POLECAMY
Wydawca:
Format:
epub, mobi, ibuk
Książka Kryptografia. W teorii i praktyce jest uznawana w świecie za jeden z najlepszych podręczników do kryptografii. Publikacja składa się z trzech części.
• Pierwsza obejmuje kryptografię klasyczną, z tajnym kluczem, zwaną symetryczną.
Autor omawia w niej szyfry strumieniowe i elementy teorii informacji Shanonna. Szczegółowo opisuje i analizuje algorytm szyfru symetrycznego DES.
• Druga część jest poświęcona kryptografii z kluczem publicznym, zwanej asymetryczną. Autor omawia tu algorytm RSA, kryptosystem ElGamala wraz z jego realizacją na krzywych eliptycznych, schematy podpisu cyfrowego (w tym DSS), funkcje skrótu oraz algorytmy dystrybucji kluczy, algorytmy uwierzytelniania i algorytmy dzielenia sekretów.
• Trzecia część obejmuje bardziej złożone zagadnienia. Autor opisuje kody uwierzytelniania, dzielenie sekretów, problemy dotyczące generowania liczb pseudolosowych i protokoły o wiedzy zerowej.
Wszystkie zagadnienia są zilustrowane przykładami obliczeniowymi, a kryptosystemy są omówione zgodnie z przyjętym ogólnie schematem: metoda szyfrowania – metoda odszyfrowania – znane metody ataku.
Książka jest przeznaczona dla studentów informatyki, matematyki, szyfrantów, osób zajmujących się zawodowo ochroną informacji.
Rok wydania | 2021 |
---|---|
Liczba stron | 555 |
Kategoria | Bezpieczeństwo |
Wydawca | Wydawnictwo Naukowe PWN |
Tłumaczenie | Małgorzata Dąbkowska-Kowalik, Witold Sikorski |
ISBN-13 | 978-83-01-21850-8 |
Numer wydania | 4 |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Spis treści
Wstęp XI | |
1. Wprowadzenie do kryptografii | 1 |
1.1 Kryptosystemy i podstawowe narzędzia kryptograficzne | 1 |
1.1.1 Kryptosystemy z kluczem tajnym | 1 |
1.1.2 Kryptosystemy klucza publicznego | 2 |
1.1.3 Szyfry blokowe i strumieniowe | 3 |
1.1.4 Kryptografia hybrydowa | 3 |
1.2 Integralność wiadomości | 4 |
1.2.1 Kody uwierzytelniania wiadomości | 5 |
1.2.2 Schematy podpisów | 6 |
1.2.3 Niezaprzeczalność | 7 |
1.2.4 Certyfikaty | 7 |
1.2.5 Funkcje skrótu | 8 |
1.3 Protokoły kryptograficzne | 9 |
1.4 Bezpieczeństwo | 10 |
1.5 Uwagi i źródła | 13 |
2. Klasyczna kryptografia | 14 |
2.1 Wprowadzenie: niektóre proste kryptosystemy | 14 |
2.1.1 Szyfr przestawieniowy | 16 |
2.1.2 Szyfr podstawieniowy | 19 |
2.1.3 Szyfr afiniczny | 20 |
2.1.4 Szyfr Vigenere’a | 25 |
2.1.5 Szyfr Hilla | 26 |
2.1.6 Szyfr permutacyjny | 31 |
2.1.7 Szyfry strumieniowe | 33 |
2.2 Kryptoanaliza | 37 |
2.2.1 Kryptoanaliza szyfru afinicznego | 39 |
2.2.2 Kryptoanaliza szyfru podstawieniowego | 40 |
2.2.3 Kryptoanaliza szyfru Vigenere’a | 43 |
2.2.4 Kryptoanaliza szyfru Hilla | 47 |
2.2.5 Kryptoanaliza szyfru strumieniowego z LFSR | 48 |
2.3 Uwagi i źródła | 49 |
Ćwiczenia | 50 |
3. Teoria Shannona, tajność doskonała i szyfr z kluczem jednorazowym 57 | |
3.1 Wprowadzenie | 57 |
3.2 Podstawowa teoria prawdopodobieństwa | 58 |
