جلد کتاب هک رمزنگاری: نوشتن، شکستن و رفع پیاده‌سازی‌های دنیای واقعی

عنوان:

Hacking Cryptography

نویسنده:

Kamran Khan and Bill Cox

انتشارات:

Manning Publications Co

تاریخ انتشار

2025

حجم:

7.2MB

دانلود

معرفی کتاب: "هک رمزنگاری: نوشتن، شکستن و رفع پیاده‌سازی‌های دنیای واقعی"

یاد بگیرید «خوب‌ها» چگونه رمزنگاری را پیاده‌سازی می‌کنند و «بدها» چگونه از آن سوءاستفاده می‌کنند.

هر چیزی که در دنیای دیجیتال انجام می‌دهیم با رمزنگاری محافظت می‌شود. اما وقتی ریاضیات و الگوریتم‌های ناب به کد تبدیل می‌شوند، آسیب‌پذیری‌هایی ایجاد می‌شوند که توسط هکرها و عوامل مخرب قابل بهره‌برداری‌اند. کتاب هک کردن رمزنگاری (Hacking Cryptography) ده‌ها پیاده‌سازی عملی رمزنگاری را توضیح می‌دهد و سپس نقص‌هایی را که مهاجمان برای سوءاستفاده از آن‌ها به کار می‌برند، بررسی می‌کند.

نمونه‌های شکست‌های رمزنگاری

در این کتاب با نمونه‌های منحصر‌به‌فردی از شکست‌های رمزنگاری آشنا می‌شوید، از جمله:

  • مولد اعداد تصادفی DUAL_EC_DRBG با ثابت‌های دارای درب پشتی
  • سوءاستفاده از الگوریتم جریانی RC4، همان‌طور که در WEP استفاده شده است
  • حملات padding oracle و دستکاری بردارهای اولیه در رمزهای بلوکی
  • سوءاستفاده از توابع هش با حملات length extension و جداول رنگین‌کمانی (rainbow tables)
  • پیاده‌سازی آسیب‌پذیر RSA با توان خصوصی کوتاه و بهره‌برداری از آن با حمله Weiner
  • سوءاستفاده از PKCS1.5 padding با استفاده از حمله جعل امضا (Bleichenbacher’s attack)

در کتاب Hacking Cryptography

در کتاب Hacking Cryptography شما اصول مشترک حملات علیه امنیت رمزنگاری و روش‌های شناسایی خطاهای پیاده‌سازی که امنیت را به خطر می‌اندازند یاد می‌گیرید. همچنین نمونه‌های تاریخی شکست‌های مشهور رمزنگاری (مانند افشای کلید ریشه پلی‌استیشن 3 سونی) بررسی می‌شوند تا ببینید این شکست‌ها چه اثری بر رمزنگاری مدرن گذاشته‌اند.

درباره فناوری

حتی قوی‌ترین سیستم‌های رمزنگاری در سطح نرم‌افزار و سخت‌افزار نیز شکاف‌ها و آسیب‌پذیری‌هایی دارند که مهاجمان می‌توانند از آن‌ها بهره‌برداری کنند. در این کتاب یاد می‌گیرید چگونه کدی امن از نظر رمزنگاری بنویسید، از خطاهای رایج اجتناب کنید و آسیب‌پذیری‌ها و باگ‌های جدید را به‌محض کشف ارزیابی کنید.

درباره کتاب

Hacking Cryptography به شما کمک می‌کند با افشای «کلیدهای مخفی» که مهاجمان برای شکستن امنیت رمزنگاری استفاده می‌کنند، سیستم‌های خود را ایمن کنید. این کتاب هر اکسپلویت را به‌صورت عمیق توضیح می‌دهد و مفاهیم پیچیده را با مثال‌های واقعی، کدهای حاشیه‌نویسی شده و شبه‌کد ساده‌سازی می‌کند—بدون نیاز به دانش پیشرفته ریاضی. نویسندگان کامران خان و بیل کاکس مفاهیم رمزنگاری را شفاف می‌کنند تا دلیل هر روش و بهترین رویه را درک کنید.

