Kryptografia i bezpieczenstwo sieci komputerowych Matematyka szyfrow i techniki kryptologii.pdf

(904 KB) Pobierz
Idź do
• Spis treści
• Przykładowy rozdział
• Skorowidz
Katalog książek
• Katalog online
• Zamów drukowany
katalog
Twój koszyk
• Dodaj do koszyka
Cennik i informacje
• Zamów informacje
o nowościach
• Zamów cennik
Czytelnia
• Fragmenty książek
online
Kryptografia i bezpieczeństwo
sieci komputerowych.
Matematyka szyfrów
i techniki kryptologii
Autor:
William Stallings
Tłumaczenie: Andrzej Grażyński
ISBN: 978-83-246-2986-2
Tytuł oryginału:
Cryptography and Network Security:
Principles and Practice (5th Edition) , vol. 1
Format: 170×230, stron: 760
Wykorzystaj fascynujące możliwości kryptografii
– zapewniaj bezpieczeństwo informacjom i sieciom komputerowym!
• Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
• Poznaj skuteczne algorytmy ochrony integralności danych
• Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże – era Internetu
ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie
bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu
do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także
zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się
zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu. Bezpieczeństwo sieci ma także
ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach
ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji.Na
szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju,
dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią,
które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to
uzbroić się w wiedzę jak je skutecznie wykorzystać.
Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach
kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten
adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane
wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry
asymetryczne i kryptograficzne algorytmy ochrony integralności danych. Znajdziesz tu omówienia
rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich
implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych,
przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną,
porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach
uwierzytelniania i tematyce cyfrowego podpisu. Ponadto nauczysz się efektywnie wykorzystywać
system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny
i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz
także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb
i algorytmów kryptograficznych.
Kontakt
Helion SA
ul. Kościuszki 1c
44-100 Gliwice
tel. 32 230 98 63
e-mail: helion@helion.pl
© Helion 1991–2011
S
PIS TREŚCI
Notacja
11
13
23
Przewodnik po treści
25
27
Przedmowa
O autorze
Rozdział 0.
0.1.
0.2.
0.3.
0.4.
Rozdział 1.
1.1.
1.2.
1.3.
1.4.
1.5.
1.6.
1.7.
1.8.
CZĘŚĆ I
Rozdział 2.
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
Rozdział 3.
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
Układ książki 26
Wskazówki dla czytelników i instruktorów
Zasoby internetowe 29
Standardy 31
Ogólny zarys bezpieczeństwa komputerowego
33
Koncepcje bezpieczeństwa komputerowego 36
Architektura bezpieczeństwa OSI 42
Ataki na bezpieczeństwo 43
Usługi bezpieczeństwa 45
Mechanizmy bezpieczeństwa 51
Model bezpieczeństwa sieci 51
Zalecane materiały uzupełniające 55
Kluczowe terminy, pytania przeglądowe i problemy
SZYFRY SYMETRYCZNE
61
61
57
Klasyczne techniki szyfrowania
Model szyfrowania symetrycznego 63
Techniki podstawieniowe 70
Techniki przestawieniowe 88
Maszyny wirnikowe 89
Steganografia 91
Zalecane materiały uzupełniające 94
Kluczowe terminy, pytania przeglądowe i problemy
Szyfry blokowe i standard DES
103
95
Podstawowe cechy szyfru blokowego 105
Standard DES 115
Przykład 124
Siła szyfru DES 127
Kryptoanaliza różnicowa i kryptoanaliza liniowa
Zasady projektowania szyfrów blokowych 133
129
5
6
SPIS TREŚCI
3.7.
3.8.
Rozdział 4.
4.1.
4.2.
4.3.
4.4.
4.5.
4.6.
4.7.
4.8.
4.9.
Rozdział 5.
5.1.
5.2.
5.3.
5.4.
5.5.
5.6.
5.7.
5.8.
