Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
ułatwićpracę,alesamimusimywejśćnaszczyt.Naukapojęćztejksiążki-
dziewymagaławysiłku.Alenakońcuczekanasnagroda.
Układksiążki
Książkama14rozdziałówpodzielonychnaczteryczęści.Rozdziaływzasa-
dzieodsiebieniezależne,pozarozdziałem9,którydajepodstawydlatrzech
kolejnychrozdziałów.Zalecamteżprzeczytanietrzechpierwszychrozdziałów,
przedprzejściemdokolejnych.
Podstawy
Rozdział1:Szyfrowaniewprowadzapojęciebezpiecznegoszyfrowania,
odsłabychszyfrówpapierowychdosilnegoszyfrowaniaprobabilistycz-
nego.
Rozdział2:Losowośćopisuje,jakdziałageneratorpseudolosowyijakie
warunkitrzebaspełnić,abybyłonbezpieczny,atakżejakużywaćgenera-
torówwsposóbbezpieczny.
Rozdział3:Bezpieczeństwokryptograficzneomawiateoretyczneiprak-
tycznepojęciabezpieczeństwaiporównujesystemyzdowodamibezpie-
czeństwadotychprawdopodobniebezpiecznych.
Szyfrysymetryczne
Rozdział4:Szyfryblokowedotyczyszyfrów,któreprzetwarzająkomu-
nikatyblokpobloku,skupiającsięnanajbardziejznanymznich,AES
(AdvancedEncryptionStandard).
Rozdział5:Szyfrystrumienioweprezentujeszyfry,któretworząstru-
mieńlosowowyglądającychbitówszyfrowanychzapomocąXOR-owania
zbitamikomunikatówdozaszyfrowania.
Rozdział6:Funkcjeskrótudotycząjedynegoalgorytmu,któryniedziała
ztajnymkluczem,aokazujesięblokiemkryptograficznymonajbardziej
wszechstronnejbudowie.
Rozdział7:Funkcjeskrótuzkluczemtłumaczy,cosiędzieje,gdypołączy-
myfunkcjęskrótuztajnymkluczem,ijakpomagatowuwierzytelnianiu
komunikatów.
Rozdział8:Uwierzytelnianeszyfrowaniepokazuje,jakniektórealgoryt-
mymogązarównoszyfrować,jakiuwierzytelniaćkomunikaty,naprzy-
kładachtakichjakAES-GCM.
Szyfryasymetryczne
Rozdział9:Trudneproblemywykładapodstawowepojęciależąceupod-
stawkryptografiikluczapublicznego,wykorzystującpojęciazłożoności
obliczeniowej.
Wprowadzenie
xix