Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry teoria bezpieczeństwa systemów komputerowych ebook.pdf
(
77410 KB
)
Pobierz
785643291 UNPDF
IDZ DO
PRZYK£ADOW
Y ROZDZIA£
Teoria bezpieczeñstwa
systemów komputerowych
SPIS TRECI
KATALOG KSI¥¯EK
Autorzy: Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
T³umaczenie: Andrzej Gra¿yñski, Tomasz ¯mijewski
ISBN: 83-7361-678-0
Tytu³ orygina³
u:
Fundamentals of Computer Security
Format: B5, stron: 600
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
DODAJ DO KOSZYKA
Poznaj zasady tworzenia mechanizmów zabezpieczeñ
• Matematyka i kryptografia
• Szyfrowanie informacji
• Bezpieczeñstwo transakcji i danych
Tworzenie zabezpieczeñ systemów komputerowych to ci¹g³y wycig. Rozwój
technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów
zabezpieczaj¹cych komputery, sieci, dane i transakcje dokonywane w sieci.
Proste zabezpieczenia oparte na has³ach to ju¿ prze¿ytek. Wspó³czesne podejcie
do zabezpieczania danych opiera siê na zaawansowanych mechanizmach
matematycznych i kryptograficznych. Ich znajomoæ jest niezbêdna do zrozumienia
tego, jak dzia³aj¹ systemy zabezpieczaj¹ce, poprawnego konfigurowania istniej¹cych
systemów i tworzenia w³asnych.
„Teoria zabezpieczeñ systemów komputerowych” to przegl¹d podstawowych pojêæ
zwi¹zanych z bezpieczeñstwem komputera i sieci komputerowej. Ksi¹¿ka zosta³a
napisana w oparciu o wyk³ady dotycz¹ce zabezpieczeñ systemów komputerowych,
prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze
osi¹gniêcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje
równie¿ metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostêpu.
• Elementy teorii liczb i teorii informacji
• Szyfrowanie kluczem prywatnym
• Stosowanie klucza prywatnego
• Algorytmy wykorzystuj¹ce liczby pseudolosowe i mieszanie
• Podpis cyfrowy i autoryzacja dostêpu
• Identyfikacja
• Wykrywanie intruzów
• Transakcje elektroniczne
• Zabezpieczanie baz danych
Dowiedz siê, jak dzia³aj¹ wspó³czesne mechanizmy zabezpieczania danych
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treci
Przedmowa.............................................................................................................11
1
Wprowadzenie .......................................................................................................15
1.1. Słowo wstpne ......................................................................................................................................15
1.2. Słownictwo ...........................................................................................................................................16
1.3. Rys historyczny ....................................................................................................................................18
1.4. Współczesna kryptografia.....................................................................................................................20
2.
Podstawy teoretyczne.............................................................................................23
2.1. Elementy teorii liczb.............................................................................................................................23
2.1.1. Podzielno(), algorytm Euklidesa ................................................................................................23
2.1.2. Liczby pierwsze i sito Erastotenesa ............................................................................................26
2.1.3. Kongruencje................................................................................................................................27
2.1.4. Obliczanie odwrotno(ci modulo .................................................................................................30
2.1.5. Symbole Legendre’a i Jacobiego ................................................................................................35
2.1.6. Chi4skie twierdzenie o resztach..................................................................................................36
2.2. Struktury algebraiczne u5ywane w obliczeniach ..................................................................................38
2.2.1. Zbiory i operacje.........................................................................................................................38
2.2.2. Arytmetyka wielomianowa .........................................................................................................41
2.2.3. Obliczenia w ciałach Galois........................................................................................................44
2.3. Zło5ono() oblicze4 ...............................................................................................................................46
2.3.1. Zbie5no() asymptotyczna funkcji ...............................................................................................46
2.3.2. Hierarchia funkcji .......................................................................................................................47
2.3.3. Problemy i algorytmy..................................................................................................................48
2.3.4. Klasy P i NP................................................................................................................................50
2.3.5. NP-zupełno()..............................................................................................................................51
2.3.6. Problemy komplementarne w NP ...............................................................................................52
2.3.7. Problemy NP-trudne i #P-zupełne ..............................................................................................53
2.3.8. Problemy stosowane w kryptografii............................................................................................54
2.3.9. Obliczenia probabilistyczne ........................................................................................................56
2.3.10. Obliczenia kwantowe..................................................................................................................57
4
SPIS TRECI
2.4. Elementy teorii informacji ....................................................................................................................57
2.4.1. Entropia ......................................................................................................................................58
2.4.2. Kody Huffmana ..........................................................................................................................60
2.4.3. Redundancja jzyka ....................................................................................................................61
2.4.4. Niepewno() klucza i długo() krytyczna .....................................................................................64
2.4.5. Niepewno() prostego systemu kryptograficznego ......................................................................65
2.5. Problemy i )wiczenia............................................................................................................................69
3
Kryptosystemy z kluczem prywatnym...................................................................71
3.1. Klasyczne szyfry...................................................................................................................................71
3.1.1. Szyfry Cezara..............................................................................................................................72
3.1.2. Szyfry afiniczne ..........................................................................................................................74
3.1.3. Monoalfabetyczne szyfry podstawieniowe .................................................................................76
3.1.4. Szyfry przestawieniowe ..............................................................................................................78
3.1.5. Homofoniczne szyfry podstawieniowe .......................................................................................80
3.1.6. Polialfabetyczne szyfry podstawieniowe ....................................................................................82
