Úgy tűnik, hogy a JavaScript le van tiltva, vagy nem támogatja a böngésző. Sajnáljuk, de az oldal néhány funkciójának működéséhez, többek között a rendeléshez engedélyeznie kell a JavaScript futtatását böngészőjében. Köszönjük!

Kriptográfia és alkalmazásai

Kriptográfia és alkalmazásai - Buttyán Levente, Vajda István - Régikönyvek
Kriptográfia és alkalmazásai - Régikönyvek Kriptográfia és alkalmazásai - Régikönyvek Kriptográfia és alkalmazásai - Régikönyvek Kriptográfia és alkalmazásai - Régikönyvek
(0 vélemény)
Sorozatcím:
Az informatika elmélete
Kiadó:
Typotex
Kiadás éve:
2005
Kiadás helye:
Budapest
Nyomda:
Naszály Print Kft.
ISBN:
9639548138
Kötés típusa:
ragasztott papír
Terjedelem:
445
Nyelv:
magyar
Méret:
Szélesség: 16.50cm, Magasság: 24.00cm
Kategória:
Q,3, Bizonyítható biztonságú konstrukciók 106
4.4. Feladatok 110

rész Kriptográfiai alapprotokollok 115
S. Blokkrejtjelezési módok 117
5.1. Az ECB mód 118
5.2. A CBC mód 120
5.3. A CFB mód 133
5.4. Az OFB mód 136
5.5. A CTR mód 139
5.6. Összefoglalás 140
5.7. Feladatok 142
6. Üzenethitelesítés 145
6.1. A CBC MAC I47
6.2. Hash függvényre épülő MAC fúggvények 149
6.3. Feladatok 154
7. Digitális aláírás 157
7.1. Támadások osztályozása 159
7.2. Lenyomat aláírása (a „hash-and-sign" paradigma) 161
7.3. Példák digitális aláírássémákra 163
7.4. Feladatok 165
8. Kulcscsere protokollok 167
8.1. Kulcscsere protokollok osztályozásának szempontjai 168
8.2. Támadó modell 172
8.3. Példák kulcsszállító protokollokra 174
8.4. Példák kulcsmegegyezés protokollokra 189
8.5. Nyilvános kulcs infrastruktúra alapjai 191
8.6. Informális protokoll-tervezési elvek • 199
8.7. Kulcscsere protokollok formális ellenőrzése és a BAN-logika 205
8.8. Feladatok 219
9. Partner-hitelesítés 221
9.1. Jelszó alapú partner-hitelesítés 222
9.2. Kihívás-válasz protokollok 226
9.3. Zero-knowledge-protokollok partner-hitelesítésre 228
9.4. Feladatok 232


I 11. rési Alkalmazások 235
/O. Internet biztonsági protokollok 237
10.1 . SSL (Secure Socket Layer) 237
10.2. 1PSec 255
10.3. PGP (Pretty Good Privacy) 261
11. Mobil hálózatok biztonsága 265
11.1. GSM biztonság 266
11.2. UMTS biztonság 271
12. Elektronikus fizetési protokollok 275
12.1. Elektronikus fizetési rendszerek (EPS) csoportosítása 276
12.2. Hitelkártyás fizetés az interneten: SET 278
12.3. Digitális készpénz: DigiCash 284
12.4. Mikrofizetési protokollok: PayWord 288

IV. rész Fejezetek a bizonyítható biztonság elméletéből 293
13. Alapfogalmak 295
13.1. Bonyolultságosztályok, orákulum, redukció 297
13.2. Egyirányú függvény (One Way Function — OWF) 303
13.3. Csapda egyirányú permutáció 306
13.4. Keménybit 312
13.5. Feladatok 318
14. Véletlen és algoritmikus megkülönböztethetőség 321
14.1. Valószínűség-eloszlások algoritmikus
megkülönböztethetősége 322
14.2. Polinomiális időben megkülönböztethetőség 325
14.3. Feladatok 328

15. Álvéletlen-generátor 331
15.1. Álvéletlen-generátor és az egyirányú függvény 332
15.2. Álvéletlen-generátor konstrukció 334
15.3. Feladatok 335
16. Álvéletlen függvény, álvéletlen permutáció 339
16.1. Véletlen függvény, álvéletlen függvény 340
16.2. Álvéletlen függvény konstrukció 341


16.3. Álvéletlen permutáció konstrukció 344 11
16.4. PRF alkalmazás példák 349
16.5. Feladatok 349
17. Szimmetrikus kulcsú rejtjelező leképezés modelljei 353
17.1. Véletlen függvénytől megkülönböztetés 354
17.2. Kulcsfejtés elleni biztonság 359
17.3. Nyílt szöveg visszafejtő támadás 362
17.4. Üzenet-megkülönböztető támadás 363
18. Biztonságos nyilvános kulcsú rejtjelezés 371
18.1. Szemantikai biztonság 372
18.2. Üzenet-megkülönböztethetetlenség biztonság 374
18.3. Rejtjeles szöveg módosíthatatlanság biztonság 388
18.4. Feladatok 392
19. A véletlen orákulum bizonyítástechnika 393
19.1. ind — cpa-biztonság véletlen orákulum modellben 395
20. Biztonságos digitális aláírás 399
20.1. Biztonságos one-time aláírás 400
20.2. Aláírás az RSA algoritmus felhasználásával 401
21. Üzenethitelesítés (MAC) biztonsága 405
A kitűzött feladatok megoldása 409
Függelékek 439
A — Kapcsolódó szabványok 439
Irodalom 443


Buttyán Levente

Buttyán Levente  további könyvei

Az Ön ajánlója

Még nincs vélemény a könyvről, legyen Ön az első aki véleményt ír róla...