Krótki kurs. Kryptografia

1 opinia

Format:

epub, mobi, ibuk

DODAJ DO ABONAMENTU

WYBIERZ RODZAJ DOSTĘPU

35,10  39,00

Format: epub, mobi

 

Dostęp online przez myIBUK

WYBIERZ DŁUGOŚĆ DOSTĘPU

Cena początkowa: 39,00 zł (-10%)

Najniższa cena z 30 dni: 23,40 zł  


35,10

w tym VAT

TA KSIĄŻKA JEST W ABONAMENCIE

Już od 24,90 zł miesięcznie za 5 ebooków!

WYBIERZ SWÓJ ABONAMENT

Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje autorzy-eksperci sprawiają, że tematy trudne stają się przystępne w lekturze.


Krótki kurs. Kryptografia:
• napisana w przystępnym stylu, aby trafić do niematematycznego czytelnika,
• obejmuje takie zagadnienia jak ochrona danych oraz zastosowania kryptografii w nowoczesnych technologiach,
• prowadzi czytelnika przez faktyczne procesy tworzenia kodów i ich rozszyfrowywania.
Książka daje wstępny, ogólny ogląd tego, czym jest kryptografia. Ma ona nietechniczny charakter i napisana została przede wszystkim z myślą o laikach. Publikacja nie skupia się na technicznych kwestiach związanych z projektowaniem algorytmów, ale na tym, jak i do czego się je wykorzystuje. Jej celem jest usunięcie aury tajemniczości otaczającej kryptografię oraz pokonanie strachu, z jakim odnosi się do niej wiele osób niemających matematycznego przygotowania.
W przypadku tych czytelników, którzy nie mają zamiaru zajmować się zawodowo bezpieczeństwem, niniejsza książka stawia sobie za cel przedstawienie kryptografii jako interesującego i ważkiego tematu. Powinna ona umożliwić czytelnikowi zrozumienie terminologii zawartej w licznych książkach historycznych oraz filmach poświęconych kryptografii, a także docenienie wpływu, jaki kryptografia wywarła na naszą historię i jaki prawdopodobnie wywrze na naszej przyszłości. Powinna również ułatwić zrozumienie kłopotów, jakie szersza dostępność kryptografii sprawia rządom i organom ścigania.


Rok wydania2022
Liczba stron175
KategoriaBezpieczeństwo
WydawcaWydawnictwo Naukowe PWN
TłumaczenieWojciech Fenrich
ISBN-13978-83-01-22278-9
Numer wydania1
Język publikacjipolski
Informacja o sprzedawcyePWN sp. z o.o.

Ciekawe propozycje

Spis treści

  Rozdział. Wprowadzenie     1
    Jak korzystać z tej książki    5
  Rozdział 2. Zrozumieć kryptografię 9
    Wprowadzenie    9
    Podstawowe koncepcje    9
  Rozdział 3. Historyczne algorytmy: proste przykłady     21
    Wprowadzenie    21
    Szyfr Cezara    22
    Proste szyfry podstawieniowe    28
    Statystyki języka angielskiego    33
    Szyfr Playfaira    37
    Szyfrowanie homofoniczne    40
    Szyfry polialfabetyczne    43
    Szyfr Vigenère’a    44
    Szyfry transpozycyjne    52
    Superszyfrowanie    54
    Kilka wniosków    55
    Dodatek    56
  Rozdział 4. Szyfry nie do złamania?    61
    Wprowadzenie    61
    Poufność doskonała    63
    Szyfr z kluczem jednorazowym    66
  Rozdział 5. łczesne algorytmy    71
    Wprowadzenie    71
    Ciągi bitów    71
    Szyfry strumieniowe    74
    Szyfry blokowe (tryb ECB)    78
    Funkcje skrótu    82
    Systemy z kluczem publicznym     84
  Rozdział 6. Bezpieczeństwo w praktyce     89
    Wprowadzenie    89
    Realistyczne bezpieczeństwo    91
    Wyczerpujące poszukiwania klucza w praktyce    93
    Ataki na systemy z kluczem publicznym    97
  Rozdział 7. Zastosowania kryptografii 101
    Wprowadzenie     101
    Zastosowanie algorytmów symetrycznych dla zapewnienia poufności    104
    Uwierzytelnienie    109
    Zastosowanie algorytmów symetrycznych w celu uwierzytelnienia i zapewnienia integralności danych     110
    Podpisy cyfrowe    113
    Urzędy certyfikacji    117
    Infrastruktura Klucza Publicznego    121
    Potrzeba zaufania    123
  Rozdział 8. Zarządzanie kluczami    127
    Wprowadzenie    127
    Cykl życia klucza    128
    Generowanie klucza    129
    Dystrybucja i przechowywanie klucza    130
    Ustalanie klucza    133
    Zastosowania klucza    134
    Zmiana kluczy    137
    Niszczenie klucza    137
    Hierarchie kluczy    138
    Zarządzanie kluczami w sieciach    140
    Wykorzystanie zaufanego centrum zarządzania     141
    Odzyskiwanie klucza i jego kopie zapasowe    143
  Rozdział 9. Kryptografia w życiu codziennym 147
    Wprowadzenie     147
    Wypłacanie gotówki z bankomatu    147
    Płatna telewizja    149
    PGP – całkiem niezła prywatność    150
    PGP keys    152
    Encrypt    153
    Sign    153
    Encrypt and Sign    153
    Bezpieczne przeglądanie sieci    153
    Wykorzystanie telefonu komórkowego GSM     155
  Bibliografia i dalsze lektury    159
  Skorowidz    163
RozwińZwiń