Категорії
Електронні книги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комп'ютер в офісі
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Мультимедійне навчання
- Нерухомість
- Переконання та НЛП
- Податки
- Соціальна політика
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Звіти, аналізи
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Електронна преса
- Architektura i wnętrza
- Biznes i Ekonomia
- Будинок та сад
- Електронний бізнес
- Фінанси
- Особисті фінанси
- Бізнес
- Фотографія
- Інформатика
- Відділ кадрів та оплата праці
- Комп'ютери, Excel
- Бухгалтерія
- Культура та література
- Наукові та академічні
- Охорона навколишнього середовища
- Впливові
- Освіта
- Податки
- Подорожі
- Психологія
- Релігія
- Сільське господарство
- Ринок книг і преси
- Транспорт та спедиція
- Здоров'я та краса
-
Історія
-
Інформатика
- Офісні застосунки
- Бази даних
- Біоінформатика
- Бізнес ІТ
- CAD/CAM
- Digital Lifestyle
- DTP
- Електроніка
- Цифрова фотографія
- Комп'ютерна графіка
- Ігри
- Хакування
- Hardware
- IT w ekonomii
- Наукові пакети
- Шкільні підручники
- Основи комп'ютера
- Програмування
- Мобільне програмування
- Інтернет-сервери
- Комп'ютерні мережі
- Стартап
- Операційні системи
- Штучний інтелект
- Технологія для дітей
- Вебмайстерність
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Оповідна поезія
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Шкільні підручники
-
Науково-популярна та академічна
- Археологія
- Bibliotekoznawstwo
- Кінознавство / Теорія кіно
- Філологія
- Польська філологія
- Філософія
- Finanse i bankowość
- Географія
- Економіка
- Торгівля. Світова економіка
- Історія та археологія
- Історія мистецтва і архітектури
- Культурологія
- Мовознавство
- літературні студії
- Логістика
- Математика
- Ліки
- Гуманітарні науки
- Педагогіка
- Навчальні засоби
- Науково-популярна
- Інше
- Психологія
- Соціологія
- Театральні студії
- Богослов’я
- Економічні теорії та науки
- Transport i spedycja
- Фізичне виховання
- Zarządzanie i marketing
-
Порадники
-
Ігрові посібники
-
Професійні та спеціальні порадники
-
Юридична
- Безпека життєдіяльності
- Історія
- Дорожній кодекс. Водійські права
- Юридичні науки
- Охорона здоров'я
- Загальне, компендіум
- Академічні підручники
- Інше
- Закон про будівництво і житло
- Цивільне право
- Фінансове право
- Господарське право
- Господарське та комерційне право
- Кримінальний закон
- Кримінальне право. Кримінальні злочини. Кримінологія
- Міжнародне право
- Міжнародне та іноземне право
- Закон про охорону здоров'я
- Закон про освіту
- Податкове право
- Трудове право та законодавство про соціальне забезпечення
- Громадське, конституційне та адміністративне право
- Кодекс про шлюб і сім'ю
- Аграрне право
- Соціальне право, трудове право
- Законодавство Євросоюзу
- Промисловість
- Сільське господарство та захист навколишнього середовища
- Словники та енциклопедії
- Державні закупівлі
- Управління
-
Путівники та подорожі
- Африка
- Альбоми
- Південна Америка
- Центральна та Північна Америка
- Австралія, Нова Зеландія, Океанія
- Австрія
- Азії
- Балкани
- Близький Схід
- Болгарія
- Китай
- Хорватія
- Чеська Республіка
- Данія
- Єгипет
- Естонія
- Європа
- Франція
- Гори
- Греція
- Іспанія
- Нідерланди
- Ісландія
- Литва
- Латвія
- Mapy, Plany miast, Atlasy
- Мініпутівники
- Німеччина
- Норвегія
- Активні подорожі
- Польща
- Португалія
- Інше
- Росія
- Румунія
- Словаччина
- Словенія
- Швейцарія
- Швеція
- Світ
- Туреччина
- Україна
- Угорщина
- Велика Британія
- Італія
-
Психологія
- Філософія життя
- Kompetencje psychospołeczne
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Аудіокниги
-
Бізнес та економіка
- Біткойн
- Ділова жінка
