Dodano produkt do koszyka

Promocja

ALGORYTMY KRYPTOGRAFICZNE W PYTHONIE WPROWADZENIE

ALGORYTMY KRYPTOGRAFICZNE W PYTHONIE WPROWADZENIE

SHANNON W. BRAY

Wydawnictwo: HELION

Cena: 69.00 zł 54.51 brutto

Koszty dostawy:
  • Paczkomaty InPost 14.99 zł brutto
  • Poczta Polska - odbiór w punkcie 9.99 zł brutto
  • Poczta Polska - przedpłata 15.99 zł brutto
  • Poczta Polska - pobranie 19.99 zł brutto
  • Kurier DHL - przedpłata 18.99 zł brutto
  • Kurier DHL - pobranie 21.99 zł brutto
  • Odbiór osobisty - UWAGA - uprzejmie prosimy poczekać na informację z księgarni o możliwości odbioru zamówienia - 0.00 zł brutto

Opis

Opis produktu

ISBN: 978-83-283-7729-5

259 stron
format: B5
oprawa: miękka
Rok wydania: 2021

Dzięki kryptografii możemy w dużym stopniu zabezpieczyć swoje dane. Z szyfrowaną komunikacją wiążą się jednak kontrowersje i sprzeczności interesów. Przestępcy, ale również rządy, policja i służby wywiadowcze dążą do uzyskania możliwości wglądu we wszystkie formy komunikacji. Świat toczy wojnę o to, co można zaszyfrować, co powinno być zaszyfrowane i kto powinien dysponować kluczem pozwalającym odczytać zaszyfrowane wiadomości należące do innej osoby. W tej sytuacji zrozumienie, czym jest szyfrowanie, jak je stosować i jak się upewniać co do autentyczności i poufności otrzymywanych danych, staje się niezwykle ważne.

Ta książka jest przystępnym wprowadzeniem do kryptografii i bibliotek kryptograficznych Pythona. Omówiono tu podstawowe koncepcje z tej dziedziny, najważniejsze algorytmy i niezbędny zakres podstaw matematycznych: liczby pierwsze, teorię grup czy generatory liczb pseudolosowych. Wyjaśniono, czym są poufność, autentyczność i integralność wiadomości. Zaprezentowano najciekawsze biblioteki kryptograficzne Pythona i dokładnie pokazano, w jaki sposób można je wykorzystywać we własnych implementacjach. Wiele z prezentowanych koncepcji, między innymi kryptografia klucza publicznego i implementacja kryptografii krzywych eliptycznych, zostało przedstawionych w praktyce, za pomocą kodu Pythona, tak aby można było wymieniać dane w bardzo bezpiecznym formacie przez niezabezpieczony kanał.

SPIS TREŚCI

O autorze

Podziękowania

Wprowadzenie

Rozdział 1. Wprowadzenie do kryptografii i Pythona
Algorytmy
Dlaczego warto korzystać z Pythona?
Pobieranie i instalacja Pythona
Instalacja na Ubuntu
Instalacja w systemie macOS
Instalacja w systemie Windows
Instalacja na chromebooku
Instalowanie dodatkowych pakietów
Instalacja Pip, NumPy, Matplotlib i SciPy
Instalacja pakietu Cryptography
Instalacja dodatkowych pakietów
Testowanie instalacji
Podstawy Pythona
Zmienne
Łańcuchy znaków
Operatory
Operatory arytmetyczne
Operatory porównania
Operatory logiczne
Operatory przypisania
Operatory bitowe
Operatory przynależności
Operatory tożsamości
Wyrażenia warunkowe
Pętle
for
while
continue
break
else
Praca z plikami
Semantyka Pythona
Typy sekwencyjne
Własne funkcje
Pobieranie plików
Moduły
Szyfr wsteczny
Podsumowanie

Rozdział 2. Protokoły kryptograficzne i poufność doskonała
Studium kryptologii
Zrozumieć kryptografię
Alicja i Bob, czyli słynna kryptograficzna rodzina
Protokół Diffiego-Hellmana
Uwierzytelnianie źródła danych
Uwierzytelnianie jednostek
Algorytmy symetryczne
Algorytmy asymetryczne
Protokoły Needhama-Schroedera
Protokół Otwaya-Reesa
Kerberos
Kerberos w wielu domenach
X.509
Konfiguracja Twojej pierwszej biblioteki kryptograficznej
Formalna walidacja protokołów kryptograficznych
Zrozumieć kryptoanalizę
Modele ataków
Ataki metodą siłową
Ataki kanałem bocznym
Inżynieria społeczna
Ataki analityczne
Analiza częstości
Twierdzenie Shannona
Szyfr z kluczem jednorazowym
XOR, AND i OR
Funkcja szyfru z kluczem jednorazowym
Jednokierunkowe funkcje skrótu
Jednokierunkowe kryptograficzne funkcje skrótu
Kody uwierzytelniania wiadomości
Doskonałe utajnianie z wyprzedzaniem
Opublikowane i zastrzeżone algorytmy szyfrowania
Podsumowanie
Bibliografia

