Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Matematyka » Kryptografia » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
Maszynoznawstwo
Matematyka
  Algebra Teoria liczb
  Analiza matematyczna
  Kryptografia
  Logika Topologia
  Matematyka dyskretna
  Matematyka ogólna
  Metody numeryczne
  Rachunek prawdopodobieństwa
  Statystyka Statistica SPSS
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
Transakcje i monety internetowe. Kryptologia a biznes - bezpieczeństwo stosowane 89.00zł
Transakcje i monety internetowe. Kryptologia a biznes - bezpieczeństwo stosowane

Tytuł: Transakcje i monety internetowe. Kryptologia a biznes - bezpieczeństwo stosowane
Autor: Marek Węgrzyn, Janusz Jabłoński, Marcina Nowakowski
ISBN: 978-83-60233-98-6
Ilość stron: 182
Data wydania: 06/2014
Format: 16,5x24 cm
Wydawnictwo: BTC

Cena: 89.00zł


Książka jest poświęconą wielu różnorodnym zagadnieniom naukowym, technicznym oraz prawnym, które są związane z komercyjnymi i biznesowymi aplikacjami nowoczesnych systemów kryptograficznych.

Przedstawiono w niej wybrane zagadnienia związane z ochroną własności intelektualnej, ochroną niejawnych danych cyfrowych, systemami autoryzacyjnymi, metodami akceleracji obliczeń kryptograficznych, systemami generacji wirtualnych środków płatniczych (jak m.in. Bitcoin), a także zagrożeniami wynikającymi z udostępnianiem wrażliwych danych w Internecie.

Monografia powstała na bazie poprawionych i rozszerzonych artykułów opublikowanych na I Konferencji Naukowo-Przemysłowej KBBS 2014 (Kryptologia a Biznes – Bezpieczeństwo Stosowane), która odbyła się w dn. 13–14 lutego 2014 w Zielonej Górze.

Spis treści:

1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE
1.1 Krzywe eliptyczne w praktyce. 10
1.2 Pakiet SAGE. 10
1.3 Krzywe eliptyczne na płaszczyźnie. 10
1.4 Ciała skończone proste 13
1.5 Krzywe eliptyczne nad ciałami prostymi. 14
1.6 Zagadnienie logarytmu dyskretnego. 15
1.7 Przykład krzywej rekomendowanej przez NIST 16
1.8 Uzgadnianie klucza z wykorzystaniem krzywych eliptycznych. ECDH 17
1.9 Przykład ECDH na krzywej P-256 18
1.10 Podpis cyfrowy z wykorzystaniem krzywych eliptycznych. ECDSA 19
1.11 Przykład ECDSA na krzywej P-256. 20
1.12 Moneta cyfrowa Bitcoin 21
12.1.1 Krzywa eliptyczna secp256k1.21
12.1.2 Adres Bitcoin21
12.1.3 Bloki Bitcoin.23
1.13 Ciała skończone GF(2m). 24
1.14 Krzywe eliptyczne nad ciałami binarnymi GF(2m) 25
1.15 Krzywa B-283 (rekomendowana przez NIST) 27

2. Zastosowania w kryptografii iloczynów dwuliniowych na krzywych eliptycznych
2.1 Wstęp. 30
2.2 Protokoły oparte na iloczynach dwuliniowych. 31
2.2.1 Krótkie podpisy cyfrowe.31
2.2.2 Uzgadnianie wspólnego klucza między trzema osobami w jednej rundzie32
2.2.3 Kryptografia oparta na tożsamości (Identity-Based Cryptography).32
2.3 Krzywe eliptyczne 33
2.4 Iloczyn Tate na krzywych eliptycznych. 35
2.4.1 Grupa dywizorów na krzywej eliptycznej.36
2.4.2 Definicja iloczynu Tate i algorytm Millera.38
2.5 Metoda mnożeń zespolonych. 39
2.6 Konstruowanie krzywych eliptycznych z danym stopniem zanurzeniowym 43
2.7 Rodziny parametryczne krzywych eliptycznych 46

