Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział10:RSAwykorzystujeproblemrozkładunaczynnikiwceluzbu-
dowaniabezpiecznegoszyfrowaniaisystemówpodpisuzapomocąpro-
stychdziałańarytmetycznych.
Rozdział11:Diffie–Hellmanrozszerzakryptografięasymetrycznąna
pojęciauzgadnianiakluczy,gdziedwiestronyuzgadniajątajnąwartość,
wykorzystującwartości,którenietajne.
Rozdział12:Krzyweeliptycznepodajełagodnewprowadzeniedokryp-
tografiikrzywycheliptycznych,którajestnajszybszymrodzajemkrypto-
grafiiasymetrycznej.
Zastosowania
Rozdział13:TLSskupiasięnaprotokoleTLS(TransportLayerSecurity),
któryjestuważanyzanajważniejszyprotokółwbezpieczeństwiesieciowym.
Rozdział14:Kryptografiakwantowaipostkwantowakończyksiążkęnutą
sciencefiction,opisującpojęciakomputerówkwantowychinowyrodzaj
kryptografii.
PODZIĘKOWANIA
ChciałbympodziękowaćJan,AnnieipozostałymczłonkomzespołuNoStarch,
którzymająswójwkładwksiążkę,azwłaszczaBillowi,którywierzyłwten
projektodpoczątku,zajegocierpliwośćwprzetrawieniutrudnychtematów
iprzekształcaniumoichniezdarnychpróbwnadającesiędoczytaniastrony.
JestemteżwdzięcznyLaurelzato,żeksiążkatawyglądatakładnieizawpro-
wadzeniewielumoichpoprawek.
Odstronytechnicznejksiążkazawierałabywielebłędówiniedokładno-
ścibezpomocywymienionychtuosób:JonCallas,BillCox,NielsFerguson,
PhilippJovanovic,SamuelNeves,DavidReid,PhillipRogaway,ErikTews,
atakżewszystkichczytelnikówwczesnychwersji,którzyzgłosilibłędy.Wresz-
ciedziękujęMattowiGreenowizanapisaniesłowawstępnego.
Chciałbymteżpodziękowaćmojemupracodawcy,firmieKudelskiSecu-
rity,zaczas,którymogłemprzeznaczyćnaksiążkę.Wreszcieprzekazuję
najgłębszepodziękowaniaAleksandrzeiMeliniezaichwsparcieicierpliwość.
Lozanna,17.05.2017(trzyliczbypierwsze)
xxWprowadzenie