Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
viii
SpiStreści
2Funkcjeskrótu(funkcjehaszujące)
28
2.1.Czymjestfunkcjaskrótu?
29
2.2.Właściwościzabezpieczeńfunkcjiskrótu32
2.3.Uwarunkowaniazabezpieczeńfunkcjiskrótu34
2.4.Funkcjeskrótuwpraktyce
36
Zobowiązania
36Integralnośćzasobówpodrzędnych
36BitTor-
rent
37Tor37
2.5.Znormalizowanefunkcjeskrótu
38
FunkcjahaszującaSHA-239FunkcjahaszującaSHA-343SHAKEicSHAKE.
Dwiefunkcjeorozszerzalnymwyjściu(XOF)
47Jakuniknąćwieloznacznego
haszowaniazapomocąTupleHash48
2.6.Haszowaniehaseł50
3Kodyuwierzytelnianiawiadomości54
3.1.CiasteczkabezstanowemotywującyprzykładdlaMAC55
3.2.Kodzprzykładem
58
3.3.WłaściwościzabezpieczeńMAC59
Fałszerstwoznacznikauwierzytelniania
59
Długośćznacznikauwierzytelnia-
nia
wstałymczasie62
60
Atakipowtórzeniowe
60
Weryfikacjaznacznikówuwierzytelniania
3.4.
MACwprawdziwymświecie64
Uwierzytelnianiewiadomości
64
Wyprowadzaniekluczy
64
Integralność
ciasteczek65Tablicemieszające65
3.5.
Kodyuwierzytelnianiawiadomościwpraktyce
65
HMAC,czyliMACopartynahaszu
65KMAC,czyliMACopartynacSHA-
KE
67
3.6.
SHA-2iatakiprzedłużeniadługości67
4Szyfrowanieuwierzytelnione
71
4.1.Czymjestszyfr?
72
4.2.
SzyfrblokowyAES
74
JakipoziombezpieczeństwazapewniaAES?
74
InterfejsAES75
Wewnętrz-
nakonstrukcjaAES76