Tytuł: | Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii | Tytuł oryginalny | Cryptography and Network Security: Principles and Practice (5th Edition) , vol. 1 | Autor: | William Stallings | ISBN: | 978-83-246-2986-2 | Ilość stron: | 760 | Data wydania: | 11/2011 | Oprawa: | Miękka | Format: | 170x230 | Wydawnictwo: | Helion | Cena: | 99.00zł |
Wykorzystaj fascynujące możliwości kryptografii - zapewniaj bezpieczeństwo informacjom i sieciom komputerowym.
- Opanuj klasyczne techniki szyfrowania i wstęp do teorii liczb
- Poznaj skuteczne algorytmy ochrony integralności danych
- Stosuj kody uwierzytelniające komunikaty i podpisy cyfrowe
Wirusy, hakerzy, szpiegostwo gospodarcze, elektroniczne podsłuchy i kradzieże - era Internetu ma także swoją ciemną stronę, która stawia przed nami coraz większe wyzwania w zakresie bezpieczeństwa informacji. Dla większości przedsiębiorstw i organizacji kwestia ochrony dostępu do danych przechowywanych w systemach komputerowych i wymienianych między nimi, a także zachowania tajności wiadomości oraz skuteczne odpieranie ataków sieciowych, stała się zagadnieniem krytycznym, mogącym przesądzać o ich istnieniu.
Bezpieczeństwo sieci ma także ogromne znaczenie także zwykłych użytkowników Internetu, często przetrzymujących na dyskach ważne, poufne dokumenty i dokonujących za pomocą Sieci rozmaitych finansowych transakcji. Na szczęście po ponad 20 latach od upowszechnienia się Internetu mamy już przetestowane w boju, dojrzałe technologie i narzędzia związane z bezpieczeństwem sieci komputerowych i kryptografią, które dają dziś naprawdę ogromne możliwości w tym zakresie. Jedyne czego Ci zatem potrzeba to uzbroić się w wiedzę jak je skutecznie wykorzystać.
Oto pierwszy z dwóch tomów kompletnego przewodnika po praktycznych zastosowaniach kryptografii i innych mechanizmów bezpieczeństwa w celu ochrony informacji i sieci. Ten adresowany zarówno do studentów, jak i zawodowców podręcznik podzielono na trzy naszpikowane wiedzą i ciekawymi przykładami części, wprowadzające kolejno w szyfry symetryczne, szyfry asymetryczne i kryptograficzne algorytmy ochrony integralności danych.
Znajdziesz tu omówienia rozmaitych technologii związanych z bezpieczeństwem sieciowym, oraz poznasz metody ich implementacji i zastosowania. Przeczytasz m.in na temat trybów operacyjnych szyfrów blokowych, przyjrzysz się także standardowi AES i generowaniu liczb pseudolosowych. Otrzymasz obszerną, porównawczą prezentację algorytmów kryptograficznych i doskonały przewodnik po metodach uwierzytelniania i tematyce cyfrowego podpisu.
Ponadto nauczysz się efektywnie wykorzystywać system Sage - wieloplatformowe, darmowe narzędzie implementujące użyteczny, elastyczny i łatwy do opanowania system obliczeń algebraicznych związanych z kryptografią. Znajdziesz także gotowe dla tego systemu przykłady, ilustrujące praktyczne zastosowania teorii liczb i algorytmów kryptograficznych.
Zagadnienia jakie znajdziesz w I tomie tego podręcznika:
- Ogólny zarys bezpieczeństwa komputerowego
- Szyfrowanie symetryczne
- Klasyczne techniki szyfrowania
- Szyfry blokowe i standard DES
- Podstawy teorii liczb i ciał skończonych
- Standard AES
- Tryby operacyjne szyfrów blokowych
- Generatory liczb pseudolosowych i szyfry strumieniowe
- Szyfrowanie asymetryczne
- Wstęp do teorii liczb
- Kryptografia z kluczami publicznymi i szyfr RSA
- Inne systemy kryptografii z kluczami publicznymi
- Kryptograficzne algorytmy ochrony integralności danych
- Kryptograficzne funkcje haszujące
- Uwierzytelnianie komunikatów
- Podpisy cyfrowe
Rozdziały:
Rozdział 1. Ogólny zarys bezpieczeństwa komputerowego (33)
CZĘŚĆ I SZYFRY SYMETRYCZNE (61)
Rozdział 2. Klasyczne techniki szyfrowania (61)
Rozdział 3. Szyfry blokowe i standard DES (103)
Rozdział 4. Podstawy teorii liczb i ciał skończonych (145)
Rozdział 5. Standard AES (197)
Rozdział 6. Tryby operacyjne szyfrów blokowych (247)
Rozdział 7. Generatory liczb pseudolosowych i szyfry strumieniowe (277)
CZĘŚĆ II SZYFRY ASYMETRYCZNE (307)
Rozdział 8. Wstęp do teorii liczb (307)
Rozdział 9. Kryptografia z kluczami publicznymi i szyfr RSA (333)
Rozdział 10. Inne systemy kryptografii z kluczami publicznymi (375)
CZĘŚĆ III KRYPTOGRAFICZNE ALGORYTMY OCHRONY INTEGRALNOŚCI DANYCH (405)
Rozdział 11. Kryptograficzne funkcje haszujące (405)
Rozdział 12. Uwierzytelnianie komunikatów (447)
Rozdział 13. Podpisy cyfrowe (487)
DODATKI (505)
Dodatek A Projekty dydaktyczne (505)
Dodatek B Przykłady dla systemu Sage (513)
Dodatek C Ćwiczenia z systemem Sage (549)
Dodatek D Standardy i organizacje standaryzacyjne (577)
Dodatek E Podstawowe koncepcje algebry liniowej (585)
Dodatek F Miara poufności i bezpieczeństwa kryptosystemów (591)
Dodatek G Uproszczony szyfr DES (SDES) (605)
Dodatek H Kryteria ewaluacyjne dla standardu AES (615)
Dodatek I Trochę więcej na temat uproszczonego AES (623)
Dodatek J Algorytm plecakowy kryptografii z kluczami publicznymi (627)
Dodatek K Dowód poprawności algorytmu DSA (635)
Dodatek L Protokół TCP/IP i architektura OSI (637)
Dodatek M Biblioteki kryptograficzne języka Java (659)
Dodatek N Whirlpool (701)
Dodatek O Algorytm ZIP (715)
Dodatek P Generowanie liczb losowych w PGP (721)
Dodatek Q Międzynarodowy alfabet wzorcowy (IRA) (725)
Kryptografia i bezpieczeństwo sieci komputerowych Matematyka szyfrów i techniki kryptologii --- Pozycja niedostępna.---
|