Szczegóły ebooka

Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym

Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym

Massimo Bertaccini

Ebook

Naruszenie bezpieczeństwa systemu lub poufności danych to nie tylko kwestia utraty ważnych informacji, strat finansowych czy wizerunkowych. W skrajnych wypadkach może to być sprawa zdrowia i życia wielu ludzi. W świecie, w którym rozmaici przestępcy doskonalą swój arsenał, kryptografia i cyberbezpieczeństwo nabierają nowego znaczenia, a umiejętność efektywnej implementacji algorytmów kryptograficznych kolejnych generacji staje się cennym atutem.

Ta książka ułatwi studentom i inżynierom zrozumienie zasad działania algorytmów kryptograficznych następnej generacji. Przedstawiono w niej koncepcje algorytmów symetrycznych i asymetrycznych, jak również omówiono wszystkie nowoczesne techniki uwierzytelniania, przekazywania danych i wyszukiwania danych szyfrowanych. Wyjaśniono także techniki ochrony przed szpiegowaniem i hakerami. Zaprezentowano informacje o algorytmach Evolute o wiedzy zerowej, konsensusie w technologii blockchain, krzywych eliptycznych, kryptografii kwantowej i wyszukiwaniu homomorficznym. Nie zabrakło wyczerpującej prezentacji technik ataków i kryptoanalizy ważniejszych algorytmów stosowanych w informatyce.

W książce między innymi:

  • kluczowe koncepcje kryptografii, algorytmy, protokoły i standardy
  • efektywna implementacja algorytmów kryptograficznych
  • nowe schematy i protokoły dla technologii blockchain i kryptowalut
  • pionierskie algorytmy kryptografii kwantowej
  • przeprowadzanie ataków na zaszyfrowane dane

Algorytmy: poznaj serce kryptografii nowej generacji!

O autorze

O korektorze merytorycznym

Wprowadzenie

CZĘŚĆ 1. Krótka historia i zarys kryptografii

ROZDZIAŁ 1. Pierwsze kroki w kryptografii

  • Krótkie wprowadzenie do kryptografii
    • Liczby systemu dwójkowego, kod ASCII i notacje
    • Wielkie twierdzenie Fermata, liczby pierwsze i arytmetyka modularna
  • Krótka historia kryptografii i ogólne omówienie algorytmów kryptograficznych
    • Kamień z Rosetty
    • Szyfr Cezara
    • ROT13
    • Szyfr Beale'a
    • Szyfr Vernama
  • Uwagi dotyczące bezpieczeństwa i mocy obliczeniowej
  • Podsumowanie

CZĘŚĆ 2. Kryptografia klasyczna (szyfrowanie symetryczne i asymetryczne)

ROZDZIAŁ 2. Wprowadzenie do szyfrowania symetrycznego

  • Notacje i operacje w logice boolowskiej
  • Rodzina algorytmów DES
    • Simple DES
    • DES
    • Triple DES
    • DESX
  • AES Rijndael
    • Ogólne omówienie algorytmu AES
    • Ataki na AES i luki w zabezpieczeniach tego algorytmu
  • Podsumowanie

ROZDZIAŁ 3. Szyfrowanie asymetryczne

  • Wprowadzenie do szyfrowania asymetrycznego
    • Pionierzy
  • Algorytm Diffiego-Hellmana
    • Logarytm dyskretny
    • Wyjaśnienie algorytmu D-H
    • Analiza algorytmu
    • Kryptoanaliza algorytmu D-H i potencjalnych ataków na niego
  • RSA
    • Omówienie algorytmu RSA
    • Analiza RSA
    • Konwencjonalne ataki na algorytm RSA
    • Zastosowanie algorytmu RSA do weryfikacji przestrzegania umów międzynarodowych
    • Ataki niekonwencjonalne
  • PGP
  • Algorytm ElGamal
  • Podsumowanie

ROZDZIAŁ 4. Wprowadzenie do funkcji skrótu i podpisów cyfrowych

  • Ogólne omówienie funkcji skrótu
  • Ogólne omówienie najważniejszych algorytmów generowania skrótu
    • Logika i notacje używane podczas implementacji funkcji skrótu
    • Omówienie algorytmu SHA-1
    • Uwagi i przykład SHA-1
  • Uwierzytelnianie i podpis cyfrowy
    • Podpis cyfrowy w RSA
    • Podpis cyfrowy i algorytm ElGamal
    • Podpis ślepy
  • Podsumowanie

CZĘŚĆ 3. Protokoły i algorytmy nowej kryptografii

ROZDZIAŁ 5. Wprowadzenie do protokołów z wiedzą zerową

  • Najważniejsze zastosowanie protokołu o wiedzy zerowej: jaskinia cyfrowa
    • Nieinteraktywny protokół o wiedzy zerowej
    • Interaktywny protokół o wiedzy zerowej Schnorra
    • Wprowadzenie do zk-SNARK - upiorna matematyka księżycowa
    • zk-SNARK w kryptowalucie Zcash
    • Jednorundowy protokół o wiedzy zerowej
    • ZK13 - protokół o wiedzy zerowej do uwierzytelniania i przekazywania klucza
  • Podsumowanie

