Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
ułatwićpracę,alesamimusimywejśćnaszczyt.Naukapojęćztejksiążkibę-
dziewymagaławysiłku.Alenakońcuczekanasnagroda.
Układksiążki
Książkama14rozdziałówpodzielonychnaczteryczęści.Rozdziałysąwzasa-
dzieodsiebieniezależne,pozarozdziałem9,którydajepodstawydlatrzech
kolejnychrozdziałów.Zalecamteżprzeczytanietrzechpierwszychrozdziałów,
przedprzejściemdokolejnych.
Podstawy
•
Rozdział1:Szyfrowaniewprowadzapojęciebezpiecznegoszyfrowania,
odsłabychszyfrówpapierowychdosilnegoszyfrowaniaprobabilistycz-
nego.
•
Rozdział2:Losowośćopisuje,jakdziałageneratorpseudolosowyijakie
warunkitrzebaspełnić,abybyłonbezpieczny,atakżejakużywaćgenera-
torówwsposóbbezpieczny.
•
Rozdział3:Bezpieczeństwokryptograficzneomawiateoretyczneiprak-
tycznepojęciabezpieczeństwaiporównujesystemyzdowodamibezpie-
czeństwadotychprawdopodobniebezpiecznych.
Szyfrysymetryczne
•
Rozdział4:Szyfryblokowedotyczyszyfrów,któreprzetwarzająkomu-
nikatyblokpobloku,skupiającsięnanajbardziejznanymznich,AES
(AdvancedEncryptionStandard).
•
Rozdział5:Szyfrystrumienioweprezentujeszyfry,któretworząstru-
mieńlosowowyglądającychbitówszyfrowanychzapomocąXOR-owania
zbitamikomunikatówdozaszyfrowania.
•
Rozdział6:Funkcjeskrótudotycząjedynegoalgorytmu,któryniedziała
ztajnymkluczem,aokazujesięblokiemkryptograficznymonajbardziej
wszechstronnejbudowie.
•
Rozdział7:Funkcjeskrótuzkluczemtłumaczy,cosiędzieje,gdypołączy-
myfunkcjęskrótuztajnymkluczem,ijakpomagatowuwierzytelnianiu
komunikatów.
•
Rozdział8:Uwierzytelnianeszyfrowaniepokazuje,jakniektórealgoryt-
mymogązarównoszyfrować,jakiuwierzytelniaćkomunikaty,naprzy-
kładachtakichjakAES-GCM.
Szyfryasymetryczne
•
Rozdział9:Trudneproblemywykładapodstawowepojęciależąceupod-
stawkryptografiikluczapublicznego,wykorzystującpojęciazłożoności
obliczeniowej.
Wprowadzenie
xix