Tytuł: | Kryptografia stosowana | | Autor: | Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone | | ISBN: | 9788320429923 | | Ilość stron: | 1096 | | Data wydania: | 2005 | | Oprawa: | Twarda | | Format: | 17.0x24.0cm | | Wydawnictwo: | WNT | |
| Cena: | 309.00zł | |
Jest to jedno z najwybitniejszych dzieł z dziedziny kryptografii. Przedstawiono w nim większość ważnych narzędzi kryptograficznych, potrzebnych w implementacji bezpiecznych systemów kryptograficznych. Opisano też wiele norm i patentów dotyczących ochrony informacji. Zakres omawianych tematów jest bardzo szeroki – od generowania liczb losowych i algorytmów efektywnego potęgowania modularnego, przez techniki podpisu z wykorzystaniem klucza publicznego, do protokołów wiedzy zerowej.
Książka "Kryptografia stosowana" jest przeznaczona dla specjalistów z dziedziny kryptografii. Może im służyć jako niezbędne źródło informacji. Znajdą w niej metody i algorytmy wzbudzające największe zainteresowanie współczesnych praktyków, a także podstawowe materiały uzupełniające. Książka ta jest ponadto wyczerpującym podręcznikiem do nauki kryptografii – i to zarówno dla studentów, jak i dla wykładowców. Rzetelna forma wypowiedzi, szeroki zakres tematów i obszerna bibliografia będą też cenne dla profesjonalnych badaczy.
Rozdziały:
1. Przegląd kryptografii 1.1. Wstęp 1.2. Bezpieczeństwo informacji i kryptografia 1.3. Wprowadzenie dotyczące funkcji 1.4. Podstawowe pojęcia i terminy 1.5. Szyfrowanie z kluczem symetrycznym 1.6. Podpisy cyfrowe 1.7. Uwierzytelnianie i identyfikacja 1.8. Kryptografia z kluczem publicznym 1.9. Funkcje skrótu 1.10. Protokoły i mechanizmy 1.11. Ustanawianie, zarządzanie i certyfikacja kluczy 1.12. Liczby i ciągi pseudolosowe 1.13. Klasy ataków i modele bezpieczeństwa 1.14. Komentarze i dalsze odsyłacze
2. Podstawy matematyczne 2.1. Rachunek prawdopodobieństwa 2.2. Teoria informacji 2.3. Teoria złożoności obliczeniowej 2.4. Teoria liczb 2.5. Algebra abstrakcyjna 2.6. Ciała skończone 2.7. Komentarze i dalsze odsyłacze
3. Problemy teorii liczb w kryptografii 3.1. Wprowadzenie i przegląd 3.2. Problem rozkładu liczby całkowitej na czynniki 3.3. Problem RSA 3.4. Problem reszt kwadratowych 3.5. Obliczanie pierwiastków kwadratowych w Zn 3.6. Problem logarytmu dyskretnego 3.7. Problem Diffiego-Hellmana 3.8. Moduły złożone 3.9. Obliczanie pojedynczych bitów 3.10. Problem sumy podzbioru 3.11. Rozkład na czynniki wielomianów nad ciałami skończonymi 3.12. Komentarze i dalsze odsyłacze
4. Parametry klucza publicznego 4.1. Wprowadzenie 4.2. Probabilistyczne testy pierwszości 4.3. (Prawdziwe) testy pierwszości 4.4. Generowanie liczb pierwszych 4.5. Wielomiany nierozkładalne nad Zp 4.6. Generatory i elementy wysokiego rzędu 4.7. Komentarze i dalsze odsyłacze
5. Bity i ciągi pseudolosowe 5.1. Wstęp 5.2. Generowanie bitów losowych 5.3. Generowanie bitów pseudolosowych 5.4. Testy statystyczne 5.5. Generowanie bitów pseudolosowych kryptograficznie bezpiecznych 5.6. Komentarze i dalsze odsyłacze
6. Szyfry strumieniowe 6.1. Wstęp 6.2. Rejestry przesuwające ze sprzężeniem zwrotnym 6.3. Szyfry strumieniowe oparte na LFSR 6.4. Inne szyfry strumieniowe 6.5. Komentarze i dalsze odsyłacze
7. Szyfry blokowe 7.1. Wstęp i przegląd 7.2. Podstawowe informacje oraz ogólne pojęcia 7.3. Szyfry klasyczne oraz informacje historyczne 7.4. DES 7.5. FEAL 7.6. IDEA 7.7. SAFER, RC5 i inne szyfry blokowe 7.8. Komentarze i dalsze odsyłacze
