kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát
Kiadó: | Typotex Elektronikus Kiadó Kft. |
---|---|
Kiadás helye: | Budapest |
Kiadás éve: | |
Kötés típusa: | Ragasztott papírkötés |
Oldalszám: | 445 oldal |
Sorozatcím: | |
Kötetszám: | |
Nyelv: | Magyar |
Méret: | 24 cm x 17 cm |
ISBN: | 963-9548-13-8 |
Megjegyzés: | Fekete-fehér ábrákkal. |
Előszó | 9 |
Kriptográfiai primitívek | 13 |
Alapfogalmak | 15 |
Feltétel nélkül biztonságos rejtjelezés: a One-Time-Pad | 19 |
Feltétel nélkül biztonságos hitelesítés | 21 |
Feladatok | 22 |
Szimmetrikus kulcsú blokkrejtjelezők | 25 |
Helyettesítéses-permutációs rejtjelezők és a DES | 27 |
Helyettesítéses-permutációs rejtjelezők tervezése | 32 |
Differenciális és lineráis kriptanalízis | 52 |
Algebrai zártság és többszörös rejtjelezés | 68 |
Az AES blokkrejtjelező | 72 |
Feladatok | 75 |
Nyilvános (aszimmetrikus) kulcsú rejtjelezők | 79 |
Az RSA algoritmus | 80 |
Az RSA biztonsága | 83 |
Prímszámok keresése | 86 |
Elliptikus görbe kriptográfia | 89 |
Feladatok | 94 |
Kriptográfiai hash függvények | 99 |
Hash függvény fajták és biztonsági kritériumok | 99 |
A születésnapi paradoxon | 105 |
Bizonyítható biztonságú konstrukciók | 106 |
Feladatok | 110 |
Kriptográfiai alapprotokollok | 115 |
Blokkrejtjelezési módok | 117 |
Az ECB mód | 118 |
A CBC mód | 120 |
A CFB mód | 133 |
Az OFB mód | 136 |
A CTR mód | 139 |
Összefoglalás | 140 |
Feladatok | 142 |
Üzenethitelesítés | 145 |
A CBC MAC | 147 |
Hash függvényre épülő MAC függvények | 149 |
Feladatok | 154 |
Digitális aláírás | 157 |
Támadások osztályozása | 159 |
Lenyomat aláírása (a "hash-and-sign" paradigma) | 161 |
Példák digitális aláírássémákra | 163 |
Feladatok | 165 |
Kulcscsere protokollok | 167 |
Kulcscsere protokollok osztályozásának szempontjai | 168 |
Támadó modell | 172 |
Példák kulcsszállító protokollokra | 174 |
Példák kulcsmegegyezés protokollokra | 189 |
Nyilvános kulcs infrastruktúra alapjai | 191 |
Informális protokoll-tervezési elvek | 199 |
Kulcscsere protokollok formális ellenőrzése és a BAN-logika | 205 |
Feladatok | 219 |
Partner-hitelesítés | 221 |
Jelszó alapú partner-hitelesítés | 222 |
Kihívás-válasz protokollok | 226 |
Zero-knowledge-protokollok partner-hitelesítésre | 228 |
Feladatok | 232 |
Alkalmazások | 235 |
Internet biztonsági protokollok | 237 |
SSL (Secure Socket Layer) | 237 |
IPSec | 255 |
PGP (Pretty Good Privacy) | 261 |
Mobil hálózatok biztonsága | 265 |
GSM biztonság | 266 |
UMTS biztonság | 271 |
Elektronikus fizetési protokollok | 275 |
Elektronikus fizetési rendszerek (EPS) csoportosítása | 276 |
Hitelkártyás fizetés az interneten: SET | 278 |
Digitális készpénz: DigiCash | 284 |
Mikrofizetési protokollok: PayWord | 288 |
Fejezetek a bizonyítható biztonság elméletéből | 293 |
Alapfogalmak | 295 |
Bonyolultságosztályok, orákulum, redukció | 297 |
Egyirányú függvény (One Way Function - OWF) | 303 |
Csapda egyirányú permutáció | 306 |
Keménybit | 312 |
Feladatok | 318 |
Véletlen és algoritmikus megkülönböztethetőség | 321 |
Valószínűség-eloszlások algoritmikus megkülönböztethetősége | 322 |
Polinomiális időben megkülönböztethetőség | 325 |
Feladatok | 328 |
Álvéletlen-generátor | 331 |
Álvéletlen-generátor és az egyirányú függvény | 332 |
Álvéletlen-generátor konstrukció | 334 |
Feladatok | 335 |
Álvéletlen függvény, álvéletlen permutáció | 339 |
Véletlen függvény, álvéletlen függvény | 340 |
Álvéletlen függvény konstrukció | 341 |
Álvéletlen permutáció konstrukció | 344 |
PRF alkalmazás példák | 349 |
Feladatok | 349 |
Szimmetrikus kulcsú rejtjelező leképezés modelljei | 353 |
Véletlen függvénytől megkülönböztetés | 354 |
Kulcsfejtés elleni biztonság | 359 |
Nyílt szöveg visszafejtő támadás | 362 |
Üzenet-megkülönböztető támadás | 363 |
Biztonságos nyilvános kulcsú rejtjelezés | 371 |
Szemantikai biztonság | 372 |
Üzenet-megkülönböztethetetlenség biztonság | 374 |
Rejtjeles szöveg módosíthatatlanság biztonság | 388 |
Feladatok | 392 |
A véletlen orákulum bizonyítástechnika | 393 |
ind - cpa-biztonság véletlen orákulum modellben | 395 |
Biztonságos digitális aláírás | 399 |
Biztonságos on-time aláírás | 400 |
Aláírás az RSA algoritmus felhasználásával | 401 |
Üzenethitelesítés (MAC) biztonsága | 405 |
A kitűzött feladatok megoldása | 409 |
Függelékek | 439 |
A-Kapcsolódó szabványok | 439 |
Irodalom | 443 |
Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.