تصویر جلد کتاب Serious Cryptography؛ مقدمه‌ای عملی بر رمزنگاری مدرن از Jean-Philippe Aumasson - ویرایش دوم

عنوان:

Serious Cryptography: A Practical Introduction to Modern Encryption

نویسنده:

Jean-Philippe Aumasson

انتشارات:

No Starch Press

تاریخ انتشار:

2024

حجم:

5.24MB

دانلود

معرفی کتاب:"Serious Cryptography؛ مقدمه‌ای عملی بر رمزنگاری مدرن از Jean-Philippe Aumasson - ویرایش دوم"

کتاب Serious Cryptography نسخه دوم، راهنمایی جامع و به‌روز برای درک مفاهیم پیچیده رمزنگاری مدرن است. این کتاب پرفروش با زبانی روان و عملی، مفاهیم بنیادی ریاضی و الگوریتم‌های رمزنگاری را بدون ساده‌سازی بیش از حد بررسی می‌کند.

در این راهنما، به‌صورت گام‌به‌گام با مفاهیم مهمی مانند authenticated encryption، secure randomness، hash functions، block ciphers و تکنیک‌های کلید عمومی مثل RSA و elliptic curve cryptography آشنا می‌شوید.

برخی از مباحث کلیدی کتاب:

  • مبانی computational security، مدل‌های مهاجم و مفهوم forward secrecy
  • تحلیل مزایا و محدودیت‌های پروتکل TLS در وب‌سایت‌های امن HTTPS
  • آشنایی با quantum computing و post-quantum cryptography
  • نحوه عملکرد الگوریتم‌های معروف مانند AES، Salsa20، SHA-3، Ed25519 و ECDSA
  • مفاهیم پیشرفته نظیر multisignatures، threshold signing و zero-knowledge proofs

هر فصل شامل مثال‌هایی واقعی از خطاهای رایج در پیاده‌سازی الگوریتم‌هاست و به شما نشان می‌دهد چه اشتباهاتی ممکن است رخ دهد و چگونه می‌توان از آن‌ها اجتناب کرد. مطالب کتاب با ریاضیاتی ساده، عملکرد دقیق الگوریتم‌ها را برای درک بهتر شما تشریح می‌کند.

ویژگی نسخه دوم: این نسخه به‌طور کامل به‌روزرسانی شده و یک فصل جدید درباره رمزنگاری در بلاک‌چین و رمزارزها نیز به آن اضافه شده است.

اگر در حوزه امنیت سایبری، رمزنگاری یا توسعه نرم‌افزار فعالیت می‌کنید، این کتاب منبعی ضروری برای یادگیری صحیح رمزنگاری مدرن است. با مطالعه Serious Cryptography تصمیمات دقیق‌تری در انتخاب، طراحی و پیاده‌سازی الگوریتم‌های امنیتی خواهید گرفت.