- Коучинг
- Контроль
- Електронний бізнес
- Економіка
- Фінанси
- Фондова біржа та інвестиції
- Особисті компетенції
- Комунікація та переговори
- Малий бізнес
- Маркетинг
- Мотивація
- Нерухомість
- Переконання та НЛП
- Податки
- Порадники
- Презентації
- Лідерство
- Зв'язки з громадськістю
- Секрет
- Соціальні засоби комунікації
- Продаж
- Стартап
- Ваша кар'єра
- Управління
- Управління проектами
- Людські ресурси (HR)
-
Для дітей
-
Для молоді
-
Освіта
-
Енциклопедії, словники
-
Історія
-
Інформатика
-
Інше
-
Іноземні мови
-
Культура та мистецтво
-
Шкільні читанки
-
Література
- Антології
- Балада
- Біографії та автобіографії
- Для дорослих
- Драми
- Журнали, щоденники, листи
- Епос, епопея
- Нарис
- Наукова фантастика та фантастика
- Фельєтони
- Художня література
- Гумор, сатира
- Інше
- Класичний
- Кримінальний роман
- Нехудожня література
- Художня література
- Mity i legendy
- Лауреати Нобелівської премії
- Новели
- Побутовий роман
- Okultyzm i magia
- Оповідання
- Спогади
- Подорожі
- Поезія
- Політика
- Науково-популярна
- Роман
- Історичний роман
- Проза
- Пригодницька
- Журналістика
- Роман-репортаж
- Romans i literatura obyczajowa
- Сенсація
- Трилер, жах
- Інтерв'ю та спогади
-
Природничі науки
-
Соціальні науки
-
Науково-популярна та академічна
-
Порадники
-
Професійні та спеціальні порадники
-
Юридична
-
Путівники та подорожі
-
Психологія
- Філософія життя
- Міжособистісне спілкування
- Mindfulness
- Загальне
- Переконання та НЛП
- Академічна психологія
- Психологія душі та розуму
- Психологія праці
- Relacje i związki
- Батьківство та дитяча психологія
- Вирішення проблем
- Інтелектуальний розвиток
- Секрет
- Сексуальність
- Спокушання
- Зовнішній вигляд та імідж
- Філософія життя
-
Релігія
-
Спорт, фітнес, дієти
-
Техніка і механіка
Відеокурси
-
Бази даних
-
Big Data
-
Biznes, ekonomia i marketing
-
Кібербезпека
-
Data Science
-
DevOps
-
Для дітей
-
Електроніка
-
Графіка / Відео / CAX
-
Ігри
-
Microsoft Office
-
Інструменти розробки
-
Програмування
-
Особистісний розвиток
-
Комп'ютерні мережі
-
Операційні системи
-
Тестування програмного забезпечення
-
Мобільні пристрої
-
UX/UI
-
Веброзробка, Web development
-
Управління
Подкасти
- Електронні книги
- Програмування
- Python
- Algorytmy kryptograficzne w Pythonie. Wprowadzenie
Деталі електронної книги
Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, policja i służby wywiadowcze dążą do uzyskania możliwości wglądu we wszystkie formy komunikacji. Świat toczy wojnę o to, co można zaszyfrować, co powinno być zaszyfrowane i kto powinien dysponować kluczem pozwalającym odczytać zaszyfrowane wiadomości należące do innej osoby. W tej sytuacji zrozumienie, czym jest szyfrowanie, jak je stosować i jak się upewniać co do autentyczności i poufności otrzymywanych danych, staje się niezwykle ważne.
Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym są poufność, autentyczność i integralność wiadomości. Zaprezentowano najciekawsze biblioteki kryptograficzne Pythona i dokładnie pokazano, w jaki sposób można je wykorzystywać we własnych implementacjach. Wiele z prezentowanych koncepcji, między innymi kryptografia klucza publicznego i implementacja kryptografii krzywych eliptycznych, zostało przedstawionych w praktyce, za pomocą kodu Pythona, tak aby można było wymieniać dane w bardzo bezpiecznym formacie przez niezabezpieczony kanał.
W książce:
- podstawy Pythona i kryptografii
- protokoły kryptograficzne i matematyka kryptograficzna
- kryptoanaliza za pomocą kodu Pythona
- kryptografia wizualna: biblioteki, algorytmy, tryby kodowania
- integralność wiadomości
- tworzenie rozwiązań kryptograficznych w Pythonie
Masz coś do ukrycia? Zaszyfruj to w Pythonie!
