
14.2.3. Podpisy wielorazowe z XMSS oraz SPHINCS+
14.3. Krótsze klucze i podpisy dzięki kryptografii opartej na kratach
14.3.1. Czym jest krata?
14.3.2. Uczenie się z błędami podstawą kryptografii?
14.3.3. Kyber, czyli wymiana klucza oparta na kracie
14.3.4. Dilithium schemat podpisu oparty na kracie
14.4. Czy powinniśmy zacząć panikować?
Podsumowanie
15. Czy to już wszystko? Kryptografia następnej generacji
15.1. Im więcej, tym lepiej. Bezpieczne obliczenia wielostronne
15.1.1. Przecięcie zbiorów prywatnych (PSI)
15.1.2. MPC ogólnego przeznaczenia
15.1.3. Stan MPC
15.2. W pełni homomorficzne szyfrowania i obietnica zaszyfrowanej chmury
15.2.1. Przykład szyfrowania homomorficznego z szyfrowaniem RSA
15.2.2. Różne typy szyfrowania homomorficznego
15.2.3. Bootstrapping, klucz do w pełni homomorficznego szyfrowania
15.2.4. Schemat FHE oparty na problemie uczenia się z błędami
15.2.5. Gdzie się z tego korzysta?
15.3. Dowody z wiedzą zerową ogólnego przeznaczenia
15.3.1. Jak działają schematy zk-SNARK
15.3.2. Zobowiązania homomorficzne ukrywamy części dowodu
15.3.3. Parowania bilinearne ulepszamy nasze zobowiązania homomorficzne
15.3.4. Skąd się bierze zwięzłość?
15.3.5. Od programów do wielomianów
15.3.6. Programy są dla komputerów; nam potrzebne są układy arytmetyczne
15.3.7. Układy arytmetyczne R1CS
15.3.8. Od R1CS do wielomianu
15.3.9. Trzeba dwojga, aby określić wartość wielomianu ukrytego w wykładniku
Podsumowanie
16. Kiedy i gdzie kryptografia zawodzi
16.1. Szukanie właściwego prymitywu kryptograficznego lub protokołu to nudna praca
16.2. W jaki sposób korzystam z prymitywu kryptograficznego lub protokołu? Uprzejme normy i formalna weryfikacja
16.3. Gdzie są dobre biblioteki?
16.4. Niewłaściwe wykorzystanie kryptografii. Programiści to wrogowie
16.5. Robicie to źle. Użyteczne zabezpieczenia
16.6. Kryptografia nie jest wyspą
16.7. Nasze obowiązki jako praktyków kryptografii. Dlaczego nie powinniśmy wdrażać własnej kryptografii
Podsumowanie
Dodatek. Odpowiedzi do ćwiczeń
Rozdział 2
Rozdział 3
Rozdział 6
Rozdział 7
Rozdział 8
Rozdział 9
Rozdział 10
Rozdział 11
Przypisy

Podstawowe informacje

Autor David Wong
Rok wydania ? 2023

Techniczne

Format PDF, MOBI, EPUB
Ilość stron ? 440

Dodatkowe informacje

Kategorie Hacking
Wybrane wydawnictwa ? Wydawnictwo Naukowe PWN

Produkty rekomendowane

Prawdziwy świat kryptografii (E-book) - Opinie

Klienci, którzy kupili Prawdziwy świat kryptografii (E-book), mogą podzielić się swoją opinią poprzez ankietę Zaufanych Opinii. Prezentujemy wszystkie oceny (zarówno pozytywne jak i negatywne), a Zaufane Opinie oznaczone są zieloną tarczą.

/
0%
akcja
/
0%
fabuła
/
0%
jakość wydania
Liczba głosów: 0 Liczba opinii: 0

Produkty rekomendowane

Prawdziwy świat kryptografii (E-book) - Pytania i odpowiedzi

Zastanawiasz się jak poprawnie użytkować zakupiony produkt? Porady na forum naszych ekspertów w mig rozwieją Twoje wątpliwości! Pytania i Odpowiedzi pomogą użytkownikom serwisu w poprawnym korzystaniu i cieszeniu się z nowo zakupionych produktów.

Produkty rekomendowane

Wybrane oferty

Prawdziwy świat kryptografii (E-book) - Pozostałe oferty

Historia cen - trend cenowy

Aktualnie najniższa cena: 83,20

Często kupowane razem

Produkty rekomendowane