8. Szyfrowanie z kluczem publicznym 8.1. Wstęp 8.2. Szyfrowanie RSA z kluczem publicznym 8.3. Szyfrowanie Rabina z kluczem publicznym 8.4. Szyfrowanie ElGamala z kluczem publicznym 8.5. Szyfrowanie McEliece’a z kluczem publicznym 8.6. Szyfrowanie plecakowe z kluczem publicznym 8.7. Szyfrowanie probabilistyczne z kluczem publicznym 8.8. Komentarze i dalsze odsyłacze
9. Funkcje skrótu i integralność danych 9.1. Wstęp 9.2. Klasyfikacja i struktura 9.3. Podstawowe struktury i wyniki ogólne 9.4. Funkcje skrótu bez klucza (MDC) 9.5. Funkcje skrótu z kluczem (MAC) 9.6. Integralność danych i uwierzytelnianie wiadomości 9.7. Udoskonalone metody ataku na funkcje skrótu 9.8. Komentarze i dalsze odsyłacze
10. Identyfikacja i uwierzytelnianie podmiotu 10.1. Wstęp 10.2. Hasła (słabe uwierzytelnienie) 10.3. Identyfikacja wyzwanie-odpowiedź (silne uwierzytelnienie) 10.4. Protokoły identyfikacji dedykowane oraz oparte na wiedzy zerowej 10.5. Ataki na protokoły identyfikacji 10.6. Komentarze i dalsze odsyłacze
11. Podpisy cyfrowe 11.1. Wstęp 11.2. Struktura mechanizmów podpisu cyfrowego 11.3. RSA i pokrewne schematy podpisu 11.4. Schematy podpisu Fiata-Shamira 11.5. DSA i pokrewne schematy podpisu 11.6. Jednorazowe podpisy cyfrowe 11.7. Inne schematy podpisu 11.8. Podpisy z dodatkową funkcjonalnością 11.9. Komentarze i dalsze odsyłacze
12. Protokoły ustanawiania kluczy 12.1. Wstęp 12.2. Klasyfikacja i struktura 12.3. Przesyłanie kluczy oparte na szyfrowaniu symetrycznym 12.4. Uzgadnianie kluczy oparte na metodach symetrycznych 12.5. Przesyłanie kluczy oparte na szyfrowaniu z kluczem publicznym 12.6. Uzgadnianie kluczy oparte na metodach asymetrycznych 12.7. Współdzielenie sekretów 12.8. Konferencyjne uzgadnianie kluczy 12.9. Analiza protokołów ustanawiania kluczy 12.10. Komentarze i dalsze odsyłacze
13. Metody zarządzania kluczami 13.1. Wstęp 13.2. Podstawowe pojęcia i definicje 13.3. Metody dystrybucji kluczy wymagających zachowania poufności 13.4. Metody dystrybucji kluczy publicznych 13.5. Techniki użycia ze sterowaniem kluczem 13.6. Zarządzanie kluczami między domenami 13.7. Zagadnienia związane z cyklem życia kluczy 13.8. Udoskonalone usługi zaufanej trzeciej strony 13.9. Komentarze i dalsze odsyłacze
14. Efektywna implementacja 14.1. Wprowadzenie 14.2. Arytmetyka liczb całkowitych wielokrotnej precyzji 14.3. Arytmetyka modularna liczb wielokrotnej precyzji 14.4. Algorytmy obliczania największego wspólnego dzielnika 14.5. Chińskie twierdzenie o resztach 14.6. Potęgowanie 14.7. Powtórne kodowanie wykładnika 14.8. Komentarze i dalsze odsyłacze
15. Patenty i normy 15.1. Wstęp 15.2. Patenty dotyczące metod kryptograficznych 15.3. Normy kryptograficzne 15.4. Komentarze i dalsze odsyłacze
Załącznik A. Bibliografia - artykuły z wybranych konferencji, warsztatów i zbiorczych publikacji kryptograficznych A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt" A.2. Materiały z konferencji „Crypto" A.3. Materiały z konferencji „Eurocrypt" A.4. Materiały z warsztatów „Fast Software Encryption" A.5. Artykuły opublikowane w Journal of Cryptology A.l. Materiały z konferencji „Asiacrypt"/„Auscrypt" A.2. Materiały z konferencji „Crypto" A.3. Materiały z konferencji „Eurocrypt" A.4. Materiały z warsztatów „Fast Software Encryption" A.5. Artykuły opublikowane w Journal of Cryptology
|