| |
|
|
|
|
|
|
|
|
|

|
Kryptografia w praktyce.
Autorzy: Niels Ferguson, Bruce Schneier
Wydawnictwo: Helion
Cena: 39,90 zł
Komentarz wydawcy:
Eksperci kryptografii światowej klasy powiedzą Ci, jak zabezpieczyć Twoją cyfrową przyszłość.
Obecnie najważniejszym zagadnieniem w świecie biznesu jest bezpieczeństwo. Nie mając bezpiecznego systemu komputerowego nie można zarabiać pieniędzy, nie można rozwijać działalności, więc tak naprawdę nie sposób przetrwać na rynku. Kryptografia jawi się jako metoda zapewnienia bezpieczeństwa w cyberprzestrzeni. Co ciekawe, nie pojawiły się jeszcze książki poświęcone implementowaniu kryptografii i włączaniu jej w używane na co dzień systemy.
W większości przypadków kryptografia dała internetowej społeczności niewiele ponad złudne poczucie bezpieczeństwa, gdyż tak naprawdę bezpieczeństwa tego dotąd nie ma. Sytuacja taka nie sprzyja nikomu - poza włamywaczami.
Niniejsza książka, autorstwa spółki niekwestionowanych autorytetów światowych, wypełnia tę lukę pokazując, jak implementować metody kryptografii w praktyce; książka ta stanowi zatem połączenie teorii z praktyką informatyczną.
W książce opisano między innymi:
- Praktyczne zasady doboru i użycia kryptograficznych funkcji elementarnych, od szyfrów blokowych po podpisy cyfrowe.
- Implementację algorytmów kryptograficznych i budowę bezpiecznych systemów.
- Spójną filozofię projektowania dająca gwarancję, że ostatecznie cały system uzyska żądany poziom bezpieczeństwa.
- Dlaczego bezpieczeństwo wpływa na wszystkie składniki systemu i dlaczego ma ono być podstawowym celem projektu?
- Jak proste interfejsy funkcji kryptograficznych pozwalają ograniczyć złożoność systemu i zwiększyć jego bezpieczeństwo?
| |
|
|

|
802.11. Bezpieczeństwo.
Autorzy: Bruce Potter, Bob Fleck
Wydawnictwo: Helion (O'reilly)
Cena: 39,90 zł
Komentarz wydawcy:
Sieci bezprzewodowe otwierają nowe możliwości dla wszystkich użytkowników i odgrywają coraz większą rolę w naszym życiu. Najpopularniejszy protokół sieci WLAN - 802.11 - zmienia całkowicie sposób postrzegania tradycyjnych sieci lokalnych. Sieci bezprzewodowe stanowią poważne wyzwanie zarówno dla użytkowników, jak i administratorów. Brak zabezpieczeń fizycznych, dostęp do darmowych narzędzi, które można wykorzystać do przeprowadzenia ataku, a także możliwość monitorowania ruchu sieciowego bez ryzyka wykrycia przez administratora sprawiają, że sieci bezprzewodowe stanowią łatwy cel ataku dla hakerów. Oznacza to konieczność dokładnego zabezpieczenia każdego elementu sieci w celu zapewnienia ochrony danych.
W niniejszej książce znajdują się podstawowe informacje na temat bezpieczeństwa sieci bezprzewodowych. Poznasz sposób działania sieci w standardzie 802.11 oraz ich słabe punkty. Bardzo ważną kwestią jest zrozumienie typowych metod włamań oraz najważniejszych zagrożeń związanych z wdrażaniem sieci bezprzewodowych.
Książka "802.11. Bezpieczeństwo" zawiera praktyczne rozwiązania dla wszystkich podstawowych komponentów sieci bezprzewodowych. Książka prezentuje też najlepsze aplikacje do zabezpieczania różnych systemów operacyjnych, omówiono użytkowanie sieci bezprzewodowych pod kontrolą Linuksa, FreeBSD, Mac OS X i Windows
W książce omawiane są również bardziej zaawansowane tematy, takie jak:
zabezpieczanie punktów dostępowych,
bezpieczeństwo bramy,
konfigurowanie zabezpieczeń dla stacji roboczych Linux, OpenBSD, FreeBSD, Mac OS X i Windows,
monitorowanie SNMP,
ataki DoS i próby ataków socjotechnicznych,
konfiguracja sieci VPN i protokołu 802.1x służącego do uwierzytelniania i autoryzacji użytkowników.
| |
|
|