3.3 Tajność doskonała | 61 |
3.4 Entropia | 66 |
3.4.1 Cechy entropii | 68 |
3.5 Fałszywe klucze i długość krytyczna | 71 |
3.6 Uwagi i źródła | 75 |
Ćwiczenia | 76 |
4. Szyfry blokowe i szyfry strumieniowe | 79 |
4.1 Wprowadzenie | 79 |
4.2 Sieci podstawieniowo-permutacyjne | 80 |
4.3 Kryptoanaliza liniowa | 85 |
4.3.1 Lemat nawarstwiania | 85 |
4.3.2 Liniowe aproksymacje S-boksów | 87 |
4.3.3 Liniowy atak na SPN | 90 |
4.4 Kryptoanaliza różnicowa | 94 |
4.5 Data Encryption Standard | 101 |
4.5.1 Opis DES | 101 |
4.5.2 Analiza DES | 103 |
4.6 Advanced Encryption Standard | 105 |
4.6.1 Opis AES | 106 |
4.6.2 Analiza AES | 111 |
4.7 Tryby działania | 112 |
4.7.1 Atak wyroczni dopełnienia w trybie CBC | 116 |
4.8 Szyfry strumieniowe | 118 |
4.8.1 Atak korelacyjny na generator kombinacji | 119 |
4.8.2 Atak algebraiczny na generator filtrów | 122 |
4.8.3 Trivium | 125 |
4.9 Uwagi i źródła | 126 |
Ćwiczenia | 127 |
5. Funkcje skrótu i uwierzytelnianie wiadomości | 132 |
5.1 Funkcje skrótu i integralność danych | 132 |
5.2 Bezpieczeństwo funkcji skrótu | 134 |
5.2.1 Model losowej wyroczni | 136 |
5.2.2 Algorytmy w modelu losowej wyroczni | 137 |
5.2.3 Porównanie kryteriów bezpieczeństwa | 141 |
5.3 Iterowane funkcje skrótu | 144 |
5.3.1 Konstrukcja Merkle’a-Damgarda | 146 |
5.3.2 Kilka przykładów iterowanych funkcji skrótów | 151 |
5.4 Konstrukcja gąbki | 152 |
5.4.1 SHA-3 | 155 |
5.5 Kody uwierzytelniania wiadomości | 156 |
5.5.1 Zagnieżdżone kody MAC i HMAC | 158 |
5.5.2 CBC-MAC | 161 |
5.5.3 Szyfrowanie uwierzytelnione | 162 |
5.6 Bezwarunkowo bezpieczne kody MAC | 165 |
5.6.1 Silnie uniwersalne rodziny skrótów | 168 |
5.6.2 Optymalność prawdopodobieństwa oszustwa | 170 |
5.7 Uwagi i źródła | 172 |
Ćwiczenia | 173 |
6. Kryptosystem RSA i rozkład liczb całkowitych na czynniki | 181 |
6.1 Wprowadzenie do kryptografii klucza publicznego | 181 |
6.2 Więcej teorii liczb | 184 |
6.2.1 Algorytm Euklidesa | 184 |
6.2.2 Chińskie twierdzenie o resztach | 188 |
6.2.3 Inne przydatne fakty | 190 |
6.3 Kryptosystem RSA | 192 |
6.3.1 Implementowanie RSA | 194 |
6.4 Testowanie pierwszości | 197 |
6.4.1 Symbole Legendre’a i Jacobiego | 199 |
6.4.2 Algorytm Solovaya-Strassena | 202 |
6.4.3 Algorytm Millera-Rabina | 205 |
6.5 Pierwiastki kwadratowe modulo n | 207 |
6.6 Algorytmy rozkładu na czynniki | 208 |
6.6.1 Algorytm Pollardap - 1 | 209 |
6.6.2 Algorytm rho Pollarda | 210 |
6.6.3 Algorytm losowych kwadratów Dixona | 213 |
6.6.4 Algorytmy rozkładu na czynniki w praktyce | 218 |
6.7 Inne ataki na RSA | 219 |
6.7.1 Obliczanie ^(n) | 220 |
6.7.2 Wykładnik odszyfrowywania | 220 |
6.7.3 Atak Wienera z małym wykładnikiem odszyfrowywania | 225 |
6.8 Kryptosystem Rabina | 229 |
6.8.1 Bezpieczeństwo kryptosystemu Rabina | 231 |
6.9 Bezpieczeństwo semantyczne RSA | 233 |
6.9.1 Częściowe informacje dotyczące bitów tekstu jawnego | 234 |
6.9.2 Uzyskanie bezpieczeństwa semantycznego | 236 |