3. Nowy wymiar bezpieczeństwa – RSA z kluczem jednorazowym
3.1 Wprowadzenie 56
3.2 Szyfrowanie i klucze szyfrowania. 57
3.2.1 Dystrybucja kluczy symetrycznych58
3.2.2 Szyfrowanie asymetryczne – rozmiar kluczy RSA.59
3.3 Zwiększenie bezpieczeństwa RSA 62
3.3.1 Efektywność i bezpieczeństwo kryptosystemów RSA.63
3.3.2 RSA – efektywna i bezpieczna implementacja.64
3.4 Podsumowanie 67

4. Problemy prawne związane z używaniemmonet wirtualnych w Polsce i na świecie
4.1 Zagadnienia wstępne. 70
4.2 Ogólne problemy z uregulowaniem kwestii prawnych kryptowalut
typu Bitcoin. 70
4.2.1 Alternatywa wobec pieniędzy tradycyjnych.70
4.2.2 Decentralizacja i anonimowość.71
4.2.3 Granice między cyberprzestrzenią a światem rzeczywistym72
4.3 Wybrane szczegółowe problemy prawne związane z obrotem kryptowalutami w Polsce 72
4.3.1 Czym jest kryptowaluta?.72
4.3.2 Zobowiązania podatkowe i zaległości płatnicze.73
4.4 Wybrane problemy prawne kryptowalut na świecie 74
4.4.1 Pieniądz elektroniczny czy dobro wirtualne.74
4.4.2 Giełdy, kopalnie oraz doradcy.75
4.5 Podsumowanie 76

5. Możliwości zastosowania waluty kryptograficznej Bitcoin
5.1 Wprowadzenie 80
5.2 Podstawowe definicje 80
5.2.1 Pieniądz.80
5.2.2 Waluta.80
5.2.3 Pieniądz elektroniczny80
5.2.4 Podpis cyfrowy81
5.2.5 Funkcja haszująca.81
5.3 Zasada działania systemu Bitcoin. 81
5.4 Pozyskiwanie monet 83
5.5 Tendencje rozwojowe 83
5.6 Zagrożenia 85
5.7 Podsumowanie 85

6. Akceleracja algorytmów kryptologicznych z wykorzystaniem struktur programowalnych
6.1 Wstęp. 88
6.2 Informacje ogólne 90
6.2.1 Systemy SoPC.90
6.2.2 Sprzętowa akceleracja algorytmów.90
6.3 Akceleracja szyfrów strumieniowych. 93
6.4 Akceleracja szyfrów blokowych 96
6.5 Akceleracja kryptoanalizy szyfrów. 98
6.6 Podsumowanie101

7. Serwerowy system podpisu elektronicznego z uwierzytelnianiem biometrycznym
7.1 Motywacja.104
7.2 Koncepcja systemu108
7.3 Biometria a bezpieczeństwo. 110
7.4 Serwerowy system podpisu elektronicznego z uwierzytelnianiem biometrycznym. 114
7.4.1 Architektura systemu115
7.4.2 Przebieg podstawowych operacji116
7.5 Demonstracja systemu  118
7.6 Podsumowanie122

8. Integracja systemów zewnętrznych z serwerową platformą operacji kryptograficznych uwierzytelnianych biometrycznie
8.1 Wstęp.126
8.2 Biometria naczyń krwionośnych palca 128
8.3 Platforma operacji kryptograficznych uwierzytelnianych biometrycznie132
8.4 Implementacja standardu PKCS#11 i CryptoAPI.134
8.4.1 PKCS#11.134
8.4.2 CSP (implementacja CryptoAPI)137
8.5 Prezentacja integracji aplikacji zewnętrzych z systemem operacji kryptograficznych.139
8.6 Wnioski.143

