|  | 
 TRANSAKCJE I MONETY INTERNETOWE KRYPTOLOGIA A BIZNES - BEZPIECZEŃSTWO STOSOWANE
 WĘGRZYN M.JABŁOŃSKI J.NOWAKOWSKI M. RED.wydawnictwo: BTC, 2014, wydanie Icena netto: 113.49Twoja cena  107,82 zł + 5% vat - dodaj do koszyka Transakcje i monety internetoweKryptologia a biznes - bezpieczeństwo stosowane
 Książka jest monografią poświęconą wielu różnorodnym zagadnieniom naukowym,
technicznym oraz prawnym, które są związane z komercyjnymi i biznesowymi aplikacjami
nowoczesnych systemów kryptograficznych. Przedstawiono w niej wybrane zagadnienia związane z ochroną własności
intelektualnej, ochroną niejawnych danych cyfrowych, systemami autoryzacyjnymi, metodami
akceleracji obliczeń kryptograficznych, systemami generacji wirtualnych środków
płatniczych (jak m.in. Bitcoin), a także zagrożeniami wynikającymi z udostępnianiem
wrażliwych danych w Internecie. Monografia powstała na bazie poprawionych i rozszerzonych artykułów opublikowanych
na I Konferencji Naukowo-Przemysłowej KBBS 2014 (Kryptologia a Biznes – Bezpieczeństwo
Stosowane), która odbyła się w dn. 13–14 lutego 2014 w Zielonej Górze. 
 Od Wydawcy
 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE
 1.1. Krzywe eliptyczne w praktyce
 1.2. Pakiet SAGE
 1.3. Krzywe eliptyczne na płaszczyźnie
 1.4. Ciała skończone proste
 1.5. Krzywe eliptyczne nad ciałami prostymi
 1.6. Zagadnienie logarytmu dyskretnego
 1.7. Przykład krzywej rekomendowanej przez NIST
 1.8. Uzgadnianie klucza z wykorzystaniem krzywych eliptycznych. ECDH
 1.9. Przykład ECDH na krzywej P-256
 1.10. Podpis cyfrowy z wykorzystaniem krzywych eliptycznych. ECDSA
 1.11. Przykład ECDSA na krzywej P-256
 1.12. Moneta cyfrowa Bitcoin
 12.1.1. Krzywa eliptyczna secp256k1
 12.1.2. Adres Bitcoin
 12.1.3. Bloki Bitcoin
 1.13. Ciała skończone GF(2m)
 1.14. Krzywe eliptyczne nad ciałami binarnymi GF(2m)
 1.15. Krzywa B-283 (rekomendowana przez NIST)
 
 2. Zastosowania w kryptografii iloczynów dwuliniowych na krzywych eliptycznych
 2.1. Wstęp
 2.2. Protokoły oparte na iloczynach dwuliniowych
 2.2.1. Krótkie podpisy cyfrowe
 2.2.2. Uzgadnianie wspólnego klucza między trzema osobami w jednej rundzie
 2.2.3. Kryptografia oparta na tożsamości (Identity-Based Cryptography)
 2.3. Krzywe eliptyczne
 2.4. Iloczyn Tate na krzywych eliptycznych
 2.4.1. Grupa dywizorów na krzywej eliptycznej
 2.4.2. Definicja iloczynu Tate i algorytm Millera
 2.5. Metoda mnożeń zespolonych
 2.6. Konstruowanie krzywych eliptycznych z danym stopniem zanurzeniowym
 2.7. Rodziny parametryczne krzywych eliptycznych
 
 3. Nowy wymiar bezpieczeństwa - RSA z kluczem jednorazowym
 3.1. Wprowadzenie
 3.2. Szyfrowanie i klucze szyfrowania
 3.2.1. Dystrybucja kluczy symetrycznych
 3.2.2. Szyfrowanie asymetryczne - rozmiar kluczy RSA
 3.3. Zwiększenie bezpieczeństwa RSA
 3.3.1. Efektywność i bezpieczeństwo kryptosystemów RSA
 3.3.2. RSA - efektywna i bezpieczna implementacja
 3.4. Podsumowanie
 
 4. Problemy prawne związane z używaniem monet wirtualnych w Polsce i na świecie
 4.1. Zagadnienia wstępne
 4.2. Ogólne problemy z uregulowaniem kwestii prawnych kryptowalut typu Bitcoin
 4.2.1. Alternatywa wobec pieniędzy tradycyjnych
 4.2.2. Decentralizacja i anonimowość
 4.2.3. Granice między cyberprzestrzenią a światem rzeczywistym
 4.3. Wybrane szczegółowe problemy prawne związane z obrotem kryptowalutami w Polsce
 4.3.1. Czym jest kryptowaluta?
 4.3.2. Zobowiązania podatkowe i zaległości płatnicze
 4.4. Wybrane problemy prawne kryptowalut na świecie
 4.4.1. Pieniądz elektroniczny czy dobro wirtualne
 4.4.2. Giełdy, kopalnie oraz doradcy
 4.5. Podsumowanie
 
