kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát
| Kiadó: | Typotex Elektronikus Kiadó Kft. |
|---|---|
| Kiadás helye: | Budapest |
| Kiadás éve: | |
| Kötés típusa: | Ragasztott papírkötés |
| Oldalszám: | 445 oldal |
| Sorozatcím: | Az informatika elmélete |
| Kötetszám: | |
| Nyelv: | Magyar |
| Méret: | 24 cm x 17 cm |
| ISBN: | 963-9548-13-8 |
| Megjegyzés: | Fekete-fehér ábrákat tartalmaz. |
| Előszó | 9 |
| Kriptográfiai primitívek | 13 |
| Alapfogalmak | 15 |
| Feltétel nélkül biztonságos rejtjelezés: a One-Time-Pad | 19 |
| Feltétel nélkül biztonságos hitelesítés | 21 |
| Feladatok | 22 |
| Szimmetrikus kulcsú blokkrejtjelezők | 25 |
| Helyettesítéses-permutációs rejtjelezők és a DES | 27 |
| Helyettesítéses-permutációs rejtjelezők tervezése | 32 |
| Differenciális és lineráis kriptanalízis | 52 |
| Algebrai zártság és többszörös rejtjelezés | 68 |
| Az AES blokkrejtjelező | 72 |
| Feladatok | 75 |
| Nyilvános (aszimmetrikus) kulcsú rejtjelezők | 79 |
| Az RSA algoritmus | 80 |
| Az RSA biztonsága | 83 |
| Prímszámok keresése | 86 |
| Elliptikus görbe kriptográfia | 89 |
| Feladatok | 94 |
| Kriptográfiai hash függvények | 99 |
| Hash függvény fajták és biztonsági kritériumok | 99 |
| A születésnapi paradoxon | 105 |
| Bizonyítható biztonságú konstrukciók | 106 |
| Feladatok | 110 |
| Kriptográfiai alapprotokollok | 115 |
| Blokkrejtjelezési módok | 117 |
| Az ECB mód | 118 |
| A CBC mód | 120 |
| A CFB mód | 133 |
| Az OFB mód | 136 |
| A CTR mód | 139 |
| Összefoglalás | 140 |
| Feladatok | 142 |
| Üzenethitelesítés | 145 |
| A CBC MAC | 147 |
| Hash függvényre épülő MAC függvények | 149 |
| Feladatok | 154 |
| Digitális aláírás | 157 |
| Támadások osztályozása | 159 |
| Lenyomat aláírása (a "hash-and-sign" paradigma) | 161 |
| Példák digitális aláírássémákra | 163 |
| Feladatok | 165 |
| Kulcscsere protokollok | 167 |
| Kulcscsere protokollok osztályozásának szempontjai | 168 |
| Támadó modell | 172 |
| Példák kulcsszállító protokollokra | 174 |
| Példák kulcsmegegyezés protokollokra | 189 |
| Nyilvános kulcs infrastruktúra alapjai | 191 |
| Informális protokoll-tervezési elvek | 199 |
| Kulcscsere protokollok formális ellenőrzése és a BAN-logika | 205 |
| Feladatok | 219 |
| Partner-hitelesítés | 221 |
| Jelszó alapú partner-hitelesítés | 222 |
| Kihívás-válasz protokollok | 226 |
| Zero-knowledge-protokollok partner-hitelesítésre | 228 |
| Feladatok | 232 |
| Alkalmazások | 235 |
| Internet biztonsági protokollok | 237 |
| SSL (Secure Socket Layer) | 237 |
| IPSec | 255 |
| PGP (Pretty Good Privacy) | 261 |
| Mobil hálózatok biztonsága | 265 |
| GSM biztonság | 266 |
| UMTS biztonság | 271 |
| Elektronikus fizetési protokollok | 275 |
| Elektronikus fizetési rendszerek (EPS) csoportosítása | 276 |
| Hitelkártyás fizetés az interneten: SET | 278 |
| Digitális készpénz: DigiCash | 284 |
| Mikrofizetési protokollok: PayWord | 288 |
| Fejezetek a bizonyítható biztonság elméletéből | 293 |
| Alapfogalmak | 295 |
| Bonyolultságosztályok, orákulum, redukció | 297 |
| Egyirányú függvény (One Way Function - OWF) | 303 |
| Csapda egyirányú permutáció | 306 |
| Keménybit | 312 |
| Feladatok | 318 |
| Véletlen és algoritmikus megkülönböztethetőség | 321 |
| Valószínűség-eloszlások algoritmikus megkülönböztethetősége | 322 |
| Polinomiális időben megkülönböztethetőség | 325 |
| Feladatok | 328 |
| Álvéletlen-generátor | 331 |
| Álvéletlen-generátor és az egyirányú függvény | 332 |
| Álvéletlen-generátor konstrukció | 334 |
| Feladatok | 335 |
| Álvéletlen függvény, álvéletlen permutáció | 339 |
| Véletlen függvény, álvéletlen függvény | 340 |
| Álvéletlen függvény konstrukció | 341 |
| Álvéletlen permutáció konstrukció | 344 |
| PRF alkalmazás példák | 349 |
| Feladatok | 349 |
| Szimmetrikus kulcsú rejtjelező leképezés modelljei | 353 |
| Véletlen függvénytől megkülönböztetés | 354 |
| Kulcsfejtés elleni biztonság | 359 |
| Nyílt szöveg visszafejtő támadás | 362 |
| Üzenet-megkülönböztető támadás | 363 |
| Biztonságos nyilvános kulcsú rejtjelezés | 371 |
| Szemantikai biztonság | 372 |
| Üzenet-megkülönböztethetetlenség biztonság | 374 |
| Rejtjeles szöveg módosíthatatlanság biztonság | 388 |
| Feladatok | 392 |
| A véletlen orákulum bizonyítástechnika | 393 |
| ind - cpa-biztonság véletlen orákulum modellben | 395 |
| Biztonságos digitális aláírás | 399 |
| Biztonságos on-time aláírás | 400 |
| Aláírás az RSA algoritmus felhasználásával | 401 |
| Üzenethitelesítés (MAC) biztonsága | 405 |
| A kitűzött feladatok megoldása | 409 |
| Függelékek | 439 |
| A-Kapcsolódó szabványok | 439 |
| Irodalom | 443 |
Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.