O autorze 11
Podziękowania 13
Wprowadzenie 15
Rozdział 1. Wprowadzenie do kryptografii i Pythona 19
- Algorytmy 19
- Dlaczego warto korzystać z Pythona? 20
- Pobieranie i instalacja Pythona 21
- Instalacja na Ubuntu 21
- Instalacja w systemie macOS 22
- Instalacja w systemie Windows 22
- Instalacja na chromebooku 23
- Instalowanie dodatkowych pakietów 23
- Instalacja Pip, NumPy, Matplotlib i SciPy 23
- Instalacja pakietu Cryptography 25
- Instalacja dodatkowych pakietów 25
- Testowanie instalacji 26
- Podstawy Pythona 26
- Zmienne 27
- Łańcuchy znaków 27
- Operatory 28
- Operatory arytmetyczne 28
- Operatory porównania 29
- Operatory logiczne 30
- Operatory przypisania 30
- Operatory bitowe 30
- Operatory przynależności 31
- Operatory tożsamości 32
- Wyrażenia warunkowe 32
- Pętle 33
- for 33
- while 33
- continue 34
- break 34
- else 34
- Praca z plikami 34
- Semantyka Pythona 35
- Typy sekwencyjne 36
- Własne funkcje 41
- Pobieranie plików 42
- Moduły 43
- Szyfr wsteczny 44
- Podsumowanie 44
Rozdział 2. Protokoły kryptograficzne i poufność doskonała 45
- Studium kryptologii 46
- Zrozumieć kryptografię 46
- Alicja i Bob, czyli słynna kryptograficzna rodzina 47
- Protokół Diffiego-Hellmana 48
- Uwierzytelnianie źródła danych 48
- Uwierzytelnianie jednostek 49
- Algorytmy symetryczne 50
- Algorytmy asymetryczne 50
- Protokoły Needhama-Schroedera 50
- Protokół Otwaya-Reesa 52
- Kerberos 52
- Kerberos w wielu domenach 54
- X.509 55
- Konfiguracja Twojej pierwszej biblioteki kryptograficznej 56
- Formalna walidacja protokołów kryptograficznych 59
- Zrozumieć kryptoanalizę 60
- Zrozumieć kryptografię 46
- Modele ataków 60
- Ataki metodą siłową 61
- Ataki kanałem bocznym 61
- Inżynieria społeczna 62
- Ataki analityczne 62
- Analiza częstości 62
- Twierdzenie Shannona 62
- Szyfr z kluczem jednorazowym 63
- XOR, AND i OR 63
- Funkcja szyfru z kluczem jednorazowym 67
- Jednokierunkowe funkcje skrótu 70
- Jednokierunkowe kryptograficzne funkcje skrótu 70
- Kody uwierzytelniania wiadomości 71
- Doskonałe utajnianie z wyprzedzaniem 72
- Opublikowane i zastrzeżone algorytmy szyfrowania 73
- Podsumowanie 73
- Bibliografia 74
Rozdział 3. Kryptografia klasyczna 75
- Najlepsze praktyki dotyczące haseł 75
- Przechowywanie haseł 76
- Haszowanie haseł 76
- Solenie haseł 77
- Password/keystretching 78
- Narzędzia przydatne w pracy z hasłami 78
- Zaciemnianie danych 79
- Kodowanie ASCII 79
- Kodowanie tekstu Base64 79
- Dane binarne 81
- Dekodowanie 81
- Szyfry o znaczeniu historycznym 82
- Spartańskie Skytale 82
- Szyfry podstawieniowe 82
- Szyfr Cezara 83
- ROT-13 84
- Atbasz 85
- Szyfr Vigenere'a 86
- Szyfr Playfaira 87
- Szyfr Hilla 2×2 90
- Kolumnowy szyfr przestawieniowy 94
- Szyfr afiniczny 97
- Podsumowanie 99
Rozdział 4. Matematyka kryptograficzna i analiza częstości 101
- Arytmetyka modularna i największy wspólny dzielnik 102
- Liczby pierwsze 103
- Twierdzenie o liczbach pierwszych 104
- Szkolny test pierwszości 104
- Małe twierdzenie Fermata 105
- Test pierwszości Millera-Rabina 106
- Generowanie dużych liczb pierwszych 109
- Podstawy teorii grup 111
- Rząd elementu 112
- Odwrotność modulo 114
- Odwrotność z użyciem małego twierdzenia Fermata 114
- Rozszerzony algorytm Euklidesa 115
- Twierdzenie Eulera 115
- Pseudolosowość 118
- Funkcja generująca wartości pseudolosowe 119
- Rozwiązywanie układów równań liniowych 120
- Analiza częstości 123
- Kryptoanaliza z użyciem Pythona 126
- Korzystanie z internetowej listy słów 128
- Obliczanie częstości znaków 128