ROZDZIAŁ 6. Nowe algorytmy w kryptografii klucza prywatnego i publicznego

  • Geneza algorytmu MB09
  • Wprowadzenie do algorytmu MB09
    • Omówienie systemu MB09
  • Wprowadzenie do algorytmu MBXI
    • Przykład liczbowy zastosowania algorytmu MBXI
  • Niekonwencjonalne ataki na RSA
  • Podpisy cyfrowe w MBXI
    • Metoda bezpośredniego podpisu cyfrowego w MBXI
    • Metoda podpisu cyfrowego z załącznikiem w MBXI
    • Matematyczne aspekty podpisu cyfrowego w algorytmie MBXI
  • Ewolucja algorytmów MB09 i MBXI - wprowadzenie do MBXX
    • Omówienie protokołu MBXX
  • Podsumowanie

ROZDZIAŁ 7. Krzywe eliptyczne

  • Ogólne omówienie krzywych eliptycznych
  • Operacje na krzywych eliptycznych
    • Mnożenie skalarne
  • Implementacja algorytmu Diffiego-Hellmana w krzywych eliptycznych
  • Krzywa eliptyczna secp256k1 - podpis cyfrowy bitcoina
    • Krok 1. Generowanie kluczy
    • Krok 2. Podpis cyfrowy w secp256k1
    • Krok 3. Weryfikacja podpisu cyfrowego
  • Przykład liczbowy dotyczący podpisu cyfrowego i krzywej secp256k1
  • Ataki na ECDSA i bezpieczeństwo krzywych eliptycznych
    • Krok 1. Odkrycie losowo wybranego klucza, [k]
    • Krok 2. Odtworzenie klucza prywatnego, [d]
  • Rozważania o przyszłości kryptografii krzywych eliptycznych
  • Podsumowanie

ROZDZIAŁ 8. Kryptografia kwantowa

  • Wprowadzenie do mechaniki kwantowej i kryptografii kwantowej
  • Eksperyment myślowy pomocny w zrozumieniu elementów mechaniki kwantowej
    • Krok 1. Superpozycja
    • Krok 2. Nieoznaczoność
    • Krok 3. Spin i splątanie
  • Kryptografia kwantowa
  • Przekazywanie klucza kwantowego - BB84
    • Krok 1. Inicjalizacja kanału kwantowego
    • Krok 2. Przekazywanie fotonów
    • Krok 3. Określenie klucza współdzielonego
  • Potencjalne ataki i problemy techniczne
  • Obliczenia kwantowe
  • Algorytm faktoryzacji Shora
    • Krok 1. Inicjalizacja kubitów
    • Krok 2. Losowy wybór liczby - a
    • Krok 3. Pomiar kwantowy
    • Krok 4. Znalezienie właściwego kandydata - (r)
  • Kwantowa transformacja Fouriera
    • Krok 5. Rozkład na czynniki (n)
    • Uwagi dotyczące algorytmu faktoryzacji Shora
  • Kryptografia postkwantowa
  • Podsumowanie

CZĘŚĆ 4. Szyfrowanie homomorficzne i silnik CSE

ROZDZIAŁ 9. Silnik Crypto Search Engine

  • Wprowadzenie do CSE - homomorfizm
  • Częściowy homomorfizm w algorytmie RSA
  • Analiza szyfrowania homomorficznego i jego implikacje
    • Matematyka i logika kryjące się za silnikami wyszukiwania
  • Wprowadzenie do drzew w teorii grafów
  • Kod Huffmana
  • Skrót i logika boolowska
  • Omówienie silnika CSE
  • Innowacje w silniku CSE
  • Analiza mocy obliczeniowej w silniku CSE
    • Przykład złamania szyfrowania za pomocą techniki brute force
  • Zastosowania silnika CSE
  • Podsumowanie
  • Tytuł: Algorytmy kryptograficzne. Przewodnik po algorytmach w blockchain, kryptografii kwantowej, protokołach o wiedzy zerowej oraz szyfrowaniu homomorficznym
  • Autor: Massimo Bertaccini
  • Tytuł oryginału: Cryptography Algorithms: A guide to algorithms in blockchain, quantum cryptography, zero-knowledge protocols, and homomorphic encryption
  • Tłumaczenie: Robert Górczyński
  • ISBN: 978-83-8322-944-7, 9788383229447
  • Data wydania: 2023-09-12
  • Format: Ebook
  • Identyfikator pozycji: algkry
  • Wydawca: Helion