Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii
- Autor:
- William Stallings
- Ocena:
- 5.0/6 Opinie: 5
- Stron:
- 760
- Druk:
- oprawa miękka
Opis książki: Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii
Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!
- Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
- Poznaj skuteczne algorytmy ochrony integralności danych
- Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.
Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.
Zagadnienia jakie znajdziesz w I tomie tego podręcznika:
- Ogólny zarys bezpieczeństwa komputerowego
- Szyfrowanie symetryczne
- Klasyczne techniki szyfrowania
- Szyfry blokowe i standard DES
- Podstawy teorii liczb i ciał skończonych
- Standard AES
- Tryby operacyjne szyfrów blokowych
- Generatory liczb pseudolosowych i szyfry strumieniowe
- Szyfrowanie asymetryczne
- Wstęp do teorii liczb
- Kryptografia z kluczami publicznymi i szyfr RSA
- Inne systemy kryptografii z kluczami publicznymi
- Kryptograficzne algorytmy ochrony integralności danych
- Kryptograficzne funkcje haszujące
- Uwierzytelnianie komunikatów
- Podpisy cyfrowe
William Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się rozwiązywać ambitne problemy algorytmiczne i projektować własne algorytmy. Materiałem do ćwiczeń są tu przykłady zaczerpnięte z konkursów programistycznych o światowej renomie. Dowiesz się, jak klasyfikować problemy, czym się kierować podczas wybierania struktury d...
Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów Myślenie algorytmiczne. Jak rozwiązywać problemy za pomocą algorytmów
(0,00 zł najniższa cena z 30 dni)56.07 zł
89.00 zł(-37%) -
To książka przeznaczona dla osób, które chcą dobrze zrozumieć matematyczne podstawy nauki o danych i nauczyć się stosowania niektórych koncepcji w praktyce. Wyjaśniono tu takie zagadnienia jak rachunek różniczkowy i całkowy, rachunek prawdopodobieństwa, algebra liniowa i statystyka, pokazano takż...
Podstawy matematyki w data science. Algebra liniowa, rachunek prawdopodobieństwa i statystyka Podstawy matematyki w data science. Algebra liniowa, rachunek prawdopodobieństwa i statystyka
(0,00 zł najniższa cena z 30 dni)44.16 zł
69.00 zł(-36%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(0,00 zł najniższa cena z 30 dni)
51.48 zł
99.00 zł(-48%) -
Naglący termin, niedoczas, permanentne opóźnienie - oto najwierniejsi towarzysze i zarazem najwięksi wrogowie kierownika projektu. Nawet certyfikowani project managerowie, ludzie z ogromną wiedzą i nie mniejszym doświadczeniem, raz po raz znajdują się w sytuacji, w której potrzeba naprawdę wielki...(0,00 zł najniższa cena z 30 dni)
36.58 zł
59.00 zł(-38%) -
Dave Thomas i Andy Hunt napisali pierwsze wydanie tej wpływowej książki w 1999 roku, aby pomóc swoim klientom tworzyć lepsze oprogramowanie i na nowo odnaleźć radość z kodowania. Nauki płynące z tamtego wydania pomogły wielu pokoleniom programistów zbadać istotę rozwoju oprogramowania, niezależni...
Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II Pragmatyczny programista. Od czeladnika do mistrza. Wydanie II
(0,00 zł najniższa cena z 30 dni)47.74 zł
77.00 zł(-38%) -
Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Doc...(0,00 zł najniższa cena z 30 dni)
62.37 zł
99.00 zł(-37%) -
Ta książka jest kolejnym, uaktualnionym i uzupełnionym wydaniem lubianego podręcznika projektowania responsywnych stron internetowych. Omówiono w niej wszystkie nowości i ulepszenia z dziedziny projektowania responsywnych stron internetowych, w tym zapewnianie lepszej dostępności, fonty zmienne c...
