1.034.965

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Kriptográfia és alkalmazásai

Szerző
Szerkesztő
Lektor

Kiadó: Typotex Elektronikus Kiadó Kft.
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Ragasztott papírkötés
Oldalszám: 445 oldal
Sorozatcím:
Kötetszám:
Nyelv: Magyar  
Méret: 24 cm x 17 cm
ISBN: 963-9548-13-8
Megjegyzés: Fekete-fehér ábrákkal.
Értesítőt kérek a kiadóról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Fülszöveg

Napjainkra az információs technológiák mélyen behatoltak a gazdaságba és a társadalomba. Az információ elektronikus tárolásával, továbbításával és feldolgozásával kapcsolatos feladatok a mindennapi életet is átszövik. Az információs technológiák biztonságossága az alkalmazhatóság alapvető kritériumává vált. Az információ biztonságát algoritmikus, fizikai illetve rendszabályi technikák kombinálásával érhetjük el. A kriptográfia az algoritmikus biztonsági módszerek tudománya.
A tankönyv célja a kriptográfia legfontosabb módszereinek elméleti megalapozása és azok tipikus alkalmazásainak bemutatása. A tananyag gerincét a kriptográfiai építőelemek (primitívek és alap-protokollok) elméleti kifejtése képezi. Az elmélet megértését nagyszámú példa, valamint a tankönyv végén található feladatok és megoldások is segítik. Az elméletet néhány kriptográfiai alkalmazás is demonstrálja az Internet, a vezeték nélküli (mobil) hálózatok valamint az elektronikus kereskedelem világából.
Buttyán... Tovább

Fülszöveg

Napjainkra az információs technológiák mélyen behatoltak a gazdaságba és a társadalomba. Az információ elektronikus tárolásával, továbbításával és feldolgozásával kapcsolatos feladatok a mindennapi életet is átszövik. Az információs technológiák biztonságossága az alkalmazhatóság alapvető kritériumává vált. Az információ biztonságát algoritmikus, fizikai illetve rendszabályi technikák kombinálásával érhetjük el. A kriptográfia az algoritmikus biztonsági módszerek tudománya.
A tankönyv célja a kriptográfia legfontosabb módszereinek elméleti megalapozása és azok tipikus alkalmazásainak bemutatása. A tananyag gerincét a kriptográfiai építőelemek (primitívek és alap-protokollok) elméleti kifejtése képezi. Az elmélet megértését nagyszámú példa, valamint a tankönyv végén található feladatok és megoldások is segítik. Az elméletet néhány kriptográfiai alkalmazás is demonstrálja az Internet, a vezeték nélküli (mobil) hálózatok valamint az elektronikus kereskedelem világából.
Buttyán Levente és Vajda István több mint 10 éves oktatói és kutatói tapasztalattal rendelkeznek a kriptográfia területén. E tankönyv anyagát a Budapesti Műszaki és Gazdaságtudományi Egyetemen oktatják műszaki informatikusoknak. Vissza

Tartalom

Előszó9
Kriptográfiai primitívek13
Alapfogalmak15
Feltétel nélkül biztonságos rejtjelezés: a One-Time-Pad19
Feltétel nélkül biztonságos hitelesítés21
Feladatok22
Szimmetrikus kulcsú blokkrejtjelezők25
Helyettesítéses-permutációs rejtjelezők és a DES27
Helyettesítéses-permutációs rejtjelezők tervezése32
Differenciális és lineráis kriptanalízis52
Algebrai zártság és többszörös rejtjelezés68
Az AES blokkrejtjelező72
Feladatok75
Nyilvános (aszimmetrikus) kulcsú rejtjelezők79
Az RSA algoritmus80
Az RSA biztonsága83
Prímszámok keresése86
Elliptikus görbe kriptográfia89
Feladatok94
Kriptográfiai hash függvények99
Hash függvény fajták és biztonsági kritériumok99
A születésnapi paradoxon105
Bizonyítható biztonságú konstrukciók106
Feladatok110
Kriptográfiai alapprotokollok115
Blokkrejtjelezési módok117
Az ECB mód118
A CBC mód120
A CFB mód133
Az OFB mód136
A CTR mód139
Összefoglalás140
Feladatok142
Üzenethitelesítés145
A CBC MAC147
Hash függvényre épülő MAC függvények149
Feladatok154
Digitális aláírás157
Támadások osztályozása159
Lenyomat aláírása (a "hash-and-sign" paradigma)161
Példák digitális aláírássémákra163
Feladatok165
Kulcscsere protokollok167
Kulcscsere protokollok osztályozásának szempontjai168
Támadó modell172
Példák kulcsszállító protokollokra174
Példák kulcsmegegyezés protokollokra189
Nyilvános kulcs infrastruktúra alapjai191
Informális protokoll-tervezési elvek199
Kulcscsere protokollok formális ellenőrzése és a BAN-logika205
Feladatok219
Partner-hitelesítés221
Jelszó alapú partner-hitelesítés222
Kihívás-válasz protokollok226
Zero-knowledge-protokollok partner-hitelesítésre228
Feladatok232
Alkalmazások235
Internet biztonsági protokollok237
SSL (Secure Socket Layer)237
IPSec255
PGP (Pretty Good Privacy)261
Mobil hálózatok biztonsága265
GSM biztonság266
UMTS biztonság271
Elektronikus fizetési protokollok275
Elektronikus fizetési rendszerek (EPS) csoportosítása276
Hitelkártyás fizetés az interneten: SET278
Digitális készpénz: DigiCash284
Mikrofizetési protokollok: PayWord288
Fejezetek a bizonyítható biztonság elméletéből293
Alapfogalmak295
Bonyolultságosztályok, orákulum, redukció297
Egyirányú függvény (One Way Function - OWF)303
Csapda egyirányú permutáció306
Keménybit312
Feladatok318
Véletlen és algoritmikus megkülönböztethetőség321
Valószínűség-eloszlások algoritmikus megkülönböztethetősége322
Polinomiális időben megkülönböztethetőség325
Feladatok328
Álvéletlen-generátor331
Álvéletlen-generátor és az egyirányú függvény332
Álvéletlen-generátor konstrukció334
Feladatok335
Álvéletlen függvény, álvéletlen permutáció339
Véletlen függvény, álvéletlen függvény340
Álvéletlen függvény konstrukció341
Álvéletlen permutáció konstrukció344
PRF alkalmazás példák349
Feladatok349
Szimmetrikus kulcsú rejtjelező leképezés modelljei353
Véletlen függvénytől megkülönböztetés354
Kulcsfejtés elleni biztonság359
Nyílt szöveg visszafejtő támadás362
Üzenet-megkülönböztető támadás363
Biztonságos nyilvános kulcsú rejtjelezés371
Szemantikai biztonság372
Üzenet-megkülönböztethetetlenség biztonság374
Rejtjeles szöveg módosíthatatlanság biztonság388
Feladatok392
A véletlen orákulum bizonyítástechnika393
ind - cpa-biztonság véletlen orákulum modellben395
Biztonságos digitális aláírás399
Biztonságos on-time aláírás400
Aláírás az RSA algoritmus felhasználásával401
Üzenethitelesítés (MAC) biztonsága405
A kitűzött feladatok megoldása409
Függelékek439
A-Kapcsolódó szabványok439
Irodalom443
Megvásárolható példányok

Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.

Előjegyzem
konyv