| Gadu-Gadu |
|
Telefon: (061)[zasłonięte]853-49
|
|
Koszty wysyłki 0,00 zł.
Książka jest nowa,stan idealny.
Realizacja zakupu od ręki.
Tytuł:
Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii |
|
Autor:
William Stallings
|
Wydawnictwo:
Helion
|
Opis:
Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!
Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
Poznaj skuteczne algorytmy ochrony integralności danych
Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.
Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.
Zagadnienia jakie znajdziesz w I tomie tego podręcznika:
Ogólny zarys bezpieczeństwa komputerowego
Szyfrowanie symetryczne
Klasyczne techniki szyfrowania
Szyfry blokowe i standard DES
Podstawy teorii liczb i ciał skończonych
Standard AES
Tryby operacyjne szyfrów blokowych
Generatory liczb pseudolosowych i szyfry strumieniowe
Szyfrowanie asymetryczne
Wstęp do teorii liczb
Kryptografia z kluczami publicznymi i szyfr RSA
Inne systemy kryptografii z kluczami publicznymi
Kryptograficzne algorytmy ochrony integralności danych
Kryptograficzne funkcje haszujące
Uwierzytelnianie komunikatów
Podpisy cyfrowe
William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
Spis treści:
Notacja (11)
Przedmowa (13)
O autorze (23)
Rozdział 0. Przewodnik po treści (25)
0.1. Układ książki (26)
0.2. Wskazówki dla czytelników i instruktorów (27)
0.3. Zasoby internetowe (29)
0.4. Standardy (31)
Rozdział 1. Ogólny zarys bezpieczeństwa komputerowego (33)
1.1. Koncepcje bezpieczeństwa komputerowego (36)
1.2. Architektura bezpieczeństwa OSI (42)
1.3. Ataki na bezpieczeństwo (43)
1.4. Usługi bezpieczeństwa (45)
1.5. Mechanizmy bezpieczeństwa (51)
1.6. Model bezpieczeństwa sieci (51)
1.7. Zalecane materiały uzupełniające (55)
1.8. Kluczowe terminy, pytania przeglądowe i problemy (57)
CZĘŚĆ I SZYFRY SYMETRYCZNE (61)
Rozdział 2. Klasyczne techniki szyfrowania (61)
2.1. Model szyfrowania symetrycznego (63)
2.2. Techniki podstawieniowe (70)
2.3. Techniki przestawieniowe (88)
2.4. Maszyny wirnikowe (89)
2.5. Steganografia (91)
2.6. Zalecane materiały uzupełniające (94)
2.7. Kluczowe terminy, pytania przeglądowe i problemy (95)
Rozdział 3. Szyfry blokowe i standard DES (103)
3.1. Podstawowe cechy szyfru blokowego (105)
3.2. Standard DES (115)
3.3. Przykład (124)
3.4. Siła szyfru DES (127)
3.5. Kryptoanaliza różnicowa i kryptoanaliza liniowa (129)
3.6. Zasady projektowania szyfrów blokowych (133)
3.7. Zalecane materiały uzupełniające (138)
3.8. Kluczowe terminy, pytania przeglądowe i problemy (139)
Rozdział 4. Podstawy teorii liczb i ciał skończonych (145)
4.1. Podzielność i algorytm dzielenia (147)
4.2. Algorytm Euklidesa (149)
4.3. Arytmetyka modularna (152)
4.4. Grupy, pierścienie i ciała (162)
4.5. Ciała skończone postaci GF(p) (166)
4.6. Arytmetyka wielomianowa (170)
4.7. Ciała skończone postaci GF(2n) (177)
4.8. Zalecane materiały uzupełniające (189)
4.9. Kluczowe terminy, pytania przeglądowe i problemy (190)
Dodatek 4A. Znaczenie operatora mod (194)
Rozdział 5. Standard AES (197)
5.1. Arytmetyka ciał skończonych (198)
5.2. Struktura AES (200)
5.3. Funkcje transformacyjne AES (206)
5.4. Rozwijanie klucza (218)
5.5. Przykład zastosowania AES (220)
5.6. Implementacja AES (224)
5.7. Zalecane materiały uzupełniające (231)
5.8. Kluczowe terminy, pytania przeglądowe i problemy (231)
Dodatek 5A. Wielomiany o współczynnikach z GF(28) (233)
Dodatek 5B. Uproszczony szyfr AES (S-AES) (236)
Rozdział 6. Tryby operacyjne szyfrów blokowych (247)
6.1. Wielokrotne szyfrowanie i potrójny DES (248)
6.2. Tryb elektronicznej książki kodowej (254)
6.3. Łańcuchowanie bloków szyfrogramu (257)
6.4. Sprzężenie zwrotne szyfrogramu (259)
6.5. Sprzężenie wyjściowe (261)
6.6. Tryb licznikowy (263)
