• Kategorie
  • Kryptografia. W teorii i praktyce.

Autor(zy) Paterson Maura, Stinson Douglas R.
Miejsce wydania Warszawa
Rok 2021
Wydanie IV
Ilość stron 560
Format B5
Okładka miękka
119.00 -10% 107.10
szt. Do przechowalni
Czas realizacji zamówienia do 5 dni
Cena przesyłki 0
PP Przesyłka biznesowa pobranie (od 80 zł gratis) 0
Odbiór osobisty 0
PP Przesyłka biznesowa (od 80 zł gratis) 0
Paczkomaty InPost przelew (od 100 zł gratis) 0
Odbiór osobisty 0
Kurier przelew (od 200 zł gratis) 12
Kurier pobranie (od 200 zł gratis) 16
Dostępność 0 szt.
ISBN 978-83-01-21667-2
EAN 9788301216672

Zamów telefonicznie: 914340603

Zostaw telefon

Kryptografia. W teorii i praktyce.

Autor(zy): Stinson Douglas R., Paterson Maura.
ISBN: 978-83-01-21667-2
Miejsce wydania: Warszawa
Rok wydania: 2021
Wydanie :IV
Ilość stron: 560
Format: B5
Okładka: miękka

Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części. • Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną. Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje algorytm szyfru symetrycznego DES. • Druga część jest poświęcona kryptografii z kluczem publicznym, zwanej asymetryczną. Autor omawia tu algorytm RSA, kryptosystem ElGamala wraz z jego realizacją na krzywych eliptycznych, schematy podpisu cyfrowego (w tym DSS), funkcje skrótu oraz algorytmy dystrybucji kluczy, algorytmy uwierzytelniania i algorytmy dzielenia sekretów. • Trzecia część obejmuje bardziej złożone zagadnienia. Autor opisuje kody uwierzytelniania, dzielenie sekretów, problemy dotyczące generowania liczb pseudolosowych i protokoły o wiedzy zerowej. Wszystkie zagadnienia są zilustrowane przykładami obliczeniowymi, a kryptosystemy są omówione zgodnie z przyjętym ogólnie schematem: metoda szyfrowania - metoda odszyfrowania - znane metody ataku. Książka jest przeznaczona dla studentów informatyki, matematyki, szyfrantów, osób zajmujących się zawodowo ochroną informacji.