|
Algebraiczne aspekty kryptografii.
Autor: Neal Koblitz
Wydawnictwo: WNT
Cena: 38 zł
Komentarz wydawcy:
Książka zawiera najnowsze informacje z dziedziny kryptografii, często nigdzie jeszcze nie publikowane. Powstała na podstawie wykładów, wygłoszonych przez autora - znakomitego popularyzatora teorii liczb - w 1997 r.
Autor porusza w niej podstawowe zagadnienia dotyczące złożoności obliczeniowej. Mówi o ciałach, wielomianach i bazach Grobnera. Opisuje metodę szyfrowania Imai-Matsumoto; opowiada historię złamania jej i przedstawia próby ulepszania jej. Omawia kombinatoryczno-algebraiczne metody szyfrowania, przy czym uwypukla ich słabe strony. Przedstawia też sposoby szyfrowania z wykorzystaniem grupy punktów na krzywej eliptycznej. Sporo miejsca poświęca teorii krzywych eliptycznych i hipereliptycznych. Czytelnik ma możliwość sprawdzenia nabytych wiadomości rozwiązując zamieszczone w każdym rozdziale ćwiczenia.
Książka jest napisana żywym językiem i bardzo przystępnie. Jest przeznaczona dla studentów informatyki i matematyki, ale skorzystają z niej też osoby zawodowo zajmujące się kryptografią.
| |
|
|

|
Bezpieczeństwo danych w systemach informatycznych.
Autorzy: Stokłosa Janusz, Bilski Tomasz, Pankowski Tadeusz
Wydawnictwo: PWN
Cena: 51,90 zł
Komentarz wydawcy:
W książce omówiono wiele problemów związanych z bezpieczeństwem danych: zabezpieczenia kryptograficzne, modele bezpieczeństwa baz danych i systemów operacyjnych, bezpieczeństwo w SQL-owych i w zaawansowanych systemach baz danych, metodologię projektowania bezpiecznych baz danych, bezpieczeństwo w systemach operacyjnych i w Internecie, a także międzynarodowe i krajowe standardy w zakresie bezpieczństwa danych.
Komentarz autora strony:
W książce omówione zostały następujące algorytmy kryptograficzne: szyfry symetryczne (IDEA, Blowfish, RC5, SAFER, AES), szyfry asymetryczne (RSA, Rabina, ElGamala), funkcje skrótu (MD5, SHA-1, RIPEMD-160, MASH), podpisy cyfrowe (RSA, Rabina, DSA, ElGamala, podpisy z wykorzystaniem krzywych eliptycznych). Każdy algorytm został szczegółowo opisany i dodatkowo przedstawione zostały poszczególne kroki, jakie należy wykonać w celu wygenerowania kluczy, szyfrowania, deszyfrowania. Szczegółowo opisane zostały modele bezpieczeństwa m.in. macierzowy, Biby, Wooda, Diona, Jajodii-Sandhu, Sea View, Smitha-Winslett. Przedstawiono również problemy bezpieczeństwa w systemach baz danych, systemach operacyjnych oraz Internecie.
| |
|
|

|
ENIGMA. Życie i śmierć Alana Turinga.
Autor: Andrew Hodges
Wydawnictwo: Prószyński i S-ka
Cena: 59 zł
Komentarz wydawcy:
Książka ta opowiada o życiu i odkryciach Alana Turinga, genialnego angielskiego matematyka, prekursora badań nad sztuczną inteligencją (to jemu zawdzięczamy koncepcję "maszynu Turinga", współtwórcy komputera i ... człowieka, dzięki któremu alianci złamali ostatecznie w czasie II wojny światowej szyfr niemieckiej Enigmy. Autor opisuje ów wojenny epizod bardzo obszernie, naświetlając starannie rolę Polaków przy rozpracowaniu Enigmy.
Komentarz autora strony:
Bardzo obszerna i szczegółowa biografia znakomitego matematyka. Jeżeli kogoś interesują tylko informacje o Enigmie, to może czuć się zawiedziony, gdyż tematyka ta opisana jest jedynie w jednym rozdziale. Książka jest jednak ciekawa, głównie dzięki postaci Alana Turinga. Poznajemy go jako człowieka bardzo oryginalnego, jeżdżącego na rowerze w masce gazowej, szukającego wzorów matematycznych w przyrodzie. Człowieka nie do końca szczęśliwego, który popełnił samobójstwo zjadając jabłko z trucizną.
Zainteresowanych zapraszam do przeczytania rozdziału książki na temat maszyny szyfrującej Enigma - CZYTAJ.
|
|
|
|

