Úgy tűnik, hogy a JavaScript le van tiltva, vagy nem támogatja a böngésző. Sajnáljuk, de az oldal néhány funkciójának működéséhez, többek között a rendeléshez engedélyeznie kell a JavaScript futtatását böngészőjében. Köszönjük!

Titkosítás és adatrejtés Biztonságos kommunikáció és algoritmikus adatvédelem

Titkosítás és adatrejtés - Virasztó Tamás - Régikönyvek
Titkosítás és adatrejtés - Régikönyvek Titkosítás és adatrejtés - Régikönyvek Titkosítás és adatrejtés - Régikönyvek Titkosítás és adatrejtés - Régikönyvek
(0 vélemény)

Stephen W. Hawking. "Az idő rövid története" című könyvében fogadalmat tett. hogy egyetlen képlet alkalmazása nélkül megpróbálja elmagyarázni az "idő" fogalmát és a jelenlegi téridő elméleteket. Végül Einstein E=mc2 egyenletével kivételt tett, de több képlet valóban nem szerepel a könyvében, mégis érthető. Persze lehet, hogy egy párszor el kell olvasni, de ez nem biztos, hogy csak az ő hibája... Ez a könyv ebből a szempontból hasonló: a lehető legkevesebb képlettel jut el az ősi Caesar-kódtól a DES-en, RSA-n kérésztől a mai AES-ig (leánykori nevén: Rijndael). A figyelmes olvasó választ kap alapvető kérdéseire, sőt ujjgyakorlatként a mai rettegett algoritmusok némelyikét is leprogramozhatja a kedvenc programnyelvén... Ami ennél is fontosabb. az a titkosítás mögött rejlő csodálatos világ, amely az idők folyamán számtalan technológia alkalmazásával próbálta elérni mindig ugyanazt. Ma már gyakran mosolygunk a régi módszerek némelyikén, pedig az. hogy ma AES-t, TWOFISHT, RC4-et és RSA-t meg ECC-t használunk, ezeknek az eljárásoknak köszönhető. Ma már ismerjük a régi (és a jelenlegi) algoritmusok gyenge pontjait is. tudjuk, hol és miben hibáztak elődeink. Valóban tudjuk? Valóban mindenki tudja, akit a téma érdekel? Valóban mindenki, aki érintett lehet a témában tudja, mi az a titkosítás, mikor erős vagy gyenge egy módszer? Virasztó Tamás A könyv olvasása során választ kaptam minden olyan kérdésemre, amiket eddig nem mertem feltenni, még magamnak sem. A könyv nagy segítség a témában jártas és kevésbé jártas olvasóknak egyaránt, hiszen segít feltenni, megválaszolni az olykor nehéznek hitt kérdéseket. Nincs más dolgunk, mint e remekművet kézbe venni, és megismerni a titkosítás titokzatosnak hitt világát. Harmath Zoltán Microsoft Magyarország

Kiadó:
NetAcademia Oktatóközpont
Kiadás éve:
2004
Kiadás helye:
Budapest
Nyomda:
AduPrint Kft.
ISBN:
9632142535
Kötés típusa:
ragasztott papír
Terjedelem:
335 oldal
Nyelv:
magyar
Méret:
Szélesség: 16.50cm, Magasság: 23.50cm
Kategória:
Bevezetés 1
Kinek van szüksége védelemre?
Cracker vs. Hacker 2
Rejtjelezés = elektronikus boriték? 4
Honnan indult ez a könyv? 5
Li. Alapvető fogalmak 8
1.1.1. Terminológia 8
1.1.2. Kerckhoffs követelmények 9
1.1.3. A kriptográfia önmagában nem védelem 11
2_ A titkosító módszerek történelmi áttekintése 17
1. Helyettesítő titkosítások — S-boxok 17
2.1.1. Caesar módszer 18
Csoportos helyettesités 19
.4 helyettesítő titkositókféltörése 20
2.1.2. Vigenere titkosítás 21
Numerikus módszer 22
Táblázatos módszer 22
Vigenere titkosítás feltörése — Kasiski módszer 23
2.2. Keverő titkosítók — P-boxok 30
2.3. Produkciós titkosítók 30
2.4. Néhány egyszerübb példa a történelemből 31
2.5. Enigma 33
2.5.1. Hagelin M-209 .tg
2.6. Az egyszer használt bitminta 39
2.6.1. Vemam titkosítás 39
2.6.2. Véletlen bitsorozatok 41
Átvéletlen sorozat 41
Biztonságos átvéletlen sorozat 42
Valódi véletlen sorozat 43
2.7. Az információ mérete — egy kis kitérő 44
2.7.1. A titkosítás hatása az entrópiára 45
2.8. Titkosítási módszerek generációi 46
3. Szimmetrikus kulcsú módszerek 49
3.1. A legismertebb titkos kulcsú algoritmus: a DES 52
3.1.1. A Feistel-strukrúra 54
A Feistel-struktúra invertálása — a megfejtés menete 56
3.1.2. A DES lépései nagy vonalakban 58
Lavinahatás a DES-ben 60
3.1.3. A DES lépései applikációs mélységben 62
Az S-dobozok tulajdonságai 65
DES tesztvektorok 65
3.1.4. A DES feltörése 65
A középen találkozó feltörési kísérlet 65