Wstęp XI

1. Wprowadzenie do kryptografii 1

1.1 Kryptosystemy i podstawowe narzędzia kryptograficzne 1

1.1.1 Kryptosystemy z kluczem tajnym 1

1.1.2 Kryptosystemy klucza publicznego 2

1.1.3 Szyfry blokowe i strumieniowe 3

1.1.4 Kryptografia hybrydowa 3

1.2 Integralność wiadomości 4

1.2.1 Kody uwierzytelniania wiadomości 5

1.2.2 Schematy podpisów 6

1.2.3 Niezaprzeczalność 7

1.2.4 Certyfikaty 7

1.2.5 Funkcje skrótu 8

1.3 Protokoły kryptograficzne 9

1.4 Bezpieczeństwo 10

1.5 Uwagi i źródła 13

2. Klasyczna kryptografia 14

2.1 Wprowadzenie: niektóre proste kryptosystemy 14

2.1.1 Szyfr przestawieniowy 16

2.1.2 Szyfr podstawieniowy 19

2.1.3 Szyfr afiniczny 20

2.1.4 Szyfr Vigenere'a 25

2.1.5 Szyfr Hilla 26

2.1.6 Szyfr permutacyjny 31

2.1.7 Szyfry strumieniowe 33

2.2 Kryptoanaliza 37

2.2.1 Kryptoanaliza szyfru afinicznego 39

2.2.2 Kryptoanaliza szyfru podstawieniowego 40

2.2.3 Kryptoanaliza szyfru Vigenere'a 43

2.2.4 Kryptoanaliza szyfru Hilla 47

2.2.5 Kryptoanaliza szyfru strumieniowego z LFSR 48

2.3 Uwagi i źródła 49

Ćwiczenia 50

3. Teoria Shannona, tajność doskonała i szyfr z kluczem jednorazowym 57

3.1 Wprowadzenie 57

3.2 Podstawowa teoria prawdopodobieństwa 58

3.3 Tajność doskonała 61

3.4 Entropia 66

3.4.1 Cechy entropii 68

3.5 Fałszywe klucze i długość krytyczna 71

3.6 Uwagi i źródła 75

Ćwiczenia 76

4. Szyfry blokowe i szyfry strumieniowe 79

4.1 Wprowadzenie 79

4.2 Sieci podstawieniowo-permutacyjne 80

4.3 Kryptoanaliza liniowa 85

4.3.1 Lemat nawarstwiania 85

4.3.2 Liniowe aproksymacje S-boksów 87

4.3.3 Liniowy atak na SPN 90

4.4 Kryptoanaliza różnicowa 94

4.5 Data Encryption Standard 101

4.5.1 Opis DES 101

4.5.2 Analiza DES 103

4.6 Advanced Encryption Standard 105

4.6.1 Opis AES 106

4.6.2 Analiza AES 111

4.7 Tryby działania 112

4.7.1 Atak wyroczni dopełnienia w trybie CBC 116

4.8 Szyfry strumieniowe 118

4.8.1 Atak korelacyjny na generator kombinacji 119

4.8.2 Atak algebraiczny na generator filtrów 122

4.8.3 Trivium 125

4.9 Uwagi i źródła 126

Ćwiczenia 127

5. Funkcje skrótu i uwierzytelnianie wiadomości 132

5.1 Funkcje skrótu i integralność danych 132

5.2 Bezpieczeństwo funkcji skrótu 134

5.2.1 Model losowej wyroczni 136

5.2.2 Algorytmy w modelu losowej wyroczni 137

5.2.3 Porównanie kryteriów bezpieczeństwa 141

5.3 Iterowane funkcje skrótu 144

5.3.1 Konstrukcja Merkle'a-Damgarda 146

5.3.2 Kilka przykładów iterowanych funkcji skrótów 151

5.4 Konstrukcja gąbki 152

5.4.1 SHA-3 155

5.5 Kody uwierzytelniania wiadomości 156

5.5.1 Zagnieżdżone kody MAC i HMAC 158

5.5.2 CBC-MAC 161

5.5.3 Szyfrowanie uwierzytelnione 162

5.6 Bezwarunkowo bezpieczne kody MAC 165

5.6.1 Silnie uniwersalne rodziny skrótów 168

5.6.2 Optymalność prawdopodobieństwa oszustwa 170

5.7 Uwagi i źródła 172

Ćwiczenia 173

6. Kryptosystem RSA i rozkład liczb całkowitych na czynniki 181

6.1 Wprowadzenie do kryptografii klucza publicznego 181

6.2 Więcej teorii liczb 184

6.2.1 Algorytm Euklidesa 184

6.2.2 Chińskie twierdzenie o resztach 188

6.2.3 Inne przydatne fakty 190

6.3 Kryptosystem RSA 192