|
Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C.
Autor: Bruce Schneier
Wydawnictwo: WNT
Cena: 150 zł (cena niższa o 18 zł).
Komentarz wydawcy:
Książka jest drugim wydaniem przewodnika praktycznego stosowania kryptografii - dziedziny zajmującej się zabezpieczeniem danych w systemach komputerowych. Programiści i specjaliści od komunikacji elektronicznej znajdą w niej szczegółowe informacje na ten temat. Poznają techniki szyfrowania i deszyfrowania, a także wiele algorytmów kryptograficznych. Dowiedzą się, jak je wdrożyć w oprogramowaniu i jak je stosować, żeby skutecznie rozwiązywać problemy dotyczące ochrony informacji. W wydaniu tym uwzględniono między innymi nowe osiągnięcia związane z układem scalonym Clipper, w tym sposoby unieszkodliwiania mechanizmu przechowywania kluczy; nowe algorytmy, w tym z byłego Związku Radzieckiego i Afryki Południowej, oraz szyfr strumieniowy RC4; najnowsze protokoły podpisów cyfrowych, uwierzytelniania, bezpiecznych wyrobów, elektronicznego pieniądza. Ważną częścią książki są programy źródłowe w języku C, w których użyto działających algorytmów
kryptograficznych, oraz imponująca bibliografia, zawierająca wszystkie istotne dla współczesnej kryptografii pozycje.
Książka jest przeznaczona dla studentów informatyki, a także dla informatyków zajmujących się zawodowo bezpieczeństwem i ochroną danych komputerowych.
Komentarz autora strony:
Jest to najciekawsza i zawierająca najwięcej informacji pozycja na temat kryptologii na rynku. Autor w sposób przystępny i interesujący omawia najważniejsze algorytmy oraz protokoły. Zaczynając od podstawowych pojęć i najprostszych algorytmów autor przechodzi do omówienia poszczególnych protokołów. Próbuje wyjaśnić z jakiego typu algorytmów kiedy należy korzystać, jakie powinno się stosować klucze. Omawia najważniejsze algorytmy szyfrowania: DES, LOKI, RC2, RC5, RC4, IDEA, Skipjack, CAST, BLOWFISH, SAFER. Oprócz tych wymienionych poznamy następujące algorytmy: Madrygi, FEAL, REDOC, Khufu, MMB, Ca-1.1, GOST, 3-Way, SCAL8/MBAL. Przedstawione zostały również algorytmy szyfrowania symetrycznego strumieniowe oraz generatory ciągów pseudolosowych. Wśród jednokierunkowych funkcji skrótu omówione zostały: Snerfu, N-Hash, MD2, MD4, MD5, SHA, HAVAL, RIPE-MD. Zainteresowani algorytmami z kluczem publicznym znajdą w tej książce następujące algorytmy: RSA, Pohlinga-Hellmana, Rabina, ElGamala, McEliece, LUC, DSA. Jeżeli ktoś jest zainteresowany implementacją algorytmów, znajdzie w tej książce programy źródłowe algorytmów: DES, LOKI91, IDEA, COST, BLOWFISH, 3-Way, RC5, A5, SEAL. Pozycja liczy prawie 900 stron i jest znakomitym omówieniem współczesnej kryptologii.
|
|
|
|

|
Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych.
Autorzy: Willy-B. Strothmann, Mirosław Kutyłowski
Wydawnictwo: Read Me
Cena: 32 zł
Komentarz wydawcy:
Współczesna kryptografia to klucz do stosowania nowoczesnej technologii informacyjnej. Nic prócz kryptografii nie może bowiem zagwarantować prawdziwego bezpieczeństwa danych w systemach elektronicznych. Kryptografia przestała być domeną agentów wywiadu, stała się niezbędnym składnikiem życia codziennego, bez którego nie byłoby telefonii komórkowej, telewizji cyfrowej, czy bankomatów. Bez kryptografii nie można również byłoby marzyć o komercyjnym wykorzystywaniu Internetu.
Dzięki tej książce zrozumiesz podstawowe mechanizmy nowoczesnych metod kryptograficznych, poznasz najpopularniejsze rozwiązania stosowane w praktyce. Zaznajomisz się z zagrożeniami wynikającymi z niewłaściwego stosowania metod kryptograficznych. Poznasz niebezpieczeństwa czyhające nawet przy ich prawidłowym stosowaniu.
W tym wydaniu rozdział o kryptoanalizie został poszerzony o opis dwóch metod: atak na RSA i kleptografia. Szczególnie ta druga metoda jest szokująca - a nigdzie indziej nie jest omówiona (oprócz oryginalnych prac autorów metody).
|
|
|
|

