Autor: Bruce Schneier
ISBN: 83-204-2678-2
Ilość stron: 899
Data wydania: 2002
Twarda oprawa
Książka jest drugim wydaniem przewodnika praktycznego stosowania kryptografii – dziedziny zajmującej się zabezpieczeniem danych w systemach komputerowych. Programiści i specjaliści od komunikacji elektronicznej znajdą w niej szczegółowe informacje na ten temat. Poznają techniki szyfrowania i deszyfrowania, a także wiele algorytmów kryptograficznych.
Dowiedzą się, jak je wdrożyć w oprogramowaniu i jak je stosować, żeby skutecznie rozwiązywać problemy dotyczące ochrony informacji. W wydaniu tym uwzględniono między innymi nowe osiągnięcia związane z układem scalonym Clipper, w tym sposoby unieszkodliwiania mechanizmu przechowywania kluczy; nowe algorytmy, w tym z byłego Związku Radzieckiego i Afryki Południowej, oraz szyfr strumieniowy RC4; najnowsze protokoły podpisów cyfrowych, uwierzytelniania, bezpiecznych wyrobów, elektronicznego pieniądza.
Ważną częścią książki "Kryptografia dla praktyków" są programy źródłowe w języku C, w których użyto działających algorytmów kryptograficznych, oraz imponująca bibliografia, zawierająca wszystkie istotne dla współczesnej kryptografii pozycje. Książka jest przeznaczona dla studentów informatyki, a także dla informatyków zajmujących się zawodowo bezpieczeństwem i ochroną danych komputerowych.
Rozdziały:
Wstęp Rozdział 1. Podstawy
Część I Protokoły kryptograficzne Rozdział 2. Elementy budowy protokołów Rozdział 3. Podstawowe protokoły Rozdział 4. Protokoły pośrednie Rozdział 5. Protokoły zaawansowane Rozdział 6. Protokoły ezoteryczne
Część II Techniki kryptograficzne Rozdział 7. Długość klucza Rozdział 8. Zarządzanie kluczami Rozdział 9. Typy algorytmów i tryby ich pracy Rozdział 10.Sortowanie algorytmów
Część III Algorytmy kryptograficzne Rozdział 11.Podstawy matematyczne Rozdział 12.Standard szyfrowania danych (DES) Rozdział 13.Inne szyfry blokowe Rozdział 14.Kolejne szyfry blokowe Rozdział 15.Łączenie szyfrów blokowych Rozdział 16.Generatory ciągów pseudolosowych i szyfry strumieniowe Rozdział 17.Inne szyfry strumieniowe i generatory ciągów rzeczywiście losowych Rozdział 18.Jednokierunkowe funkcje skrótu Rozdział 19.Algorytmy z kluczem publicznym Rozdział 20.Algorytmy z kluczem publicznym do podpisów cyfrowych Rozdział 21.Schematy identyfikacji Rozdział 22.Algorytmy wymiany kluczy Rozdział 23.Algorytmy specjalne do protokołów
Część IV Rzeczywistość Rozdział 24.Przykładowe realizacje Rozdział 25.Świat polityki
Część V Programy źródłowe
Kryptografia dla praktyków Wydanie 2 zmienione i rozszerzone --- Pozycja niedostępna.---
|