6.10 Uwagi i źródła | 241 |
Ćwiczenia | 242 |
7. Kryptografia klucza publicznego i logarytmy dyskretne | 251 |
7.1 Wprowadzenie | 251 |
7.1.1 Kryptosystem ElGamala | 252 |
7.2 Algorytmy dla problemu logarytmu dyskretnego | 254 |
7.2.1 Algorytm Shanksa | 254 |
7.2.2 Algorytm logarytmu dyskretnego rho Pollarda | 256 |
7.2.3 Algorytm Pohliga-Hellmana | 259 |
7.2.4 Metoda rachunku indeksowego | 262 |
7.3 Dolne granice złożoności algorytmów genetycznych | 264 |
7.4 Ciała skończone | 268 |
7.4.1 Analiza indeksu Jouxa dla ciał o niewielkich wyróżnikach | 272 |
7.5 Krzywe eliptyczne | 274 |
7.5.1 Krzywe eliptyczne na liczbach rzeczywistych | 274 |
7.5.2 Krzywe eliptyczne modulo liczba pierwsza | 277 |
7.5.3 Krzywe eliptyczne na ciałach skończonych | 280 |
7.5.4 Własności krzywych eliptycznych | 281 |
7.5.5 Parowanie krzywych eliptycznych | 282 |
7.5.6 Kryptosystem ElGamala na krzywych eliptycznych | 285 |
7.5.7 Obliczanie wielokrotności punktów na krzywych eliptycznych | 287 |
7.6 Algorytmy logarytmu dyskretnego w praktyce | 290 |
7.7 Bezpieczeństwo systemów ElGamala | 291 |
7.7.1 Bitowe bezpieczeństwo logarytmów dyskretnych | 291 |
7.7.2 Semantyczne bezpieczeństwo systemów ElGamala | 295 |
7.7.3 Problemy Diffiego-Hellmana | 295 |
7.8 Uwagi i źródła | 297 |
Ćwiczenia | 298 |
8. Schematy podpisów | 304 |
8.1 Wprowadzenie | 304 |
8.1.1 Schemat podpisu RSA | 305 |
8.2 Wymogi bezpieczeństwa dla schematów podpisu | 307 |
8.2.1 Podpisy i funkcje skrótu | 308 |
8.3 Schemat podpisu ElGamala | 309 |
8.3.1 Bezpieczeństwo schematu podpisu ElGamala | 312 |
8.4 Warianty schematu podpisu ElGamala | 315 |
8.4.1 Schemat podpisu Schnorra | 315 |
8.4.2 Algorytm podpisu cyfrowego | 317 |
8.4.3 DSA krzywej eliptycznej | 319 |
8.5 Funkcja skrótu o pełnej dziedzinie | 321 |
8.6 Certyfikaty | 325 |
8.7 Podpisywanie i szyfrowanie | 326 |
8.8 Uwagi i źródła | 328 |
Ćwiczenia | 329 |
9. Kryptografia postkwantowa | 334 |
9.1 Wprowadzenie | 334 |
9.2 Kryptografia oparta na kratach | 337 |
9.2.1 NTRU | 337 |
9.2.2 Kraty i bezpieczeństwo NTRU | 341 |
9.2.3 LWE | 344 |
9.3 Kryptografia oparta na kodzie i kryptosystem McEliece’a | 346 |
9.4 Kryptografia wielu zmiennych | 351 |
9.4.1 Równania ciała ukrytego | 352 |
9.4.2 Schemat podpisu oliwa i ocet | 356 |
9.5 Schematy podpisu oparte na skrócie | 360 |
9.5.1 Schemat podpisu Lamporta | 360 |
9.5.2 Schemat podpisu Winternitza | 362 |
9.5.3 Schemat podpisu Merkle’a | 365 |
9.6 Uwagi i źródła | 367 |
10. Schematy identyfikacji i uwierzytelnianie jednostki | 370 |
10.1 Wprowadzenie | 370 |
10.1.1 Hasła | 372 |
10.1.2 Bezpieczne schematy identyfikacji | 374 |
10.2 Wyzwanie i odpowiedź w kryptografii klucza tajnego | 375 |
10.2.1 Model ataku i cele przeciwnika | 380 |
10.2.2 Wzajemne uwierzytelnianie | 382 |
10.3 Wyzwanie i odpowiedź dla kryptografii klucza publicznego | 385 |
10.3.1 Schematy identyfikacji klucza publicznego | 385 |