|
Kryptografia w C i C++.
Autor: Michael Welschenbach
Wydawnictwo: Mikom
Cena: 57,60 zł
Komentarz wydawcy:
Kryptografia w C i C++ skupia się przede wszystkim na praktycznych aspektach implementacji metod kryptografii klucza publicznego, takich jak algorytm RSA, który stał się niedawno ogólnie dostępny przez zniesienie jego ochrony patentowej. Książka prezentuje również aspekty techniczne i implementację algorytmu Rijndael, który został wybrany przez rząd Stanów Zjednoczonych jako obowiązujący standard szyfrowania AES. Autor stara się przedstawić kryptografię i jej podstawy matematyczne w możliwe najprostszy do zrozumienia dla programistów sposób. Książka oferuje bardzo dokładny, ale też praktyczny przegląd podstaw współczesnej kryptografii. Zawiera rozbudowaną bibliotekę funkcji w językach C i C++, na którą składa się m.in. algorytm RSA oraz szczegółowe testy pozwalające sprawdzić poprawność funkcji. Czytelnik będzie miał okazję, krok po kroku, dowiedzieć się, jak stworzyć niezależną od platformy bibliotekę funkcji arytmetycznych, stosowanych we współczesnych algorytmach kryptograficznych i jak zastosować te algorytmy w praktyce.
Płyta CD-ROM zawiera wszystkie przedstawione w książce programy, podstawowe funkcje arytmetyczne w asemblerze x86, implementacje algorytmu Rijndael w C i w C++ oraz wiele innych dodatków.
Michael Welschenbach pracuje obecnie w firmie SRC Security Research & Consulting GmbH w Bonn w Niemczech. Ukończył studia magisterskie w zakresie matematyki na Uniwersytecie w Kolonii. Posiada wieloletnie doświadczenie w zakresie badań kryptograficznych. Aktualnie jego ulubionymi językami programowania są C i C++. W czasie wolnym spędza czas z żoną i dwoma synami, programuje, czyta i słucha muzyki.
Komentarz autora strony:
Książka skupia się na omówieniu podstawowych problemów i algorytmów związanych z implementacją algorytmów kryptograficznych. Jeżeli chciałbyś od początku do końca zaimplementować zaawansowany algorytm kryptograficzny powinieneś przeczytać tą książkę. Natomiast gdy interesuje Cię jedynie zasada działania algorytmów a implementując algorytmy kryptograficzne korzystasz z bibliotek kryptograficznych, książka ta może okazać się dla Ciebie mało interesująca i za bardzo szczegółowa.
Omówione zostały zasady działania algorytmów: ElGamala, Rabina, RSA i AES (dwa ostatnie algorytmy omówiono szczegółowo wraz z opisem ich implementacji). Dowiemy się w jaki sposób testować można czy liczba jest liczbą pierwszą (test Millera-Rabina).
Dodatkowo przedstawiono sposoby reprezentacji dużych liczb, wykonywaniu na nich podstawowych operacji oraz ich generowaniu (kongruencja liniowa, BBS).
Ważnym elementem jest omówienie podstawowych algorytmów teorii liczb, często wykorzystywanych w algorytmach kryptograficznych. Poznamy funkcje obliczania NWD dla dużych liczb, obliczania symboli Jacobiego i Legendre'a, obliczania odwrotności i pierwiastka kwadratowego w pierścieniach skończonych. Przedstawione zostanie Chińskie Twierdzenie o Resztach i jego zastosowanie.
|
|
|
|

|
Kryptografia w Excelu. Realizacja popularnych szyfrów.
Autor: Piotr Kotlarz
Wydawnictwo: Mikom
Cena: 14,90 zł
Komentarz wydawcy:
Książka stanowi praktyczne wprowadzenia w zagadnienia związane z szyfrowaniem i podpisem cyfrowym. Omawiane implementacje systemów szyfrowych ułożone są w kolejności chronologicznej. Począwszy od szyfrów historycznych jak szyfr Cezara czy Enigma, aż po podpis cyfrowy. Omawiane rozwiązania programowe stanowią funkcjonalne arkusze Excel umożliwiające używanie ich do szyfrowania lub generowania podpisów cyfrowych przez czytelnika. Pamiętać należy jednak o tym, że zastosowanie przez autora do realizacji algorytmów kryptograficznych arkusza kalkulacyjnego nie miało na celu stworzenia silnych narzędzi kryptograficznych. Celem jaki przyświecał autorowi, jest przybliżenie czytelnikowi technik utajniania informacji stosowanych w historii i współcześnie.
Arkusze znajdujące się na dołączonej dyskietce, należy traktować jako wersje instruktażowe a nie profesjonalne aplikacje.
|
|
|
|

