Logo
Logo
  • Wydawnictwo Grupy Medium
    • Seria e.
    • Seria i.
    • Seria b.
    • elektro.info
    • Rynek instalacyjny
    • Izolacje
    • Ekspert budowlany
    • Administrator
    • Wydania elektroniczne
  • Instytut Techniki Budowlanej
    • Instrukcje, Wytyczne, Poradniki
    • Prace Naukowe ITB
    • Prace Naukowe w Open Access
    • Projektowanie według Eurokodów
    • Warunki Techniczne Wykonania i Odbioru Robót Budowlanych
  • DAFA Stowarzyszenie Wykonawców Dachów Płaskich i Fasad
    • Fotowoltaika
    • Dachy zielone
    • Lekka obudowa
    • Akustyka
    • Technika mocowań
    • Dachy płaskie
    • PPOŻ.
  • Pakiety książek
  • Architektura
  • Automatyka, sterowanie
  • BHP
  • Biologia
  • Biznes
  • Budownictwo
  • Chemia
  • Energetyka
  • Elektronika
  • Geodezja, kartografia
  • Górnictwo, wiertnictwo
  • Informatyka
  • Instalacje elektryczne i teletechniczne
  • Instalacje grzewcze
  • Instalacje sanitarne i gazowe
  • Kosztorysowanie
  • Matematyka, fizyka
  • Materiałoznawstwo
  • Mechanika
  • Nieruchomości
  • Normy
    • Normy w wersji elektronicznej
  • Ochrona Środowiska
  • PPOŻ.
  • Prawo budowlane
  • Programy
  • Spawalnictwo
  • Transport
  • Wentylacja, klimatyzacja, chłodnictwo
  • Wnętrza i ogrody
  • Albumy
  • Czasopisma
  • Multimedia
  • Poradniki
  • Słowniki
    • Seria słownik podręczny
  • Mały technik. Książki dla dzieci
  • Kalendarze
  • Inne/pozostałe
  • Kontakt
  • Nowości
  • Dostawa
  • Newsletter
  • Poradnik projektanta elektryka
  • Ebooki
  • Magazyn IZOLACJE
  • 22 512 60 60
Twój koszyk jest pusty
Nie masz jeszcze konta?
Załóż konto
  1. Start
  2. Biznes
  3. Transakcje i monety internetowe. Kryptologia a biznes – bezpieczeństwo stosowane
  • Transakcje i monety internetowe. Kryptologia a biznes – bezpieczeństwo stosowane

Transakcje i monety internetowe. Kryptologia a biznes – bezpieczeństwo stosowane

  • Dodaj recenzję:
  • Kod: 5845
  • Producent: BTC
  • Kod producenta:
  • Autor: red. Marek Węgrzyn, Janusz Jabłoński, Marcin Nowakowski
  • Rok wydania: 2014
  • ISBN: 978-83-60233-98-6
  • Liczba stron: 182
  • Oprawa: twarda
  • Format: B5
  • Dostępność: Jest

  • Cena netto: 103,81 zł 109,00 zł
  • szt.

Opis

Książka jest monografią poświęconą wielu różnorodnym zagadnieniom naukowym, technicznym oraz prawnym, które są związane z komercyjnymi i biznesowymi aplikacjami nowoczesnych systemów kryptograficznych. Przedstawiono w niej wybrane zagadnienia związane z ochroną własności intelektualnej, ochroną niejawnych danych cyfrowych, systemami autoryzacyjnymi, metodami akceleracji obliczeń kryptograficznych, systemami generacji wirtualnych środków płatniczych (jak m.in. Bitcoin), a także zagrożeniami wynikającymi z udostępnianiem wrażliwych danych w Internecie. Monografia powstała na bazie poprawionych i rozszerzonych artykułów opublikowanych na I Konferencji Naukowo-Przemysłowej KBBS 2014 (Kryptologia a Biznes – Bezpieczeństwo Stosowane), która odbyła się w dn. 13–14 lutego 2014 w Zielonej Górze.

