Wykorzystaj fascynujące możliwości kryptografii - zapewniaj
bezpieczeństwo informacjom i sieciom komputerowym!
- Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
- Poznaj skuteczne algorytmy ochrony integralności danych
- Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże
- era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz
większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw
i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych
i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne
odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać
o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników
Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących
za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach
od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie
i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają
dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to
uzbroić się w wiedzę jak je skutecznie wykorzystać.
Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach
kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci.
Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy
naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry
symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności
danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem
sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in
na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES
i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów
kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego
podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe,
darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system
obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego
systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.
Zagadnienia jakie znajdziesz w I tomie tego podręcznika:
- Ogólny zarys bezpieczeństwa komputerowego
- Szyfrowanie symetryczne
- Klasyczne techniki szyfrowania
- Szyfry blokowe i standard DES
- Podstawy teorii liczb i ciał skończonych
- Standard AES
- Tryby operacyjne szyfrów blokowych
- Generatory liczb pseudolosowych i szyfry strumieniowe
- Szyfrowanie asymetryczne
- Wstęp do teorii liczb
- Kryptografia z kluczami publicznymi i szyfr RSA
- Inne systemy kryptografii z kluczami publicznymi
- Kryptograficzne algorytmy ochrony integralności danych
- Kryptograficzne funkcje haszujące
- Uwierzytelnianie komunikatów
- Podpisy cyfrowe
William Stallings - jest autorem 17 książek na zakresu technicznych aspektów
bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody
za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors
Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i
zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform.
Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.