Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
SpiStreści
10Szyfrowanieodkońcadokońca
227
10.1.Dlaczegoszyfrowanieodkońcadokońca?
228
10.2.Niemożliwedoodnalezieniaźródłozaufania230
10.3.Porażkaszyfrowanyche-maili
231
xi
PGPczyGPG?Ijaktowogóledziała?
232Skalowaniezaufaniapomiędzyużytkownika-
mizapomocąsiecizaufania235Odkrywaniekluczytoprawdziwyproblem236
JeśliniePGP,toco?
238
10.4.Bezpieczneprzesyłaniewiadomości.Nowoczesnespojrzenie
naszyfrowanieodkońcadokońcawaplikacjiSignal239
BardziejprzyjaznydlaużytkownikaniżWOT.Ufaj,aleweryfikuj
241
X3DH.
HandshakeprotokołuSignal
243
PodwójnaZapadka.Protokółpost-handshake
Signala247
10.5.Stanszyfrowaniaodkońcadokońca252
11Uwierzytelnianieużytkownika
256
11.1.Uwierzytelnianiekilkasłówpodsumowania257
11.2.Uwierzytelnianieużytkownika,czylijakpozbyćsięhaseł
259
Jednohasło,byrządzićwszystkimi.Pojedynczelogowanie(SSO)imenedżery
haseł
261Niechceciewidziećhaseł?Użyjcieasymetrycznejwymianykluczy
uwierzytelnianejhasłem
263Hasłajednorazowetotaknaprawdęniehasła.
Bezhasłowośćprzyużyciukluczysymetrycznych
268
Jakzastąpićhasłakluczami
asymetrycznymi
271
11.3.Uwierzytelnianiewspomaganeprzezużytkownikaparowanieurządzeń
wykorzystującewsparcieczłowieka
274
Kluczewstępniewspółdzielone
276
Symetryczneuwierzytelnianiehasłem
wymianykluczaprzyużyciuCPace
278
Czynasząwymianękluczazaatakował
pośrednik?Poprostusprawdźmykrótkiciąguwierzytelniony(SAS)
279
12Kryptojakwsłowie„kryptowaluta”?
285
12.1.Wprowadzeniedoalgorytmówkonsensusutolerancyjnych
nabizantyjskiebłędy
286
Problemodporności.Protokołyrozproszoneprzychodząnaratunek287
Prob-
lemzaufania?Decentralizacjaprzychodzizpomocą288Problemskali.Sieci
bezpozwolenioweiodpornenacenzurę
290
12.2.
Jakdziałabitcoin?
292
Wjakisposóbbitcoinobsługujesaldaużytkownikaitransakcje292
Wydobywa-
niebitcoinówwcyfrowejzłotejerze
294Jasnyfork!Rozwiązywaniekonfliktów
wydobywczych
298RedukcjarozmiarublokuzapomocądrzewMerkle301