Responsive Web Design. Projektowanie elastycznych witryn w HTML5 i CSS3. Wydanie III Responsive Web Design. Projektowanie elastycznych witryn w HTML5 i CSS3. Wydanie III
(0,00 zł najniższa cena z 30 dni)42.78 zł
69.00 zł(-38%) -
Po przyswojeniu zagadnień związanych z językiem C# i aplikacjami konsoli dowiesz się, jak tworzyć praktyczne aplikacje i usługi z wykorzystaniem biblioteki ASP.NET Core, a także wzorzec MVC i technologię Blazor. Zapoznasz się z metodami stosowania wielozadaniowości do poprawy wydajności i skalowa...
C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI C# 10 i .NET 6 dla programistów aplikacji wieloplatformowych. Twórz aplikacje, witryny WWW oraz serwisy sieciowe za pomocą ASP.NET Core 6, Blazor i EF Core 6 w Visual Studio 2022 i Visual Studio Code. Wydanie VI
(0,00 zł najniższa cena z 30 dni)100.17 zł
159.00 zł(-37%) -
W tej książce znajdziesz sprawdzone w praktyce nowe metody błyskawicznej nauki, dzięki którym osiągniesz wyższy poziom zdobywania wiedzy. Metody te oparto na wynikach najnowszych badań i starannie udokumentowano. Szybko się przekonasz, że nie są to magiczne sztuczki, lecz potężne narzędzia dostęp...
Zostań ultrasamoukiem. Jak mistrzowsko opanować twarde umiejętności w zadziwiająco krótkim czasie Zostań ultrasamoukiem. Jak mistrzowsko opanować twarde umiejętności w zadziwiająco krótkim czasie
(0,00 zł najniższa cena z 30 dni)27.84 zł
44.90 zł(-38%) -
To drugie wydanie bestsellerowego przewodnika po technikach uczenia maszynowego. Wystarczą minimalne umiejętności programistyczne, aby dzięki tej książce nauczyć się budowania i trenowania głębokiej sieci neuronowej. Zawarto tu minimum teorii, a proces nauki jest ułatwiony przez liczne przykłady ...
Uczenie maszynowe z użyciem Scikit-Learn i TensorFlow. Wydanie II Uczenie maszynowe z użyciem Scikit-Learn i TensorFlow. Wydanie II
(0,00 zł najniższa cena z 30 dni)79.98 zł
129.00 zł(-38%)
O autorze książki
1 William StallingsWilliam Stallings - jest autorem 17 książek na zakresu technicznych aspektów bezpieczeństwa informacji i sieci komputerowych. Jest 11-krotnym laureatem nagrody za najlepszą książkę informatyczną roku, przyznawanej przez Text and Academic Authors Association. W trakcie ponad trzydziestoletniej kariery zawodowej zaprojektował i zaimplementował wiele pakietów związanych z protokołami TCP/IP i OSI dla różnych platform. Jako konsultant doradzał m.in. agencjom rządowym, oraz dostawcom sprzętu i oprogramowania.
William Stallings - pozostałe książki
-
Organizacja i architektura systemu komputerowego to nowe, jedenaste wydanie znakomitego podręcznika o budowie i działaniu współczesnych systemów komputerowych, stosowanego powszechnie na wyższych uczelniach w Polsce. William Stallings, światowej sławy specjalista w dziedzinie sieci komputerowych ...
Organizacja i architektura systemu komputerowego Tom 1 Organizacja i architektura systemu komputerowego Tom 1
(87.20 zł najniższa cena z 30 dni)87.20 zł
109.00 zł(-20%) -
Ta książka jest drugim tomem znakomitego podręcznika projektowania, wdrażania i utrzymywania systemów bezpieczeństwa informatycznego. Poruszono w niej dość różnorodne zagadnienia: problemy zarządzania bezpieczeństwem systemu, algorytmy kryptograficzne i bezpieczeństwo sieci. Zaprezentowano różne ...
