- Wydawnictwo:
- Helion
- Ocena:
- 5.0/6 Opinie: 18
- Stron:
- 328
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Podstawy kryptografii. Wydanie III
Przekonaj się, jak fascynująca jest kryptografia!
- Poznaj historię rozwoju kryptografii
- Opanuj jej matematyczne podstawy
- Rozpracuj najważniejsze algorytmy kryptograficzne
- Dowiedz się, jak zastosować je w praktyce
Kryptografia to dziedzina nauki, której sedno stanowią sposoby bezpiecznego przekazywania informacji. Jest ona niemal tak stara, jak nasza cywilizacja, a dziś rozwija się w sposób niezwykle dynamiczny. Gdy tylko narodziły się pierwsze metody zapisu i komunikowania się, pojawiła się też konieczność zabezpieczenia informacji przed tymi, którzy mogliby wykorzystać je na niekorzyść osób dysponujących tymi informacjami. Od bezpieczeństwa ważnych informacji zależały często losy całych państw i narodów. O rozstrzygnięciach wielkich bitew nierzadko decydowały inteligencja i determinacja pojedynczych osób, które potrafiły odpowiednio skutecznie szyfrować (bądź też deszyfrować) nadawane (lub przechwytywane) komunikaty.
O tej fascynującej dziedzinie wiedzy opowiada książka Podstawy kryptografii. Wydanie III. Wprowadza ona czytelnika w podstawowe zagadnienia kryptografii bez przygniatania nadmiarem teorii i skomplikowaną matematyką. Kusi za to barwnymi opisami i pasjonującymi przykładami "kryptograficznych wojen". Można dzięki niej poznać historię rozwoju technik szyfrowania informacji, matematyczne podstawy kryptografii, stojącą za nią teorię oraz praktyczne zastosowania tej nauki. Niezależnie od tego, czy chcesz poznać kryptografię na własny użytek, czy jest Ci to potrzebne w celach zawodowych, książka ta okaże się doskonałym przewodnikiem po świecie szyfrów, kluczy i algorytmów zabezpieczających dane. Znajdziesz w niej informacje na temat protokołów SSL i SSH, a także szczegółowy opis algorytmu SHA3.
- Przegląd klasycznych sposobów szyfrowania
- Matematyczne podstawy kryptografii
- Praktyczne zastosowanie mechanizmów matematycznych
- Teoria kryptoanalizy i informacji oraz jej praktyczne wykorzystanie
- Przegląd protokołów kryptograficznych
- Klucze publiczne i prywatne
- Zasady zabezpieczania danych, połączeń i systemów komputerowych
- Potwierdzanie tożsamości za pomocą podpisów elektronicznych
- Zabezpieczanie stron internetowych i szyfrowanie baz danych
Naucz się chronić cenne dane!
Wybrane bestsellery
-
Książkę szczególnie docenią analitycy bezpieczeństwa, którzy chcą się zapoznać z zestawem poleceń ARM i zdobyć wiedzę umożliwiającą im efektywne korzystanie z technik inżynierii wstecznej. Poza zestawem potrzebnych poleceń znalazło się w niej mnóstwo przydatnych informacji. Znajdziesz tu przegląd...
Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna Niebieski lis. Polecenia procesorów Arm i inżynieria wsteczna
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Łańcuch bloków ma wyjątkowy potencjał. W najśmielszym scenariuszu może doprowadzić do odebrania władzy politykom i wielkim firmom, aby rozdzielić ją między użytkowników. Chodzi tu o odniesienie nie tylko do kryptowalut, ale także organizacji i społeczności. Dziś sieć Ethereum zapewnia podstawy te...
Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków Dowód stawki. Proof of stake (PoS), powstanie Ethereum i filozofia łańcucha bloków
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Kiedyś George „GT” Thompson był gwiazdą futbolu. Osiągnięcie tego szczytu zabrało lata, dziś jednak sława pozostała jedynie wspomnieniem. Wiedział, że po ciężkiej kontuzji nie zdoła wrócić do gry, i ta świadomość była trudna do zniesienia. GT umiał tylko grać, ale zawiódł drużynę. Jak...
