1.034.759

kiadvánnyal nyújtjuk Magyarország legnagyobb antikvár könyv-kínálatát

A kosaram
0
MÉG
5000 Ft
a(z) 5000Ft-os
szállítási
értékhatárig

Algoritmusos adatvédelem

Szerző
Szerkesztő

Kiadó: Akadémiai Kiadó
Kiadás helye: Budapest
Kiadás éve:
Kötés típusa: Ragasztott papírkötés
Oldalszám: 239 oldal
Sorozatcím: Műszaki tudományok - Az elektronika újabb eredményei
Kötetszám: 8
Nyelv: Magyar  
Méret: 20 cm x 14 cm
ISBN:
Értesítőt kérek a kiadóról
Értesítőt kérek a sorozatról

A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról
A beállítást mentettük,
naponta értesítjük a beérkező friss
kiadványokról

Fülszöveg

A Kriptográfiai Kutatások Nemzetközi Szervezete (IACR) szerint a 90-es években az algoritmusos adatvédelem Európában robbanásszerűen elterjed: "Az évtized végére gyakorlatilag mindenkinek lesz és mindenki használ kriptográfiai alapú azonosító kártyákat: bankautomaták, készpénz nélküli vásárlások, hozzáférési jogosultságot ellenőrző eszközök (telefon, telefax, adatbankok, ...) igénybevételekor."
A jövő nyitott távközlési hálózatainak tervezésében már most alapvető szerepet játszik a titkosítás kriptográfiai biztosítása. Európában is nagyszabású nyílt nemzetközi együttműködés indult el azzal a céllal, hogy kidolgozzanak egy ehhez szükséges követelményrendszert és azt szabványosítsák. Az OASIS elnevezésű Euréka project ezt tűzte ki célul az 1986 októberében tartott miniszteri szintű konferencia jóváhagyásával. E program fő célkitűzése egy mindenki által hozzáférhető Európai Titkosítási Szabvány kidolgozása. A hazai társadalmi változások lehetővé és szükségessé teszik titkosító... Tovább

Fülszöveg

A Kriptográfiai Kutatások Nemzetközi Szervezete (IACR) szerint a 90-es években az algoritmusos adatvédelem Európában robbanásszerűen elterjed: "Az évtized végére gyakorlatilag mindenkinek lesz és mindenki használ kriptográfiai alapú azonosító kártyákat: bankautomaták, készpénz nélküli vásárlások, hozzáférési jogosultságot ellenőrző eszközök (telefon, telefax, adatbankok, ...) igénybevételekor."
A jövő nyitott távközlési hálózatainak tervezésében már most alapvető szerepet játszik a titkosítás kriptográfiai biztosítása. Európában is nagyszabású nyílt nemzetközi együttműködés indult el azzal a céllal, hogy kidolgozzanak egy ehhez szükséges követelményrendszert és azt szabványosítsák. Az OASIS elnevezésű Euréka project ezt tűzte ki célul az 1986 októberében tartott miniszteri szintű konferencia jóváhagyásával. E program fő célkitűzése egy mindenki által hozzáférhető Európai Titkosítási Szabvány kidolgozása. A hazai társadalmi változások lehetővé és szükségessé teszik titkosító algoritmusok és eszközök széles körű polgári alkalmazását. Könyvükben a szerzők ehhez kívánnak elméleti igényességgel gyakorlati tanácsokat adni. Áttekintik a klasszikus, hagyományos titkosító eljárásokat, majd részletesen elemzik a nyilvános kulcsú titkosító rendszereket, amelyek ismeretlen személyek közti rejtjelezett hírközlést tesznek lehetővé. Végül a rejtjelezési algoritmusok (kódolás-dekódolás) rendszerszerű üzemeltetését, illetve a felhasználók jogosultságának megállapításához szükséges és üzeneteik hitelesítését biztosító rendszabályok (kriptográfiai protokollok) alapelveit ismertetik. E könyvet elsősorban az elektronika, a számítástechnika és a hírközlés szakembereinek ajánljuk, ezeken a szakterületeken egyetemi tankönyvnek is alkalmas, de haszonnal forgathatják minden olyan szakma művelői is, melyben titkos ügyiratkezelésre szükség van. Vissza

