Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
x
SpiStreści
7.2.
Dowodyzwiedzązerową(ZKP).Pochodzeniepodpisów151
ProtokółidentyfikacjiSchnorra.Interaktywnydowódzwiedzązerową
151
Podpisyjakonieinteraktywnedowodyzwiedzązerową
154
7.3.
Algorytmypodpisów,zktórychpowinniśmykorzystać(lubnie)156
RSAPKCS#1v1.5,czylizłanorma
157RSA-PSS.Lepszanorma
160
Algorytmpodpisuelektronicznegoopartynakrzywycheliptycznych
161
AlgorytmpodpisucyfrowegoopartynakrzywejEdwardsa
164
7.4.
Subtelnościschematówpodpisów168
Atakipodstawieniowenapodpisy168Deformowalnośćpodpisu169
8Losowośćisekrety172
8.1.
Czymjestlosowość?
173
8.2.
Powolnalosowość?Skorzystajmyzgeneratoraliczbpseudolosowych
(PRNG)175
8.3.
Uzyskiwanielosowościwpraktyce
179
8.4.
Generowanielosowościiczynnikizwiązanezbezpieczeństwem181
8.5.Publicznalosowość
184
8.6.
WyprowadzaniekluczyzapomocąHKDF186
8.7.
Zarządzaniekluczamiisekretami
190
8.8.
Decentralizacjazaufaniazapomocąkryptografiiprogowej192
CZĘŚĆIIPROTOKOŁY
,CZYLIPRZEPISYNAKRYPTOGRAFIĘ...
...
...
...
...
...
...
...
...
...
.197
9Bezpiecznytransport
199
9.1.Bezpieczneprotokołytransportowe:SSLiTLS
199
OdSSLdoTLS200TLSwpraktyce
201
9.2.JakdziałaprotokółTLS?
203
HandshakeTLS204JakTLS1.3szyfrujedaneaplikacji
218
9.3.Aktualnystanszyfrowaniawsieciweb219
9.4.Innebezpieczneprotokołytransportowe
222
9.5.FrameworkprotokołuNoise.WspółczesnaalternatywadlaTLS222
Wieleodcienifazyhandshake223HandshakeprzyużyciuNoise
224