Bourbon Bliss. Tajemnicze miasteczko Bootleg Springs Bourbon Bliss. Tajemnicze miasteczko Bootleg Springs
(31.85 zł najniższa cena z 30 dni)34.30 zł
49.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jeśli słowo „szyfr” budzi w Tobie przyjemny dreszczyk emocji, mamy dla Ciebie prawdziwą gratkę. Już za chwilę poznasz największe tajemnice ludzkości. Prezentowane w tej książce tajemnicze kody służyły dyplomatom, armiom pierwszej i drugiej wojny światowej, wreszcie zimnowojennym szpie...(25.35 zł najniższa cena z 30 dni)
27.30 zł
39.00 zł(-30%) -
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane,...
Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II Informatyka śledcza. Gromadzenie, analiza i zabezpieczanie dowodów elektronicznych dla początkujących. Wydanie II
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wz...
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(32.43 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
Ta książka jest doskonałym wprowadzeniem do inżynierii społecznej. Omawia koncepcje psychologiczne leżące u podstaw tej dyscypliny i jej aspekty etyczne. Zaprezentowano tu narzędzie ułatwiające korzystanie z technik inżynierii społecznej w atakach socjotechnicznych. Następnie szczegółowo pokazano...
Socjotechniki w praktyce. Podręcznik etycznego hakera Socjotechniki w praktyce. Podręcznik etycznego hakera
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania...
Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Autorzy przekonują, że realizacja celów jest ważna, ale poprzestawanie na samych osiągnięciach i skupianie się wyłącznie na perspektywie zaspokojenia istniejących braków to działanie wysoce nieskuteczne. Wyjaśniają, jak patrzeć na życie zarówno zawodowe, jak i prywatne w taki sposób, aby umieć za...
NIEDOSYT i SPEŁNIENIE. Jak koncepcja BRAKU i KORZYŚCI może zmienić twoje życie na lepsze NIEDOSYT i SPEŁNIENIE. Jak koncepcja BRAKU i KORZYŚCI może zmienić twoje życie na lepsze
(24.95 zł najniższa cena z 30 dni)27.45 zł
49.90 zł(-45%)
Ebooka "Podstawy kryptografii. Wydanie III" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Podstawy kryptografii. Wydanie III" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Podstawy kryptografii. Wydanie III" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Książki drukowanej:
- 978-83-283-8569-6, 9788328385696
- Data wydania książki drukowanej:
- 2014-02-28
- ISBN Ebooka:
- 978-83-283-8729-4, 9788328387294
- Data wydania ebooka:
- 2015-01-08 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 152075
- Rozmiar pliku Pdf:
- 7.2MB
- Rozmiar pliku ePub:
- 9.8MB
- Rozmiar pliku Mobi:
- 19.6MB
- Pobierz przykładowy rozdział PDF
Spis treści ebooka
- Podziękowania
- Kilka słów wstępu
- Jak czytać tę książkę?
- Rozdział 1. Historia kryptografii
- 1.1. Prolog Painvin ratuje Francję
- 1.2. Początek
- 1.2.1. Steganografia
- 1.2.2. Kryptografia
- 1.2.3. Narodziny kryptoanalizy
- 1.3. Rozwój kryptografii i kryptoanalizy
- 1.3.1. Szyfry homofoniczne
- 1.3.2. Szyfry polialfabetyczne
- 1.3.2.1. Tarcza Albertiego
- 1.3.2.2. Tabula recta
- 1.3.2.3. Le chiffre indechiffrable
- 1.3.2.4. Złamanie szyfru nie do złamania
- 1.3.3. Szyfry digraficzne
- 1.3.4. Prawdziwy szyfr nie do złamania
- 1.3.5. Kamienie milowe kryptografii
- 1.4. Kryptografia II wojny światowej
- 1.4.1. Enigma i Colossus
- 1.4.1.1. Jak działała Enigma?