6.3.1 Implementowanie RSA 194

6.4 Testowanie pierwszości 197

6.4.1 Symbole Legendre'a i Jacobiego 199

6.4.2 Algorytm Solovaya-Strassena 202

6.4.3 Algorytm Millera-Rabina 205

6.5 Pierwiastki kwadratowe modulo n 207

6.6 Algorytmy rozkładu na czynniki 208

6.6.1 Algorytm Pollardap - 1 209

6.6.2 Algorytm rho Pollarda 210

6.6.3 Algorytm losowych kwadratów Dixona 213

6.6.4 Algorytmy rozkładu na czynniki w praktyce 218

6.7 Inne ataki na RSA 219

6.7.1 Obliczanie ^(n) 220

6.7.2 Wykładnik odszyfrowywania 220

6.7.3 Atak Wienera z małym wykładnikiem odszyfrowywania 225

6.8 Kryptosystem Rabina 229

6.8.1 Bezpieczeństwo kryptosystemu Rabina 231

6.9 Bezpieczeństwo semantyczne RSA 233

6.9.1 Częściowe informacje dotyczące bitów tekstu jawnego 234

6.9.2 Uzyskanie bezpieczeństwa semantycznego 236

6.10 Uwagi i źródła 241

Ćwiczenia 242

7. Kryptografia klucza publicznego i logarytmy dyskretne 251

7.1 Wprowadzenie 251

7.1.1 Kryptosystem ElGamala 252

7.2 Algorytmy dla problemu logarytmu dyskretnego 254

7.2.1 Algorytm Shanksa 254

7.2.2 Algorytm logarytmu dyskretnego rho Pollarda 256

7.2.3 Algorytm Pohliga-Hellmana 259

7.2.4 Metoda rachunku indeksowego 262

7.3 Dolne granice złożoności algorytmów genetycznych 264

7.4 Ciała skończone 268

7.4.1 Analiza indeksu Jouxa dla ciał o niewielkich wyróżnikach 272

7.5 Krzywe eliptyczne 274

7.5.1 Krzywe eliptyczne na liczbach rzeczywistych 274

7.5.2 Krzywe eliptyczne modulo liczba pierwsza 277

7.5.3 Krzywe eliptyczne na ciałach skończonych 280

7.5.4 Własności krzywych eliptycznych 281

7.5.5 Parowanie krzywych eliptycznych 282

7.5.6 Kryptosystem ElGamala na krzywych eliptycznych 285

7.5.7 Obliczanie wielokrotności punktów na krzywych eliptycznych 287

7.6 Algorytmy logarytmu dyskretnego w praktyce 290

7.7 Bezpieczeństwo systemów ElGamala 291

7.7.1 Bitowe bezpieczeństwo logarytmów dyskretnych 291

7.7.2 Semantyczne bezpieczeństwo systemów ElGamala 295

7.7.3 Problemy Diffiego-Hellmana 295

7.8 Uwagi i źródła 297

Ćwiczenia 298

8. Schematy podpisów 304

8.1 Wprowadzenie 304

8.1.1 Schemat podpisu RSA 305

8.2 Wymogi bezpieczeństwa dla schematów podpisu 307

8.2.1 Podpisy i funkcje skrótu 308

8.3 Schemat podpisu ElGamala 309

8.3.1 Bezpieczeństwo schematu podpisu ElGamala 312

8.4 Warianty schematu podpisu ElGamala 315

8.4.1 Schemat podpisu Schnorra 315

8.4.2 Algorytm podpisu cyfrowego 317

8.4.3 DSA krzywej eliptycznej 319

8.5 Funkcja skrótu o pełnej dziedzinie 321

8.6 Certyfikaty 325

8.7 Podpisywanie i szyfrowanie 326

8.8 Uwagi i źródła 328

Ćwiczenia 329

9. Kryptografia postkwantowa 334

9.1 Wprowadzenie 334

9.2 Kryptografia oparta na kratach 337

9.2.1 NTRU 337

9.2.2 Kraty i bezpieczeństwo NTRU 341

9.2.3 LWE 344

9.3 Kryptografia oparta na kodzie i kryptosystem McEliece'a 346

9.4 Kryptografia wielu zmiennych 351

9.4.1 Równania ciała ukrytego 352

9.4.2 Schemat podpisu oliwa i ocet 356

9.5 Schematy podpisu oparte na skrócie 360

9.5.1 Schemat podpisu Lamporta 360

9.5.2 Schemat podpisu Winternitza 362

9.5.3 Schemat podpisu Merkle'a 365

9.6 Uwagi i źródła 367