Zalecane materiały uzupełniające 138
Kluczowe terminy, pytania przeglądowe i problemy
Podstawy teorii liczb i ciał skończonych
145
139
Podzielność i algorytm dzielenia 147
Algorytm Euklidesa 149
Arytmetyka modularna 152
Grupy, pierścienie i ciała 162
Ciała skończone postaci GF(p) 166
Arytmetyka wielomianowa 170
Ciała skończone postaci GF(2
n
) 177
Zalecane materiały uzupełniające 189
Kluczowe terminy, pytania przeglądowe i problemy
Dodatek 4A. Znaczenie operatora mod 194
Standard AES
197
190
Arytmetyka ciał skończonych 198
Struktura AES 200
Funkcje transformacyjne AES 206
Rozwijanie klucza 218
Przykład zastosowania AES 220
Implementacja AES 224
Zalecane materiały uzupełniające 231
Kluczowe terminy, pytania przeglądowe i problemy 231
Dodatek 5A. Wielomiany o współczynnikach z GF(2
8
) 233
Dodatek 5B. Uproszczony szyfr AES (S-AES) 236
Tryby operacyjne szyfrów blokowych
247
Rozdział 6.
6.1.
6.2.
6.3.
6.4.
6.5.
6.6.
6.7.
6.8.
6.9.
Rozdział 7.
7.1.
7.2.
7.3.
7.4.
7.5.
7.6.
Wielokrotne szyfrowanie i potrójny DES 248
Tryb elektronicznej książki kodowej 254
Łańcuchowanie bloków szyfrogramu 257
Sprzężenie zwrotne szyfrogramu 259
Sprzężenie wyjściowe 261
Tryb licznikowy 263
Tryb XTS-AES dla urządzeń blokowych o orientacji sektorowej
Polecana strona WWW 271
Kluczowe terminy, pytania przeglądowe i problemy 272
Generatory liczb pseudolosowych i szyfry strumieniowe
277
266
Zasady generowania liczb pseudolosowych 278
Generatory liczb pseudolosowych 286
Generowanie liczb pseudolosowych na bazie szyfrów blokowych
Szyfry strumieniowe 293
RC4 295
Generatory liczb prawdziwie losowych 297
289
SPIS TREŚCI
7
7.7.
7.8.
CZĘŚĆ II
Rozdział 8.
8.1.
8.2.
8.3.
8.4.
8.5.
8.6.
8.7.
Rozdział 9.
9.1.
9.2.
9.3.
9.4.
Zalecane materiały uzupełniające 300
Kluczowe terminy, pytania przeglądowe i problemy
SZYFRY ASYMETRYCZNE
Wstęp do teorii liczb
307
307
302
Liczby pierwsze 309
Twierdzenia Fermata i Eulera 312
Testowanie, czy liczba jest pierwsza 316
Chińskie twierdzenie o resztach 320
Logarytmy dyskretne 322
Zalecane materiały uzupełniające 328
Kluczowe terminy, pytania przeglądowe i problemy
Kryptografia z kluczami publicznymi i szyfr RSA
329
333
336
Zasady funkcjonowania kryptosystemów z kluczami publicznymi
Algorytm RSA 346
Zalecane materiały uzupełniające 361
Kluczowe terminy, pytania przeglądowe i problemy 363
Dodatek 9A. Dowód poprawności algorytmu RSA 368
Dodatek 9B. Złożoność algorytmów 370
375
Rozdział 10. Inne systemy kryptografii z kluczami publicznymi
10.1.
10.2.
10.3.
10.4.
10.5.
10.6.
10.7.
CZĘŚĆ III
Algorytm Diffiego-Hellmana wymiany kluczy 377
System kryptograficzny ElGamal 381
Arytmetyka krzywych eliptycznych 384
Kryptografia krzywych eliptycznych 394
Generatory liczb pseudolosowych bazujące na szyfrach asymetrycznych
Zalecane materiały uzupełniające 400
Kluczowe terminy, pytania przeglądowe i problemy 401
KRYPTOGRAFICZNE ALGORYTMY
OCHRONY INTEGRALNOŚCI DANYCH
405
397
405
Rozdział 11. Kryptograficzne funkcje haszujące
11.1.
11.2.
11.3.
11.4.
11.5.
11.6.
11.7.
11.8.
Zastosowania kryptograficznych funkcji haszujących 407
Dwie proste funkcje haszujące 411
Wymagania stawiane funkcjom haszującym 414
Funkcje haszujące bazujące na łańcuchowaniu szyfrogramów 422
Algorytmy rodziny SHA 423
SHA-3 433
Zalecane materiały uzupełniające 434
Kluczowe terminy, pytania przeglądowe i problemy 435
Dodatek 11A. Matematyczne podstawy paradoksu urodzin 439
Zgłoś jeśli naruszono regulamin