- 1.4.1.2. Cyklometr i Bomby
- 1.4.1.3. Bletchley Park
- 1.4.1.4. Colossus
- 1.4.1. Enigma i Colossus
- 1.5. Era komputerów
- 1.5.1. DES
- 1.5.2. Narodziny kryptografii asymetrycznej
- 1.5.3. RSA
- 1.5.4. PGP
- 1.5.5. Ujawniona tajemnica
- 1.5.6. Upowszechnienie kryptografii
- Rozdział 2. Matematyczne podstawy kryptografii
- 2.1. Podstawowe pojęcia
- 2.1.1. Słownik tekstu jawnego
- 2.1.2. Przestrzeń tekstu
- 2.1.3. Iloczyn kartezjański
- 2.1.4. System kryptograficzny
- 2.1.5. Szyfrowanie monoalfabetyczne
- 2.1.6. Funkcje jednokierunkowe
- 2.1.7. Arytmetyka modulo
- 2.1.8. Dwójkowy system liczbowy
- 2.1.9. Liczby pierwsze
- 2.1.9.1. Co to za liczby i ile ich jest?
- 2.1.9.2. Sito Eratostenesa
- 2.1.9.3. Sito Sundarama
- 2.1.9.4. Sito Atkina
- 2.1.9.5. Liczby pierwsze Mersennea i nie tylko
- 2.1.9.6. Małe twierdzenie Fermata
- 2.1.9.7. NWD i NWW
- 2.1.10. Logarytmy
- 2.1.11. Grupy, pierścienie i ciała
- 2.1.11.1. Grupa
- 2.1.11.2. Pierścień
- 2.1.11.3. Ciało
- 2.1. Podstawowe pojęcia
- 2.1.12. Izomorfizmy
- 2.1.12.1. Funkcja różnowartościowa
- 2.1.12.2. Surjekcja
- 2.1.12.3. Przekształcenie izomorficzne
- 2.2. Wzory w praktyce
- 2.2.1. Kryptosystem RSA
- 2.2.2. Problem faktoryzacji dużych liczb
- 2.2.3. Mocne liczby pierwsze
- 2.2.4. Generowanie liczb pierwszych
- 2.2.4.1. Test Lehmana
- 2.2.4.2. Test Rabina-Millera
- 2.2.4.3. Test Solovaya-Strassena
- 2.2.4.4. Test Fermata
- 2.2.5. Chińskie twierdzenie o resztach
- 2.2.6. Logarytm dyskretny
- 2.2.7. XOR i AND
- 2.2.8. Testy zgodności
- 2.2.8.1. Zdarzenia i ich prawdopodobieństwo
- 2.2.8.2. Test zgodności Kappa
- 2.2.8.3. Test zgodności Fi
- 2.2.8.4. Test zgodności Chi
- 2.2.9. Złożoność algorytmów
- 2.2.10. Teoria informacji
- 2.2.10.1. Entropia
- 2.2.10.2. Nadmiarowość i zawartość informacyjna języka
- 2.2.10.3. Odległość jednostkowa
- 2.2.10.4. Jak to wygląda w praktyce?
- 2.2.10.5. Mieszanie i rozpraszanie
- Rozdział 3. Kryptografia w teorii
- 3.1. Ataki kryptoanalityczne i nie tylko
- 3.1.1. Metody kryptoanalityczne
- 3.1.2. Kryptoanaliza liniowa i różnicowa
- 3.1.2.1. Kryptoanaliza różnicowa
- 3.1.2.2. Kryptoanaliza liniowa
- 3.1.3. Inne rodzaje ataków
- 3.1. Ataki kryptoanalityczne i nie tylko
- 3.2. Rodzaje i tryby szyfrowania
- 3.2.1. Szyfry blokowe
- 3.2.1.1. Tryby szyfrów blokowych
- 3.2.1.1.1. ECB
- 3.2.1.1.2. CBC
- 3.2.1.1.3. CFB
- 3.2.1.1.4. OFB
- 3.2.1.1.5. CTR
- 3.2.1.1.6. Inne tryby szyfrowania blokowego
- 3.2.1.1. Tryby szyfrów blokowych
- 3.2.1.2. Kilka słów o wektorach inicjujących
- 3.2.1.2.1. IV jako licznik
- 3.2.1.2.2. Losowy IV
- 3.2.1.2.3. Jednorazowy IV
- 3.2.1. Szyfry blokowe
- 3.2.1.3. Dopełnianie
- 3.2.1.4. Który tryb jest najlepszy?
