Drogi Czytelniku! Poniżej zamieszczona jest errata do książki:
Jest to lista błędów znalezionych po opublikowaniu książki, zgłoszonych i zaakceptowanych przez naszą redakcję. Pragniemy, aby nasze publikacje były wiarygodne i spełniały Twoje oczekiwania. Zapoznaj się z poniższą listą. Jeśli masz dodatkowe zastrzeżenia, możesz je zgłosić pod adresem: helion.pl/user/erraty
Strona | Linia | Jest | Powinno | Zgłaszający |
---|---|---|---|---|
22 | 15. | Jest jednak powód, dla element kryptograficzny | Jest jednak powód, dla którego element kryptograficzny | - |
28 | 17. | Ostatecznie przecież recenzenci na życie | Ostatecznie przecież recenzenci muszą mieć czas na normalne życie | - |
35 | rysunek 3.5 | S_Bop | S_Bob | - |
43 | 5 od góry | Przemysł informatyczny budować złożonych systemów. | Przemysł informatyczny naprawdę nie potrafi budować złożonych systemów. | - |
48 | 12 od dołu | Jest na to. | Istnieje kilka powodów. | - |
50 | 21 od dołu | od metody pełne przeszukania | od metody pełnego przeszukania | - |
57 | 13 od dołu | (boolowskie) | (boolowskimi) | - |
60 | 1 od dołu | liczby szyfrów o „czystą” strukturze | liczby szyfrów o „czystej” strukturze | - |
67 | 19 od dołu | licznik o rozmiaru | licznik o rozmiarze | - |
70 | 5 od góry | Jest to bardzo doniosły, który | Jest to bardzo doniosły dowód, który | - |
71 | 15 od dołu | prze XOR | przez XOR | - |
73 | 6 od dołu | używać użycie CTR | użyć CTR | - |
89 | 21 od dołu | Przypuśćmy, że Alicja potwierdzania tożsamość nadawcy używając funkcji MAC. | Przypuśćmy, że Alicja do potwierdzania tożsamości nadawcy używa funkcji MAC. | - |