10.4 Schemat identyfikacji Schnorra | 388 |
10.4.1 Bezpieczeństwo schematu identyfikacji Schnorra | 391 |
10.5 Schemat identyfikacji Feige’a-Fiata-Shamira | 397 |
10.6 Uwagi i źródła | 402 |
Ćwiczenia | 402 |
11. Dystrybucja kluczy | 406 |
11.1 Wprowadzenie | 406 |
11.1.1 Modele ataku i cele przeciwników | 409 |
11.2 Wstępna dystrybucja kluczy | 410 |
11.2.1 Wstępna dystrybucja kluczy Diffiego-Hellmana | 410 |
11.2.2 Schemat Bloma | 412 |
11.2.3 Wstępna dystrybucja klucza w sieciach czujnikowych | 419 |
11.3 Schematy dystrybucji klucza sesji | 423 |
11.3.1 Schemat Needhama-Schroedera | 423 |
11.3.2 Atak Denninga-Sacca na schemat NS | 424 |
11.3.3 Kerberos | 426 |
11.3.4 Schemat Bellare’a-Rogawaya | 429 |
11.4 Ponowne tworzenie klucza i logiczna hierarchia kluczy | 432 |
11.5 Schematy progowe | 435 |
11.5.1 Schemat Shamira | 436 |
11.5.2 Uproszczony schemat (t, t)-progowy | 439 |
11.5.3 Wizualne schematy progowe | 440 |
11.6 Uwagi i źródła | 444 |
Ćwiczenia | 444 |
12. Schematy uzgadniania klucza | 450 |
12.1 Wprowadzenie | 450 |
12.1.1 Bezpieczeństwo warstwy transportu (TLS) | 450 |
12.2 Uzgodnienie klucza Diffiego-Hellmana | 452 |
12.2.1 Schemat uzgadniania klucza STS (station-to-station) | 454 |
12.2.2 Bezpieczeństwo STS | 455 |
12.2.3 Ataki ze znanym kluczem sesji | 458 |
12.3 Funkcje wyprowadzania klucza | 460 |
12.4 Schematy MTI uzgadniania klucza | 462 |
12.4.1 Ataki na MTI/A0 ze znanym kluczem sesji | 464 |
12.5 Zaprzeczalne schematy uzgadniania klucza | 466 |
12.6 Aktualizacja kluczy | 469 |
12.7 Konferencyjne schematy uzgadniania klucza | 472 |
12.8 Uwagi i źródła | 475 |
Ćwiczenia | 475 |
13. Różne tematy | 478 |
13.1 Kryptografia oparta na tożsamości | 478 |
13.1.1 Kryptosystem Cocksa oparty na tożsamości | 479 |
13.1.2 Kryptosystem Boneha-Franklina oparty na tożsamości | 485 |
13.2 Kryptosystem Pailliera | 490 |
13.3 Ochrona praw autorskich | 493 |
13.3.1 Odciski palca | 494 |
13.3.2 Identyfikowalna własność nadrzędna | 496 |
13.3.3 Kody 2-IPP | 498 |
13.3.4 Śledzenie nielegalnej redystrybucji kluczy | 501 |
13.4 Bitcoin i technologia blockchain | 505 |
13.5 Uwagi i źródła | 509 |
Ćwiczenia | 510 |
A. Teoria liczb i algebraiczne koncepcje kryptografii | 513 |
A.1 Arytmetyka modularna | 513 |
A.2 Grupy | 514 |
A.2.1 Rzędy elementów grupy | 516 |
A.2.2 Grupy cykliczne i elementy pierwotne | 517 |
A.2.3 Podgrupy i warstwy | 518 |
A.2.4 Izomorfizmy i homomorfizmy grup | 519 |
A.2.5 Reszty kwadratowe | 520 |
A.2.6 Algorytm Euklidesa | 521 |
A.2.7 Iloczyny proste | 522 |
A.3 Pierścienie | 523 |
A.3.1 Chińskie twierdzenie o resztach | 524 |
A.3.2 Ideały i pierścienie ilorazowe | 526 |
A. 4 Ciała | 527 |
B. Pseudolosowe generowanie bitów dla kryptografii | 530 |
B.1 Generatory bitów | 530 |
B.2 Bezpieczeństwo pseudolosowych generatorów bitów | 535 |
B.3 Uwagi i źródła | 537 |
Bibliografia | 538 |
Indeks | 548 |