Rozdział 3. Kryptografia klasyczna
Najlepsze praktyki dotyczące haseł
Przechowywanie haseł
Haszowanie haseł
Solenie haseł
Password/keystretching
Narzędzia przydatne w pracy z hasłami
Zaciemnianie danych
Kodowanie ASCII
Kodowanie tekstu Base64
Dane binarne
Dekodowanie
Szyfry o znaczeniu historycznym
Spartańskie Skytale
Szyfry podstawieniowe
Szyfr Cezara
ROT-13
Atbasz
Szyfr Vigenere‘a
Szyfr Playfaira
Szyfr Hilla 2ž2
Kolumnowy szyfr przestawieniowy
Szyfr afiniczny
Podsumowanie

Rozdział 4. Matematyka kryptograficzna i analiza częstości
Arytmetyka modularna i największy wspólny dzielnik
Liczby pierwsze
Twierdzenie o liczbach pierwszych
Szkolny test pierwszości
Małe twierdzenie Fermata
Test pierwszości Millera-Rabina
Generowanie dużych liczb pierwszych
Podstawy teorii grup
Rząd elementu
Odwrotność modulo
Odwrotność z użyciem małego twierdzenia Fermata
Rozszerzony algorytm Euklidesa
Twierdzenie Eulera
Pseudolosowość
Funkcja generująca wartości pseudolosowe
Rozwiązywanie układów równań liniowych
Analiza częstości
Kryptoanaliza z użyciem Pythona
Korzystanie z internetowej listy słów
Obliczanie częstości znaków
Łamanie szyfru Vigenere‘a
Podsumowanie

Rozdział 5. Szyfry strumieniowe i blokowe
Konwersja pomiędzy zapisem szesnastkowym a tekstem jawnym
Szyfry strumieniowe
ARC4
Szyfr Vernama
Szyfr Salsa20
Szyfr ChaCha
Szyfry blokowe
Tryb EBC
Tryb CBC
Tryb CFB
Tryb OFB
Tryb CTR
Tryby strumieniowe
Samodzielne tworzenie szyfru blokowego za pomocą sieci Feistela
Advanced Encryption Standard (AES)
AES w Pythonie
Szyfrowanie plików za pomocą AES
Odszyfrowywanie plików za pomocą AES
Podsumowanie

Rozdział 6. Kryptografia wizualna
Prosty przykład
Biblioteki graficzne i steganograficzne
Biblioteka cryptography
Biblioteka cryptosteganography
Kryptografia wizualna
Szyfrowanie zawartości pliku za pomocą algorytmu Ferneta
Szyfrowanie obrazu za pomocą algorytmu Ferneta
AES i tryby kodowania
Prosty przykład użycia trybu ECB
Prosty przykład szyfrowania w trybie CBC
Wykorzystanie wiedzy w praktyce
Steganografia
Przechowywanie wiadomości w obrazie
Ukrywanie pliku binarnego w obrazie
Praca z dużymi obrazami
Podsumowanie

Rozdział 7. Integralność wiadomości
Kody uwierzytelniania wiadomości
Kod uwierzytelniania wiadomości oparty na funkcjach haszujących
Podpisywanie wiadomości za pomocą HMAC
Podpisywanie algorytmem SHA
Skróty binarne
Zgodność z NIST
CBC-MAC
Atak urodzinowy
Fałszowanie wiadomości
Atak length extension
Ustanawianie bezpiecznego kanału komunikacji
Kanały komunikacyjne
Przesyłanie bezpiecznych wiadomości przez sieci IP
Tworzenie gniazda serwera
Tworzenie gniazda klienta
Tworzenie wielowątkowego serwera z komunikacją TCP
Dodawanie szyfrowania symetrycznego
Łączenie wiadomości i kodu MAC
Podsumowanie
Bibliografia

Rozdział 8. Infrastruktura klucza publicznego i zastosowania kryptografii
Koncepcja klucza publicznego
Podstawy RSA
Generowanie certyfikatu RSA
Szyfrowanie i odszyfrowywanie tekstu za pomocą certyfikatów RSA
Szyfrowanie i odszyfrowywanie obiektów BLOB za pomocą certyfikatów RSA
Algorytm ElGamal
Kryptografia krzywych eliptycznych
Generowanie kluczy w ECC
Długości klucza i krzywe
Protokół wymiany kluczy Diffiego-Hellmana
Podsumowanie

Rozdział 9. Szlifowanie umiejętności kryptograficznych w Pythonie
Tworzenie aplikacji do niezaszyfrowanej komunikacji
Tworzenie serwera
Tworzenie klienta
Tworzenie pliku pomocniczego
Uruchamianie
Instalowanie i testowanie Wiresharka
Implementacja PKI z użyciem certyfikatów RSA
Modyfikowanie serwera
Modyfikowanie klienta
Modyfikowanie pliku pomocniczego
Uruchamianie
Implementacja protokołu wymiany kluczy Diffiego-Hellmana
Modyfikowanie kodu serwera
Modyfikowanie kodu klienta
Modyfikowanie pliku pomocniczego
Klasa DiffieHellman
Uruchamianie
Podsumowanie

Kod wydawnictwa: 978-83-283-7729-5

Opinie, recenzje, testy:

Ten produkt nie ma jeszcze opinii

Twoja opinia

aby wystawić opinię.

Ocena:
  • Wszystkie pola są wymagane
Zapytaj o produkt

Produkty powiązane

Kontakt

Księgarnia Ekonomiczna Kazimierz Leki Sp. z o.o.

ul. Grójecka 67

02-094 Warszawa

NIP: 7010414095

Tel. 22 822 90 41

www.24naukowa.com.pl

naukowa@ksiegarnia-ekonomiczna.com.pl