Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wstęp
Pierwszewydanietejksiążkiukazałosięw1995roku.Celembyłowówczasopracowanie
ogólnegopodręcznika,któryobejmowałbywszystkiepodstawowedziedzinykryptografii,
jakrównieżwybranebardziejzaawansowanetematy.Ostatnio,w2002roku,ukazałosię
drugiewydanie,aw2006roku-trzecie.
Odczasupierwszegowydaniatejksiążki23latatemudokonanowieluekscytujących
postępówwkryptografii.Jednocześniewieleznrdzennych”obszarówkryptografii,którebyły
wtedyważne,jestnadalaktualnych-zapewnieniesilnegooparcianapodstawachpozostaje
głównymcelemtejpracy.Trzebabyłopodjąćwieledecyzjicodotego,którezestarszych
tematówzachować,aktórenowepowinnyzostaćwłączonedoksiążki.Wnaszychwyborach
kierowaliśmysiętakimikryteriami,jakznaczeniedlapraktycznychzastosowańkryptografii,
atakżewpływnowychpodejśćitechniknaprojektowanieorazanalizęprotokołówkrypto-
graficznych.Wwieluprzypadkachwiązałosiętozprowadzeniemnowatorskichbadańipró-
przedstawieniaichwprzystępnysposób,odpowiednidoprezentacjiwramachnauczania.
Wtymkontekściepodstawowymateriałkryptografiikluczatajnegoipublicznego
traktowanyjestwpodobnysposóbjakwpoprzednichedycjach.Dotegowydaniazostało
jednakdodanychwieletematów,zktórychnajważniejszeto:
Całkiemnowyrozdziałnatematekscytującego,rozwijającegosięobszarukryptogra-
fiipostkwantowej,któryobejmujenajważniejszekryptosystemy,projektowanewcelu
zapewnieniabezpieczeństwaprzedatakamirealizowanymiprzezkomputerykwantowe
(rozdział9).
Nowy,wysokopoziomowy,nietechnicznyprzeglądcelówinarzędzikryptografii(roz-
dział1).
Nowydodatekmatematycznypodsumowującydefinicjeigłównewynikiteoriiliczb
ialgebry,którewykorzystywanewcałejksiążce.Dajetomożliwośćszybkiego
odwołaniasiędowszelkichterminówitwierdzeńmatematycznych,któreczytelnik
mógłbychciećznaleźć(dodatekA).
Rozszerzonepotraktowanieszyfrówstrumieniowych,wtymwspólnetechnikiprojek-
towaniawrazzopisempopularnegoszyfrustrumieniowegoznanegojakoTrivium.
Książkaprzedstawiaterazdodatkowe,ciekaweatakinakryptosystemy,wtym:
-atakwyroczni(paddingoracleattack),
-atakikorelacyjneiatakialgebraicznenaszyfrystrumieniowe,
-ataknageneratorbitówlosowychDUAL-EC,wykorzystującyzapadki.
Podajemysposóbpostępowaniazkonstrukcjągąbkifunkcjiskrótuijejzastosowanie
wnowymstandardziefunkcjiskrótuSHA-3.Jesttoznaczącenowepodejściedopro-
jektowaniafunkcjiskrótu.