ODBIERZ TWÓJ BONUS :: »

Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym Massimo Bertaccini

(ebook) (audiobook) (audiobook)
Autor:
Massimo Bertaccini
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
2.0/6  Opinie: 2
Stron:
328
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
47,40 zł 79,00 zł (-40%)
47,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
39,50 zł 79,00 zł (-50%)
39,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Zasad działania klasycznych i nowoczesnych algorytmów kryptograficznych
  • Szyfrowania symetrycznego z wykorzystaniem DES, Triple DES, DESX i AES
  • Analizy ataków i luk bezpieczeństwa w algorytmach szyfrowania symetrycznego
  • Szyfrowania asymetrycznego na przykładzie algorytmów Diffiego-Hellmana, RSA i ElGamal
  • Wykorzystywania funkcji skrótu oraz podpisów cyfrowych (RSA, ElGamal, podpis ślepy)
  • Implementacji i zastosowań protokołów o wiedzy zerowej (w tym zk-SNARK, ZK13)
  • Nowoczesnych algorytmów klucza prywatnego i publicznego (MB09, MBXI, MBXX)
  • Stosowania krzywych eliptycznych w kryptografii, w tym podpisu cyfrowego bitcoina (secp256k1)
  • Analizy bezpieczeństwa i potencjalnych ataków na algorytmy ECDSA
  • Podstaw kryptografii kwantowej i mechaniki kwantowej w kontekście bezpieczeństwa
  • Przekazywania klucza kwantowego (BB84) oraz zagrożeń związanych z atakami kwantowymi
  • Zasad działania algorytmu faktoryzacji Shora i jego wpływu na kryptografię
  • Podstaw kryptografii postkwantowej
  • Zasad szyfrowania homomorficznego i jego zastosowań
  • Budowy i działania silnika Crypto Search Engine (CSE)
  • Analizy mocy obliczeniowej i bezpieczeństwa w kontekście wyszukiwania zaszyfrowanych danych

Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.

Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.

W książce między innymi:

  • kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
  • efektywna implementacja algorytmów kryptograficznych
  • nowe schematy i protokoły dla technologii blockchain i kryptowalut
  • pionierskie algorytmy kryptografii kwantowej
  • przeprowadzanie ataków na zaszyfrowane dane

Algorytmy: poznaj serce kryptografii nowej generacji!

Wybrane bestsellery

O autorze książki

Massimo Bertaccini jest badaczem i przedsiębiorcą. Zajmuje się kryptografią, cyberbezpieczeństwem i technologią blockchain. Razem z zespołem inżynierów opracował i zaimplementował pierwszy na świecie silnik wyszukiwania, który potrafi działać z danymi zaszyfrowanymi. Obecnie wykłada modele matematyczne na EMUNI University. 

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka ,,Algorytmy kryptograficzne" zawiera praktyczne przykłady implementacji algorytmów?
Tak, książka przedstawia praktyczne przykłady implementacji różnych algorytmów kryptograficznych, w tym nowe schematy i protokoły wykorzystywane w technologii blockchain, kryptografii kwantowej oraz szyfrowaniu homomorficznym.
2. Czy publikacja obejmuje najnowsze trendy i technologie w kryptografii?
Tak, książka omawia zarówno klasyczne, jak i nowoczesne techniki kryptograficzne, takie jak protokoły o wiedzy zerowej, kryptografia kwantowa, krzywe eliptyczne oraz szyfrowanie homomorficzne.
3. Czy znajdę tu wyjaśnienia dotyczące bezpieczeństwa algorytmów i typowych ataków?
Tak, w książce szczegółowo opisano techniki ataków, kryptoanalizę oraz sposoby zabezpieczania algorytmów kryptograficznych przed potencjalnymi zagrożeniami.
4. Jakie zagadnienia matematyczne są omawiane w książce?
W publikacji wyjaśniono m.in. arytmetykę modularną, liczby pierwsze, logarytmy dyskretne, krzywe eliptyczne oraz podstawy mechaniki kwantowej niezbędne do zrozumienia kryptografii nowej generacji.
5. Czy książka nadaje się do samodzielnej nauki kryptografii?
Tak, książka jest napisana przystępnym językiem, zawiera liczne przykłady i omówienia, co ułatwia samodzielną naukę zarówno osobom początkującym, jak i bardziej zaawansowanym.
6. Czy publikacja może być pomocna w przygotowaniach do pracy lub egzaminów z zakresu cyberbezpieczeństwa?
Tak, dzięki szerokiemu zakresowi tematów i praktycznym przykładom książka stanowi wartościowe źródło wiedzy dla osób przygotowujących się do pracy w branży IT lub do egzaminów z kryptografii i cyberbezpieczeństwa.
7. W jakim formacie dostępna jest książka na Helion.pl?
Książka dostępna jest w wersji papierowej oraz jako e-book (PDF, ePub, mobi), co umożliwia wygodne czytanie na różnych urządzeniach.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
47,40 zł
Dodaj do koszyka
Ebook
39,50 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint