Algorytmy kryptograficzne w Pythonie. Wprowadzenie
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 264
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi

Opis ebooka: Algorytmy kryptograficzne w Pythonie. Wprowadzenie
Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, policja i służby wywiadowcze dążą do uzyskania możliwości wglądu we wszystkie formy komunikacji. Świat toczy wojnę o to, co można zaszyfrować, co powinno być zaszyfrowane i kto powinien dysponować kluczem pozwalającym odczytać zaszyfrowane wiadomości należące do innej osoby. W tej sytuacji zrozumienie, czym jest szyfrowanie, jak je stosować i jak się upewniać co do autentyczności i poufności otrzymywanych danych, staje się niezwykle ważne.
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym są poufność, autentyczność i integralność wiadomości. Zaprezentowano najciekawsze biblioteki kryptograficzne Pythona i dokładnie pokazano, w jaki sposób można je wykorzystywać we własnych implementacjach. Wiele z prezentowanych koncepcji, między innymi kryptografia klucza publicznego i implementacja kryptografii krzywych eliptycznych, zostało przedstawionych w praktyce, za pomocą kodu Pythona, tak aby można było wymieniać dane w bardzo bezpiecznym formacie przez niezabezpieczony kanał.
W książce:
- podstawy Pythona i kryptografii
- protokoły kryptograficzne i matematyka kryptograficzna
- kryptoanaliza za pomocą kodu Pythona
- kryptografia wizualna: biblioteki, algorytmy, tryby kodowania
- integralność wiadomości
- tworzenie rozwiązań kryptograficznych w Pythonie
Masz coś do ukrycia? Zaszyfruj to w Pythonie!
Przystępne wprowadzenie do implementacji rozwiązań kryptograficznych w języku Python
Kryptografia jest jednym z najważniejszych narzędzi wykorzystywanych przez specjalistów do spraw bezpieczeństwa IT. Algorytmy szyfrowania i odszyfrowywania pozwalają chronić wrażliwe dane. Algorytmy te często implementuje się w Pythonie - darmowym, obiektowym, funkcyjnym i proceduralny języku programowania, który jest dostępny na licencji open source. Pythona jest łatwiejszy niż innej języki, poznasz go szybciej niż Javę, C lub C++, a jego biblioteki są mniej skomplikowane w użyciu niż OpenSSL. Python jest dostępny m.in. dla systemów Windows, Linux/Unix, macOS i ChromeOS. Ponieważ popularność Pythona rośnie, programiści powinni poznać dostępne w nim rozwiązania kryptograficzne, które pozwolą im tworzyć bezpieczne witryny, aplikacje i usługi.
Kryptografia w Pythonie to napisane zrozumiałym językiem wprowadzenie do świata kryptografii i bibliotek kryptograficznych w Pythonie. Książka podkreśla praktyczne znaczenie prezentowanych algorytmów i stanowi przewodnik po podstawach kryptografii i języka Python, który nauczy Cię, jak skonfigurować środowisko Python na różnych maszynach, jak napisać swój pierwszy szyfr oraz jak tworzyć, analizować i wdrażać szereg rozwiązań kryptograficznych w Pythonie. Przejrzyste, przyjazne dla użytkownika rozdziały przedstawiają historię kryptografii i pokazują jak krok po kroku zaimplementować bezpieczną komunikację przy użyciu kryptografii klucza publicznego, uwierzytelniania wiadomości i wielu innych rozwiązań.
Implementacja kryptografii w Pythonie. Wprowadzenie to niezbędna pozycja w bibliotece każdego programisty, twórcy stron internetowych, speclialisty IT lub analityka bezpieczeństwa, który chce lepiej zrozumieć, jak działa kryptografia i zastosować sprawdzone narzędzia kryptograficzne w swoich programach i systemach.
Wybrane bestsellery
-
Ta książka jest kompleksowym wprowadzeniem do matematyki dyskretnej, przydatnym dla każdego, kto chce pogłębić i ugruntować swoje umiejętności informatyczne. W zrozumiały sposób przedstawiono tu metody matematyki dyskretnej i ich zastosowanie w algorytmach i analizie danych, włączając w to techni...
Matematyka dyskretna dla praktyków. Algorytmy i uczenie maszynowe w Pythonie Matematyka dyskretna dla praktyków. Algorytmy i uczenie maszynowe w Pythonie
(41.40 zł najniższa cena z 30 dni)44.85 zł
69.00 zł(-35%) -
Przeczytasz o tym, jak wykrywać nowe luki w oprogramowaniu, jak tworzyć trojany i rootkity, a także jak używać techniki wstrzykiwania SQL. Zapoznasz się również z szeroką gamą narzędzi do przeprowadzania testów penetracyjnych (takich jak Metasploit Framework, mimikatz i BeEF), rozeznasz się w dzi...
Etyczny haking. Praktyczne wprowadzenie do hakingu Etyczny haking. Praktyczne wprowadzenie do hakingu
(53.40 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
W tej książce omówiono techniki wdrażania systemów na platformie AWS i zasady zarządzania nimi. Zaprezentowano podstawy korzystania z usługi Identity and Access Management oraz narzędzia sieciowe i monitorujące chmury AWS. Poruszono tematy Virtual Private Cloud, Elastic Compute Cloud, równoważeni...
AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych AWS dla administratorów systemów. Tworzenie i utrzymywanie niezawodnych aplikacji chmurowych
(51.35 zł najniższa cena z 30 dni)51.35 zł
79.00 zł(-35%) -
To kolejne wydanie lubianego samouczka, dzięki któremu w ramach 24 godzinnych lekcji przyswoisz solidne podstawy programowania. Zrozumiesz, jak działają programy, i nauczysz się reguł stosowanych przez profesjonalistów przy ich projektowaniu. Dowiesz się, jak wygląda świat programistów i na czym ...
Programowanie dla początkujących w 24 godziny. Wydanie IV Programowanie dla początkujących w 24 godziny. Wydanie IV
(34.50 zł najniższa cena z 30 dni)37.95 zł
69.00 zł(-45%) -
Już jako nastolatek swoimi umiejętnościami zastraszył całą Amerykę. Z czasem stał się najsłynniejszym hakerem świata i wrogiem publicznym numer jeden - okrzyknięty przez media groźnym cyberprzestępcą, gorliwie ścigany przez FBI, w końcu podstępem namierzony, osaczony i spektakularnie ujęty... Uzb...
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Kevin D. Mitnick (Author), William L. Simon (Author), Steve Wozniak (Foreword)
(32.94 zł najniższa cena z 30 dni)35.69 zł
54.90 zł(-35%) -
Dzięki tej mądrej, zabawnej książce zdobędziesz wszystkie ważne informacje o funkcjonowaniu internetu. Twoim przewodnikiem będzie Kocimiętka — kotka, która używając jasnego języka i świetnych ilustracji, opowie Ci o sekretach najbardziej skomplikowanej sieci komputerowej świata: o protokoła...
Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu Internet. Jak działa naprawdę? Ilustrowany przewodnik po protokołach, prywatności, cenzurze i zarządzaniu
Article 19 (Author), Mallory Knodel (Contributor), Ulrike Uhlig i in.
(23.94 zł najniższa cena z 30 dni)25.93 zł
39.90 zł(-35%) -
To drugie, zaktualizowane i poprawione wydanie bestsellerowego podręcznika Programowania w Pythonie pozwoli Ci błyskawicznie zacząć tworzyć kod, który działa! Zaczniesz od zrozumienia podstawowych koncepcji programistycznych, następnie nauczysz się zapewniać programom interaktywność i wykształcis...(59.40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%) -
Z tej książki skorzystasz, nawet gdy nie masz żadnego doświadczenia w projektowaniu i tworzeniu oprogramowania. Dzięki prostym przykładom i zrozumiałemu pseudokodowi, schematom blokowym oraz innym narzędziom zdobędziesz wiedzę o projektowaniu oprogramowania i jego implementowania w języku Python....