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 2
(71.40 zł najniższa cena z 30 dni)72.59 zł
119.00 zł(-39%) -
Ta książka to kolejne, zaktualizowane i uzupełnione wydanie znakomitego podręcznika przeznaczonego dla projektantów systemów i administratorów bezpieczeństwa. Poruszono w niej zagadnienia określania zagrożeń systemów komputerowych i sieci, oceny względnego ryzyka tych zagrożeń i opracowywania efe...
Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1 Bezpieczeństwo systemów informatycznych. Zasady i praktyka. Wydanie IV. Tom 1
(71.40 zł najniższa cena z 30 dni)72.59 zł
119.00 zł(-39%) -
Ta książka jest kolejnym, gruntownie przejrzanym i zaktualizowanym wydaniem klasycznego podręcznika, w którym jasno i wyczerpująco wyjaśniono koncepcje, strukturę i mechanizmy rządzące funkcjonowaniem nowoczesnych systemów operacyjnych. Wnikliwie omówiono również podstawowe zasady projektowania s...
Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX Systemy operacyjne. Architektura, funkcjonowanie i projektowanie. Wydanie IX
(77.40 zł najniższa cena z 30 dni)78.69 zł
129.00 zł(-39%) -
SNMP (Simple Network Management Protocol) wraz z RMON (Remote Network Monitoring) to najefektywniejsze narzędzia do zarządzania współczesnymi, bardzo zróżnicowanymi systemami sieciowymi, co powoduje postrzeganie ich jako standard w zakresie zarządzania sieciami. "Protokoły S...
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
NetWorld 2012-05-01
Ukazały się dwie książki pod wspólnym tytułem Kryptografia i bezpieczeństwo sieci komputerowych, poświęcone metodom i technologiom zapewniającym bezpieczeństwo użytkowników sieci. Obszerność zgromadzonego materiału oraz szczegółowość opisu algorytmów i ich podstaw matematycznych pozwala nadać im rangę monografii. Pierwszy tom, z podtytułem Matematyka szyfrów i techniki kryptografii, przedstawia istotę mechanizmów szyfrowania. Czytelnik znajdzie tu opis metod zabezpieczających poufność i autentyczność informacji. W szczególności pozna algorytmy szyfrowania symetrycznego DES i AES oraz RC4, a przy okazji najważniejsze fakty związane z generowaniem liczb pseudo-losowych. Dowie się, co to są szyfry arytmetyczne i jak działają algorytmy z kluczami publicznymi, w tym szyfr strumieniowy RSA. Uzyska informacje na temat kryptograficznych algorytmów ochrony integralności danych, w tym roli funkcji haszujących i ich zastosowań w uwierzytelnianiu podpisów cyfrowych. Drugi tom, pod tytułem Koncepcje i metody bezpiecznej komunikacji, wyjaśnia, jak budować wzajemne zaufanie między uczestnikami komunikacji z użyciem wiarygodnej dystrybucji kluczy publicznych i systemów zdalnego uwierzytelniania. Prezentuje szczegóły bezpieczeństwa komunikacji w sieciach LAN i bezprzewodowych oraz zabezpieczeń na poziomie pakietów IP (IP Security). Przekazuje informacje na temat bezpieczeństwa systemów komputerowych i sposobów przeciwdziałania atakom hakerskim i aktywności szkodliwego oprogramowania. W tym kontekście analizuje problem walki z przestępczością komputerową, przestrzeganiem praw własności intelektualnej i ochrony prywatności. Każdy rozdział obu publikacji kończy lista materiałów uzupełniających i kluczowych terminów, których znajomość pozwala swobodnie korzystać z literatury. Wartość dydaktyczną podnoszą załączone pytania i problemy, których rozwiązanie pozwala ocenić stopień przyswojenia materiału i umiejętność samodzielnego rozwiązywania problemów. Książka jest skierowana zarówno do studentów, jak i profesjonalistów.