6.7. Tryb XTS-AES dla urządzeń blokowych o orientacji sektorowej (266)
6.8. Polecana strona WWW (271)
6.9. Kluczowe terminy, pytania przeglądowe i problemy (272)
Rozdział 7. Generatory liczb pseudolosowych i szyfry strumieniowe (277)
7.1. Zasady generowania liczb pseudolosowych (278)
7.2. Generatory liczb pseudolosowych (286)
7.3. Generowanie liczb pseudolosowych na bazie szyfrów blokowych (289)
7.4. Szyfry strumieniowe (293)
7.5. RC4 (295)
7.6. Generatory liczb prawdziwie losowych (297)
7.7. Zalecane materiały uzupełniające (300)
7.8. Kluczowe terminy, pytania przeglądowe i problemy (302)
CZĘŚĆ II SZYFRY ASYMETRYCZNE (307)
Rozdział 8. Wstęp do teorii liczb (307)
8.1. Liczby pierwsze (309)
8.2. Twierdzenia Fermata i Eulera (312)
8.3. Testowanie, czy liczba jest pierwsza (316)
8.4. Chińskie twierdzenie o resztach (320)
8.5. Logarytmy dyskretne (322)
8.6. Zalecane materiały uzupełniające (328)
8.7. Kluczowe terminy, pytania przeglądowe i problemy (329)
Rozdział 9. Kryptografia z kluczami publicznymi i szyfr RSA (333)
9.1. Zasady funkcjonowania kryptosystemów z kluczami publicznymi (336)
9.2. Algorytm RSA (346)
9.3. Zalecane materiały uzupełniające (361)
9.4. Kluczowe terminy, pytania przeglądowe i problemy (363)
Dodatek 9A. Dowód poprawności algorytmu RSA (368)
Dodatek 9B. Złożoność algorytmów (370)
Rozdział 10. Inne systemy kryptografii z kluczami publicznymi (375)
10.1. Algorytm Diffiego-Hellmana wymiany kluczy (377)
10.2. System kryptograficzny ElGamal (381)
10.3. Arytmetyka krzywych eliptycznych (384)
10.4. Kryptografia krzywych eliptycznych (394)
10.5. Generatory liczb pseudolosowych bazujące na szyfrach asymetrycznych (397)
10.6. Zalecane materiały uzupełniające (400)
10.7. Kluczowe terminy, pytania przeglądowe i problemy (401)
CZĘŚĆ III KRYPTOGRAFICZNE ALGORYTMY OCHRONY INTEGRALNOŚCI DANYCH (405)
Rozdział 11. Kryptograficzne funkcje haszujące (405)
11.1. Zastosowania kryptograficznych funkcji haszujących (407)
11.2. Dwie proste funkcje haszujące (411)
11.3. Wymagania stawiane funkcjom haszującym (414)
11.4. Funkcje haszujące bazujące na łańcuchowaniu szyfrogramów (422)
11.5. Algorytmy rodziny SHA (423)
11.6. SHA-3 (433)
11.7. Zalecane materiały uzupełniające (434)
11.8. Kluczowe terminy, pytania przeglądowe i problemy (435)
Dodatek 11A. Matematyczne podstawy paradoksu urodzin (439)
Rozdział 12. Uwierzytelnianie komunikatów (447)
12.1. Wymagania stawiane uwierzytelnianiu komunikatów (449)
12.2. Funkcje wykorzystywane do uwierzytelniania komunikatów (450)
12.3. Wymagania stawiane kodom uwierzytelniania komunikatów (458)
12.4. Bezpieczeństwo kodów uwierzytelniania komunikatów (461)
12.5. Uwierzytelnianie komunikatów oparte na haszowaniu (463)
12.6. Uwierzytelnianie komunikatów bazujące na szyfrach blokowych: DAA i CMAC (468)
12.7. Uwierzytelniane szyfrowanie: CCM i GCM (472)
12.8. Generowanie liczb pseudolosowych za pomocą haszowania i kodów MAC (479)
12.9. Zalecane materiały uzupełniające (482)
12.10. Kluczowe terminy, pytania przeglądowe i problemy (483)
Rozdział 13. Podpisy cyfrowe (487)
13.1. Podpisy cyfrowe (489)
13.2. Podpisy cyfrowe ElGamal (493)
13.3. Schemat Schnorra podpisu cyfrowego (495)
13.4. Standard DSS (496)
13.5. Zalecane materiały uzupełniające (499)
13.6. Kluczowe terminy, pytania przeglądowe i problemy (500)
DODATKI (505)
Dodatek A Projekty dydaktyczne (505)
A.1. System algebry komputerowej Sage (506)
A.2. Projekt hackingu (507)
A.3. Projekty związane z szyframi blokowymi (508)
A.4. Ćwiczenia laboratoryjne (508)
A.5. Projekty poszukiwawcze (509)
A.6. Zadania programistyczne (509)
A.7. Praktyczna ocena bezpieczeństwa (510)
A.8. Wypracowania pisemne (510)
A.9. Lektura tematu (511)
Dodatek B Przykłady dla systemu Sage (513)
