1.067.017

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Titkosítás és adatrejtés

Biztonságos kommunikáció és algoritmikus adatvédelem

Szerző
Lektor

Kiadó: NetAcademia Kft
Kiadás helye:
Kiadás éve:
Kötés típusa: Ragasztott papírkötés
Oldalszám: 335 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 24 cm x 17 cm
ISBN: 963-214-253-5
Megjegyzés: Első kiadás. Fekete-fehér ábrákkal illusztrálva.
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Fülszöveg

Stephen W. Hawking. "Az idő rövid története" című könyvében fogadalmat tett. hogy egyetlen képlet alkalmazása nélkül megpróbálja elmagyarázni az "idő" fogalmát és a jelenlegi téridő elméleteket. Végül Einstein E=mc2 egyenletével kivételt tett, de több képlet valóban nem szerepel a könyvében, mégis érthető. Persze lehet, hogy egy párszor el kell olvasni, de ez nem biztos, hogy csak az ő hibája... Ez a könyv ebből a szempontból hasonló: a lehető legkevesebb képlettel jut el az ősi Caesar-kódtól a DES-en, RSA-n kérésztől a mai AES-ig (leánykori nevén: Rijndael). A figyelmes olvasó választ kap alapvető kérdéseire, sőt ujjgyakorlatként a mai rettegett algoritmusok némelyikét is leprogramozhatja a kedvenc programnyelvén...

Ami ennél is fontosabb. az a titkosítás mögött rejlő csodálatos világ, amely az idők folyamán számtalan technológia alkalmazásával próbálta elérni mindig ugyanazt. Ma már gyakran mosolygunk a régi módszerek némelyikén, pedig az. hogy ma AES-t, TWOFISHT, RC4-et és... Tovább

Fülszöveg

Stephen W. Hawking. "Az idő rövid története" című könyvében fogadalmat tett. hogy egyetlen képlet alkalmazása nélkül megpróbálja elmagyarázni az "idő" fogalmát és a jelenlegi téridő elméleteket. Végül Einstein E=mc2 egyenletével kivételt tett, de több képlet valóban nem szerepel a könyvében, mégis érthető. Persze lehet, hogy egy párszor el kell olvasni, de ez nem biztos, hogy csak az ő hibája... Ez a könyv ebből a szempontból hasonló: a lehető legkevesebb képlettel jut el az ősi Caesar-kódtól a DES-en, RSA-n kérésztől a mai AES-ig (leánykori nevén: Rijndael). A figyelmes olvasó választ kap alapvető kérdéseire, sőt ujjgyakorlatként a mai rettegett algoritmusok némelyikét is leprogramozhatja a kedvenc programnyelvén...

Ami ennél is fontosabb. az a titkosítás mögött rejlő csodálatos világ, amely az idők folyamán számtalan technológia alkalmazásával próbálta elérni mindig ugyanazt. Ma már gyakran mosolygunk a régi módszerek némelyikén, pedig az. hogy ma AES-t, TWOFISHT, RC4-et és RSA-t meg ECC-t használunk, ezeknek az eljárásoknak köszönhető. Ma már ismerjük a régi (és a jelenlegi) algoritmusok gyenge pontjait is. tudjuk, hol és miben hibáztak elődeink. Valóban tudjuk? Valóban mindenki tudja, akit a téma érdekel? Valóban mindenki, aki érintett lehet a témában tudja, mi az a titkosítás, mikor erős vagy gyenge egy módszer?
Virasztó Tamás

A könyv olvasása során választ kaptam minden olyan kérdésemre, amiket eddig nem mertem feltenni, még magamnak sem. A könyv nagy segítség a témában jártas és kevésbé jártas olvasóknak egyaránt, hiszen segít feltenni, megválaszolni az olykor nehéznek hitt kérdéseket. Nincs más dolgunk, mint e remekművet kézbe venni, és megismerni a titkosítás titokzatosnak hitt világát.
Harmath Zoltán Microsoft Magyarország Vissza

