Drogi Czytelniku! Poniżej zamieszczona jest errata do książki:
Jest to lista błędów znalezionych po opublikowaniu książki, zgłoszonych i zaakceptowanych przez naszą redakcję. Pragniemy, aby nasze publikacje były wiarygodne i spełniały Twoje oczekiwania. Zapoznaj się z poniższą listą. Jeśli masz dodatkowe zastrzeżenia, możesz je zgłosić pod adresem: helion.pl/user/erraty
| Strona | Linia | Jest | Powinno | Zgłaszający |
|---|---|---|---|---|
| 22 | 15. | Jest jednak powód, dla element kryptograficzny | Jest jednak powód, dla którego element kryptograficzny | - |
| 28 | 17. | Ostatecznie przecież recenzenci na życie | Ostatecznie przecież recenzenci muszą mieć czas na normalne życie | - |
| 35 | rysunek 3.5 | S_Bop | S_Bob | - |
| 43 | 5 od góry | Przemysł informatyczny budować złożonych systemów. | Przemysł informatyczny naprawdę nie potrafi budować złożonych systemów. | - |
| 48 | 12 od dołu | Jest na to. | Istnieje kilka powodów. | - |
| 50 | 21 od dołu | od metody pełne przeszukania | od metody pełnego przeszukania | - |
| 57 | 13 od dołu | (boolowskie) | (boolowskimi) | - |
| 60 | 1 od dołu | liczby szyfrów o „czystą” strukturze | liczby szyfrów o „czystej” strukturze | - |
| 67 | 19 od dołu | licznik o rozmiaru | licznik o rozmiarze | - |
| 70 | 5 od góry | Jest to bardzo doniosły, który | Jest to bardzo doniosły dowód, który | - |
| 71 | 15 od dołu | prze XOR | przez XOR | - |
| 73 | 6 od dołu | używać użycie CTR | użyć CTR | - |
| 89 | 21 od dołu | Przypuśćmy, że Alicja potwierdzania tożsamość nadawcy używając funkcji MAC. | Przypuśćmy, że Alicja do potwierdzania tożsamości nadawcy używa funkcji MAC. | - |