|
Kryptologia. Budowa i łamanie zabezpieczeń.
Autor: Reinhard Wobst
Wydawnictwo: RM
Cena: 66,80 zł (cena niższa o 7,20 zł)
Komentarz wydawcy:
Tematyka książki sięga od trzymających w napięciu anegdot historycznych, po możliwości techniczne dzisiejszych służb wywiadowczych - począwszy na najprostszych metodach szyfrowania, z skończywszy na dogłębnej analizie nowoczesnych algorytmów, jak: AES, RC6, RSA i DES. Szczegółowo omówione zostały techniki ataków na algorytmy. Nawet eksperci znajdą tu coś nowego: dlaczego kompresowanie danych przed ich zaszyfrowaniem nie gwarantuje w cale wyższego poziomu bezpieczeństwa, albo jak złamać szyfr programu pkzip. Autorowi udało się zaprezentować w bardzo przystępnej dla czytelnika formie najnowsze, bardzo skomplikowane osiągnięcia naukowe.
|
|
|
|

|
Księga szyfrów.
Autor: Simon Singh
Wydawnictwo: Albatros
Cena: 30,60 zł
Komentarz wydawcy:
Autor daje fascynujący obraz kryptografii - nauki zajmującej się utajnianiem i łamaniem utajnionych wiadomości - i jej ewolucji, od szyfrów używanych przez starożytnych Greków i Egipcjan do ostatnich osiągnięć tej nauki wykorzystujących komputery najnowszej generacji, skomplikowane narzędzia matematyczne i zdobycze fizyki kwantowej.
Komentarz autora strony:
Autor książki w bardzo ciekawy sposób opisuje ciekawostki historyczne dotyczące szyfrów. Bardzo interesująca pozycja. Poznamy historię Marii Stuart (królowej Szkocji), początki kryptografii arabskiej, szyfr Vigenere'a i sposób jego kryptoanalizy, rolę jaką kryptografia odegrała w II wojnie światowej, zasadę działania i sposób złamania maszyny szyfrującej Enigma, odkrywanie tajemnic hieroglifów i pisma linearnego B, pierwszy algorytm szyfrowania asymetrycznego, historię powstania kryptografii z kluczem publicznym, zasady działania PGP oraz kryptografii kwantowej. Pozycja, mimo że nie zawiera informacji o aktualnie używanych algorytmach, powinna się spodobać każdemu kogo interesuje kryptografia. |
|
|
|

|
Ochrona danych i zabezpieczenia w systemach teleinformatycznych.
Autorzy: Janusz Stokłosa, Krzysztof Chmiel, Anna Grocholewska-Czuryło, Bartłomiej Molenda, Przemysław Socha, Wojciech Szymański
Wydawnictwo: Politechniki Poznańskiej
Cena: 26 zł
Komentarz wydawcy:
Skrypt dotyczy wybranych technicznych metod ochrony danych stosowanych w systemach teleinformatycznych. W rozdziale 1 zaprezentowano metody kryptologii (szyfry blokowe i strumieniowe, funkcje skrótu, podpisy cyfrowe, uwierzytelnienie podmiotów, zarządzanie materiałem kryptograficznym, dostępne biblioteki kryptograficzne). Rozdział 2 poświęcono ochronie antywirusowej, bezpiecznemu zasilaniu komputerów i wprowadzeniu do steganografii. W rozdziale 3 zawarto wybrane aspekty ochrony danych w sieciach komputerowych.
Komentarz autora strony:
W książce omówione zostały podstawy kryptologii m.in. szyfry przestawieniowe, podstawieniowe oraz ich kryptoanaliza. Przedstawiono analizę statystyczną oraz podstawowe testy statystyczne. Omówione zostały algorytmy: DES, 3DES, IDEA, AES, MD5, SHA-1, RSA, Rabina i ElGamala, EC-GDSA, EC-DSA, generowania liczb pierwszych. Na podstawie algorytmu DES przedstawione zostały zasady kryptoanalizy liniowej oraz różnicowej. Pokazono budowę infrastruktury klucza publicznego (PKIX), zasady kryptografii wizualnej, bibliotekę kryptograficzną NTL (sposób jej zastosowania). Dodatkowo mamy dział związany z budową wirusów, zasilaczy awaryjnych, opis pakietu PGP, opis SSH, SSL oraz VPN. Według mnie jest to książka godna polecenia (jedna z najlepszych na naszym rynku). W przystępny sposób opisano podstawowe elementy związane z kryptologią, steganografią oraz ochroną danych. Za te niewielkie pieniądze na pewno wartą ją kupić.
| |
|
|