Szczegóły książki
- Tytuł oryginału:
- Cryptography and Network Security: Principles and Practice (5th Edition) , vol. 1
- Tłumaczenie:
- Andrzej Grażyński
- ISBN Książki drukowanej:
- 978-83-246-2986-2, 9788324629862
- Data wydania książki drukowanej:
- 2011-11-24
- Format:
- 170x230
- Numer z katalogu:
- 6657
- Pobierz przykładowy rozdział PDF
- Erraty / Zgłoś erratę
- Kategorie:
Hacking » Kryptografia
Matematyka
Spis treści książki
- 0.1. Układ książki (26)
- 0.2. Wskazówki dla czytelników i instruktorów (27)
- 0.3. Zasoby internetowe (29)
- 0.4. Standardy (31)
- 1.1. Koncepcje bezpieczeństwa komputerowego (36)
- 1.2. Architektura bezpieczeństwa OSI (42)
- 1.3. Ataki na bezpieczeństwo (43)
- 1.4. Usługi bezpieczeństwa (45)
- 1.5. Mechanizmy bezpieczeństwa (51)
- 1.6. Model bezpieczeństwa sieci (51)
- 1.7. Zalecane materiały uzupełniające (55)
- 1.8. Kluczowe terminy, pytania przeglądowe i problemy (57)
- 2.1. Model szyfrowania symetrycznego (63)
- 2.2. Techniki podstawieniowe (70)
- 2.3. Techniki przestawieniowe (88)
- 2.4. Maszyny wirnikowe (89)
- 2.5. Steganografia (91)
- 2.6. Zalecane materiały uzupełniające (94)
- 2.7. Kluczowe terminy, pytania przeglądowe i problemy (95)
- 3.1. Podstawowe cechy szyfru blokowego (105)
- 3.2. Standard DES (115)
- 3.3. Przykład (124)
- 3.4. Siła szyfru DES (127)
- 3.5. Kryptoanaliza różnicowa i kryptoanaliza liniowa (129)
- 3.6. Zasady projektowania szyfrów blokowych (133)
- 3.7. Zalecane materiały uzupełniające (138)
- 3.8. Kluczowe terminy, pytania przeglądowe i problemy (139)
- 4.1. Podzielność i algorytm dzielenia (147)
- 4.2. Algorytm Euklidesa (149)
- 4.3. Arytmetyka modularna (152)
- 4.4. Grupy, pierścienie i ciała (162)
- 4.5. Ciała skończone postaci GF(p) (166)
- 4.6. Arytmetyka wielomianowa (170)
- 4.7. Ciała skończone postaci GF(2n) (177)
- 4.8. Zalecane materiały uzupełniające (189)
- 4.9. Kluczowe terminy, pytania przeglądowe i problemy (190)
- Dodatek 4A. Znaczenie operatora mod (194)
- 5.1. Arytmetyka ciał skończonych (198)
- 5.2. Struktura AES (200)
- 5.3. Funkcje transformacyjne AES (206)
- 5.4. Rozwijanie klucza (218)
- 5.5. Przykład zastosowania AES (220)
- 5.6. Implementacja AES (224)
- 5.7. Zalecane materiały uzupełniające (231)
- 5.8. Kluczowe terminy, pytania przeglądowe i problemy (231)
- Dodatek 5A. Wielomiany o współczynnikach z GF(28) (233)
- Dodatek 5B. Uproszczony szyfr AES (S-AES) (236)
- 6.1. Wielokrotne szyfrowanie i potrójny DES (248)
- 6.2. Tryb elektronicznej książki kodowej (254)
- 6.3. Łańcuchowanie bloków szyfrogramu (257)
- 6.4. Sprzężenie zwrotne szyfrogramu (259)
- 6.5. Sprzężenie wyjściowe (261)
- 6.6. Tryb licznikowy (263)
- 6.7. Tryb XTS-AES dla urządzeń blokowych o orientacji sektorowej (266)
- 6.8. Polecana strona WWW (271)