9. Komercyjne zastosowania kryptografii w systemach Pay-TV
9.1 Wprowadzenie148
9.2 Zabezpieczenia dostępu do treści telewizyjnych .148
9.3 Sposoby dystrybucji treści telewizyjnej.149
9.4 Rodzaje stosowanych zabezpieczeń150
9.4.1 Systemy CA.150
9.4.2 Systemy DRM.152
9.4.3 Systemy zabezpieczające kanał komunikacyjny.153
9.5 Bezpieczeństwo i skuteczność systemów zabezpieczeń154
9.5 Podsumowanie155

10. Metody zabezpieczeń programów i aplikacji komputerowych
10.1 Wprowadzenie158
10.2 Aktualny stan wiedzy, czyli przegląd najpopularniejszych zabezpieczeń aplikacji i programów komputerowych.158
10.2.1 Użytkownik/hasło (ang. login and password).158
10.2.2 Numer seryjny (ang. serial number).159
10.2.3 Plik klucza.160
10.2.4 Dokuczający ekran (ang. nag screen).160
10.2.5 Programy z ograniczoną funkcjonalnością (wersja demonstracyjna).160
10.2.6 Wersja próbna z ograniczeniem czasowym (ang. Trial).160
10.3 Zagrożenia zabezpieczeń programów i aplikacji komputerowych161
10.3.1 Podatność na dekompilację.161
10.3.2 „Pułapki” na dedykowane metody interfejsu Windows, czyli słabość funkcji API163
10.3.3 Możliwość debugowania aplikacji164
10.3.4 Zapis danych w rejestrze Windows.167
10.3.5 Edycja programu bezpośrednio w pamięci.167
10.3.6 Podstawowe błędy programistyczne.167
10.4 Zaawansowane i skomplikowane zabezpieczenia programów i aplikacji – czy rzeczywiście są niezbędne?.168

11. Ataki na strony internetowe oraz metody zabezpieczeń
11.1 Wprowadzenie172
11.2 Podstawowe definicje172
11.3 Atak XSS.173
11.3.1 Wykorzystanie.173
11.3.2 Metody zabezpieczeń174
11.3.3 Przykładowy atak174
11.4 Atak SQLInjection.175
11.4.1 Wykorzystanie .176
11.4.2 Metody zabezpieczeń176
11.4.3 Przykładowy atak176
11.5 Podsumowanie178