|
Ochrona danych w sieci i intersieci.
Autor: William Stallings
Wydawnictwo: WNT
Cena: 38 zł
Komentarz wydawcy:
Książka wprowadza czytelnika w świat współczesnej kryptografii. Opisano w niej podstawy ochrony informacji i zagrożenia związane z dostępem do nich osób nie upoważnionych. Omówiono algorytmy szyfrowane i zarządzanie kluczami. Przedstawiono szczegółową analizę zagadnień związanych z podpisami cyfrowymi. Omówiono funkcje i algorytmy jednoznacznej identyfikacji. Omówiono zasady ochrony informacji przesyłanych pocztą elektroniczną.
Książka jest przeznaczona dla studentów informatyki i pracowników naukowych prowadzących zajęcia z kryptografii.
Komentarz autora strony:
Ciekawa pozycja po przystępnej cenie. Omówione są podstawowe algorytmy kryptograficzne: DES, IDEA, RSA, LUC, D-H, SKIPJACK, DSS, MD5, SHA oraz inne. Książka napisana w sposób przystępny. Największym problemem jest znalezienie tej książki, gdyż wydana była w 1997 roku, przez co może w niektórych punktach być już nieaktualna. |
|
|
|

|
PGP. Szyfrowanie informacji.
Autor: Piotr Czarny
Wydawnictwo: Helion
Cena: 11,90 zł
Komentarz wydawcy:
W czasach, gdy dostęp do komputerów jest powszechny a łatwość zdobycia informacji krążących w Internecie jest tak wielka jak otwarcie słoika z konfiturą, przesyłanie ważnych informacji o firmie, danych osobowych, projektów czy publikacji - jest niewskazane i niebezpieczne. Jak zatem chronić prywatność plików i informacji? Czy istnieje metoda na tyle skuteczna, by jej zawierzyć?
Oczywiście, że każdy kod, szyfr można złamać. Jednak zastosowanie najnowszych metod kryptograficznych daje nam minimalną pewność, że nikomu nie będzie się chciało używać komputerów wartości setek milionów dolarów do rozszyfrowania elektronicznego listu zawierającego chroniony dokument. Warto zauważyć, że użycie klasycznego domowego komputera nic nie da, ponieważ czas rozszyfrowania to lata.
Dlaczego warto zainteresować się programem PGP?
Ponieważ aplikacja ta może być uzupełnieniem systemu zabezpieczeń. Jest ona równie ważna jak zamki w drzwiach pomieszczeń, systemy identyfikacji pracowników mających dostęp do różnych obszarów firmy, alarmy antywłamaniowe. Oprócz zapewnienia poufności przesyłanych danych PGP można wykorzystać do:
szyfrowania poszczególnych plików lub całych folderów. Chronić można nie tylko pliki utworzone w Wordzie lub Excelu, ale również skanowane zdjęcia i rysunki,
potwierdzania autentyczności informacji. PGP umożliwia dopisanie na końcu wiadomości sekwencji znaków. Odbiorca, używając klucza publicznego nadawcy może sprawdzić, czy wiadomość została napisana przez osobę, która ją podpisała kluczem prywatnym i czy nic w jej treści nie zostało zmienione.
"Ćwiczenia praktyczne" nauczą cię, jak:
pozyskać program PGP,
zainstalować go w systemie,
używać, by właściwie chronił twoją prywatność i informacje.
|
|
|
|