Python dla zupełnie początkujących. Owoce programowania. Wydanie IV Python dla zupełnie początkujących. Owoce programowania. Wydanie IV
(49.50 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Ta książka jest zwięzłym, skupionym na praktyce przewodnikiem po Pythonie w wersji 3.6 i nowszych. Dzięki niej skoncentrujesz się na rdzeniu języka i podstawowych zagadnieniach, które musisz doskonale opanować, jeśli chcesz pisać w nim dobry kod. Dowiesz się zatem, jak działa Python i jakich zasa...(41.40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł(-35%) -
E-commerce wspierany przez potężną moc sztucznej inteligencji ― to dla wielu właścicieli rodzimych firm internetowych wciąż brzmi jak odległa przyszłość. Może gdzieś tam, w Kalifornii, może u technologicznych gigantów, może Apple, Amazon, a bliżej nas, powiedzmy, Allegro korzysta lub będzie...(59.40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł(-35%)
O autorze ebooka
Shannon W. Bray zajmuje się IT od 1997 roku, wcześniej służył w marynarce wojennej USA. Od kilkunastu lat interesuje się kryptografią i cyberbezpieczeństwem, obecnie przygotowuje doktorat z tej dziedziny. Zdobył liczne certyfikaty branżowe, w tym CISM, Security+ czy CASP+. Hobbystycznie pracuje nad projektami dla domu, takimi jak domowy system bezpieczeństwa oparty na Pythonie, kryptografii i dronach.
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Szczegóły ebooka
- Tytuł oryginału:
- Implementing Cryptography Using Python
- Tłumaczenie:
- Filip Kamiński
- ISBN Książki drukowanej:
- 978-83-283-7729-5, 9788328377295
- Data wydania książki drukowanej:
- 2021-07-12
- ISBN Ebooka:
- 978-83-283-7730-1, 9788328377301
- Data wydania ebooka:
-
2021-07-12
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 168x237
- Numer z katalogu:
- 144598
- Rozmiar pliku Pdf:
- 13.1MB
- Rozmiar pliku ePub:
- 7.2MB
- Rozmiar pliku Mobi:
- 15.7MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Ebook zawiera materiały dodatkowe, które możesz pobrać z serwera FTP - link znajdziesz na stronie redakcyjnej.
Spis treści ebooka
- Algorytmy 19
- Dlaczego warto korzystać z Pythona? 20
- Pobieranie i instalacja Pythona 21
- Instalacja na Ubuntu 21
- Instalacja w systemie macOS 22
- Instalacja w systemie Windows 22
- Instalacja na chromebooku 23
- Instalowanie dodatkowych pakietów 23
- Instalacja Pip, NumPy, Matplotlib i SciPy 23
- Instalacja pakietu Cryptography 25
- Instalacja dodatkowych pakietów 25
- Testowanie instalacji 26
- Podstawy Pythona 26
- Zmienne 27
- Łańcuchy znaków 27
- Operatory 28
- Operatory arytmetyczne 28
- Operatory porównania 29
- Operatory logiczne 30
- Operatory przypisania 30
- Operatory bitowe 30
- Operatory przynależności 31
- Operatory tożsamości 32
- Wyrażenia warunkowe 32
- Pętle 33
- for 33
- while 33
- continue 34
- break 34
- else 34
- Praca z plikami 34
- Semantyka Pythona 35
- Typy sekwencyjne 36
- Własne funkcje 41
- Pobieranie plików 42
- Moduły 43