3.1.7. Kryptoanaliza polialfabetycznych szyfrów podstawieniowych ..................................................83
3.2. Rodzina DES ........................................................................................................................................89
3.2.1. Szyfry kaskadowe .......................................................................................................................89
3.2.2. Algorytm Lucifer ........................................................................................................................92
3.2.3. Algorytm DES ............................................................................................................................92
3.2.4. Tryby działania DES.................................................................................................................100
3.2.5. Potrójny DES ............................................................................................................................102
3.3. Współczesne algorytmy kryptograficzne z kluczem prywatnym........................................................103
3.3.1. Algorytm szybkiego szyfrowania (FEAL) ................................................................................103
3.3.2. IDEA.........................................................................................................................................106
3.3.3. RC6...........................................................................................................................................107
3.3.4. Rijndael.....................................................................................................................................109
3.3.5. Serpent ......................................................................................................................................113
3.3.6. Inne szyfry ................................................................................................................................116
3.4. Kryptoanaliza ró5nicowa ....................................................................................................................117
3.4.1. Profile XOR ..............................................................................................................................118
3.4.2. Charakterystyka rundy DES......................................................................................................122
3.4.3. Kryptoanaliza 4-rundowego DES .............................................................................................124
3.4.4. Kryptoanaliza 6-rundowego DES .............................................................................................125
3.4.5. Analiza innych kryptosystemów Feistela..................................................................................128
3.5. Kryptoanaliza liniowa.........................................................................................................................129
3.5.1. Aproksymacja liniowa ..............................................................................................................129
3.5.2. Analiza 3-rundowego DES .......................................................................................................133
3.5.3. Charakterystyki liniowe ............................................................................................................135
3.6. Teoria S-boxów ..................................................................................................................................137
3.6.1. Funkcje Boole’owskie ..............................................................................................................137
3.6.2. Kryteria projektowania S-boxów ..............................................................................................141
3.6.3. Bent-funkcje .............................................................................................................................147
3.6.4. Propagacja a nieliniowo().........................................................................................................149
3.6.5. Tworzenie funkcji zrównowa5onych ........................................................................................151
3.6.6. Projektowanie S-boxów ............................................................................................................154
3.7. Problemy i )wiczenia..........................................................................................................................156
SPIS TRECI
5
4
Kryptosystemy z kluczem publicznym................................................................159
4.1. Pojcia kryptografii z kluczem publicznym........................................................................................159
4.2. Kryptosystem RSA .............................................................................................................................161
4.2.1. Odmiany RSA...........................................................................................................................163
4.2.2. Sprawdzanie pierwszo(ci ..........................................................................................................165
4.2.3. Rozkład na czynniki pierwsze...................................................................................................167
4.2.4. Bezpiecze4stwo RSA................................................................................................................172
4.3. Kryptosystem Merklego-Hellmana.....................................................................................................175
4.3.1. Bezpiecze4stwo kryptosystemu Merklego-Hellmana ...............................................................177
4.4. Kryptosystem McEliece’a...................................................................................................................177
4.4.1. Bezpiecze4stwo kryptosystemu McEliece’a .............................................................................179
4.5. Kryptosystem ElGamal.......................................................................................................................179
4.5.1. Bezpiecze4stwo kryptosystemu ElGamal .................................................................................180
4.6. Kryptosystemy eliptyczne...................................................................................................................181
4.6.1. Krzywe eliptyczne ....................................................................................................................181
4.6.2. Dodawanie punktów .................................................................................................................183
4.6.3. RSA z krzywymi eliptycznymi .................................................................................................185
4.6.4. ElGamal z krzywymi eliptycznymi...........................................................................................188
4.7. Szyfrowanie probabilistyczne .............................................................................................................189
4.7.1. Szyfrowanie probabilistyczne GM............................................................................................189
4.7.2. Szyfrowanie probabilistyczne BG.............................................................................................190
4.8. Praktyka szyfrowania z kluczem publicznym .....................................................................................191
4.8.1. Taksonomia bezpiecze4stwa szyfrowania z kluczem publicznym............................................192
4.8.2. Ogólny kryptosystem z kluczem publicznym OAEP ................................................................193
4.8.3. Standard szyfrowania RSA .......................................................................................................195
4.8.4. Rozszerzony kryptosystem ElGamal.........................................................................................196
4.9. Problemy i )wiczenia..........................................................................................................................197
5.
