Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wstęp
Pierwszewydanietejksiążkiukazałosięw1995roku.Celembyłowówczasopracowanie
ogólnegopodręcznika,któryobejmowałbywszystkiepodstawowedziedzinykryptografii,
jakrównieżwybranebardziejzaawansowanetematy.Ostatnio,w2002roku,ukazałosię
drugiewydanie,aw2006roku-trzecie.
Odczasupierwszegowydaniatejksiążki23latatemudokonanowieluekscytujących
postępówwkryptografii.Jednocześniewieleznrdzennych”obszarówkryptografii,którebyły
wtedyważne,jestnadalaktualnych-zapewnieniesilnegooparcianapodstawachpozostaje
głównymcelemtejpracy.Trzebabyłopodjąćwieledecyzjicodotego,którezestarszych
tematówzachować,aktórenowepowinnyzostaćwłączonedoksiążki.Wnaszychwyborach
kierowaliśmysiętakimikryteriami,jakznaczeniedlapraktycznychzastosowańkryptografii,
atakżewpływnowychpodejśćitechniknaprojektowanieorazanalizęprotokołówkrypto-
graficznych.Wwieluprzypadkachwiązałosiętozprowadzeniemnowatorskichbadańipró-
bąprzedstawieniaichwprzystępnysposób,odpowiednidoprezentacjiwramachnauczania.
Wtymkontekściepodstawowymateriałkryptografiikluczatajnegoipublicznego
traktowanyjestwpodobnysposóbjakwpoprzednichedycjach.Dotegowydaniazostało
jednakdodanychwieletematów,zktórychnajważniejszeto:
●Całkiemnowyrozdziałnatematekscytującego,rozwijającegosięobszarukryptogra-
fiipostkwantowej,któryobejmujenajważniejszekryptosystemy,projektowanewcelu
zapewnieniabezpieczeństwaprzedatakamirealizowanymiprzezkomputerykwantowe
(rozdział9).
●Nowy,wysokopoziomowy,nietechnicznyprzeglądcelówinarzędzikryptografii(roz-
dział1).
●Nowydodatekmatematycznypodsumowującydefinicjeigłównewynikiteoriiliczb
ialgebry,któresąwykorzystywanewcałejksiążce.Dajetomożliwośćszybkiego
odwołaniasiędowszelkichterminówitwierdzeńmatematycznych,któreczytelnik
mógłbychciećznaleźć(dodatekA).
●Rozszerzonepotraktowanieszyfrówstrumieniowych,wtymwspólnetechnikiprojek-
towaniawrazzopisempopularnegoszyfrustrumieniowegoznanegojakoTrivium.
●Książkaprzedstawiaterazdodatkowe,ciekaweatakinakryptosystemy,wtym:
-atakwyroczni(paddingoracleattack),
-atakikorelacyjneiatakialgebraicznenaszyfrystrumieniowe,
-ataknageneratorbitówlosowychDUAL-EC,wykorzystującyzapadki.
●Podajemysposóbpostępowaniazkonstrukcjągąbkifunkcjiskrótuijejzastosowanie
wnowymstandardziefunkcjiskrótuSHA-3.Jesttoznaczącenowepodejściedopro-
jektowaniafunkcjiskrótu.