Klienci, którzy kupili tę książkę, kupili także
Zarządzanie w warunkach wspólnoty europejskiej
Zarządzanie w warunkach wspólnoty europejskiej
Marian Mroziewski
Difin
Święty Jan Paweł II
Święty Jan Paweł II
Jelonek Tomasz
Petrus
Ekonomia niedoskonałych rynków pracy
Ekonomia niedoskonałych rynków pracy
Tito Boeri , Marek Góra , Jan van Ours
Wolters Kluwer
A suknię ślubną kupiłam w Suzhou Codziennik chiński
A suknię ślubną kupiłam w Suzhou Codziennik chiński
Emilia Witkowska-Nery
Novae Res
Służebność przesyłu w praktyce Wydanie 2
Służebność przesyłu w praktyce Wydanie 2
Bartosz Rakoczy
LexisNexis
BHP na budowie
BHP na budowie
Waldemar Klucha
Oficyna Prawa Polskiego
 Koszyk
1 x Planowanie produkcji i dystrybucji
1 x Egzamin notarialny Akty notarialne i inne czynności - projekty
1 x Handel międzynarodowy w dobie gospodarki opartej na wiedzy
1 x Terenowa apteczka ziołowa
1 x Kumulatywna ochrona wzornictwa przemysłowego w prawie własności przemysłowej
1 x Antropologia codzienności
1 x Analiza techniczna rynków terminowych
1 x Średniowieczne słodycze katalońskie w źródłach i literaturze (z wyborem tekstów z XIV i XV wieku)
1 x Hełmy Wojska Polskiego 1917-2000
1 x Bezpieczne nurkowanie w Polsce
1 x Coaching czyli przebudzacz neuronów
1 x Intensywna terapia i wybrane zagadnienia medycyny ratunkowej Repetytorium
1 x Aktor i aktorstwo filmowe
1 x Prawo ochrony środowiska 2019
1 x 12 miesięcy przez wiele lat Wspomnienia z czasów AK i inne
1 x Oględziny zwłok i miejsca ich znalezienia
1 x Bóg i człowieczeństwo w niemieckich obozach koncentracyjnych
1 x Dzieci a multimedia
2 x Africa Korps
1 x Lifehacker Jak żyć i pracować z głową Kolejne wskazówki
1 x Making Faces
1 x Skuteczne odżywianie w treningu i sporcie
1 x Biologia wczesnorolniczych populacji ludzkich grupy brzesko-kujawskiej kultury lendzielskiej
1 x Spółdzielnia czy wspólnota Zarządzanie zasobami mieszkaniowymi
1 x Klasyczna teoria pola
1 x Podstawy immunologii
1 x Hawking Genialne idee w prostych słowach
1 x Matematyka finansowa
1 x Nowoczesny trening siłowy Jak zbudować szczupłą i muskularną sylwetkę
1 x Power Query w Excelu i Power BI. Zbieranie i przekształcanie danych
1 x Dzieje polskiej motoryzacji
1 x Skrypty powłoki systemu Linux. Zagadnienia zaawansowane. Wydanie II
1 x Innowacje w firmie Praktyczne metody wprowadzania zmian
1 x Dubaj. Travelbook. Wydanie 3
1 x Geografia ekonomiczna Unii Europejskiej Wydanie 2
1 x Koniec Alzheimera
1 x Krwawi tyrani Od starożytności do współczesności
1 x Atlas zabiegów stawowych w osteopatii kończyn
1 x Gniew i czas
1 x Wyroby Pomysłowość wokół nas
1 x 20 lat rzeczywistości poradzieckiej Spojrzenie socjologiczne
1 x Filozofia zamachu stanu w XXI wieku
1 x Savoir vivre Podręcznik w pilnych potrzebach
1 x Kierownictwo w prawie administracyjnym
1 x Aktualność Kierkegaarda W 150 rocznicę śmierci myśliciela z Kopenhagi
1 x Administracyjne środki prawne w postępowaniu egzekucyjnym w administracji
1 x Biogazownie rynek konkurencyjność analiza efektywności
1 x Bitwy polskiego września
1 x Ochrona walorów turystycznych w prawie polskim
1 x Bohaterowie najdłuższych dni Desanty morskie w II wojnie światowej
1 x Konkurowanie przedsiębiorstw w segmencie młodych konsumentów
1 x Podstawy geologii strukturalnej
1 x Detal Historia malarstwa w zbliżeniu
1 x Dożywocie
1 x Jednolitość stosowania prawa konkurencji Unii Europejskiej przez organy i sądy Państw Członkowskich
1 x Zimowanie pszczół Zdrowe i silne aż do wiony Praktyka pszczelarska