Pseudolosowo ...................................................................................................201
5.1. Generatory liczbowe ...........................................................................................................................201
5.2. Nierozró5nialno() wielomianowa.......................................................................................................202
5.3. Pseudolosowe generatory bitów..........................................................................................................205
5.3.1. Pseudolosowy generator bitów RSA.........................................................................................206
5.3.2. Pseudolosowy generator bitów BBS .........................................................................................208
5.4. Test nastpnego bitu ...........................................................................................................................213
5.5. Pseudolosowe generatory funkcji .......................................................................................................213
5.6. Pseudolosowe generatory permutacji..................................................................................................218
5.7. Supergeneratory permutacji pseudolosowych.....................................................................................220
5.8. Problemy i )wiczenia..........................................................................................................................221
6
Mieszanie.............................................................................................................223
6.1. Wła(ciwo(ci mieszania .......................................................................................................................223
6.2. Paradoks dnia urodzin.........................................................................................................................224
6.3. Mieszanie szeregowe i równoległe .....................................................................................................227
6.4. Konstrukcje teoretyczne......................................................................................................................229
6.5. Mieszanie oparte na kryptosystemach.................................................................................................231
6
SPIS TRECI
6.6. Rodzina MD .......................................................................................................................................233
6.6.1. MD5..........................................................................................................................................234
6.6.2. SHA-1.......................................................................................................................................238
6.6.3. RIPEMD-160............................................................................................................................240
6.6.4. HAVAL ....................................................................................................................................243
6.6.5. Mieszanie oparte na problemach nierozwiIzywalnych .............................................................248
6.7. Mieszanie z kluczem...........................................................................................................................249
6.7.1. Wczesne kody MAC .................................................................................................................250
6.7.2. Kody MAC z mieszania bez klucza ..........................................................................................252
6.8. Problemy i )wiczenia..........................................................................................................................253
7.
Podpis cyfrowy ....................................................................................................255
7.1. Wła(ciwo(ci podpisów cyfrowych......................................................................................................255
7.2. Ogólne schematy podpisów ................................................................................................................256
7.2.1. Podpisy Rabina .........................................................................................................................257
7.2.2. Podpisy Lamporta .....................................................................................................................257
7.2.3. Podpisy Matyasa-Meyera..........................................................................................................258
7.3. Podpisy RSA.......................................................................................................................................259
7.4. Podpisy ElGamal ................................................................................................................................261
7.5. Podpisy in blanco................................................................................................................................265
7.6. Podpisy niezaprzeczalne .....................................................................................................................266
7.7. Podpisy uniewa5niane po błdzie .......................................................................................................268
7.8. Znaczniki czasu ..................................................................................................................................271
7.9. Problemy i )wiczenia..........................................................................................................................272
8
Uwierzytelnianie..................................................................................................275
8.1. Aktywni przeciwnicy..........................................................................................................................275
8.2. Model systemów uwierzytelniania......................................................................................................276
8.2.1. Elementy teorii gier...................................................................................................................277
8.2.2. Gra w podszycie si ..................................................................................................................278
8.2.3. Gra w podstawienie...................................................................................................................280
8.2.4. Gra z podsłuchem .....................................................................................................................282
8.3. Ograniczenia wynikajIce z teorii informacji.......................................................................................283
8.4. Tworzenie A-kodów ...........................................................................................................................285
8.4.1. A-kody w przestrzeniach rzutowych.........................................................................................285
8.4.2. A-kody i tablice ortogonalne.....................................................................................................287
8.4.3. A-kody oparte na kodach korekcyjnych błdów .......................................................................288
8.5. Ogólne A-kody ...................................................................................................................................288
8.6. Problemy i )wiczenia..........................................................................................................................289
9
Dzielenie tajemnic ...............................................................................................291
9.1. Progowe dzielenie tajemnic ................................................................................................................291
9.1.1. Schematy progowe (t, t)............................................................................................................292
9.1.2. Schemat Shamira ......................................................................................................................292
9.1.3. Schemat Blakleya......................................................................................................................294
9.1.4. Schemat modularny ..................................................................................................................294
Plik z chomika:
Kropa999
Inne pliki z tego folderu:
Paweł Kowalski derive 5.05. pomocnik matematyczny. Ćwiczenia. cała książka.pdf
(30783 KB)
dreamweaver cs3 pl. tworzenie stron internetowych. projekty helion.pdf
(49876 KB)
marketing partyzancki. jak za darmo wypromować swój biznes scan.pdf
(7532 KB)
Joanna Pasek, Krzysztof Pasek flash cs5 pl professional. Ćwiczenia praktyczne scan.pdf
(52263 KB)
wspomaganie zarządzania projektami informatycznymi. poradnik dla menedżerów cała książka.pdf
(60332 KB)
Inne foldery tego chomika:
★ E-BOOKI ═══════════════
♦E-booki - Literatura
100 najlepszych książek
1181 ebooków (SF-Fantasy) mobi
69 gorących zabaw dla par
Zgłoś jeśli
naruszono regulamin