- 6.9. Kluczowe terminy, pytania przeglądowe i problemy (272)
- 7.1. Zasady generowania liczb pseudolosowych (278)
- 7.2. Generatory liczb pseudolosowych (286)
- 7.3. Generowanie liczb pseudolosowych na bazie szyfrów blokowych (289)
- 7.4. Szyfry strumieniowe (293)
- 7.5. RC4 (295)
- 7.6. Generatory liczb prawdziwie losowych (297)
- 7.7. Zalecane materiały uzupełniające (300)
- 7.8. Kluczowe terminy, pytania przeglądowe i problemy (302)
- 8.1. Liczby pierwsze (309)
- 8.2. Twierdzenia Fermata i Eulera (312)
- 8.3. Testowanie, czy liczba jest pierwsza (316)
- 8.4. Chińskie twierdzenie o resztach (320)
- 8.5. Logarytmy dyskretne (322)
- 8.6. Zalecane materiały uzupełniające (328)
- 8.7. Kluczowe terminy, pytania przeglądowe i problemy (329)
- 9.1. Zasady funkcjonowania kryptosystemów z kluczami publicznymi (336)
- 9.2. Algorytm RSA (346)
- 9.3. Zalecane materiały uzupełniające (361)
- 9.4. Kluczowe terminy, pytania przeglądowe i problemy (363)
- Dodatek 9A. Dowód poprawności algorytmu RSA (368)
- Dodatek 9B. Złożoność algorytmów (370)
- 10.1. Algorytm Diffiego-Hellmana wymiany kluczy (377)
- 10.2. System kryptograficzny ElGamal (381)
- 10.3. Arytmetyka krzywych eliptycznych (384)
- 10.4. Kryptografia krzywych eliptycznych (394)
- 10.5. Generatory liczb pseudolosowych bazujące na szyfrach asymetrycznych (397)
- 10.6. Zalecane materiały uzupełniające (400)
- 10.7. Kluczowe terminy, pytania przeglądowe i problemy (401)
- 11.1. Zastosowania kryptograficznych funkcji haszujących (407)
- 11.2. Dwie proste funkcje haszujące (411)
- 11.3. Wymagania stawiane funkcjom haszującym (414)
- 11.4. Funkcje haszujące bazujące na łańcuchowaniu szyfrogramów (422)
- 11.5. Algorytmy rodziny SHA (423)
- 11.6. SHA-3 (433)
- 11.7. Zalecane materiały uzupełniające (434)
- 11.8. Kluczowe terminy, pytania przeglądowe i problemy (435)
- Dodatek 11A. Matematyczne podstawy paradoksu urodzin (439)
- 12.1. Wymagania stawiane uwierzytelnianiu komunikatów (449)
- 12.2. Funkcje wykorzystywane do uwierzytelniania komunikatów (450)
- 12.3. Wymagania stawiane kodom uwierzytelniania komunikatów (458)
- 12.4. Bezpieczeństwo kodów uwierzytelniania komunikatów (461)
- 12.5. Uwierzytelnianie komunikatów oparte na haszowaniu (463)
- 12.6. Uwierzytelnianie komunikatów bazujące na szyfrach blokowych: DAA i CMAC (468)
- 12.7. Uwierzytelniane szyfrowanie: CCM i GCM (472)
- 12.8. Generowanie liczb pseudolosowych za pomocą haszowania i kodów MAC (479)
- 12.9. Zalecane materiały uzupełniające (482)
- 12.10. Kluczowe terminy, pytania przeglądowe i problemy (483)
- 13.1. Podpisy cyfrowe (489)
- 13.2. Podpisy cyfrowe ElGamal (493)
- 13.3. Schemat Schnorra podpisu cyfrowego (495)
- 13.4. Standard DSS (496)
- 13.5. Zalecane materiały uzupełniające (499)
- 13.6. Kluczowe terminy, pytania przeglądowe i problemy (500)
