در حال حاضر محصولی در سبد خرید شما وجود ندارد.
بررسی دقیق جامع از دولت رمزنگاری مدرن. ضروری است برای هر کسی که به سرعت در امنیت اطلاعات افزایش یابد.
Thomas Doylend، امنیت موشک سبز
راهنمای عملی همه عملی برای رمزنگاری پشت ابزار و پروتکل های مشترک که به شما کمک می کند انتخاب های امنیتی عالی برای سیستم های خود را کمک کنید و برنامه های کاربردی
در رمزنگاری دنیای واقعی شما پیدا خواهید کرد:
بهترین شیوه های استفاده از رمزنگاری
نمودار ها و توضیحات الگوریتم های رمزنگاری
اجرای امضاهای دیجیتال و مدارک صفر دانش
سخت افزار تخصصی برای حملات و محیط های بسیار مشاور
شناسایی و اصلاح شیوه های بد
انتخاب ابزار رمزنگاری مناسب برای هر گونه مشکل
رمزنگاری واقعی در جهان، تکنیک های رمزنگاری را نشان می دهد که امنیت API های وب را هدایت می کند، ثبت نام و ورود به سیستم ها، و حتی Blockchain. شما یاد خواهید گرفت که چگونه این تکنیک ها قدرت مدرن را قدرتمند و نحوه اعمال آنها به پروژه های خود می کنند. در کنار روش های مدرن، این کتاب همچنین آینده کریپتوگرافی را پیش بینی می کند، غواصی به پیشرفت های ظهور و پیشرفته مانند رمزنگاری، و رمزنگاری پس از کوانتومی. تمام تکنیک ها به طور کامل با نمودارها و نمونه ها نشان داده شده است، بنابراین شما به راحتی می توانید ببینید که چگونه آنها را در عمل قرار دهید.
درباره تکنولوژی
رمزنگاری، بنیاد ضروری امنیت فناوری اطلاعات است. برای جلوگیری از بازیگران بد که به سیستم های خود حمله می کنند، نیاز به درک ابزارها، چارچوب ها و پروتکل هایی که از شبکه ها و برنامه های کاربردی محافظت می کنند، درک کنید. این کتاب تأیید هویت، رمزگذاری، امضا، راز نگه داشتن و سایر مفاهیم رمزنگاری در زبان ساده و تصاویر زیبا را معرفی می کند.
درباره کتاب
رمزنگاری واقعی در دنیای واقعی تکنیک های عملی را برای کار روزمره تدریس می کند یک توسعه دهنده، sysadmin یا متخصص امنیتی. هیچ ریاضی پیچیده یا اصطلاحات وجود ندارد: روش های رمزنگاری مدرن از طریق گرافیک هوشمندانه و موارد استفاده در دنیای واقعی مورد بررسی قرار می گیرند. شما بلوک های ساختمانی مانند توابع هش و امضا را یاد خواهید گرفت. پروتکل های رمزنگاری مانند HTTPS و پیام های امن؛ و پیشرفت های پیشرفته مانند رمزنگاری پس از کوانتومی و رمزنگاری. این کتاب شادی برای گوش دادن به آن است و ممکن است بعدا بیکن خود را پس از یک دشمن پس از داده های خود هدف قرار دهید.
درباره مخاطبان
برای مبتدیان رمزنگاری بدون تجربه قبلی در فیلد
درباره نویسنده
David Wong یک مهندس رمزنگاری است. او مشارکت فعال به استانداردهای اینترنت از جمله امنیت لایه حمل و نقل است.
تمام بخش های مهم رمزنگاری کاربردی را پوشش می دهد. باید برای هر توسعه دهنده جاوا خواندنی را بخوانید > یک کتاب بهترین در مجموعه ای که شما را از طریق تازه کار کنجکاو به متخصص اعتماد به نفس می برد.