- 3.2.2. Szyfry strumieniowe
- 3.2.2.1. Generowanie ciągów pseudolosowych
- 3.2.2.1.1. Generatory kongruencyjne
- 3.2.2.1.2. Generatory oparte na rejestrze przesuwającym ze sprzężeniem zwrotnym
- 3.2.2.1.3. Generatory oparte na teorii złożoności
- 3.2.2.1. Generowanie ciągów pseudolosowych
- 3.2.2.2. Generatory ciągów rzeczywiście losowych
- 3.2.2.3. Najpopularniejsze algorytmy strumieniowe
- 3.2.3. Szyfr blokowy czy strumieniowy?
- 3.3. Protokoły kryptograficzne
- 3.3.1. Protokoły wymiany kluczy
- 3.3.1.1. Protokół Diffiego-Hellmana
- 3.3.1.2. KEA
- 3.3.1.3. Wide-mouth frog
- 3.3.1. Protokoły wymiany kluczy
- 3.3.2. Podpis cyfrowy
- 3.3.2.1. Niezaprzeczalne podpisy cyfrowe
- 3.3.2.2. Niepodrabialne podpisy cyfrowe
- 3.3.2.3. Podpisy ślepe
- 3.3.2.4. Inne warianty podpisu cyfrowego
- 3.3.3. Dzielenie sekretów
- 3.3.3.1. Secret splitting
- 3.3.3.2. Secret sharing
- 3.3.4. Inne protokoły
- 3.3.4.1. Znakowanie czasowe
- 3.3.4.2. Dowody z wiedzą zerową
- 3.3.4.3. Kanały podprogowe
- 3.3.4.4. Protokoły uwierzytelniające
- 3.4. Infrastruktura klucza publicznego
- 3.4.1. PKI w teorii
- 3.4.2. i w praktyce
- 3.4.2.1. Złożoność
- 3.4.2.2. Zaufanie
- 3.4.2.3. Cykl życia klucza
- 3.5. Kryptografia alternatywna
- 3.5.1. Fizyka kwantowa w kryptografii
- 3.5.1.1. Kilka słów o kwantach
- 3.5.1.2. Kryptografia kwantowa
- 3.5.1.3. Komputer kwantowy
- Kryptografia postkwantowa
- 3.5.1. Fizyka kwantowa w kryptografii
- 3.5.2. Kryptografia DNA
- 3.5.2.1. Struktura DNA
- 3.5.2.2. Informatyka molekularna
- 3.5.2.3. Informacja ukryta w DNA
- 3.5.2.4. Szyfrowanie i deszyfrowanie z wykorzystaniem nukleotydów
- 3.5.3. Kryptografia wizualna
- 3.5.3.1. Udziały
- 3.5.3.2. Schemat progowy
- 3.6. Współczesna steganografia
- 3.6.1. Znaki wodne
- 3.6.1.1. Algorytm LSB
- 3.6.1.2. Algorytm Patchwork
- 3.6.1. Znaki wodne
- 3.6.2. Oprogramowanie steganograficzne
- Rozdział 4. Kryptografia w praktyce
- 4.1. Konstrukcja bezpiecznego systemu kryptograficznego
- 4.1.1. Wybór i implementacja kryptosystemu
- 4.1.2. Bezpieczny system kryptograficzny
