
عنوان:
Hacking Cryptography
نویسنده:
Kamran Khan and Bill Cox
انتشارات:
Manning Publications Co
تاریخ انتشار
2025
حجم:
7.2MB
معرفی کتاب: "هک رمزنگاری: نوشتن، شکستن و رفع پیادهسازیهای دنیای واقعی"
یاد بگیرید «خوبها» چگونه رمزنگاری را پیادهسازی میکنند و «بدها» چگونه از آن سوءاستفاده میکنند.
هر چیزی که در دنیای دیجیتال انجام میدهیم با رمزنگاری محافظت میشود. اما وقتی ریاضیات و الگوریتمهای ناب به کد تبدیل میشوند، آسیبپذیریهایی ایجاد میشوند که توسط هکرها و عوامل مخرب قابل بهرهبرداریاند. کتاب هک کردن رمزنگاری (Hacking Cryptography) دهها پیادهسازی عملی رمزنگاری را توضیح میدهد و سپس نقصهایی را که مهاجمان برای سوءاستفاده از آنها به کار میبرند، بررسی میکند.
نمونههای شکستهای رمزنگاری
در این کتاب با نمونههای منحصربهفردی از شکستهای رمزنگاری آشنا میشوید، از جمله:
- مولد اعداد تصادفی DUAL_EC_DRBG با ثابتهای دارای درب پشتی
- سوءاستفاده از الگوریتم جریانی RC4، همانطور که در WEP استفاده شده است
- حملات padding oracle و دستکاری بردارهای اولیه در رمزهای بلوکی
- سوءاستفاده از توابع هش با حملات length extension و جداول رنگینکمانی (rainbow tables)
- پیادهسازی آسیبپذیر RSA با توان خصوصی کوتاه و بهرهبرداری از آن با حمله Weiner
- سوءاستفاده از PKCS1.5 padding با استفاده از حمله جعل امضا (Bleichenbacher’s attack)
در کتاب Hacking Cryptography
در کتاب Hacking Cryptography شما اصول مشترک حملات علیه امنیت رمزنگاری و روشهای شناسایی خطاهای پیادهسازی که امنیت را به خطر میاندازند یاد میگیرید. همچنین نمونههای تاریخی شکستهای مشهور رمزنگاری (مانند افشای کلید ریشه پلیاستیشن 3 سونی) بررسی میشوند تا ببینید این شکستها چه اثری بر رمزنگاری مدرن گذاشتهاند.
درباره فناوری
حتی قویترین سیستمهای رمزنگاری در سطح نرمافزار و سختافزار نیز شکافها و آسیبپذیریهایی دارند که مهاجمان میتوانند از آنها بهرهبرداری کنند. در این کتاب یاد میگیرید چگونه کدی امن از نظر رمزنگاری بنویسید، از خطاهای رایج اجتناب کنید و آسیبپذیریها و باگهای جدید را بهمحض کشف ارزیابی کنید.
درباره کتاب
Hacking Cryptography به شما کمک میکند با افشای «کلیدهای مخفی» که مهاجمان برای شکستن امنیت رمزنگاری استفاده میکنند، سیستمهای خود را ایمن کنید. این کتاب هر اکسپلویت را بهصورت عمیق توضیح میدهد و مفاهیم پیچیده را با مثالهای واقعی، کدهای حاشیهنویسی شده و شبهکد سادهسازی میکند—بدون نیاز به دانش پیشرفته ریاضی. نویسندگان کامران خان و بیل کاکس مفاهیم رمزنگاری را شفاف میکنند تا دلیل هر روش و بهترین رویه را درک کنید.
آنچه در این کتاب خواهید یافت
- مولدهای اعداد تصادفی و ثابتهای دارای درب پشتی
- رمزگذاری RC4 و امنیت وایفای
- جداول رنگینکمانی برای شکستن گذرواژههای هششده
- حملات length extension و padding oracle
مخاطب کتاب
برای مهندسان نرمافزار و امنیت. مثالها به زبان Go نوشته شدهاند.
درباره نویسندگان
Kamran Khan مهندس نرمافزار با بیش از یک دهه تجربه در Salesforce،
گوگل و مایکروسافت است.
Bill Cox مهندس نرمافزار با نزدیک به چهل سال تجربه در ایمنسازی
سختافزار و نرمافزار است. او همچنین کارگاه «crypto-writing» در
گوگل را برگزار میکند.
فهرست مطالب
- Copyright
- Dedication
- Contents
- Preface
- Acknowledgments
- About this book
- About the authors
- About the cover illustration
- Chapter 1. Introduction
- 1.1 What is cryptography?
- 1.2 How does cryptography work?
- 1.3 Attacks on cryptographic theory vs. attacks on implementations
- 1.4 What will you learn in this book?
- Chapter 2. Random number generators
- 2.1 Why do we need random numbers for cryptography?
- 2.2 Understanding different types of RNGs
- Chapter 3. Implementing and exploiting RNGs
- 3.1 Implementing and exploiting Mersenne Twister-based RNGs
- 3.2 Implementing and exploiting the Dual Elliptic Curve Deterministic Random Bit Generator
- Chapter 4. Stream ciphers
- 4.1 Symmetric key encryption
- 4.2 Linear feedback shift registers (LFSRs)
- 4.3 RC4 encryption and Wi-Fi security
- Chapter 5. Block ciphers
- 5.1 Important block ciphers
- 5.2 Padding: Making data fit blocks neatly
- 5.3 Modes of operation for block ciphers
- 5.4 Padding oracles and how to attack them
- 5.5 Browser Exploit Against SSL/TLS: The BEAST attack
- Chapter 6. Hash functions
- 6.1 Hash functions as one-way digital fingerprints
- 6.2 Security properties of hash functions
- 6.3 Important hash functions
- 6.4 Attacks on hash functions
- Chapter 7. Message authentication codes
- 7.1 Message integrity and authenticity
- 7.2 Different types of MACs
- 7.3 Secret-prefix MACs and length-extension attacks
- 7.4 Secret-suffix MACs and collision attacks
- 7.5 HMACs: Hash-based MACs
- Chapter 8. Public-key cryptography
- 8.1 Asymmetric cryptography: Splitting the secret key into public and private portions
- 8.2 Mathematical theory behind public-key cryptography
- 8.3 Types of public-key cryptography systems
- 8.4 Exploiting RSA
- Chapter 9. Digital signatures
- 9.1 Message authenticity using symmetric and asymmetric secrets
- 9.2 Practical applications of digital signatures
- 9.3 Forgery attacks on digital signatures
- 9.4 Schoolbook RSA signatures
- 9.5 The elliptic curve digital signature algorithm (ECDSA)
- 9.6 RSA signature forgery with Bleichenbacher’s e = 3 attack
- Chapter 10. Guidelines and common pitfalls for cryptographic implementations
مشخصات
نام کتاب
Hacking Cryptography
نویسنده
Kamran Khan and Bill Cox
انتشارات
Manning Publications Co.
تاریخ انتشار
2025
ISBN
9781633439740
تعداد صفحات
758
زبان
انگلیسی
فرمت
حجم
7.2MB
موضوع
Hacking