- Szyfr wsteczny 44
- Podsumowanie 44
- Studium kryptologii 46
- Zrozumieć kryptografię 46
- Alicja i Bob, czyli słynna kryptograficzna rodzina 47
- Protokół Diffiego-Hellmana 48
- Uwierzytelnianie źródła danych 48
- Uwierzytelnianie jednostek 49
- Algorytmy symetryczne 50
- Algorytmy asymetryczne 50
- Protokoły Needhama-Schroedera 50
- Protokół Otwaya-Reesa 52
- Kerberos 52
- Kerberos w wielu domenach 54
- X.509 55
- Konfiguracja Twojej pierwszej biblioteki kryptograficznej 56
- Formalna walidacja protokołów kryptograficznych 59
- Zrozumieć kryptoanalizę 60
- Modele ataków 60
- Ataki metodą siłową 61
- Ataki kanałem bocznym 61
- Inżynieria społeczna 62
- Ataki analityczne 62
- Analiza częstości 62
- Twierdzenie Shannona 62
- Szyfr z kluczem jednorazowym 63
- XOR, AND i OR 63
- Funkcja szyfru z kluczem jednorazowym 67
- Jednokierunkowe funkcje skrótu 70
- Jednokierunkowe kryptograficzne funkcje skrótu 70
- Kody uwierzytelniania wiadomości 71
- Doskonałe utajnianie z wyprzedzaniem 72
- Opublikowane i zastrzeżone algorytmy szyfrowania 73
- Podsumowanie 73
- Bibliografia 74
- Najlepsze praktyki dotyczące haseł 75
- Przechowywanie haseł 76
- Haszowanie haseł 76
- Solenie haseł 77
- Password/keystretching 78
- Narzędzia przydatne w pracy z hasłami 78
- Zaciemnianie danych 79
- Kodowanie ASCII 79
- Kodowanie tekstu Base64 79
- Dane binarne 81
- Dekodowanie 81
- Szyfry o znaczeniu historycznym 82
- Spartańskie Skytale 82
- Szyfry podstawieniowe 82
- Szyfr Cezara 83
- ROT-13 84
- Atbasz 85
- Szyfr Vigenere'a 86
- Szyfr Playfaira 87
- Szyfr Hilla 2×2 90
- Kolumnowy szyfr przestawieniowy 94
- Szyfr afiniczny 97
- Podsumowanie 99
- Arytmetyka modularna i największy wspólny dzielnik 102
- Liczby pierwsze 103
- Twierdzenie o liczbach pierwszych 104
- Szkolny test pierwszości 104
- Małe twierdzenie Fermata 105
- Test pierwszości Millera-Rabina 106
- Generowanie dużych liczb pierwszych 109
- Podstawy teorii grup 111
- Rząd elementu 112
- Odwrotność modulo 114
- Odwrotność z użyciem małego twierdzenia Fermata 114
- Rozszerzony algorytm Euklidesa 115
- Twierdzenie Eulera 115
- Pseudolosowość 118
- Funkcja generująca wartości pseudolosowe 119
- Rozwiązywanie układów równań liniowych 120
- Analiza częstości 123
- Kryptoanaliza z użyciem Pythona 126
- Korzystanie z internetowej listy słów 128
- Obliczanie częstości znaków 128
- Łamanie szyfru Vigenere'a 131
- Podsumowanie 138
- Konwersja pomiędzy zapisem szesnastkowym a tekstem jawnym 140
- Szyfry strumieniowe 141
- ARC4 146
- Szyfr Vernama 147
- Szyfr Salsa20 148
- Szyfr ChaCha 150
- Szyfry blokowe 154
- Tryb EBC 156
- Tryb CBC 157
- Tryb CFB 158
- Tryb OFB 159
- Tryb CTR 160
- Tryby strumieniowe 162
- Samodzielne tworzenie szyfru blokowego za pomocą sieci Feistela 162
- Advanced Encryption Standard (AES) 164
- AES w Pythonie 164
- Szyfrowanie plików za pomocą AES 166
- Odszyfrowywanie plików za pomocą AES 166
- Podsumowanie 166
- Prosty przykład 167
