
عنوان:
Serious Cryptography: A Practical Introduction to Modern Encryption
نویسنده:
Jean-Philippe Aumasson
انتشارات:
No Starch Press
تاریخ انتشار:
2024
حجم:
5.24MB
معرفی کتاب:"Serious Cryptography؛ مقدمهای عملی بر رمزنگاری مدرن از Jean-Philippe Aumasson - ویرایش دوم"
کتاب Serious Cryptography نسخه دوم، راهنمایی جامع و بهروز برای درک مفاهیم پیچیده رمزنگاری مدرن است. این کتاب پرفروش با زبانی روان و عملی، مفاهیم بنیادی ریاضی و الگوریتمهای رمزنگاری را بدون سادهسازی بیش از حد بررسی میکند.
در این راهنما، بهصورت گامبهگام با مفاهیم مهمی مانند authenticated encryption، secure randomness، hash functions، block ciphers و تکنیکهای کلید عمومی مثل RSA و elliptic curve cryptography آشنا میشوید.
برخی از مباحث کلیدی کتاب:
- مبانی computational security، مدلهای مهاجم و مفهوم forward secrecy
- تحلیل مزایا و محدودیتهای پروتکل TLS در وبسایتهای امن HTTPS
- آشنایی با quantum computing و post-quantum cryptography
- نحوه عملکرد الگوریتمهای معروف مانند AES، Salsa20، SHA-3، Ed25519 و ECDSA
- مفاهیم پیشرفته نظیر multisignatures، threshold signing و zero-knowledge proofs
هر فصل شامل مثالهایی واقعی از خطاهای رایج در پیادهسازی الگوریتمهاست و به شما نشان میدهد چه اشتباهاتی ممکن است رخ دهد و چگونه میتوان از آنها اجتناب کرد. مطالب کتاب با ریاضیاتی ساده، عملکرد دقیق الگوریتمها را برای درک بهتر شما تشریح میکند.
ویژگی نسخه دوم: این نسخه بهطور کامل بهروزرسانی شده و یک فصل جدید درباره رمزنگاری در بلاکچین و رمزارزها نیز به آن اضافه شده است.
اگر در حوزه امنیت سایبری، رمزنگاری یا توسعه نرمافزار فعالیت میکنید، این کتاب منبعی ضروری برای یادگیری صحیح رمزنگاری مدرن است. با مطالعه Serious Cryptography تصمیمات دقیقتری در انتخاب، طراحی و پیادهسازی الگوریتمهای امنیتی خواهید گرفت.
فهرست مطالب
- Serious Cryptography
- Praise for Serious Cryptography
- Title Page
- Copyright
- About the Author and Technical Reviewer
- Foreword to the First Edition
- Acknowledgments
- Introduction
- List of Abbreviations
- Part I: Fundamentals
- Chapter 1: Encryption
- The Basics
- Classical Ciphers
- How Ciphers Work
- The Perfect Cipher: The One-Time Pad
- Encryption Security
- Asymmetric Encryption
- When Ciphers Do More Than Encryption
- How Things Can Go Wrong
- Further Reading
- Chapter 2: Randomness
- Random or Nonrandom?
- Randomness as a Probability Distribution
- Entropy: A Measure of Uncertainty
- Random and Pseudorandom Number Generators
- Real-World PRNGs
- How Things Can Go Wrong
- Further Reading
- Chapter 3: Cryptographic Security
- Defining the Impossible
- Quantifying Security
- Achieving Security
- Generating Keys
- How Things Can Go Wrong
- Further Reading
- Part II: Symmetric Crypto
- Chapter 4: Block Ciphers
- What Is a Block Cipher?
- How to Construct Block Ciphers
- The Advanced Encryption Standard
- How to Implement AES
- Modes of Operation
- How Things Can Go Wrong
- Further Reading
- Chapter 5: Stream Ciphers
- How Stream Ciphers Work
- Hardware-Oriented Stream Ciphers
- Software-Oriented Stream Ciphers
- How Things Can Go Wrong
- Further Reading
- Chapter 6: Hash Functions
- Secure Hash Functions
- How to Build Hash Functions
- The SHA Family of Hash Functions
- The BLAKE2 and BLAKE3 Hash Functions
- How Things Can Go Wrong
- Further Reading
- Chapter 7: Keyed Hashing
- Message Authentication Codes
- Pseudorandom Functions
- How to Create Keyed Hashes from Unkeyed Hashes
- How to Create Keyed Hashes from Block Ciphers
- Dedicated MAC Designs
- How Things Can Go Wrong
- Further Reading
- Chapter 8: Authenticated Encryption
- Authenticated Encryption Using MACs
- Authenticated Ciphers
- The AES-GCM Authenticated Cipher Standard
- The OCB Authenticated Cipher Mode
- The SIV Authenticated Cipher Mode
- Permutation-Based AEAD
- How Things Can Go Wrong
- Further Reading
- Part III: Asymmetric Crypto
- Chapter 9: Hard Problems
- Computational Hardness
- Complexity Classes
- The Factoring Problem
- The Discrete Logarithm Problem
- How Things Can Go Wrong
- Further Reading
- Chapter 10: RSA
- The Math Behind RSA
- The RSA Trapdoor Permutation
- RSA Key Generation and Security
- Encrypting with RSA
- Signing with RSA
- RSA Implementations
- How Things Can Go Wrong
- Further Reading
- Chapter 11: Diffie–Hellman
- The Diffie–Hellman Function
- The Diffie–Hellman Problems
- Key Agreement Protocols
- Diffie–Hellman Protocols
- How Things Can Go Wrong
- Further Reading
- Chapter 12: Elliptic Curves
- What Is an Elliptic Curve?
- The ECDLP Problem
- Diffie–Hellman Key Agreement over Elliptic Curves
- Signing with Elliptic Curves
- Encrypting with Elliptic Curves
- Choosing a Curve
- How Things Can Go Wrong
- Further Reading
- Part IV: Applications
- Chapter 13: TLS
- Target Applications and Requirements
- The TLS Protocol Suite
- TLS 1.3 Improvements over TLS 1.2
- The Strengths of TLS Security
- How Things Can Go Wrong
- Further Reading
- Chapter 14: Quantum and Post-Quantum
- How Quantum Computers Work
- Quantum Speedup
- Why Is It So Hard to Build a Quantum Computer?
- Post-Quantum Cryptographic Algorithms
- The NIST Standards
- How Things Can Go Wrong
- Further Reading
- Chapter 15: Cryptocurrency Cryptography
- Hashing Applications
- Multisignature Protocols
- Aggregate Signature Protocols
- Threshold Signature Protocols
- Zero-Knowledge Proofs
- Really Serious Crypto
- Index
مشخصات
نام کتاب
Serious Cryptography: A Practical Introduction to Modern Encryption
نویسنده
Jean-Philippe Aumasson
انتشارات
No Starch Press
تاریخ انتشار
2024
ISBN
9781718503847
تعداد صفحات
788
زبان
انگلیسی
فرمت
حجم
5.24MB
موضوع
Computers > Security