آنچه در این کتاب خواهید یافت

  • مولدهای اعداد تصادفی و ثابت‌های دارای درب پشتی
  • رمزگذاری RC4 و امنیت وای‌فای
  • جداول رنگین‌کمانی برای شکستن گذرواژه‌های هش‌شده
  • حملات length extension و padding oracle

مخاطب کتاب

برای مهندسان نرم‌افزار و امنیت. مثال‌ها به زبان Go نوشته شده‌اند.

درباره نویسندگان

Kamran Khan مهندس نرم‌افزار با بیش از یک دهه تجربه در Salesforce، گوگل و مایکروسافت است.
Bill Cox مهندس نرم‌افزار با نزدیک به چهل سال تجربه در ایمن‌سازی سخت‌افزار و نرم‌افزار است. او همچنین کارگاه «crypto-writing» در گوگل را برگزار می‌کند.

فهرست مطالب

  • Copyright
  • Dedication
  • Contents
  • Preface
  • Acknowledgments
  • About this book
  • About the authors
  • About the cover illustration
  • Chapter 1. Introduction
  • 1.1 What is cryptography?
  • 1.2 How does cryptography work?
  • 1.3 Attacks on cryptographic theory vs. attacks on implementations
  • 1.4 What will you learn in this book?
  • Chapter 2. Random number generators
  • 2.1 Why do we need random numbers for cryptography?
  • 2.2 Understanding different types of RNGs
  • Chapter 3. Implementing and exploiting RNGs
  • 3.1 Implementing and exploiting Mersenne Twister-based RNGs
  • 3.2 Implementing and exploiting the Dual Elliptic Curve Deterministic Random Bit Generator
  • Chapter 4. Stream ciphers
  • 4.1 Symmetric key encryption
  • 4.2 Linear feedback shift registers (LFSRs)
  • 4.3 RC4 encryption and Wi-Fi security
  • Chapter 5. Block ciphers
  • 5.1 Important block ciphers
  • 5.2 Padding: Making data fit blocks neatly
  • 5.3 Modes of operation for block ciphers
  • 5.4 Padding oracles and how to attack them
  • 5.5 Browser Exploit Against SSL/TLS: The BEAST attack
  • Chapter 6. Hash functions
  • 6.1 Hash functions as one-way digital fingerprints
  • 6.2 Security properties of hash functions
  • 6.3 Important hash functions
  • 6.4 Attacks on hash functions
  • Chapter 7. Message authentication codes
  • 7.1 Message integrity and authenticity
  • 7.2 Different types of MACs
  • 7.3 Secret-prefix MACs and length-extension attacks
  • 7.4 Secret-suffix MACs and collision attacks
  • 7.5 HMACs: Hash-based MACs
  • Chapter 8. Public-key cryptography
  • 8.1 Asymmetric cryptography: Splitting the secret key into public and private portions
  • 8.2 Mathematical theory behind public-key cryptography
  • 8.3 Types of public-key cryptography systems
  • 8.4 Exploiting RSA
  • Chapter 9. Digital signatures
  • 9.1 Message authenticity using symmetric and asymmetric secrets
  • 9.2 Practical applications of digital signatures
  • 9.3 Forgery attacks on digital signatures
  • 9.4 Schoolbook RSA signatures
  • 9.5 The elliptic curve digital signature algorithm (ECDSA)
  • 9.6 RSA signature forgery with Bleichenbacher’s e = 3 attack
  • Chapter 10. Guidelines and common pitfalls for cryptographic implementations

مشخصات

نام کتاب

Hacking Cryptography

نویسنده

Kamran Khan and Bill Cox

انتشارات

Manning Publications Co.

تاریخ انتشار

2025

ISBN

9781633439740

تعداد صفحات

758

زبان

انگلیسی

فرمت

pdf

حجم

7.2MB

موضوع

Hacking