Tartalom

1. Bevezetés 1
Kinek van szüksége védelemre? 1
Cracker vs. Hacker 2
Rejtjelezés - elektronikus boríték? 4
Honnan indult ez a könyv? 5
1.1. Alapvető fogalmak 8
1.1.1. Terminológia 8
1.1.2. Kerckhoffs követelmények 9
1.1.3. A kriptográfia önmagában nem védelem 11
2. A titkosító módszerek történelmi áttekintése 17
2.1. Helyettesítő titkosítások - S-boxok 17
2.1.1. Caesar módszer 18
Csoportos helyettesítés 19
A helyettesítő titkosítók feltörése 20
2.1.2. Vigenere titkosítás 21
Numerikus módszer 22
Táblázatos módszer 22
Vigenere titkosítás feltörése - Kasiski módszer 23
2.2. Keverő titkosítók - P-boxok 30
2.3. Produkciós titkosítók 30
2.4. Néhány egyszerűbb példa a történelemből 31
2.5. Enigma 33
2.5.1. Hagelin M-209 38
2.6. Az egyszer használt bitminta 39
2.6.1. Vernam titkosítás 39
2.6.2. Véletlen bitsorozatok 41
Álvéletlen sorozat 41
Biztonságos álvéletlen sorozat 42
Valódi véletlen sorozat 43
2.7. Az információ mérete - egy kis kitérő 44
2.7.1. A titkosítás hatása az entrópiára 45
2.8. Titkosítási módszerek generációi 46
3. Szimmetrikus kulcsú módszerek 49
3.1. A legismertebb titkos kulcsú algoritmus: a DES 52
3.1.1. A Feistel-struktúra 54
A Feistel-struktúra invertálása - a megfejtés menete 56
3.1.2. A DES lépései nagy vonalakban 58
Lavinahatás a DES-ben 60
3.1.3. A DES lépései applikációs mélységben 62
Az S-dobozok tulajdonságai 65
DES tesztvektorok 65
3.1.4. A DES feltörése 65
A középen találkozó feltörési kísérlet 65
„Elosztott hálózat" - Distributed.net 68
A Deep Crack - DES törő célgép 69
A Deep Crack architektúrája dióhéjban 70
3.2. IDEA 72
3.3. RC5 73
3.4. Az AES pályázat - 73
3.4.1. Pályázati követelmények, események 74
3.4.2. Az AES-pályázat jelöltjei 75
3.5. Az új király: RIJNDAEL 79
3.5.1. Alapok 79
3.5.2. Az algoritmus specifikációja 80
Paraméterek: körök száma, adatblokk- és kulcsméret 80
A State változó 80
A körfüggvény rétegei: SubBytes, ShiftRows, MixColumns, AddRoundKey 81
Kulcsszervezés - a körkulcsok előállítása, a kiterjesztett kulcs születése 87
3.5.3. A titkosítás 91
3.5.4. Az inverz művelet 91
3.5.5. Máris AES-törés? 93
3.5.6. Néhány tesztvektor a FIPS 197-ből 94
Szabványos tesztvektorok 94
Nem szabványos tesztvektorok 94
3.5.7. A SubBytes, InvSubBytes táblázata 94
3.6. A kulcsok cseréje a szimmetrikus algoritmusokban 95
3.6.1. A kommunikációs csatornák jellemzői 95
3.6.2. Hány kulcsra van szükség? 96
3.6.3. Háromutas kulcsforgalom - szirének éneke 97
4. Nyilvános kulcsú módszerek 101
4.1. Diffle - Hellman kulcscsere 101
4.1.1. Két résztvevő - a klasszikus algoritmus 102
4.1.2. Három vagy több résztvevő - az algoritmus általánosítása 103
4.2. A nyilvános kulcsú algoritmusok alapelvei 104
4.3. RSA 106
4.3.1. A probléma: faktorizáció 106
Első gondolatok 106
4.3.2. Több felhasználó kellene 108
Modulust keresünk 110
4.3.3. Az RSA titkosítás és megfejtés 110
4.3.4. RSA kulcsgenerálás 111
Kiterjesztett Euklideszi legnagyobb közös osztó algoritmus 112
4.3.5. Kitevők és modulusok 13
4.3.6. Szempontok a prímszámok és a kulcsok kiválasztásához 114
Weak keys 114
Erős prímek az RSA-ban 115
4.4. EIGamal 116
4.5. Hibrid kriptorendszerek 117
4.5.1. Biztonságos levelezés nyilvános hálózaton - hibrid kriptorendszerrel 118
4.6. Az RSA feltörése 118
4.6.1. Néhány RSA elleni egyszerűbb támadás 120
Trükkös Eve esete 120
4.6.2. Nagy prímek keresése 122
Elegendő prímszám van? 122
Egy szám prím vagy összetett? 122
Valószínűségi primtesztek 123
Valódi prímtesztek különleges prímekre 125
4.6.3. A moduláris hatványozás 126
