Autor: Czesław Kościelny, Mirosław Kurkowski, Marian Srebrny
ISBN: 978-83-89244-79-6
Ilość stron: 220
Data wydania: 09/2009
Celem książki jest wielostronne i przystępne przedstawienie najważniejszych obecnie i najciekawszych zagadnień współczesnej kryptografii wraz z zastosowaniem w sieciach komputerowych.
Prezentowane są podstawowe pojęcia kryptografii i zasady konstruowania algorytmów szyfrujących. Przedstawiono w sposób przystępny niezbędne do zrozumienia tych algorytmów podstawy matematyczne.
Książka omawia stosowane w praktyce algorytmy symetryczne i asymetryczne wraz z ich zastosowaniami.
Materiał może stanowić bazę do semestralnego lub rocznego wykładu z kryptografii stosowanej.
Rozdziały:
1. Podstawowe pojęcia i historia kryptografii 1.1. Wstęp do kryptografii 1.2. Proste szyfry strumieniowe 1.3. Proste szyfry blokowe 1.4. Cylindry szyfrujące i maszyny wirnikowe
2. Matematyczne podstawy kryptografii 2.1. Elementy teorii struktur algebraicznych 2.2. Elementy teorii liczb komputeks.pl 2.3. Sito Eratostenesa, algorytmy Euklidesa 2.4. Algorytmy testowanai pierwszości 2.5. Trudne obliczeniowo problemy teorii liczb
3. Podstawy kryptografii symetrycznej 3.1. Idea kryptografii symetrycznej 3.2. Algorytm DES 3.3. Rozszerzenia algorytmu DES 3.4. Tryby pracy algorytmu DES 3.5. Algorytm IDEA 3.6. Algorytm RC5 3.7. Algorytm AES 3.8. Uogólnienia i wzmocnienia algorytmó DES, IDES i AES
4. Podstawy kryptografii asymetrycznej 4.1. Idea kryptografii asymetrycznej 4.2. Algorytm Diffie-Hellmanna 4.3. Algorytm ElGamala 4.4. Algorytm RSA
5. Podpis elektroniczny 5.1. Algorytmy podpisu elektronicznego 5.2. Funkcje skrótu
6. System PGP 6.1. Historia, instalacja i wstępna konfiguracja PGP 6.2. PGPDesktop Professional 6.3. FireGPG
7. Infrastruktura klucza publicznego 7.1. Pojęcie infrastruktury klucza publicznego i jej podstawowe usługi 7.2. Współczesne zagrożenia w sieci 7.3. Zaufana trzecia strona, certyfikacja 7.4. PKI 7.5. Certyfikaty, klucze i zarządzanie nimi
8. Protokoły kryptograficzne 8.1. Przykłady protokołów kryptograficznych 8.2. Wiarygodność komputeks.pl 8.3. Protokół Needhama-Schroedera z Centrum Certyfikacji 8.4. Znaczniki czasu 8.5. Protokół wymiany klucza z kluczem publicznym 8.6. System Kerberos 8.7. Weryfikacja poprawności protokołów kryptograficznych
9. Zastosowania kryptografii do ochrony danych 9.1. Poufność poczty elektronicznej 9.2. Zabezpieczenia wymiany dokumentów 9.3. Bezpieczeństwo w sieci SSH i SSL
Kryptografia teoretyczne podstawy i praktyczne zastosowania --- Pozycja niedostępna.---
|