POLECAMY
Autor:
Wydawca:
Format:
epub, mobi
Seria Krótki kurs to popularnonaukowe książki wydawane przez Oxford University Press, które w przystępny sposób przedstawiają szereg tematów z niemal każdej dziedziny. Omawiając z entuzjazmem fakty, analizy, perspektywy i nowe koncepcje autorzy-eksperci sprawiają, że tematy trudne stają się przystępne w lekturze.
Krótki kurs. Kryptografia:
• napisana w przystępnym stylu, aby trafić do niematematycznego czytelnika,
• obejmuje takie zagadnienia jak ochrona danych oraz zastosowania kryptografii w nowoczesnych technologiach,
• prowadzi czytelnika przez faktyczne procesy tworzenia kodów i ich rozszyfrowywania.
Książka daje wstępny, ogólny ogląd tego, czym jest kryptografia. Ma ona nietechniczny charakter i napisana została przede wszystkim z myślą o laikach. Publikacja nie skupia się na technicznych kwestiach związanych z projektowaniem algorytmów, ale na tym, jak i do czego się je wykorzystuje. Jej celem jest usunięcie aury tajemniczości otaczającej kryptografię oraz pokonanie strachu, z jakim odnosi się do niej wiele osób niemających matematycznego przygotowania.
W przypadku tych czytelników, którzy nie mają zamiaru zajmować się zawodowo bezpieczeństwem, niniejsza książka stawia sobie za cel przedstawienie kryptografii jako interesującego i ważkiego tematu. Powinna ona umożliwić czytelnikowi zrozumienie terminologii zawartej w licznych książkach historycznych oraz filmach poświęconych kryptografii, a także docenienie wpływu, jaki kryptografia wywarła na naszą historię i jaki prawdopodobnie wywrze na naszej przyszłości. Powinna również ułatwić zrozumienie kłopotów, jakie szersza dostępność kryptografii sprawia rządom i organom ścigania.
Rok wydania | 2022 |
---|---|
Liczba stron | 175 |
Kategoria | Bezpieczeństwo |
Wydawca | Wydawnictwo Naukowe PWN |
Tłumaczenie | Wojciech Fenrich |
ISBN-13 | 978-83-01-22278-9 |
Numer wydania | 1 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
POLECAMY
Ciekawe propozycje
Krótki kurs. Design
do koszyka
Krótki kurs. Emocje
do koszyka
Krótki kurs. Energetyka odnawialna
do koszyka
Krótki kurs filozofii. Arystoteles
do koszyka
Krótki kurs filozofii. Foucault
do koszyka
Krótki kurs filozofii. Heidegger
do koszyka
Krótki kurs filozofii. Kant
do koszyka
Krótki kurs filozofii Kartezjusz
do koszyka
Spis treści
Rozdział. Wprowadzenie | 1 |
Jak korzystać z tej książki | 5 |
Rozdział 2. Zrozumieć kryptografię 9 | |
Wprowadzenie | 9 |
Podstawowe koncepcje | 9 |
Rozdział 3. Historyczne algorytmy: proste przykłady | 21 |
Wprowadzenie | 21 |
Szyfr Cezara | 22 |
Proste szyfry podstawieniowe | 28 |
Statystyki języka angielskiego | 33 |
Szyfr Playfaira | 37 |
Szyfrowanie homofoniczne | 40 |
Szyfry polialfabetyczne | 43 |
Szyfr Vigenère’a | 44 |
Szyfry transpozycyjne | 52 |
Superszyfrowanie | 54 |
Kilka wniosków | 55 |
Dodatek | 56 |
Rozdział 4. Szyfry nie do złamania? | 61 |
Wprowadzenie | 61 |
Poufność doskonała | 63 |
Szyfr z kluczem jednorazowym | 66 |
Rozdział 5. łczesne algorytmy | 71 |
Wprowadzenie | 71 |
Ciągi bitów | 71 |
Szyfry strumieniowe | 74 |
Szyfry blokowe (tryb ECB) | 78 |
Funkcje skrótu | 82 |
Systemy z kluczem publicznym | 84 |
Rozdział 6. Bezpieczeństwo w praktyce | 89 |
Wprowadzenie | 89 |
Realistyczne bezpieczeństwo | 91 |
Wyczerpujące poszukiwania klucza w praktyce | 93 |
Ataki na systemy z kluczem publicznym | 97 |
Rozdział 7. Zastosowania kryptografii 101 | |
Wprowadzenie | 101 |
Zastosowanie algorytmów symetrycznych dla zapewnienia poufności | 104 |
Uwierzytelnienie | 109 |
Zastosowanie algorytmów symetrycznych w celu uwierzytelnienia i zapewnienia integralności danych | 110 |
Podpisy cyfrowe | 113 |
Urzędy certyfikacji | 117 |
Infrastruktura Klucza Publicznego | 121 |
Potrzeba zaufania | 123 |
Rozdział 8. Zarządzanie kluczami | 127 |
Wprowadzenie | 127 |
Cykl życia klucza | 128 |
Generowanie klucza | 129 |
Dystrybucja i przechowywanie klucza | 130 |
Ustalanie klucza | 133 |
Zastosowania klucza | 134 |
Zmiana kluczy | 137 |
Niszczenie klucza | 137 |
Hierarchie kluczy | 138 |
Zarządzanie kluczami w sieciach | 140 |
Wykorzystanie zaufanego centrum zarządzania | 141 |
Odzyskiwanie klucza i jego kopie zapasowe | 143 |
Rozdział 9. Kryptografia w życiu codziennym 147 | |
Wprowadzenie | 147 |
Wypłacanie gotówki z bankomatu | 147 |
Płatna telewizja | 149 |
PGP – całkiem niezła prywatność | 150 |
PGP keys | 152 |
Encrypt | 153 |
Sign | 153 |
Encrypt and Sign | 153 |
Bezpieczne przeglądanie sieci | 153 |
Wykorzystanie telefonu komórkowego GSM | 155 |
Bibliografia i dalsze lektury | 159 |
Skorowidz | 163 |