 5. Możliwości zastosowania waluty kryptograficznej Bitcoin
 5.1. Wprowadzenie
 5.2. Podstawowe definicje
 5.2.1. Pieniądz
 5.2.2. Waluta
 5.2.3. Pieniądz elektroniczny
 5.2.4. Podpis cyfrowy
 5.2.5. Funkcja haszująca
 5.3. Zasada działania systemu Bitcoin
 5.4. Pozyskiwanie monet
 5.5. Tendencje rozwojowe
 5.6. Zagrożenia
 5.7. Podsumowanie
 
 6. Akceleracja algorytmów kryptologicznych z wykorzystaniem struktur
programowalnych
 6.1. Wstęp
 6.2. Informacje ogólne
 6.2.1. Systemy SoPC
 6.2.2. Sprzętowa akceleracja algorytmów
 6.3. Akceleracja szyfrów strumieniowych
 6.4. Akceleracja szyfrów blokowych
 6.5. Akceleracja kryptoanalizy szyfrów
 6.6. Podsumowanie
 
 7. Serwerowy system podpisu elektronicznego z uwierzytelnianiem biometrycznym
 7.1. Motywacja
 7.2. Koncepcja systemu
 7.3. Biometria a bezpieczeństwo
 7.4. Serwerowy system podpisu elektronicznego z uwierzytelnianiem biometrycznym
 7.4.1. Architektura systemu
 7.4.2. Przebieg podstawowych operacji
 7.5. Demonstracja systemu
 7.6. Podsumowanie
 
 8. Integracja systemów zewnętrznych z serwerową platformą operacji
kryptograficznych uwierzytelnianych biometrycznie
 8.1. Wstęp
 8.2. Biometria naczyń krwionośnych palca
 8.3. Platforma operacji kryptograficznych uwierzytelnianych biometrycznie
 8.4. Implementacja standardu PKCS#11 i CryptoAPI
 8.4.1. PKCS#11
 8.4.2. CSP (implementacja CryptoAPI)
 8.5. Prezentacja integracji aplikacji zewnętrzych z systemem operacji kryptograficznych
 8.6. Wnioski
 
 9. Komercyjne zastosowania kryptografii w systemach Pay-TV
 9.1. Wprowadzenie
 9.2. Zabezpieczenia dostępu do treści telewizyjnych
 9.3. Sposoby dystrybucji treści telewizyjnej
 9.4. Rodzaje stosowanych zabezpieczeń
 9.4.1. Systemy CA
 9.4.2. Systemy DRM
 9.4.3. Systemy zabezpieczające kanał komunikacyjny
 9.5. Bezpieczeństwo i skuteczność systemów zabezpieczeń
 9.5. Podsumowanie
 
 10. Metody zabezpieczeń programów i aplikacji komputerowych
 10.1. Wprowadzenie
 10.2. Aktualny stan wiedzy, czyli przegląd najpopularniejszych zabezpieczeń aplikacji i
programów komputerowych
 10.2.1. Użytkownik/hasło (ang. login and password)
 10.2.2. Numer seryjny (ang. serial number)
 10.2.3. Plik klucza
 10.2.4. Dokuczający ekran (ang. nag screen)
 10.2.5. Programy z ograniczoną funkcjonalnością (wersja demonstracyjna)
 10.2.6. Wersja próbna z ograniczeniem czasowym (ang. Trial)
 10.3. Zagrożenia zabezpieczeń programów i aplikacji komputerowych
 10.3.1. Podatność na dekompilację
 10.3.2. "Pułapki" na dedykowane metody interfejsu Windows, czyli słabość
funkcji API
 10.3.3. Możliwość debugowania aplikacji
 10.3.4. Zapis danych w rejestrze Windows
 10.3.5. Edycja programu bezpośrednio w pamięci
 10.3.6. Podstawowe błędy programistyczne
 10.4. Zaawansowane i skomplikowane zabezpieczenia programów i aplikacji - czy
rzeczywiście są niezbędne?
 
 11. Ataki na strony internetowe oraz metody zabezpieczeń
 11.1. Wprowadzenie
 11.2. Podstawowe definicje
 11.3. Atak XSS
 11.3.1. Wykorzystanie
 11.3.2. Metody zabezpieczeń
 11.3.3. Przykładowy atak
 11.4. Atak SQLInjection
 11.4.1. Wykorzystanie
 11.4.2. Metody zabezpieczeń
 11.4.3. Przykładowy atak
 11.5. Podsumowanie
 
 Prezentacje firm
 
 182 strony, Format: 17.0x24.5cm, oprawa twarda
Księgarnia nie działa. Nie odpowiadamy na pytania i nie realizujemy zamówien. Do odwolania !.   |