فهرست مطالب

  • Serious Cryptography
  • Praise for Serious Cryptography
  • Title Page
  • Copyright
  • About the Author and Technical Reviewer
  • Foreword to the First Edition
  • Acknowledgments
  • Introduction
  • List of Abbreviations
  • Part I: Fundamentals
  • Chapter 1: Encryption
  • The Basics
  • Classical Ciphers
  • How Ciphers Work
  • The Perfect Cipher: The One-Time Pad
  • Encryption Security
  • Asymmetric Encryption
  • When Ciphers Do More Than Encryption
  • How Things Can Go Wrong
  • Further Reading
  • Chapter 2: Randomness
  • Random or Nonrandom?
  • Randomness as a Probability Distribution
  • Entropy: A Measure of Uncertainty
  • Random and Pseudorandom Number Generators
  • Real-World PRNGs
  • How Things Can Go Wrong
  • Further Reading
  • Chapter 3: Cryptographic Security
  • Defining the Impossible
  • Quantifying Security
  • Achieving Security
  • Generating Keys
  • How Things Can Go Wrong
  • Further Reading
  • Part II: Symmetric Crypto
  • Chapter 4: Block Ciphers
  • What Is a Block Cipher?
  • How to Construct Block Ciphers
  • The Advanced Encryption Standard
  • How to Implement AES
  • Modes of Operation
  • How Things Can Go Wrong
  • Further Reading
  • Chapter 5: Stream Ciphers
  • How Stream Ciphers Work
  • Hardware-Oriented Stream Ciphers
  • Software-Oriented Stream Ciphers
  • How Things Can Go Wrong
  • Further Reading
  • Chapter 6: Hash Functions
  • Secure Hash Functions
  • How to Build Hash Functions
  • The SHA Family of Hash Functions
  • The BLAKE2 and BLAKE3 Hash Functions
  • How Things Can Go Wrong
  • Further Reading
  • Chapter 7: Keyed Hashing
  • Message Authentication Codes
  • Pseudorandom Functions
  • How to Create Keyed Hashes from Unkeyed Hashes
  • How to Create Keyed Hashes from Block Ciphers
  • Dedicated MAC Designs
  • How Things Can Go Wrong
  • Further Reading
  • Chapter 8: Authenticated Encryption
  • Authenticated Encryption Using MACs
  • Authenticated Ciphers
  • The AES-GCM Authenticated Cipher Standard
  • The OCB Authenticated Cipher Mode
  • The SIV Authenticated Cipher Mode
  • Permutation-Based AEAD
  • How Things Can Go Wrong
  • Further Reading
  • Part III: Asymmetric Crypto
  • Chapter 9: Hard Problems
  • Computational Hardness
  • Complexity Classes
  • The Factoring Problem
  • The Discrete Logarithm Problem
  • How Things Can Go Wrong
  • Further Reading
  • Chapter 10: RSA
  • The Math Behind RSA
  • The RSA Trapdoor Permutation
  • RSA Key Generation and Security
  • Encrypting with RSA
  • Signing with RSA
  • RSA Implementations
  • How Things Can Go Wrong
  • Further Reading
  • Chapter 11: Diffie–Hellman
  • The Diffie–Hellman Function
  • The Diffie–Hellman Problems
  • Key Agreement Protocols
  • Diffie–Hellman Protocols
  • How Things Can Go Wrong
  • Further Reading
  • Chapter 12: Elliptic Curves
  • What Is an Elliptic Curve?
  • The ECDLP Problem
  • Diffie–Hellman Key Agreement over Elliptic Curves
  • Signing with Elliptic Curves
  • Encrypting with Elliptic Curves
  • Choosing a Curve
  • How Things Can Go Wrong
  • Further Reading
  • Part IV: Applications
  • Chapter 13: TLS
  • Target Applications and Requirements
  • The TLS Protocol Suite
  • TLS 1.3 Improvements over TLS 1.2
  • The Strengths of TLS Security
  • How Things Can Go Wrong
  • Further Reading
  • Chapter 14: Quantum and Post-Quantum
  • How Quantum Computers Work
  • Quantum Speedup
  • Why Is It So Hard to Build a Quantum Computer?
  • Post-Quantum Cryptographic Algorithms
  • The NIST Standards
  • How Things Can Go Wrong
  • Further Reading
  • Chapter 15: Cryptocurrency Cryptography
  • Hashing Applications
  • Multisignature Protocols
  • Aggregate Signature Protocols
  • Threshold Signature Protocols
  • Zero-Knowledge Proofs
  • Really Serious Crypto
  • Index

مشخصات

نام کتاب

Serious Cryptography: A Practical Introduction to Modern Encryption

نویسنده

Jean-Philippe Aumasson

انتشارات

No Starch Press

تاریخ انتشار

2024

ISBN

9781718503847

تعداد صفحات

788

زبان

انگلیسی

فرمت

pdf

حجم

5.24MB

موضوع

Computers > Security