Bináris hatványozás 128
Karatsuba - Ofman szorzás 129
4.7. Gyakorlati problémák 131
4.7.1 Hitelesség 131
4.7.2. Érvényesség 132
4.8. Gyakorlati alkalmazások 133
4.8.1. Hálózati adatforgalom nyilvános hálózaton 133
Az SSL (TLS) 134
4.8.2. Mobilbank szolgáltatások 136
5. Elliptikus görbék 141
5.1. Valós számok halmazán járva 142
5.1.1. A görbe 142
5.1.2. Műveletek a görbe pontjaival - geometriai megközelítésben 143
Előjelváltás - ellentett képzése 143
Összeadás 143
5.1.3. Műveletek a görbe pontjaival - algebrai .megközelítésben 144
Előjelváltás - ellentett képzése 145
Összeadás 145
5.2. A moduláris aritmetika közbelép 145
5.2.1. A görbe 145
5.2.2. Műveletek a görbe pontjaival 147
Előjelváltás - ellentett képzése 147
Összeadás 147
5.3. A probléma: diszkrét logaritmus 147
5.4. Titkosítás és aláírás az elliptikus görbékkel 149
5.4.1. ECDH - Elliptic Curve Diffie-Hellman kulcscsere 149
5.4.2. ECElGamal - Elliptic Curve EIGamal titkosítás 150
5.4.3. ECDSA - Elliptic Curve Digital Signature Algorithm 150
Az aláírás algoritmusa 151
Az ellenőrzés algoritmusa 151
5.5. Pontok, görbék előállítása 152
5.5.1. Görbe generálása 1. 152
5.5.2. Görbe generálása 2. 153
5.5.3. Görbe generálása 3. 154
5.5.4. Pont generálása 154
5.6. Üzenet leképzése egy pontra és vissza 154
5.7. Tényleg biztonságban vagyunk? 156
5.7.1. Certieom challenges 156
5.7.2. Pollard-p algoritmusa 157
5.7.3. Válasz a kérdésre: nem tudjuk! 157
6. Titkos vs. nyilvános kulcsú módszerek - és néhány záró gondolat 161
6.1. A szimmetrikus algoritmusok 161
6.1.1. Előnyök 161
6.1.2. Hátrányok 162
6.2. Az aszimmetrikus algoritmusok 162
6.2.1. Előnyök 162
6.2.2. Hátrányok 163
6.3. Összesítés 163
6.4. Titkosítás, mint fegyver?! 164
6.5. Bizalmasság vagy biztonság? 165
7. A blokkos rejtjelezők működési módjai, és a folyamtitkosítók világa 169
7.1. Elektronikus kódkönyv 170
Az ECB mód tulajdonságai 170
7.2. A rejtjeles blokkok láncolása 170
A CBC mód tulajdonságai 171
7.3. Visszacsatolásos módok 172
7.3.1. A titkos szöveg visszacsatolása 172
A CFB mód tulajdonságai 173
7.3.2. A kimenet visszacsatolása 174
A OFB mód tulajdonságai 175
7.4. A blokkos működési módok összehasonlítása 176
7.5. Többfokozatú kódolók 176
7.6. Stream ciphers - folyamtitkosítók 177
7.6.1. Már megint egy régi elv: OTP 177
Jó nagy kulcs 177
Generált kulcs 178
Szinkron és önszinkronizáló titkositók 178
7.6.2. Léptetőregiszteren alapuló kulcsgenerátorok 179
Léptetőregiszter 179
Léptetőregiszteren alapuló folyam titkosítások 182
7.6.3. Léptetőregiszter-mentes kulcsgenerátorok 183
RSA-alapú generátor 1. 184
RSA-alapú generátor 2. - Micali-Schnorr generátor J84
7.6.4. Titkosítsunk már! 185
Az általános modell 185
RC4 - alieged RC4 185
A5/1 - a GSM őre 186
8. Digitális aláírások és bizonyítványok 193
8.1. Az aláírás tulajdonságai: digitális vs. hagyományos 193
8.2. Az aláírás logikája 195
8.3. Aláírás az RSA algoritmussal 197
8.3.1. Üzenet kódolása RSA-val 197
8.3.2. Kivonat kódolása RSA-val 197
8.4. Az aláírás tartalma és hitelessége 198
8.4.1. Mit tartalmaz az aláírás? 198
8.4.2. A hitelesség 199
Bizalmi elvek, bizalmi modellek, hitelesítési kapcsolatok 200
8.5. A hitelességi bizonyítvány 202
8.6. Digitális aláírás jogi szabályozása Magyarországon 206
9. Üzenetpecsétek 211
9.1. Tulajdonságok 213
9.2. MD5 215
Az MD5 lépései applikációs mélységben 216
93. SHA-1 218
9.3.1. SHA-1 változatok 218
9.3.2. Az SHA-1 megvalósítása 219
SHA-1 függvények, műveletek 219
További műveletek 219
SHA-1 konstansok 219
Előfeldolgozás - padding 219
