Algoritmusos adatvédelem

akadémiai kiadó  | 1991  | papír / puha kötés

Libri Antikvárium
A Kriptográfiai Kutatások Nemzetközi Szervezete (IACR) szerint a 90-es években az algoritmusos adatvédelem Európában robbanásszerűen elterjed: "Az évtized végére gyakorlatilag mindenkinek lesz és mindenki használ kriptográfiai alapú azonosító kártyákat: bankautomaták, készpénz nélküli vásárlások, hozzáférési jogosultságot ellenőrző eszközök (telefon, telefax, adatbankok, ...) igénybevételekor." A jövő nyitott távközlési hálózatainak tervezésében már most alapvető szerepet játszik a titkosítás kriptográfiai biztosítása. Európában is nagyszabású nyílt nemzetközi együttműködés indult el azzal a céllal, hogy kidolgozzanak egy ehhez szükséges követelményrendszert és azt szabványosítsák. Az OASIS elnevezésű Euréka project ezt tűzte ki célul az 1986 októberében tartott miniszteri szintű konferencia jóváhagyásával. E program fő célkitűzése egy mindenki által hozzáférhető Európai Titkosítási Szabvány kidolgozása. A hazai társadalmi változások lehetővé és szükségessé teszik titkosító algoritmusok és eszközök széles körű polgári alkalmazását. Könyvükben a szerzők ehhez kívánnak elméleti igényességgel gyakorlati tanácsokat adni. Áttekintik a klasszikus, hagyományos titkosító eljárásokat, majd részletesen elemzik a nyilvános kulcsú titkosító rendszereket, amelyek ismeretlen személyek közti rejtjelezett hírközlést tesznek lehetővé. Végül a rejtjelezési algoritmusok (kódolás-dekódolás) rendszerszerű üzemeltetését, illetve a felhasználók jogosultságának megállapításához szükséges és üzeneteik hitelesítését biztosító rendszabályok (kriptográfiai protokollok) alapelveit ismertetik. E könyvet elsősorban az elektronika, a számítástechnika és a hírközlés szakembereinek ajánljuk, ezeken a szakterületeken egyetemi tankönyvnek is alkalmas, de haszonnal forgathatják minden olyan szakma művelői is, melyben titkos ügyiratkezelésre szükség van. Vissza TARTALOM Bevezetés 9 A rejtjelezés helye és szerepe a titokvédelemben 12 Kommunikáció és rejtjelezés 14 Titok és titokvédelem 15 A rejtjelezés történetének rövid áttekintése 17 A rejtjelezés ókori emékei 17 Rejtjelezés a középkorban 20 Az újkor rejtjelezői és rejtjelfejtői 21 Az utolsó 50 év 25 Klasszikus eljárások írott szövegek rejtésére és statisztikai alapú fejtésére 30 A Caesar-féle rejtjelezés 30 Az egyszerű helyettesítés 33 Többábécés eljárások 35 A klasszikus vigonere-tábla 36 Véletlen átkulcsolás (one time pad) 43 A kulcsismétlés felismerése 45 Transzpozíció 49 Ködkönyvek 52 Történelmi példák rejtjelezési hibákra 53 A fejtő választja a nyílt szöveget 53 Nemtitkos üzenetek gyűjtése 54 Azonos nyílt szöveg rejtjelezése két kóddal 55 A konvencionális rejtjelrendszerek infromáció-elméleti vizsgálata (Shannon-elmélet) 56 Rejtjelezési séma 56 Kódoló és dekódoló leképezés 57 Blokkos rejtjelezés 59 Az üzenetforrás modellje 60 Az algoritmikus támadások modelljei 63 A konvencionális titkosítók analízise 67 Véletlen rejtjelezés 74 A titkosság mértéke 78 Shannon keverő transzformációja: A DES alapelve 80 Nyilvános kulcsú titkosítás 85 A nyilvános kulcsú titkosítás alapelvei 85 Az RSA-blokktitkosítás 90 Az RSA-algoritmus 90 Példa az RSA-titkosításra 93 Az RSA technikai analízise 96 Matematikai háttér 99 Prímszámok keresése 109 Fejtési kísérletek 115 A diszkrét hatványozás mint egyirányú függvény 118 A diszkrét logaritmus számítása 118 Knuth -algoritmus 120 Pohlig-Hellman-Silver-algoritmus 122 Indexkalkulus-algoritmus 125 Coppershmidt-algoritmus 129 Hátizsák-algoritmusok és fejtésük 131 A hátizsákfeladat 131 A hátizsák-algortimusok alapelve 132 Merkle-Hellman-algoritmus 133 Shamir fejtőeljárása 135 Fejtés a Lovász-algoritmus felhasználásával 139 Hátizsák-algoritmusok és fejtési módszereik 144 Kriptográfiai protokollok 147 A fontosabb protokollok alapelvei 148 Kulcskiosztás 149 Üzenethitelesíéts 152 Partnerhitelesítés 154 Digitális aláírás 156 Titok megosztása 158 A diszkrét hatványozás néhány alkalmazása 162 Hozzáférés-védelem jelszóval 162 Kriptoalgoritmus 163 Kulcscsereprotokoll 164 Támadási pontok RSA-algoritmusra épülő protokollokban 164 Másolható-e a digitális aláírás? 165 Közös modulus választásának hibája 167 A kicsi kódoló kulcsok problémája 169 A hitelesítéselmélet elemei 171 Shiftregiszteres kulcsfolyam-generálás 179 Lineárisan visszacsatolt shiftregiszter 180 M-sorozatok, trace-reprezentáció, decimáció 191 Nemlineárisan előrecsatolt LFSR-generátorok 196 Algoritmikus támadás kulcsfolyam-generátorok ellen 201 A legelterjedtebb rejtjelező algoritmus: a DES 208 A többszörös kódolás 209 A DES néhány alkalmazása 211 Electronic codebook 212 Cipher block chaining 213 Cipher feedback 214 Output feedback 216 Támadási pontok számítógépes és hírközlő rendszerekben 216 A távközlés adatvédelmi problémái 217 A számítógépes hálózatok adatvédelméről 219 Elektronikus pénzátutalás 224 PIN azonosítók pénzautomata-hálózatban 225 EFT üzenetazonosító standard 227 Az aktív memóriakártya 228 Irodalomjegyzék 231
+ Mutass többet - Mutass kevesebbet
Árinformációk
Ingyen szállítás 15 000 Ft felett
Online ár: 5 500 Ft

A termék megvásárlásával

550 pontot szerezhet


Beszállítói készleten


Személyes átvétel 6-8 munkanap

Ingyenes


Házhoz szállítás 6-8 munkanap

15 000 Ft felett ingyenes

Állapot:jó állapotú antikvár könyv
Kiadó akadémiai kiadó
Kiadás éve1991
ISBN0599000781571
ÁrukódSL#2105760763
Kötéspapír / puha kötés

Vásárlói értékelések, vélemények

Kérjük, lépjen be az értékeléshez!

Árinformációk
Ingyen szállítás 15 000 Ft felett
Online ár: 5 500 Ft

A termék megvásárlásával

550 pontot szerezhet


Beszállítói készleten


Személyes átvétel 6-8 munkanap

Ingyenes


Házhoz szállítás 6-8 munkanap

15 000 Ft felett ingyenes

Berg Judit: Három kis dínó a világ körülBerg Judit: Három kis dínó a világ körül