- 4.1.3. Najsłabsze ogniwo
- 4.1.3.1. Kryptografia jako gwarancja bezpieczeństwa
- 4.1.3.2. Hasła
- 4.1.3.3. Procedury kontra socjotechnika
- 4.1.3.4. Wewnętrzny wróg
- 4.1.3.5. Podsumowując
- 4.1. Konstrukcja bezpiecznego systemu kryptograficznego
- 4.2. Zabezpieczanie połączeń internetowych
- 4.2.1. Protokół TLS
- 4.2.1.1. Struktura i lokalizacja protokołu TLS
- 4.2.1.2. Nawiązywanie połączenia w TLS
- 4.2.1.3. Wyznaczanie kluczy
- 4.2.1.4. Przesyłanie danych
- 4.2.1.5. Implementacja protokołu TLS
- 4.2.1.6. Sprawdzanie certyfikatu
- 4.2.1.7. Biblioteka OpenSSL
- 4.2.1. Protokół TLS
- 4.2.2. Protokół SSH
- 4.2.2.1. Sesja SSH
- 4.2.2.1.1. Uwierzytelnianie serwera
- 4.2.2.1.2. Ustanawianie bezpiecznego połączenia
- 4.2.2.1.3. Uwierzytelnianie klienta
- 4.2.2.1. Sesja SSH
- 4.2.2.2. Algorytmy wykorzystywane w SSH
- 4.2.2.3. SSH1 a SSH2
- 4.2.2.4. PuTTY
- 4.3. Symantec Encryption Desktop
- 4.3.1. PGP Keys
- 4.3.2. PGP Messaging
- 4.3.3. PGP Zip
- 4.3.4. PGP Disk
- 4.3.4.1. Tworzenie dysków wirtualnych
- 4.3.4.2. Szyfrowanie całego dysku lub partycji
- 4.3.4.3. Czyszczenie wolnej przestrzeni dyskowej
- 4.3.5. PGP Viewer
- 4.3.6. File Share Encryption
- 4.3.7. PGP Shredder
- 4.3.8. Web of Trust
- 4.4. GnuPG
- 4.4.1. Tworzenie certyfikatu
- 4.4.1.1. Tworzenie certyfikatu X.509
- 4.4.1.2. Tworzenie certyfikatu OpenPGP
- 4.4.1. Tworzenie certyfikatu
- 4.4.2. Obsługa certyfikatów
- 4.4.3. Szyfrowanie i podpisywanie
- 4.4.4. Obsługa serwerów
- 4.5. TrueCrypt
- 4.5.1. Tworzenie szyfrowanych dysków i partycji
- 4.5.2. Obsługa dysków wirtualnych
- 4.5.3. Ukryte dyski
- 4.5.4. Pozostałe opcje i polecenia
- 4.6. Składanie i weryfikacja podpisów elektronicznych
- 4.6.1. Wymagania techniczne
- 4.6.1.1. Obsługa certyfikatów
- 4.6.1.2. Obsługa 128-bitowej siły szyfrowania
- 4.6.1.3. Obsługa cookies
- 4.6.1.4. Obsługa ActiveX
- 4.6.1. Wymagania techniczne
- 4.6.2. Jak zdobyć certyfikat cyfrowy?
- 4.6.2.1. Centra certyfikacji
- 4.6.2.2. Uzyskiwanie certyfikatu
- 4.6.3. O czym warto pamiętać?
