Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
•
Rozdział10:RSAwykorzystujeproblemrozkładunaczynnikiwceluzbu-
dowaniabezpiecznegoszyfrowaniaisystemówpodpisuzapomocąpro-
stychdziałańarytmetycznych.
•
Rozdział11:Diffie–Hellmanrozszerzakryptografięasymetrycznąna
pojęciauzgadnianiakluczy,gdziedwiestronyuzgadniajątajnąwartość,
wykorzystującwartości,któreniesątajne.
•
Rozdział12:Krzyweeliptycznepodajełagodnewprowadzeniedokryp-
tografiikrzywycheliptycznych,którajestnajszybszymrodzajemkrypto-
grafiiasymetrycznej.
Zastosowania
•
Rozdział13:TLSskupiasięnaprotokoleTLS(TransportLayerSecurity),
któryjestuważanyzanajważniejszyprotokółwbezpieczeństwiesieciowym.
•
Rozdział14:Kryptografiakwantowaipostkwantowakończyksiążkęnutą
sciencefiction,opisującpojęciakomputerówkwantowychinowyrodzaj
kryptografii.
PODZIĘKOWANIA
ChciałbympodziękowaćJan,AnnieipozostałymczłonkomzespołuNoStarch,
którzymająswójwkładwtęksiążkę,azwłaszczaBillowi,którywierzyłwten
projektodpoczątku,zajegocierpliwośćwprzetrawieniutrudnychtematów
iprzekształcaniumoichniezdarnychpróbwnadającesiędoczytaniastrony.
JestemteżwdzięcznyLaurelzato,żeksiążkatawyglądatakładnieizawpro-
wadzeniewielumoichpoprawek.
Odstronytechnicznejksiążkazawierałabywielebłędówiniedokładno-
ścibezpomocywymienionychtuosób:JonCallas,BillCox,NielsFerguson,
PhilippJovanovic,SamuelNeves,DavidReid,PhillipRogaway,ErikTews,
atakżewszystkichczytelnikówwczesnychwersji,którzyzgłosilibłędy.Wresz-
ciedziękujęMattowiGreenowizanapisaniesłowawstępnego.
Chciałbymteżpodziękowaćmojemupracodawcy,firmieKudelskiSecu-
rity,zaczas,którymogłemprzeznaczyćnatęksiążkę.Wreszcieprzekazuję
najgłębszepodziękowaniaAleksandrzeiMeliniezaichwsparcieicierpliwość.
Lozanna,17.05.2017(trzyliczbypierwsze)
xxWprowadzenie