10. Schematy identyfikacji i uwierzytelnianie jednostki 370

10.1 Wprowadzenie 370

10.1.1 Hasła 372

10.1.2 Bezpieczne schematy identyfikacji 374

10.2 Wyzwanie i odpowiedź w kryptografii klucza tajnego 375

10.2.1 Model ataku i cele przeciwnika 380

10.2.2 Wzajemne uwierzytelnianie 382

10.3 Wyzwanie i odpowiedź dla kryptografii klucza publicznego 385

10.3.1 Schematy identyfikacji klucza publicznego 385

10.4 Schemat identyfikacji Schnorra 388

10.4.1 Bezpieczeństwo schematu identyfikacji Schnorra 391

10.5 Schemat identyfikacji Feige'a-Fiata-Shamira 397

10.6 Uwagi i źródła 402

Ćwiczenia 402

11. Dystrybucja kluczy 406

11.1 Wprowadzenie 406

11.1.1 Modele ataku i cele przeciwników 409

11.2 Wstępna dystrybucja kluczy 410

11.2.1 Wstępna dystrybucja kluczy Diffiego-Hellmana 410

11.2.2 Schemat Bloma 412

11.2.3 Wstępna dystrybucja klucza w sieciach czujnikowych 419

11.3 Schematy dystrybucji klucza sesji 423

11.3.1 Schemat Needhama-Schroedera 423

11.3.2 Atak Denninga-Sacca na schemat NS 424

11.3.3 Kerberos 426

11.3.4 Schemat Bellare'a-Rogawaya 429

11.4 Ponowne tworzenie klucza i logiczna hierarchia kluczy 432

11.5 Schematy progowe 435

11.5.1 Schemat Shamira 436

11.5.2 Uproszczony schemat (t, t)-progowy 439

11.5.3 Wizualne schematy progowe 440

11.6 Uwagi i źródła 444

Ćwiczenia 444

12. Schematy uzgadniania klucza 450

12.1 Wprowadzenie 450

12.1.1 Bezpieczeństwo warstwy transportu (TLS) 450

12.2 Uzgodnienie klucza Diffiego-Hellmana 452

12.2.1 Schemat uzgadniania klucza STS (station-to-station) 454

12.2.2 Bezpieczeństwo STS 455

12.2.3 Ataki ze znanym kluczem sesji 458

12.3 Funkcje wyprowadzania klucza 460

12.4 Schematy MTI uzgadniania klucza 462

12.4.1 Ataki na MTI/A0 ze znanym kluczem sesji 464

12.5 Zaprzeczalne schematy uzgadniania klucza 466

12.6 Aktualizacja kluczy 469

12.7 Konferencyjne schematy uzgadniania klucza 472

12.8 Uwagi i źródła 475

Ćwiczenia 475

13. Różne tematy 478

13.1 Kryptografia oparta na tożsamości 478

13.1.1 Kryptosystem Cocksa oparty na tożsamości 479

13.1.2 Kryptosystem Boneha-Franklina oparty na tożsamości 485

13.2 Kryptosystem Pailliera 490

13.3 Ochrona praw autorskich 493

13.3.1 Odciski palca 494

13.3.2 Identyfikowalna własność nadrzędna 496

13.3.3 Kody 2-IPP 498

13.3.4 Śledzenie nielegalnej redystrybucji kluczy 501

13.4 Bitcoin i technologia blockchain 505

13.5 Uwagi i źródła 509

Ćwiczenia 510

A. Teoria liczb i algebraiczne koncepcje kryptografii 513

A.1 Arytmetyka modularna 513

A.2 Grupy 514

A.2.1 Rzędy elementów grupy 516

A.2.2 Grupy cykliczne i elementy pierwotne 517

A.2.3 Podgrupy i warstwy 518

A.2.4 Izomorfizmy i homomorfizmy grup 519

A.2.5 Reszty kwadratowe 520

A.2.6 Algorytm Euklidesa 521

A.2.7 Iloczyny proste 522

A.3 Pierścienie 523

A.3.1 Chińskie twierdzenie o resztach 524

A.3.2 Ideały i pierścienie ilorazowe 526

A. 4 Ciała 527

B. Pseudolosowe generowanie bitów dla kryptografii 530

B.1 Generatory bitów 530

B.2 Bezpieczeństwo pseudolosowych generatorów bitów 535

B.3 Uwagi i źródła 537

Bibliografia 538

Indeks 548



Nie ma jeszcze komentarzy ani ocen dla tego produktu.