![]() |
Menu |
![]() |
Wyszukiwarka |
![]() |
Archiwum |
![]() |
Najnowsza książka Wydawnictwa PAK |
Przedmowa | 7 |
Spis terminów i skrótów | 10 |
Wstęp | 20 |
1. Rodzaje ataków na systemy transmisji i bezpieczeństwa informacji | 21 |
1.1. Klasyfikacja ataków na systemy komputerowo-informatyczne | 21 |
1.1.1. Rodzaje ataków | 21 |
1.1.2. Ataki pasywne | 23 |
1.1.2.1. Sniffing | 23 |
1.1.2.2. Kradzież, odgadywanie i tworzenie silnych haseł | 28 |
1.1.2.3. Skanowanie | 30 |
1.1.2.4. Inżynieria społeczna | 32 |
1.1.3. Ataki aktywne | 36 |
1.1.3.1. Atak odmowy usługi | 36 |
1.1.3.2. Atak typu Spoofing | 49 |
1.1.3.3. Atak E-mail bombing | 55 |
1.1.3.4. Atak stosujący współdzielone biblioteki | 55 |
1.1.4. Malware | 56 |
1.2. Ataki rodzaju specjalnego na systemy bezpiecznej transmisji informacji | 66 |
1.2.1. Wiadomości podstawowe | 66 |
1.2.2. Analiza emisji elektromagnetycznej | 73 |
1.2.3. Analiza mocy | 74 |
1.2.4. Analiza błędów | 77 |
1.2.5. Atak czasowy | 77 |
1.3. Sposoby ochrony przed atakami bocznym kanałem | 78 |
1.3.1. Konstrukcja fizyczna modułu kryptograficznego | 78 |
1.3.2. Zabezpieczenia przed atakami opartymi na analizie mocy | 79 |
1.3.3. Zapobieganie analizie błędów | 80 |
1.3.4. Ochrona przed atakiem czasowym | 81 |
2. Bezpieczeństwo bezprzewodowych sieci spontanicznych i sensorowych | 82 |
2.1. Bezpieczeństwo mobilnych sieci spontanicznych | 83 |
2.2. Bezpieczeństwo bezprzewodowych sieci sensorowych | 92 |
2.2.1. Rodzaje ataków na bezprzewodowe sieci sensorowe | 93 |
2.2.2. Sposoby obrony bezprzewodowych sieci sensorowych przed atakami | 105 |
2.2.2.1. Obrona WSN na podstawie zarządzania kluczami kryptograficznymi | 106 |
2.2.2.2. Zapobieganie atakom Sinkhole | 107 |
2.2.2.3. Zapobieganie atakom Sybil | 115 |
2.2.2.4. Zapobieganie atakom tunelowym (Wormhole) | 123 |
3. Systemy szyfrowania strumieniowego na potrzeby bezpieczeństwa informacji | 130 |
3.1. Wiadomości podstawowe | 130 |
3.2. Formowanie kluczowej sekwencji gamma | 133 |
3.2.1. Podstawowe wymagania generatorów gamma do szyfrowania strumieniowego | 134 |
3.2.2. Prymitywy kryptograficzne generatorów sekwencji gamma kluczowej | 135 |
3.3. Analiza porównawcza systemów szyfrowania strumieniowego | 139 |
3.3.1. Sprzętowo-zorientowane szyfry strumieniowe | 140 |
3.3.2. Programowo-zorientowane szyfry strumieniowe | 147 |
4. Odporność algorytmów potęgowania modularnego na ataki rodzaju specjalnego | 153 |
4.1. Algorytmy potęgowania modularnego oraz ich stosowanie w kryptosystemach z kluczem publicznym | 153 |
4.2. Ocena odporności na atak czasowy algorytmu potęgowania modularnego | 165 |
5. Bezpieczeństwo kryptosystemów opartych na krzywych eliptycznych | 183 |
5.1. Kryptosystemy oparte na krzywych eliptycznych | 183 |
5.2. Krzywe eliptyczne i ich arytmetyka | 184 |
5.3. Równoległy algorytm Rho Pollard’a | 187 |
5.4. Rozwiązanie logarytmu dyskretnego przez zastosowanie realizacji programowej przy użyciu systemów wieloprocesorowych | 188 |
5.5. Sprzętowe wykonanie podstawowych operacji na krzywych eliptycznych GF(p) oraz realizacja błądzenia przypadkowego w układach programowalnych | 191 |
6. Odporność symetrycznych szyfrów blokowych na atak typu analizy mocy | 197 |
6.1. Metody wykonania operacji nad danymi zamaskowanymi | 197 |
6.1.1. Operacje logiczne nad danymi zamaskowanymi | 197 |
6.1.2. Przekształcenia tabelaryczne danych zamaskowanych | 200 |
6.1.3. Operacja odwracania danych zamaskowanych w ciałach skończonych Galois charakterystyki GF(2N) | 202 |
6.1.4. Przekształcenia danych zamaskowanych | 206 |
6.2. Układy operacyjne do wykonania operacji nad danymi zamaskowanymi | 212 |
6.2.1. Wyodrębnienie i adaptacja operacji bazowych algorytmów przekształceń kryptograficznych do opracowania danych zamaskowanych | 212 |
6.2.2. Struktury układów operacyjnych do wykonania operacji logicznych i arytmetycznych nad danymi zamaskowanymi | 215 |
6.2.3. Struktury układów operacyjnych przekształcenia tabelarycznego danych w przedstawieniu zamaskowanym | 225 |
6.2.4. Struktury układów operacyjnych odwracania danych zamaskowanych w ciałach Galois charakterystyki dwa (2) | 229 |
6.2.5. Struktury układów operacyjnych przekształcenia danych zamaskowanych | 234 |
6.3. Komponenty systemów komputerowych bezpiecznej komunikacji informacji w oparciu o wykonywanie operacji w postaci zamaskowanej | 237 |
6.3.1. Architektura komponentów komputerowych do opracowania danych zamaskowanych | 237 |
6.3.2. Realizacja i badania eksperymentalne procesora mCrypton do opracowania danych w postaci zamaskowanej | 240 |
6.3.3. Realizacja i badania eksperymentalne procesora wykonania algorytmu kryptograficznego GOST dla danych zamaskowanych | 253 |
Bibliografia | 260 |
![]() |
Aktualności branżowe |
![]() |
Sklep internetowy |
![]() |
Koszyk |
![]() |
Moje konto |
![]() |
Szukaj w sklepie |
![]() |
Zaloguj |
![]() |
Przypomnij hasło |
![]() |
Newsletter (Subskrypcja) |
![]() |
Niepewność wyników pomiarów |