Tartalom

Bevezetés9
A rejtjelezés helye és szerepe a titokvédelemben12
Kommunikáció és rejtjelezés14
Titok és titokvédelem15
A rejtjelezés történetének rövid áttekintése17
A rejtjelezés ókori emékei17
Rejtjelezés a középkorban20
Az újkor rejtjelezői és rejtjelfejtői21
Az utolsó 50 év25
Klasszikus eljárások írott szövegek rejtésére és statisztikai alapú fejtésére30
A Caesar-féle rejtjelezés30
Az egyszerű helyettesítés33
Többábécés eljárások35
A klasszikus vigonere-tábla36
Véletlen átkulcsolás (one time pad)43
A kulcsismétlés felismerése45
Transzpozíció49
Ködkönyvek52
Történelmi példák rejtjelezési hibákra53
A fejtő választja a nyílt szöveget53
Nemtitkos üzenetek gyűjtése54
Azonos nyílt szöveg rejtjelezése két kóddal55
A konvencionális rejtjelrendszerek infromáció-elméleti vizsgálata (Shannon-elmélet)56
Rejtjelezési séma56
Kódoló és dekódoló leképezés57
Blokkos rejtjelezés59
Az üzenetforrás modellje60
Az algoritmikus támadások modelljei63
A konvencionális titkosítók analízise67
Véletlen rejtjelezés74
A titkosság mértéke78
Shannon keverő transzformációja: A DES alapelve80
Nyilvános kulcsú titkosítás85
A nyilvános kulcsú titkosítás alapelvei85
Az RSA-blokktitkosítás90
Az RSA-algoritmus90
Példa az RSA-titkosításra93
Az RSA technikai analízise96
Matematikai háttér99
Prímszámok keresése109
Fejtési kísérletek115
A diszkrét hatványozás mint egyirányú függvény118
A diszkrét logaritmus számítása118
Knuth -algoritmus120
Pohlig-Hellman-Silver-algoritmus122
Indexkalkulus-algoritmus125
Coppershmidt-algoritmus129
Hátizsák-algoritmusok és fejtésük131
A hátizsákfeladat131
A hátizsák-algortimusok alapelve132
Merkle-Hellman-algoritmus133
Shamir fejtőeljárása135
Fejtés a Lovász-algoritmus felhasználásával139
Hátizsák-algoritmusok és fejtési módszereik144
Kriptográfiai protokollok147
A fontosabb protokollok alapelvei148
Kulcskiosztás149
Üzenethitelesíéts152
Partnerhitelesítés154
Digitális aláírás156
Titok megosztása158
A diszkrét hatványozás néhány alkalmazása162
Hozzáférés-védelem jelszóval162
Kriptoalgoritmus163
Kulcscsereprotokoll164
Támadási pontok RSA-algoritmusra épülő protokollokban164
Másolható-e a digitális aláírás?165
Közös modulus választásának hibája167
A kicsi kódoló kulcsok problémája169
A hitelesítéselmélet elemei171
Shiftregiszteres kulcsfolyam-generálás179
Lineárisan visszacsatolt shiftregiszter180
M-sorozatok, trace-reprezentáció, decimáció191
Nemlineárisan előrecsatolt LFSR-generátorok196
Algoritmikus támadás kulcsfolyam-generátorok ellen201
A legelterjedtebb rejtjelező algoritmus: a DES208
A többszörös kódolás209
A DES néhány alkalmazása211
Electronic codebook212
Cipher block chaining213
Cipher feedback214
Output feedback216
Támadási pontok számítógépes és hírközlő rendszerekben216
A távközlés adatvédelmi problémái217
A számítógépes hálózatok adatvédelméről219
Elektronikus pénzátutalás224
PIN azonosítók pénzautomata-hálózatban225
EFT üzenetazonosító standard227
Az aktív memóriakártya228
Irodalomjegyzék231
Megvásárolható példányok

Nincs megvásárolható példány
A könyv összes megrendelhető példánya elfogyott. Ha kívánja, előjegyezheti a könyvet, és amint a könyv egy újabb példánya elérhető lesz, értesítjük.

Előjegyzem
konyv