B.1. Algebra liniowa i operacje na macierzach (514)
B.2. Rozdział 2. - klasyczne techniki szyfrowania (515)
B.3. Rozdział 3. - szyfry blokowe i standard DES (518)
B.4. Rozdział 4. - podstawy teorii liczb i ciał skończonych (521)
B.5. Rozdział 5. - standard AES (526)
B.6. Rozdział 7. - generatory liczb pseudolosowych i szyfry strumieniowe (530)
B.7. Rozdział 8. - teoria liczb (532)
B.8. Rozdział 9. - kryptografia z kluczami publicznymi i szyfr RSA (536)
B.9. Rozdział 10. - inne systemy kryptografii z kluczami publicznymi (539)
B.10. Rozdział 11. - kryptograficzne funkcje haszujące (544)
B.11. Rozdział 13. - podpisy cyfrowe (545)
Dodatek C Ćwiczenia z systemem Sage (549)
C.1. Sage - pierwszy kontakt (550)
C.2. Programowanie w Sage (552)
C.3. Rozdział 2. - klasyczne techniki szyfrowania (558)
C.4. Rozdział 3. - szyfry blokowe i standard DES (559)
C.5. Rozdział 4. - podstawy teorii liczb i ciał skończonych (560)
C.6. Rozdział 5. - standard AES (562)
C.7. Rozdział 7. - generatory liczb pseudolosowych i szyfry strumieniowe (565)
C.8. Rozdział 8. - teoria liczb (566)
C.9. Rozdział 9. - kryptografia z kluczami publicznymi i szyfr RSA (570)
C.10. Rozdział 10. - inne systemy kryptografii z kluczami publicznymi (571)
C.11. Rozdział 11. - kryptograficzne funkcje haszujące (574)
C.12. Rozdział 13. - podpisy cyfrowe (575)
Dodatek D Standardy i organizacje standaryzacyjne (577)
D.1. Znaczenie standardów (578)
D.2. Standardy internetowe i społeczność internetu (579)
D.3. Narodowy Instytut Standaryzacji i Technologii (NIST) (583)
Dodatek E Podstawowe koncepcje algebry liniowej (585)
E.1. Operacje na wektorach i macierzach (586)
E.2. Operacje algebry liniowej w arytmetyce zbioru Zn (590)
Dodatek F Miara poufności i bezpieczeństwa kryptosystemów (591)
F.1. Poufność doskonała (592)
F.2. Informacja i entropia (597)
F.3. Entropia a poufność (603)
Dodatek G Uproszczony szyfr DES (SDES) (605)
G.1. Ogólny schemat (606)
G.2. Generowanie kluczy (608)
G.3. Szyfrowanie (609)
G.4. Analiza S-DES (612)
G.5. Związek z DES (613)
Dodatek H Kryteria ewaluacyjne dla standardu AES (615)
H.1. Geneza standardu AES (616)
H.2. Ewaluacja AES (617)
Dodatek I Trochę więcej na temat uproszczonego AES (623)
I.1. Arytmetyka w ciele GF(24) (624)
I.2. Funkcja MixColumns (624)
Dodatek J Algorytm plecakowy kryptografii z kluczami publicznymi (627)
J.1. Problem plecakowy (628)
J.2. Kryptosystem plecakowy (628)
J.3. Przykład (632)
Dodatek K Dowód poprawności algorytmu DSA (635)
Dodatek L Protokół TCP/IP i architektura OSI (637)
L.1. Protokoły i architektury protokołów (638)
L.2. Architektura protokołu TCP/IP (640)
L.3. Rola protokołu IP (647)
L.4. Protokół IP w wersji 4 (IPv4) (650)
L.5. Protokół IP w wersji 6 (IPv6) (651)
L.6. Architektura protokołów OSI (656)
Dodatek M Biblioteki kryptograficzne języka Java (659)
M.1. Architektura JCA i JCE (660)
M.2. Klasy JCA (662)
M.3. Klasy JCE (664)
M.4. Podsumowanie (665)
M.5. Publikacje cytowane (665)
Dodatek M.A Przykładowa aplikacja kryptograficzna (666)
Dodatek M.B Kod źródłowy aplikacji - ilustracja zastosowania JCA/JCE (670)
Dodatek N Whirlpool (701)
N.1. Struktura funkcji Whirlpool (703)
N.2. Szyfr blokowy W (706)
Literatura cytowana (713)
Dodatek O Algorytm ZIP (715)
O.1. Algorytm kompresji (717)
O.2. Algorytm dekompresji (718)
Dodatek P Generowanie liczb losowych w PGP (721)
P.1. Generowanie liczb prawdziwie losowych (722)
P.2. Generowanie liczb pseudolosowych (722)
Dodatek Q Międzynarodowy alfabet wzorcowy (IRA) (725)
Słownik (731)
Bibliografia (741)
Skorowidz (749)
|
|
Książke wysyłamy Priorytetem!
Przesyłke realizujemy natychmiast po otrzymaniu przelewu!
Wystawiamy faktury VAT!
|
Strona o mnie
Nasze aukcje
Dodaj nas do ulubionych
Wyślij maila
|
|