- 4.6.4. Konfiguracja programu pocztowego
- 4.6.4.1. Microsoft Outlook
- 4.6.4.2. MS Outlook Express
- 4.6.4.3. Mozilla Thunderbird
- 4.6.4.4. Informacje dodatkowe
- 4.6.5. Struktura certyfikatu
- 4.6.5.1. Elementy certyfikatu
- 4.6.5.2. Uzyskiwanie informacji o certyfikacie
- 4.7. Kryptografia w PHP i MySQL
- 4.7.1. Funkcje szyfrujące w PHP
- 4.7.1.1. Biblioteka mcrypt
- 4.7.1.2. Dostępne algorytmy
- 4.7.1.3. Wywoływanie funkcji szyfrujących
- 4.7.1.4. Kilka pożytecznych uwag
- 4.7.1. Funkcje szyfrujące w PHP
- 4.7.2. Szyfrowanie danych w MySQL
- 4.7.2.1. Przykładowe funkcje
- 4.7.2.2. Szyfrowanie danych
- 4.7.3. Kolejne udoskonalenia
- Podsumowanie
- Dodatek A. Jednokierunkowe funkcje skrótu
- A.1. MD5
- A.1.1. Przekształcenia początkowe
- A.1.2. Pętla główna MD5
- A.1.3. Obliczenia końcowe
- A.1. MD5
- A.2. SHA-1
- A.2.1. Przekształcenia początkowe
- A.2.2. Pętla główna algorytmu SHA-1
- A.2.3. Operacje w cyklu SHA-1
- A.2.4. Obliczenia końcowe
- A.3. SHA-2
- A.3.1. Dodatkowe pojęcia
- A.3.2. Przekształcenia początkowe
- A.3.3. Operacje w cyklu SHA-2
- A.3.4. Dodatkowe różnice między algorytmami SHA-2
- A.4. SHA-3
- A.4.1. SHA-3 ogólny opis
- A.4.2. Funkcja rundy SHA-3
- A.4.3. Funkcja mieszająca SHA-3
- A.5. Inne funkcje skrótu
- Dodatek B. Algorytmy szyfrujące
- B.1. IDEA
- B.1.1. Przekształcenia początkowe
- B.1.2. Operacje pojedynczego cyklu IDEA
- B.1.3. Generowanie podkluczy
- B.1.4. Przekształcenia MA
- B.1.5. Deszyfrowanie IDEA
- B.1. IDEA
- B.2. DES
- B.2.1. Permutacja początkowa (IP)
- B.2.2. Podział tekstu na bloki
- B.2.3. Permutacja rozszerzona
- B.2.4. S-bloki
- B.2.5. P-bloki
- B.2.6. Permutacja końcowa
- B.2.7. Deszyfrowanie DES
- B.2.8. Modyfikacje DES
- B.2.8.1. 2DES
- B.2.8.2. 3DES
- B.2.8.3. DES z S-blokami zależnymi od klucza
- B.2.8.4. DESX
- B.3. AES
- B.3.1. Opis algorytmu
- B.3.2. Generowanie kluczy
- B.3.2.1. Rozszerzanie klucza
- B.3.2.2. Selekcja podkluczy
- B.3.3. Pojedyncza runda algorytmu
- B.3.3.1. ByteSub
- B.3.3.2. ShiftRow
- B.3.3.3. MixColumn
- B.3.3.4. AddRoundKey
- B.3.4. Podsumowanie
- B.4. Twofish
- B.4.1. Opis algorytmu
- B.4.2. Pojedyncza runda algorytmu
- B.4.2.1. Funkcja g
- B.4.2.2. Przekształcenie PHT
- B.4.2.3. Dodanie kluczy szyfrowania
- B.4.3. Podsumowanie
- B.5. CAST5
- B.5.1. Opis algorytmu
- B.5.2. Rundy CAST5
- B.6. Blowfish
- B.6.1. Opis algorytmu
- B.6.2. Funkcja algorytmu Blowfish
- B.7. DSA
- B.7.1. Podpisywanie wiadomości
- B.7.2. Weryfikacja podpisu
- B.7.3. Inne warianty DSA
- B.7.3.1.Wariant pierwszy
- B.7.3.2. Wariant drugi
- B.8. RSA
- B.8.1. Generowanie pary kluczy
- B.8.2. Szyfrowanie i deszyfrowanie
- B.9. Inne algorytmy szyfrujące
- Dodatek C. Kryptografia w służbie historii
- C.1. Święte rysunki
- C.1.1. 1000 lat później
- C.1.2. Szyfr faraonów
- C.1.3. Ziarno przeznaczenia
- C.1.4. Je tiens laffaire!
- C.1.5. Tajemnica hieroglifów
- C.1. Święte rysunki
- C.2. Język mitów
- C.2.1. Mit, który okazał się prawdziwy
- C.2.2. Trojaczki Kober
- C.2.3. Raport z półwiecza
- C.3. Inne języki
- Bibliografia
Helion - inne książki
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(57.84 zł najniższa cena z 30 dni)62.30 zł
89.00 zł(-30%) -
Dzięki tej przystępnej książce zrozumiesz metody działania wielkich modeli językowych i techniki szkolenia modeli generatywnych. Następnie zapoznasz się z przypadkami użycia, w których ChatGPT sprawdzi się najlepiej, a w efekcie zwiększy produktywność i kreatywność. Dowiesz się też, jak wchodzić ...
Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4 Generatywna sztuczna inteligencja z ChatGPT i modelami OpenAI. Podnieś swoją produktywność i innowacyjność za pomocą GPT3 i GPT4
(51.35 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(69.30 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Czy wiesz, co kryje się w centrum naszej Galaktyki? Czy zastanawiasz się czasem, jak powstają czarne dziury i co one oznaczają dla naszego zrozumienia wszechrzeczy? Czy chcesz poznać tajemnice tych niesamowitych obiektów, które wykraczają poza granice wyobraźni? Jeśli tak, to bestseller Czarne dz...(41.30 zł najniższa cena z 30 dni)
41.30 zł
59.00 zł(-30%) -
To piąte, gruntownie zaktualizowane wydanie podręcznika, który doceni każdy student informatyki i inżynier oprogramowania. Książka obejmuje szeroki zakres zagadnień, od podstawowych pojęć po zaawansowaną problematykę związaną z najnowszymi trendami w systemach operacyjnych. Wyczerpująco omawia pr...(125.30 zł najniższa cena z 30 dni)
125.30 zł
179.00 zł(-30%) -
Jak sądzisz, co stanowi bazę informatyki? Od czego powinien zacząć przyszły programista? Może od opanowania jednego z najpopularniejszych języków programowania? Oczywiście mógłby od tego rozpocząć, tyle że to trochę tak, jakby uczyć się korzystać z narzędzia bez świadomości, do czego ono właściwi...
Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań Informacja i kodowanie. Krótkie wprowadzenie z przykładami zastosowań
(41.30 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Oto drugie, zaktualizowane wydanie znakomitego przewodnika dla analityków danych. Dzięki niemu dowiesz się, w jaki sposób używać języka R do importowania, przekształcania i wizualizowania danych, a także do przekazywania uzyskanych wyników analizy. Nauczysz się też rozwiązywać najczęściej występu...
Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II Język R w data science. Importowanie, porządkowanie, przekształcanie, wizualizowanie i modelowanie danych. Wydanie II
(90.30 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Ewolucja formularzy internetowych zaczęła się od prostych znaczników języka HTML 2.0 opublikowanego w 1993 roku. Z czasem HTML oferował bardziej zaawansowane funkcje obsługi formularzy. Późniejsze wersje, HTML4, a następnie HTML5, wprowadziły nowe typy pól, takie jak pola daty, koloru czy też adr...
Angular i formularze reaktywne. Praktyczny przewodnik Angular i formularze reaktywne. Praktyczny przewodnik
(44.85 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Tę książkę docenią praktycy: inżynierowie uczenia maszynowego i analitycy danych, poszukujący sposobu praktycznego zaadaptowania modeli transformacyjnych do swoich potrzeb. Autorzy skupili się na praktycznej stronie tworzenia aplikacji językowych, a w poszczególnych rozdziałach ujęto wszystkie na...
Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face Przetwarzanie języka naturalnego z wykorzystaniem transformerów. Budowanie aplikacji językowych za pomocą bibliotek Hugging Face
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Bez Photoshopa, Illustratora i InDesigna wielu profesjonalnych grafików nie wyobraża sobie pracy. Każda z tych aplikacji jest znakomita, ale często do uzyskania jakiegoś spektakularnego efektu trzeba użyć dwóch lub trzech. Musisz więc zrozumieć zależności między tymi aplikacjami i dokładnie wiedz...
Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik Adobe Photoshop, Illustrator i InDesign. Współdziałanie i przepływ pracy. Oficjalny podręcznik
(70.85 zł najniższa cena z 30 dni)76.30 zł
109.00 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Podstawy kryptografii. Wydanie III Marcin Karbowski (18) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(9)
(5)
(1)
(1)
(2)
(0)
więcej opinii