- A.1. System algebry komputerowej Sage (506)
- A.2. Projekt hackingu (507)
- A.3. Projekty związane z szyframi blokowymi (508)
- A.4. Ćwiczenia laboratoryjne (508)
- A.5. Projekty poszukiwawcze (509)
- A.6. Zadania programistyczne (509)
- A.7. Praktyczna ocena bezpieczeństwa (510)
- A.8. Wypracowania pisemne (510)
- A.9. Lektura tematu (511)
- B.1. Algebra liniowa i operacje na macierzach (514)
- B.2. Rozdział 2. - klasyczne techniki szyfrowania (515)
- B.3. Rozdział 3. - szyfry blokowe i standard DES (518)
- B.4. Rozdział 4. - podstawy teorii liczb i ciał skończonych (521)
- B.5. Rozdział 5. - standard AES (526)
- B.6. Rozdział 7. - generatory liczb pseudolosowych i szyfry strumieniowe (530)
- B.7. Rozdział 8. - teoria liczb (532)
- B.8. Rozdział 9. - kryptografia z kluczami publicznymi i szyfr RSA (536)
- B.9. Rozdział 10. - inne systemy kryptografii z kluczami publicznymi (539)
- B.10. Rozdział 11. - kryptograficzne funkcje haszujące (544)
- B.11. Rozdział 13. - podpisy cyfrowe (545)
- C.1. Sage - pierwszy kontakt (550)
- C.2. Programowanie w Sage (552)
- C.3. Rozdział 2. - klasyczne techniki szyfrowania (558)
- C.4. Rozdział 3. - szyfry blokowe i standard DES (559)
- C.5. Rozdział 4. - podstawy teorii liczb i ciał skończonych (560)
- C.6. Rozdział 5. - standard AES (562)
- C.7. Rozdział 7. - generatory liczb pseudolosowych i szyfry strumieniowe (565)
- C.8. Rozdział 8. - teoria liczb (566)
- C.9. Rozdział 9. - kryptografia z kluczami publicznymi i szyfr RSA (570)
- C.10. Rozdział 10. - inne systemy kryptografii z kluczami publicznymi (571)
- C.11. Rozdział 11. - kryptograficzne funkcje haszujące (574)
- C.12. Rozdział 13. - podpisy cyfrowe (575)
- D.1. Znaczenie standardów (578)
- D.2. Standardy internetowe i społeczność internetu (579)
- D.3. Narodowy Instytut Standaryzacji i Technologii (NIST) (583)
- E.1. Operacje na wektorach i macierzach (586)
- E.2. Operacje algebry liniowej w arytmetyce zbioru Zn (590)
- F.1. Poufność doskonała (592)
- F.2. Informacja i entropia (597)
- F.3. Entropia a poufność (603)
- G.1. Ogólny schemat (606)
- G.2. Generowanie kluczy (608)
- G.3. Szyfrowanie (609)
- G.4. Analiza S-DES (612)
- G.5. Związek z DES (613)
- H.1. Geneza standardu AES (616)
- H.2. Ewaluacja AES (617)
- I.1. Arytmetyka w ciele GF(24) (624)
- I.2. Funkcja MixColumns (624)
- J.1. Problem plecakowy (628)
- J.2. Kryptosystem plecakowy (628)
- J.3. Przykład (632)
- L.1. Protokoły i architektury protokołów (638)
- L.2. Architektura protokołu TCP/IP (640)
- L.3. Rola protokołu IP (647)
- L.4. Protokół IP w wersji 4 (IPv4) (650)
- L.5. Protokół IP w wersji 6 (IPv6) (651)
- L.6. Architektura protokołów OSI (656)
- M.1. Architektura JCA i JCE (660)
- M.2. Klasy JCA (662)
- M.3. Klasy JCE (664)
- M.4. Podsumowanie (665)
- M.5. Publikacje cytowane (665)