ویلیام رودنملمال، CRELDUM
عنوان اصلی : Real-World Cryptography, video edition
سرفصل های دوره :
بخش 1. اصول اولیه: مواد تشکیل دهنده رمزنگاری:
فصل 1. مقدمه
فصل 1. اصل کرکهف: فقط کلید مخفی نگه داشته می شود
فصل 1. مبادلات کلید یا نحوه دریافت یک راز مشترک
فصل 1. طبقه بندی و انتزاع رمزنگاری
فصل 1. از نظری تا عملی: ماجراجویی خود را انتخاب کنید - قسمت 1
فصل 1. از نظری تا عملی: ماجراجویی خود را انتخاب کنید - قسمت 2
فصل 2. توابع هش
فصل 2. ملاحظات امنیتی برای توابع هش
فصل 2. توابع هش استاندارد شده
فصل 2. تابع هش SHA-3
فصل 2. از هش مبهم با TupleHash اجتناب کنید
فصل 3. کدهای احراز هویت پیام
فصل 3. ویژگی های امنیتی یک MAC
فصل 3. یکپارچگی کوکی ها
فصل 4. رمزگذاری تأیید شده
فصل 4. رابط AES
فصل 4. عدم اعتبار، بنابراین AES-CBC-HMAC
فصل 4. AES-GCM AEAD
فصل 4. ChaCha20-Poly1305
فصل 4. انواع دیگر رمزگذاری متقارن
فصل 5. مبادلات کلید
فصل 5. نظریه گروه
فصل 5. مسئله لگاریتم گسسته: اساس دیفی-هلمن
فصل 5. مبادله کلید منحنی بیضوی دیفی-هلمن (ECDH)
فصل 5. مبادله کلید دیفی-هلمن (ECDH) چگونه کار می کند؟
فصل 5. حملات زیرگروهی کوچک و سایر ملاحظات امنیتی
فصل 6. رمزگذاری نامتقارن و رمزگذاری ترکیبی
فصل 6. رمزگذاری ترکیبی
فصل 6. کتاب درسی RSA
فصل 6. رمزگذاری نامتقارن با RSA-OAEP
فصل 7. امضاها و براهین علم صفر
فصل 7. برهان های دانش صفر (ZKPs): منشأ امضاها
فصل 7. الگوریتم های امضایی که باید استفاده کنید (یا نه)
فصل 7. RSA-PSS: استاندارد بهتر
فصل 7. الگوریتم امضای دیجیتال منحنی ادواردز (EdDSA)
فصل 7. رفتارهای ظریف طرح های امضا
فصل 8. تصادفی و اسرار
فصل 8. تصادفی بودن آهسته؟ استفاده از مولد اعداد شبه تصادفی (PRNG)
فصل 8. به دست آوردن تصادفی در عمل
فصل 8. تصادفی عمومی
فصل 8. مدیریت کلیدها و اسرار
بخش 2. پروتکل ها: دستور العمل های رمزنگاری:
فصل 9. حمل و نقل ایمن
فصل 9. پروتکل TLS چگونه کار می کند؟
فصل 9. دست دادن TLS - قسمت 1
فصل 9. دست دادن TLS - قسمت 2
فصل 9. چگونه TLS 1.3 داده های برنامه را رمزگذاری می کند
فصل 9. چارچوب پروتکل نویز: جایگزینی مدرن برای TLS
فصل 10. رمزگذاری سرتاسر
فصل 10. شکست ایمیل های رمزگذاری شده
فصل 10. کشف کلید یک مسئله واقعی است
فصل 10. کاربرپسندتر از WOT: اعتماد کنید اما تأیید کنید
فصل 10. دو ضامن دار: پروتکل پس از دست دادن سیگنال
فصل 11. احراز هویت کاربر
فصل 11. یک رمز عبور برای کنترل همه آنها: یک ورود به سیستم (SSO) و مدیران رمز عبور
فصل 11. نمی خواهید رمز عبور آنها را ببینید؟ از یک مبادله کلید نامتقارن تأیید شده با رمز عبور استفاده کنید
فصل 11. رمزهای عبور یکبار مصرف واقعاً رمز عبور نیستند: بدون رمز عبور با کلیدهای متقارن
فصل 11. احراز هویت به کمک کاربر: جفت کردن دستگاه ها با استفاده از کمک انسانی
فصل 11. آیا تعویض کلید من MITM'd بود؟ فقط یک رشته کوتاه تایید شده (SAS) را بررسی کنید
فصل 12. رمزارز در ارزهای دیجیتال؟
فصل 12. مشکل اعتماد؟ تمرکززدایی کمک می کند
فصل 12. بیت کوین چگونه کار می کند؟
فصل 12. دوزخ جهنم! حل تعارضات در معدن
فصل 12. گشت و گذار در ارزهای دیجیتال
فصل 12. دور در پروتکل DiemBFT
فصل 13. رمزنگاری سخت افزاری
فصل 13. آنها در کیف پول شما هستند: کارت های هوشمند و عناصر امن
فصل 13. بانک ها آنها را دوست دارند: ماژول های امنیتی سخت افزار (HSM)
فصل 13. ماژول های پلت فرم مورد اعتماد (TPM): استانداردسازی مفید عناصر امن
فصل 13. محاسبات محرمانه با محیط اجرای قابل اعتماد (TEE)
فصل 13. چه راه حلی برای من خوب است؟
فصل 13. برنامه نویسی در زمان ثابت
فصل 14. رمزنگاری پس کوانتومی
فصل 14. از تولد کامپیوترهای کوانتومی تا برتری کوانتومی
فصل 14. امضاهای مبتنی بر هش: به چیزی جز یک تابع هش نیاز ندارید
فصل 14. چندین بار امضا با XMSS و SPHINCS+
فصل 14. کلیدها و امضاهای کوتاهتر با رمزنگاری مبتنی بر شبکه
فصل 14. Kyber، یک مبادله کلید مبتنی بر شبکه
فصل 14. آیا باید وحشت کنم؟
فصل 15. آیا این است؟ رمزنگاری نسل بعدی
فصل 15. رمزگذاری کاملاً هم شکل (FHE) و وعده های ابر رمزگذاری شده
فصل 15 کجا استفاده می شود؟
فصل 15. تعهدات هم شکل برای پنهان کردن بخش هایی از برهان
فصل 15. یک مدار حسابی به یک سیستم محدودیت رتبه-1 (R1CS)
فصل 16. چه زمانی و در کجا رمزنگاری با شکست مواجه می شود
فصل 16. کتابخانه های خوب کجا هستند؟
فصل 16. رمزنگاری یک جزیره نیست
پیوست. پاسخ هابه تمرینات
Real-World Cryptography, video edition
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.