„Eloszlott hálózat” - Distributednet 68
A Deep Crack DES törő célgép 69
A Deep Crack architektúrája dióhéjban 70

3.2. IDEA 72
3.3. RC5 73

3.4. Az AES pályázat 73
3.4.1. Pályázati követelmények, események 74
3.4.2. Az AES-pályázat jelöltjei 75

3.5. Az új király: RUNDAEI, 79
3.5.1. Alapok 79
3.5.2. Az algoritmus specifikációja 80
Paraméterek: körök száma, adatblokk- és kulcsméret 80
A Staw változó 80
A körfüggvény rétege': SubBytes, ShiftRows, MixColumns, AddRoundKey 81
Kulcsszervezés — a körkulcsok előállítása, a kiterjesztett kulcs születése 87
3.5.3. A titkosítás 91

3.5.4. Az inverz művelet 91
3.5.5. Máris AES-törés? 93

3.5.6. Néhány tesztvektor a FIPSI97-ből 94
Szabványos tesztvektorok 94
Nem szabványos tesztvektorok 94

3.5.7. A SubBytes, InvSubBytes táblázata 94

3.6. A kulcsok cseréje a szimmetrikus algoritmusokban. 95
3.6.1. A kommunikációs csatornák jellemzői 95
3.6.2. Hány kulcsra van szükség? 96
3.6.3. Háromutas kulcsforgalom — szirének éneke 97

Nyilvános kulcsú módszerek 101

4.1. Diffie — Ilellman kulcscsere 101
4.I.I. Két résztvevő — a klasszikus algoritmus 102

4.1.2. Három vagy több résztvevő — az algoritmus általánosítása 103
4.2. A nyilvános kulcsú algoritmusok alapelvei 104

4.3. RSA 106
4.3.1. A probléma: faktorizáció 106
Első gondolatok 106
4.3.2. Több felhasználó kellene 108
Modulust keresünk 110

4.3.3. Az RSA titkosítás és megfejtés 110
4.3.4. RSA kulcsgenerálás 11 I
Kiterjesztett Euklideszi legnagyobb közös osztó algoritmus 112

4.3.5. Kitevők és modulusok 113
4.3.6. Szempontok a prímszámok és a kulcsok kiválasztásához I I4
Weak kevs 114
Erős prímek RSA-ban 115


A 4 I 11.antal 116
4 ,t IIIbr1d krIptorendszerek 117
4 4 I Iltitomágos levelezés nyilvános hálózaton - hibrid kriptorendszerrel 118
4 A A. 14SA felInrése 118
1 t. I Néhány RSA elleni egyszerűbb támadás 120
hilkkös Eve esete 120
4 A 1 Nagy prímek keresése 122
Klegetuld primszám van? 122
rgv szám prím vagy összetett? 122
I'alJat(nOsdgf primtesztek • 123
1,1111(11 prímtesztek különleges primekre 125
4 n 1 A moduláris hatványozás 126
hatványozgis 128
A ttrotstrha Ofman szorzás 129
4 1 I ►korlát' problémák 131
4 I 1 Ilitelereég 131
I 11 Plvényesség 132
41 1+■ N144.'11111 alkalmazások 133
• n I 1141(Nhm adalforgalom nyilvános hálózaton 133
1r NN1. (T1S1 134
.1 I J AlobIlhank %zolgáltntások 136
pörbók 141
■ 4144 arámok bolmarán járva 142
1 I A 44411bc 142
I ' MIlvolvlek a görbe pontjaival - geometriai megközclitésben 143
td/ohli/A).4 •,//ente.// képzése 143
ösufrofkb 143
I 1 Ablvelelek pontjaival - algebrai megközelítésben 144
I blivit,/11/43 ellentett képzése 145
11wroll,h 145
4 1 1 wholo14111 allUnelllul kő/belép 145
I A 004110 145
t 2 1.111wolelak a Orca ponljaival 147
I hVolválnIs ollentott képzése 147
147
4 4 • prolo141m0.111.41éi logailt min 147
I 4 I 11ko411114 1s aIAIYAs xr clllpllkul gArbékkel 149
1 4 I 1,1 1111 14110n, etirve Ihllic llclhuan kulcsestre 149
% 1 J 14 1,111ántal 1,11ipm 'orve wmál tilkosltás 150
4 1 111 1►14A 1,111pti• •nrve 1Agnal Signalurc Algorithm 150
0.146111111 or/hjorumum /5/
I. 0001114 11410►•10111AW /5/
roMt411, Ifiebék alaállItAsa 152
1 11011,, 11,'nri01,1rn I 152

Az Ön ajánlója

Még nincs vélemény a könyvről, legyen Ön az első aki véleményt ír róla...