Magic numbers 220
Számítás 220
Kimenet 220
9.3.3. Kis indián - nagy indián 220
9.3.4. A hashalgoritmusok szoftveres megvalósításainak felépítése 221
9.4. RIPEMD 222
10. Támadásfajták 227
10.1. Passzív támadás - a nem kívánt hallgatóság 227
10.2. Aktív támadás 228
10.3. Belső támadások - protokollok kijátszása 228
10.4. Adatmanipuláció az aktív támadásban 229
10.4.1. Adatsérülés 229
Hibatípusok 230
10.4.2. Visszajátszás 230
10.5. Kódfejtések típusai 231
10.6. Kódfejtések és feltörések eredményessége 232
10.7. Hashtörések alapja - a születésnapi paradoxon 232
11. Eltemetett bitek: Szteganográfia 237
11.1. A szteganográfia célja 237
11.2. A szteganográfia történelmi előzményei 237
11.3. A szteganográfia ma 239
11.3.1. A szteganográfia alapelvei 239
Terminológia 239
Célok 240
Támadásfajták 240
11.3.2. Példa 1: Teljes spektrumú adás 241
11.3.3. Példa 2: Image steganography - adatrejtés képbe 241
LSB módszer 242
11.3.4. A kivétel erősíti a szabályt: szöveges állományok 244
11.3.5. A jelek és zajok viszonya 246
11.4. Szimmetrikus és aszimmetrikus adatrejtés 247
11.5. Alkalmazási területek 248
11.5.1. Copyright watermarking 249
11.5.2. Covert channels 250
11.5.3. Steganography 250
11.6. Titkosító módszerek vs. szteganográfia 250
11.7. Gyakorlati szteganográfia - LSB módszer 252
11.7.1. Példa a WAV fájl feldolgozására 252
A WAV fájl formátuma 252
Az eredmény értékelése 254
11.7.2. Példa a BMP fájl feldolgozására 255
A BMP fájl formátuma 255
Az eredmény 256
12. Titokmegosztás 259
12.1. Matematikai modellek 260
12.1.1. A többismeretlenes egyenletrendszer 260
A modell tulajdonságai 262
12.1.2. Logikai műveletek 263
A modell tulajdonságai 263
12.2. Egy geometriai modell 264
12.3. Problémák 265
12.3.1. Jogosult és jogosulatlan résztvevők 265
12.3.2. Hallgatózó illetéktelenek 265
12.4. Felhasználási területek 265
Hozzáférési szintek szabályzása 266
13. A Windows főbb kriptográfiai szolgáltatásai 271
13.1. Az IIS 6.0 bizonyítványa 271
13.2. Encrypting File System - EFS 276
13.2.1. Az egyik probléma: OS-szintű hozzáférés-vezérlés 276
13.2.2. A másik probléma: maga a felhasználó 277
Még egyszer a jelszavakról 277
13.2.3. A megoldás: integrált szolgáltatás - EFS 280
Az EFS működése 280
A kulcsok helye 282
133. Biztonságos kulcstároló eszközök 283
Mire használhatjuk? 284
14. Függelék 287
14.1. A titkosítás értékelése és alapvető feladatai 287
14.1.1. Értékelési szempontok 287
14.1.2. A titkosítás alapvető feladatai 288
14.2. Betűeloszlás egy magyar szövegben 290
14.3. Enigma-, és Hagelin-múzeum 291
14.3.1. Enigma 291
14.3.2. Hagelin M209 292
14.3.3. Enigma vs. Hagelin 293
14.4. Moduláris aritmetika nagyon dióhéjban 294
14.4.1. Moduláris aritmetika 294
14.4.2. Kongruencia 296
14.5. A kis Fermat-tétel bizonyítása 297
14.6. Euler-féle függvény 298
14.7. Hibrid kriptorendszer digitális aláírással, viszonykulccsal - logikai vázlat 299
14.8. Szabványok összefoglaló táblázata 300
14.9. Pollard-p algoritmus - UBASIC implementáció 301
14.10. A5/1 - GSM titkosítás - C implementáció 303
14.11. Alapértelmezésben telepített bizonyítványok 308
14.12. Néhány szám és nagyságrend 310
14.13. Moore törvénye 311
14.14. A Sátor négyszög 313
15. Kislexikon 317
16. Felhasznált és ajánlott források 331
Irodalomjegyzék 331
Linkek 333

Virasztó Tamás

Virasztó Tamás műveinek az Antikvarium.hu-n kapható vagy előjegyezhető listáját itt tekintheti meg: Virasztó Tamás könyvek, művek
Megvásárolható példányok

Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.

Előjegyzem