1 x Modelowanie rzeczywistości Jak w komputerze postrzega się świat
1 x Joga dla najmłodszych Baw się i rośnij zdrowo i szczęśliwie!
1 x Laryngologia onkologiczna Diagnostyka, leczenie i rehabilitacja
1 x Analfabetyzm funkcjonalny dorosłych jako problem społeczny, egzystencjalny i pedagogiczny
1 x Inflacja prawa administracyjnego Tom 2
1 x Bardziej toksyczni ludzie
1 x Zarządzanie projektami badawczo-rozwojowymi
1 x Leksykon prawa międzynarodowego publicznego 100 podstawowych pojęć
1 x Ochrona podwodnego dziedzictwa kultury Aspekty prawnokarne i kryminologiczne
1 x Ceny transferowe Nowe zasady dokumentacji
1 x Bzura Rawka 1914-1915
1 x Bieszczady
1 x Wykłady z anestezjologii
1 x Metoda wariacyjna w modelu Diraca
1 x Biologiczne podstawy psychologii
1 x Jak doskonalić umiejętność skutecznej komunikacji
1 x Chirurgia ogólna dla stomatologów
1 x Homeostaza tekstu Tłumaczenie i komunikacja międzykulturowa w perspektywie polsko-japońskiej
1 x Jak ugryźć mangę? Co bibliotekarz powinien wiedzieć o komiksie japońskim
1 x Snowboard poradnik
1 x Przewodnik po Anhui
1 x Dług publiczny a wzrost gospodarczy
1 x Arteterapia dla dzieci Propozycje ćwiczeń plastycznych i pomysły na dialogi z najmłodszymi
1 x Karkonosze mapa turystyczna 1:30 000
1 x Ciągłe dostarczanie oprogramowania. Automatyzacja kompilacji, testowania i wdrażania
1 x Bad Things. Tristan i Danika. Tom I
1 x Bliźni
1 x Dobry szef zły szef Jak być najlepszym… i uczyć się od najgorszych
1 x Państwowa straż rybacka i społeczna straż rybacka Pozycja prawna oraz zakres działania
1 x Aplikacje 2011 Radcowska adwokacka notarialna Egzamin wstępny i końcowy Testy Przepisy Objaśnienia Tom 3
1 x HTML5 Nieoficjalny podręcznik Wydanie 2
1 x Atlas zwierząt
1 x Transformacje sygnałów - od teorii do praktyki
1 x Celuję w C2 Zbiór zadań do egzaminu certyfikatowego z języka polskiego jako obcego na poziomie C2
1 x Ginekolodzy Tajemnice gabinetów
1 x Leksykon konwergencji mediów
1 x Król bez skrupułów
1 x Nieuchronny plagiat Prawo autorskie w nowoczesnym dyskursie literackim
1 x Inteligencja kwiatów
1 x Busem przez świat Australia za 8 dolarów
1 x Chirurgia jednego dnia Dylematy oceny przedoperacyjnej
1 x Kontrola, audyt, rachunkowość i finanse praktyczne rozwiązania
1 x Ukryta przewaga Sprzedawaj z NLP
1 x Esy-floresy Kolorowy trening antystresowy
1 x Jak stosować leki kardiologiczne w codziennej praktyce?
1 x Chemia Repetytorium z płytą DVD dla przyszłych maturzystów i studentów
1 x Kruche życie Historie życia i śmierci prosto z sali operacyjnej
1 x Czyje lęki? Czyja nauka? Struktury wiedzy wobec kontrowersji naukowo-społecznych
1 x Dystrybucja usług medycznych
1 x Postępowanie w obrażeniach ciała w praktyce SOR
1 x Ciężar dowodu w prawie pracy Studium na tle prawnoporównawczym
1 x Programowanie obrabiarek CNC Wydanie 4
1 x Linux Komendy i polecenia Wydanie V
1 x Stalingrad Triumf Armii Czerwonej
1 x Kruchy dom duszy
6,365.08zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo BTC
 Kategoria:
 Geografia
Liceum w tablicach Geografia Poziom podstawowy i rozszerzony

Liceum w tablicach Geografia Poziom podstawowy i rozszerzony

29.90zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Animacja komputerowa Algorytmy i techniki Rick Parent PWN
Fizyka współczesna Paul A. Tipler Ralph A. Llewellyn PWN
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Linux w systemach embedded Marcin Bis BTC
Anatomia zwierząt Tom 2 Narządy wewnętrzne i układ krążenia Wydanie 3 Kazimierz Krysiak, Krzysztof Świeżyński PWN