Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SpiStreści
4.3.ZaszyfrowanypingwinitrybCBC
78
4.4.NabrakuwierzytelnieniaAES-CBC-HMAC81
ix
4.5.Konstrukcjetypu„wszystkowjednym”.Szyfrowanieuwierzytelnione83
Czymjestszyfrowanieuwierzytelnionezpowiązanymidanymi(AEAD)?
83
AlgorytmAEADonazwieAES-GCM85ChaCha20-Poly1305
90
4.6.Innerodzajeszyfrowaniasymetrycznego
94
Opakowywanieklucza94
Szyfrowanieuwierzytelnioneodpornenaniepopraw-
neużycienonce95Szyfrowaniedysku
95Szyfrowaniebazdanych
96
5Wymianyklucza
98
5.1.
Czymwymianyklucza?
99
5.2.
WymianakluczaDiffiego-Hellmana(DH)102
Teoriagrup102Problemlogarytmudyskretnego.Fundamentalgorytmu
Diffiego-Hellmana107NormyalgorytmuDiffiego-Hellmana
109
5.3.WymianakluczyprzyużyciuprotokołuDiffiego-Hellmanawprzestrzeni
krzywycheliptycznych
110
Czymjestkrzywaeliptyczna?111
JakdziałaalgorytmDiffiego-Hellmanaoparty
nakrzywycheliptycznych?
114
NormydlaalgorytmuDiffiego-Hellmanawprze-
strzenikrzywycheliptycznych116
5.4.Atakprzeciwkomałympodgrupomiinneczynnikizwiązane
zbezpieczeństwem
118
6Szyfrowanieasymetryczneiszyfrowaniehybrydowe
123
6.1.Czymjestszyfrowanieasymetryczne?
124
6.2.Szyfrowanieasymetryczneiszyfrowaniehybrydowewpraktyce126
Wymianykluczaikapsułkowanieklucza127Szyfrowaniehybrydowe
128
6.3.SzyfrowanieasymetryczneprzyużyciuRSA:złeimniejzłe132
PodręcznikoweRSA
132
DlaczegonienależyużywaćRSAPKCS#1v1.5137
SzyfrowanieasymetryczneprzyużyciuRSA-OAEP139
6.4.SzyfrowaniehybrydoweprzyużyciuECIES142
7Podpisyidowodyzwiedzązerową
145
7.1.
Czymjestpodpis?
146
Jakwpraktyceweryfikowaćpodpisy
147
Najważniejszyprzypadekużyciapod-
pisów,czyliuwierzytelnionewymianyklucza
148
Rzeczywistyprzypadekużycia.
Infrastrukturakluczapublicznego149