|
Podpis elektroniczny.
Autorzy: Włodziemierz Dąbrowski, Przemysław Kowalczuk
Wydawnictwo: Mikom
Cena: 12 zł
Komentarz wydawcy:
Książka stanowi przystępne omówienie zasad działania najważniejszych algorytmów kryptograficznych stosowanych w komunikacji w sieci Internet. Stanowi przewodnik po praktycznym stosowaniu podpisu elektronicznego. W odróżnieniu od innych pozycji poświęconych zagadnieniom kryptografii napisana jest prostym, jasnym językiem. Nie wgłębiając się w zawiłości matematyczne wyjaśnia, o co chodzi w podpisie elektronicznym.
Autorzy na licznych przykładach wyjaśniają następujące zagadnienia:
Na czym polegają algorytmy szyfrujące typu DES, IDEA, RSA, DSA?
Czym jest i do czego służy klucz publiczny i klucz prywatny?
Co to jest podpis cyfrowy?
Po stosuje się certyfikaty cyfrowe?
Skąd można pobrać własny certyfikat?
Jak używać certyfikatów w praktyce?
Jak zabezpieczać korespondencje w Internecie?
Jak skonfigurować programy pocztowe (MS Outlook, Outlook Express, Netscape, Mozilla) do pracy z certyfikatami cyfrowymi?
Jak podpisywać swoje listy?
Na czym polega bezpieczeństwo popularnego protokołu SSL?
Co to jest usługa .NET Passport?
Jakie są zagrożenia dla podpisu elektronicznego?
Jak wyglądają regulacje prawne dotyczące funkcjonowania podpisu elektronicznego?
Włodzimierz Dąbrowski jest pracownikiem naukowo-dydaktycznym. Zajmuje się modelowaniem i projektowaniem systemów informatycznych oraz metodami wytwarzania oprogramowania i prowadzenia złożonych projektów informatycznych. Stale współpracuje z firmami komercyjnymi zajmującymi się projektowaniem systemów informatycznych i przetwarzaniem procesów biznesowych oraz nauczaniem przez Internet.
Przemysław Kowalczuk jest doktorantem w Zakładzie Sterowania Politechniki Warszawskiej. Zajmuje się zagadnieniami analizy kryptograficznej oraz poszukiwaniem metod sterowania układów wykorzystujących energię punktu zerowego. Z praktyczną stroną tematyki bezpieczeństwa systemów informatycznych ma kontakt w codziennej pracy, jako administrator sieci opartej o serwery Windows 2000.
| |
|
|

|
Podpis elektroniczny. Klucz publiczny.
Autorzy: Steve Lloyd, Carlisle Adams
Wydawnictwo: Robomatic
Cena: 47 zł
Komentarz wydawcy:
Książka jest rozprawą teoretyczną na temat kryptografii i technologii podpisu elektronicznego. Osią rozważań jest Infrastruktura Klucza Publicznego (PKI) - jego implementacja i usługi. Z uwagi na fakt, iż szyfrowanie kluczem publicznym i podpis cyfrowy stają się standardowymi narzędziami wykorzystywanymi do weryfikacji tożsamości uczestników transakcji elektronicznych oraz ochrony komunikacji w przedsiębiorstwie, publikacja ta będzie z pewnością niezbędnym źródłem informacji dla osób zainteresowanych bezpieczeństwem systemów informatycznych.
| |
|
|

|
Rewolucja w kryptografii.
Autor: Levy Steven
Wydawnictwo: WNT
Cena: 60 zł
Komentarz wydawcy:
Książka jest pierwszą relacją z wielkiej wojny kodowej. Czytelnik dowie się, jak kryptografia z tajemnego narzędzia, którym mogli się posługiwać tylko pracownicy służb specjalnych, stała się narzędziem przeznaczonym do ochrony prywatności zwykłych ludzi i dostępnym dla każdego. Czytelnik pozna też od kulis historię układu scalonego Clipper, czyli znanego systemu z podsłuchem.
|
|
|
|

|
Sekrety kryptografii.
Autor: Friedrich L. Bauer
Wydawnictwo: Helion
Cena: 59 zł
Komentarz wydawcy:
Kryptologia, przez tysiąclecia nazywana "nauką tajemną", gwałtownie nabiera praktycznego znaczenia w systemach zabezpieczeń kanałów komunikacyjnych, baz danych i oprogramowania. Pełni ona ważną rolę w skomputeryzowanych systemach informacyjnych (systemy kluczy publicznych). W systemach komputerowych oraz sieciowych pojawia się coraz więcej możliwych zastosowań kryptologii związanych z prawami dostępu i ochroną plików źródłowych.
Pierwsza część niniejszej książki dotyczy kryptografii czyli tajnych kodów oraz sposobów ich wykorzystania. Część druga poświęcona jest kryptoanalizie, czyli procesowi deszyfrowania tajnych kodów; zawiera także porady dotyczące metod dostępu (assessing methods). Od czytelnika wymagana jest jedynie podstawowa wiedza z zakresu matematyki. Książka zawiera wiele ciekawych, zabawnych, a czasem osobistych opowieści z historii kryptologii, które sprawią, że zainteresuje ona także osoby nie zajmujące się kryptologią profesjonalnie.
|
|
|
|