- Dodatek M.A Przykładowa aplikacja kryptograficzna (666)
- Dodatek M.B Kod źródłowy aplikacji - ilustracja zastosowania JCA/JCE (670)
- N.1. Struktura funkcji Whirlpool (703)
- N.2. Szyfr blokowy W (706)
- Literatura cytowana (713)
- O.1. Algorytm kompresji (717)
- O.2. Algorytm dekompresji (718)
- P.1. Generowanie liczb prawdziwie losowych (722)
- P.2. Generowanie liczb pseudolosowych (722)
Notacja (11)
Przedmowa (13)
O autorze (23)
Rozdział 0. Przewodnik po treści (25)
Rozdział 1. Ogólny zarys bezpieczeństwa komputerowego (33)
CZĘŚĆ I SZYFRY SYMETRYCZNE (61)
Rozdział 2. Klasyczne techniki szyfrowania (61)
Rozdział 3. Szyfry blokowe i standard DES (103)
Rozdział 4. Podstawy teorii liczb i ciał skończonych (145)
Rozdział 5. Standard AES (197)
Rozdział 6. Tryby operacyjne szyfrów blokowych (247)
Rozdział 7. Generatory liczb pseudolosowych i szyfry strumieniowe (277)
CZĘŚĆ II SZYFRY ASYMETRYCZNE (307)
Rozdział 8. Wstęp do teorii liczb (307)
Rozdział 9. Kryptografia z kluczami publicznymi i szyfr RSA (333)
Rozdział 10. Inne systemy kryptografii z kluczami publicznymi (375)
CZĘŚĆ III KRYPTOGRAFICZNE ALGORYTMY OCHRONY INTEGRALNOŚCI DANYCH (405)
Rozdział 11. Kryptograficzne funkcje haszujące (405)
Rozdział 12. Uwierzytelnianie komunikatów (447)
Rozdział 13. Podpisy cyfrowe (487)
DODATKI (505)
Dodatek A Projekty dydaktyczne (505)
Dodatek B Przykłady dla systemu Sage (513)
Dodatek C Ćwiczenia z systemem Sage (549)
Dodatek D Standardy i organizacje standaryzacyjne (577)
Dodatek E Podstawowe koncepcje algebry liniowej (585)
Dodatek F Miara poufności i bezpieczeństwa kryptosystemów (591)
Dodatek G Uproszczony szyfr DES (SDES) (605)
Dodatek H Kryteria ewaluacyjne dla standardu AES (615)
Dodatek I Trochę więcej na temat uproszczonego AES (623)
Dodatek J Algorytm plecakowy kryptografii z kluczami publicznymi (627)
Dodatek K Dowód poprawności algorytmu DSA (635)
Dodatek L Protokół TCP/IP i architektura OSI (637)
Dodatek M Biblioteki kryptograficzne języka Java (659)
Dodatek N Whirlpool (701)
Dodatek O Algorytm ZIP (715)
Dodatek P Generowanie liczb losowych w PGP (721)
Dodatek Q Międzynarodowy alfabet wzorcowy (IRA) (725)
Słownik (731)
Bibliografia (741)
Skorowidz (749)
Oceny i opinie klientów: Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii William Stallings (5)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(1)
(0)
(0)
(1)
(0)
Andrzej Naczelny, Programista
Data dodania: 2016-02-03 Ocena: 6 Opinia niepotwierdzona zakupem
Karolina, studentka informatyki
Data dodania: 2013-04-18 Ocena: 6 Opinia niepotwierdzona zakupem
programista
Data dodania: 2012-03-12 Ocena: 6 Opinia potwierdzona zakupem
Mat,
Data dodania: 2014-06-04 Ocena: 5 Opinia niepotwierdzona zakupem
Data dodania: 2012-05-14 Ocena: 2 Opinia niepotwierdzona zakupem
więcej opinii