- Biblioteki graficzne i steganograficzne 169
- Biblioteka cryptography 170
- Biblioteka cryptosteganography 170
- Kryptografia wizualna 171
- Szyfrowanie zawartości pliku za pomocą algorytmu Ferneta 171
- Szyfrowanie obrazu za pomocą algorytmu Ferneta 173
- AES i tryby kodowania 174
- Prosty przykład użycia trybu ECB 175
- Prosty przykład szyfrowania w trybie CBC 179
- Wykorzystanie wiedzy w praktyce 180
- Steganografia 181
- Przechowywanie wiadomości w obrazie 181
- Ukrywanie pliku binarnego w obrazie 184
- Praca z dużymi obrazami 187
- Podsumowanie 189
- Kody uwierzytelniania wiadomości 191
- Kod uwierzytelniania wiadomości oparty na funkcjach haszujących 193
- Podpisywanie wiadomości za pomocą HMAC 194
- Podpisywanie algorytmem SHA 194
- Skróty binarne 195
- Zgodność z NIST 197
- CBC-MAC 198
- Atak urodzinowy 199
- Fałszowanie wiadomości 200
- Atak length extension 200
- Ustanawianie bezpiecznego kanału komunikacji 201
- Kanały komunikacyjne 202
- Przesyłanie bezpiecznych wiadomości przez sieci IP 202
- Tworzenie gniazda serwera 203
- Tworzenie gniazda klienta 204
- Tworzenie wielowątkowego serwera z komunikacją TCP 204
- Dodawanie szyfrowania symetrycznego 205
- Łączenie wiadomości i kodu MAC 208
- Podsumowanie 211
- Bibliografia 211
- Koncepcja klucza publicznego 214
- Podstawy RSA 216
- Generowanie certyfikatu RSA 218
- Szyfrowanie i odszyfrowywanie tekstu za pomocą certyfikatów RSA 220
- Szyfrowanie i odszyfrowywanie obiektów BLOB za pomocą certyfikatów RSA 221
- Algorytm ElGamal 223
- Kryptografia krzywych eliptycznych 226
- Generowanie kluczy w ECC 228
- Długości klucza i krzywe 229
- Protokół wymiany kluczy Diffiego-Hellmana 230
- Podsumowanie 232
- Tworzenie aplikacji do niezaszyfrowanej komunikacji 234
- Tworzenie serwera 234
- Tworzenie klienta 236
- Tworzenie pliku pomocniczego 237
- Uruchamianie 238
- Instalowanie i testowanie Wiresharka 238
- Implementacja PKI z użyciem certyfikatów RSA 240
- Modyfikowanie serwera 241
- Modyfikowanie klienta 242
- Modyfikowanie pliku pomocniczego 243
- Uruchamianie 244
- Implementacja protokołu wymiany kluczy Diffiego-Hellmana 245
- Modyfikowanie kodu serwera 247
- Modyfikowanie kodu klienta 248
- Modyfikowanie pliku pomocniczego 250
- Klasa DiffieHellman 254
- Uruchamianie 258
- Podsumowanie 259
O autorze 11
Podziękowania 13
Wprowadzenie 15
Rozdział 1. Wprowadzenie do kryptografii i Pythona 19
Rozdział 2. Protokoły kryptograficzne i poufność doskonała 45
Rozdział 3. Kryptografia klasyczna 75
Rozdział 4. Matematyka kryptograficzna i analiza częstości 101
Rozdział 5. Szyfry strumieniowe i blokowe 139
Rozdział 6. Kryptografia wizualna 167
Rozdział 7. Integralność wiadomości 191
Rozdział 8. Infrastruktura klucza publicznego i zastosowania kryptografii 213
Rozdział 9. Szlifowanie umiejętności kryptograficznych w Pythonie 233
Oceny i opinie klientów: Algorytmy kryptograficzne w Pythonie. Wprowadzenie Shannon W. Bray (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.