- Łamanie szyfru Vigenere'a 131
- Podsumowanie 138
Rozdział 5. Szyfry strumieniowe i blokowe 139
- Konwersja pomiędzy zapisem szesnastkowym a tekstem jawnym 140
- Szyfry strumieniowe 141
- ARC4 146
- Szyfr Vernama 147
- Szyfr Salsa20 148
- Szyfr ChaCha 150
- Szyfry blokowe 154
- Tryb EBC 156
- Tryb CBC 157
- Tryb CFB 158
- Tryb OFB 159
- Tryb CTR 160
- Tryby strumieniowe 162
- Samodzielne tworzenie szyfru blokowego za pomocą sieci Feistela 162
- Advanced Encryption Standard (AES) 164
- AES w Pythonie 164
- Szyfrowanie plików za pomocą AES 166
- Odszyfrowywanie plików za pomocą AES 166
- Podsumowanie 166
Rozdział 6. Kryptografia wizualna 167
- Prosty przykład 167
- Biblioteki graficzne i steganograficzne 169
- Biblioteka cryptography 170
- Biblioteka cryptosteganography 170
- Kryptografia wizualna 171
- Szyfrowanie zawartości pliku za pomocą algorytmu Ferneta 171
- Szyfrowanie obrazu za pomocą algorytmu Ferneta 173
- AES i tryby kodowania 174
- Prosty przykład użycia trybu ECB 175
- Prosty przykład szyfrowania w trybie CBC 179
- Wykorzystanie wiedzy w praktyce 180
- Steganografia 181
- Przechowywanie wiadomości w obrazie 181
- Ukrywanie pliku binarnego w obrazie 184
- Praca z dużymi obrazami 187
- Podsumowanie 189
Rozdział 7. Integralność wiadomości 191
- Kody uwierzytelniania wiadomości 191
- Kod uwierzytelniania wiadomości oparty na funkcjach haszujących 193
- Podpisywanie wiadomości za pomocą HMAC 194
- Podpisywanie algorytmem SHA 194
- Skróty binarne 195
- Zgodność z NIST 197
- CBC-MAC 198
- Atak urodzinowy 199
- Fałszowanie wiadomości 200
- Atak length extension 200
- Kod uwierzytelniania wiadomości oparty na funkcjach haszujących 193
- Ustanawianie bezpiecznego kanału komunikacji 201
- Kanały komunikacyjne 202
- Przesyłanie bezpiecznych wiadomości przez sieci IP 202
- Tworzenie gniazda serwera 203
- Tworzenie gniazda klienta 204
- Tworzenie wielowątkowego serwera z komunikacją TCP 204
- Dodawanie szyfrowania symetrycznego 205
- Łączenie wiadomości i kodu MAC 208
- Podsumowanie 211
- Bibliografia 211
Rozdział 8. Infrastruktura klucza publicznego i zastosowania kryptografii 213
- Koncepcja klucza publicznego 214
- Podstawy RSA 216
- Generowanie certyfikatu RSA 218
- Szyfrowanie i odszyfrowywanie tekstu za pomocą certyfikatów RSA 220
- Szyfrowanie i odszyfrowywanie obiektów BLOB za pomocą certyfikatów RSA 221
- Algorytm ElGamal 223
- Kryptografia krzywych eliptycznych 226
- Generowanie kluczy w ECC 228
- Długości klucza i krzywe 229
- Protokół wymiany kluczy Diffiego-Hellmana 230
- Podsumowanie 232
Rozdział 9. Szlifowanie umiejętności kryptograficznych w Pythonie 233
- Tworzenie aplikacji do niezaszyfrowanej komunikacji 234
- Tworzenie serwera 234
- Tworzenie klienta 236
- Tworzenie pliku pomocniczego 237
- Uruchamianie 238
- Instalowanie i testowanie Wiresharka 238
- Implementacja PKI z użyciem certyfikatów RSA 240
- Modyfikowanie serwera 241
- Modyfikowanie klienta 242
- Modyfikowanie pliku pomocniczego 243
- Uruchamianie 244
- Implementacja protokołu wymiany kluczy Diffiego-Hellmana 245
- Modyfikowanie kodu serwera 247
- Modyfikowanie kodu klienta 248
- Modyfikowanie pliku pomocniczego 250
- Klasa DiffieHellman 254
- Uruchamianie 258
- Podsumowanie 259
- Назва: Algorytmy kryptograficzne w Pythonie. Wprowadzenie
- Автор: Shannon W. Bray
- Оригінальна назва: Implementing Cryptography Using Python
- Переклад: Filip Kamiński
- ISBN: 978-83-283-7730-1, 9788328377301
- Дата видання: 2021-07-12
- Формат: Eлектронна книга
- Ідентифікатор видання: imkrpy
- Видавець: Helion