|
Tajemne przekazy. Szyfry, Enigma i karty chipowe.
Autor: Rudolf Kippenhahn
Wydawnictwo: Pruszyński i S-ka
Cena: 29,50 zł
Komentarz wydawcy:
Odkąd zaczęliśmy się posługiwać pismem, przekazywanie wiadomości - zwłaszcza o charakterze militarnym czy osobistym - wymagało szyfrowania, bo ich treści nie mogły odczytać osoby postronne. Kryptologią parano się więc już w starożytności, a z upływem czasu wymyślano i doskonalono coraz to lepsze metody. Z książki dowiemy się, w jaki sposób szyfrowano tajne informacje dawniej i jak się to czyni obecnie, a także o tym, jak łamano szyfry. Bohaterami opowiadań są między innymi Juliusz Cezar, Maria Stuart, Gierolamo Cardano, Blaise de Vigenere, Tomasz Jefferson, Richard Sorge, Alan Turing, a także trzej Polacy, którzy zdali rozwikłać zasadę działania niemieckiej Enigmy. Spotkamy ponadto Sherlocka Holmesa, Williama Legrande'a, Kaczora Donalda...
Komentarz autora strony:
Ciekawa pozycja przedstawiająca pasjonującą historię kryptologii. Książka podobna w swojej treści do "Księgi szyfrów", lecz moim zdaniem mniej interesująca.
| |
|
|

|
Tajne bronie w II wojnie światowej.
Autor: William Breuer
Wydawnictwo: Amber
Cena: 27,40 zł
Komentarz wydawcy:
Maszyny szyfrujące i dekryptażowe
Bomba atomowa
Radar
Systemy nawigacyjne i naprowadzające
Broń rakietowa i inne nowatorskie wynalazki
Niewielu ludzi zdaje sobie sprawę, że istotny wpływ na wynik II wojny światowej miały nie tylko działania bojowe, spektakularne kampanie, błyskotliwe czyny sławnych dowódców i polityków. O zwycięstwie lub klęsce zdecydowała prowadzona na dalekim zapleczu tajna wojna intelektów toczona pomiędzy naukowcami, matematykami i kryptoanalitykami wszystkich walczących stron konfliktu. Jej celem były poszukiwania nowych, najbardziej skutecznych broni.
Japoński projekt atomowy
Kradzież amerykańskich tajemnic radarowych
Materiały Ultry - decydujący czynnik bitwy o Anglię
Enigma zdradzająca włoską flotę
Kody Rebeka i Eureka
Geniusz z Bletchley Park zatapiający "Bismarcka"
Detektywi kryptolodzy "uciszający" Czerwoną Orkiestrę
Brytyjscy kamikadze
Plan zbombardowania Nowego Jorku
Tajemnica znikających U-Bootów
Zdrada w Los Alamos
Niezmiennym celem tej zakulisowej gry było oszukanie lub postawienie w niedogodnej sytuacji armii nieprzyjaciela. Ogromną rolę odgrywały tu akcje wywiadu i wynalazki techniczne, które dały początek nowej gałęzi działalności szpiegowskiej - wywiadowi elektronicznemu. "Konwencjonalne" tajne służby prowadziły operacje, których zadaniem było zgromadzenie informacji o pracach naukowych przeciwnika, najnowszych rozwiązaniach technicznych, metodach szyfrowania i udaremnianie lub przynajmniej opóźnianie badań o znaczeniu militarnym, determinujących przebieg walk II wojny światowej - na lądzie, w powietrzu, na wodzie i pod wodą.
| |
|
|

|
W kręgu Enigmy.
Autor: Władysław Kozaczuk
Wydawnictwo: Książka i wiedza
Komentarz autora strony:
Książka prezentująca historię maszyny szyfrującej Enigma oraz polskich matematyków pracujących nad jej dekryptażem. Doskonała pozycja, jedna z najlepszych o tematyce Enigmy. Dowiemy się kto wynalazł Enigmę, kiedy ją wprowadzono do użytku wojska niemieckiego i jakie zmiany zastosowano w porównaniu do maszyny cywilnej. Poznamy Polaków, którzy pracowali nad rozwiązaniem tajemnicy Enigmy oraz sposób jej rozwiązania. Ich pracę w Polsce, a także ich dramatyczną tułaczkę i dalszą pracę po rozpoczęciu II wojny światowej. Opisana została współpraca kryptologów polskich, francuskich oraz angielskich. Autor przedstawił wpływ rozszyfrowania depesz szyfrowanych Enigmą na losy II wojny światowej. Bardzo ciekawa pozycja, warta przeczytania.
Książka wydana w roku 1977 (wielokrotnie wznawiana). Dostępna w antykwariatach i na aukcjach internetowych.
Pozostałe pozycje o tematyce Bezpieczeństwo i ochrona danych.
Literatura na świecie
Pozycje posortowane w sposób alfabetyczny wg tytułów.
| |
|