Spis treści

Od Wydawcy / 8

1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE / 9
1.1. Krzywe eliptyczne w praktyce / 10
1.2. Pakiet SAGE / 10
1.3. Krzywe eliptyczne na płaszczyźnie / 10
1.4. Ciała skończone proste / 13
1.5. Krzywe eliptyczne nad ciałami prostymi / 14
1.6. Zagadnienie logarytmu dyskretnego / 15
1.7. Przykład krzywej rekomendowanej przez NIST / 16
1.8. Uzgadnianie klucza z wykorzystaniem krzywych eliptycznych. ECDH / 17
1.9. Przykład ECDH na krzywej P-256 / 18
1.10. Podpis cyfrowy z wykorzystaniem krzywych eliptycznych. ECDSA / 19
1.11. Przykład ECDSA na krzywej P-256 / 20
1.12. Moneta cyfrowa Bitcoin / 21
1.12.1.1. Krzywa eliptyczna secp256k1 / 21
1.12.1.2. Adres Bitcoin / 21
1.12.1.3. Bloki Bitcoin / 23
1.13. Ciała skończone GF(2ᵐ) / 24
1.14. Krzywe eliptyczne nad ciałami binarnymi GF(2ᵐ) / 25
1.15. Krzywa B-283 (rekomendowana przez NIST) / 27

2. Zastosowania w kryptografii iloczynów dwuliniowych na krzywych eliptycznych / 29
2.1. Wstęp / 30
2.2. Protokoły oparte na iloczynach dwuliniowych / 31
2.2.1. Krótkie podpisy cyfrowe / 31
2.2.2. Uzgadnianie wspólnego klucza między trzema osobami w jednej rundzie / 32
2.2.3. Kryptografia oparta na tożsamości (Identity-Based Cryptography) / 32
2.3. Krzywe eliptyczne / 33
2.4. Iloczyn Tate na krzywych eliptycznych / 35
2.4.1. Grupa dywizorów na krzywej eliptycznej / 36
2.4.2. Definicja iloczynu Tate i algorytm Millera / 38
2.5. Metoda mnożeń zespolonych / 39
2.6. Konstruowanie krzywych eliptycznych z danym stopniem zanurzeniowym / 43
2.7. Rodziny parametryczne krzywych eliptycznych / 46

3. Nowy wymiar bezpieczeństwa – RSA z kluczem jednorazowym / 55
3.1. Wprowadzenie / 56
3.2. Szyfrowanie i klucze szyfrowania / 57
3.2.1. Dystrybucja kluczy symetrycznych / 58
3.2.2. Szyfrowanie asymetryczne – rozmiar kluczy RSA/ 59
3.3. Zwiększenie bezpieczeństwa RSA / 62
3.3.1. Efektywność i bezpieczeństwo kryptosystemów RSA / 63
3.3.2. RSA – efektywna i bezpieczna implementacja / 64
3.4. Podsumowanie / 67

4. Problemy prawne związane z używaniem monet wirtualnych w Polsce i na świecie / 69
4.1. Zagadnienia wstępne / 70
4.2. Ogólne problemy z uregulowaniem kwestii prawnych kryptowalut typu Bitcoin / 70
4.2.1. Alternatywa wobec pieniędzy tradycyjnych / 70
4.2.2. Decentralizacja i anonimowość/ 71
4.2.3. Granice między cyberprzestrzenią a światem rzeczywistym/ 72
4.3. Wybrane szczegółowe problemy prawne związane z obrotem kryptowalutami w Polsce / 72
4.3.1. Czym jest kryptowaluta? / 72
4.3.2. Zobowiązania podatkowe i zaległości płatnicze / 73
4.4. Wybrane problemy prawne kryptowalut na świecie / 74
4.4.1. Pieniądz elektroniczny czy dobro wirtualne / 74
4.4.2. Giełdy, kopalnie oraz doradcy / 75
4.5. Podsumowanie / 76

5. Możliwości zastosowania waluty kryptograficznej Bitcoin / 79
5.1. Wprowadzenie / 80
5.2. Podstawowe definicje / 80
5.2.1. Pieniądz / 80
5.2.2. Waluta / 80
5.2.3. Pieniądz elektroniczny / 80
5.2.4. Podpis cyfrowy / 81
5.2.5. Funkcja haszująca / 81
5.3. Zasada działania systemu Bitcoin / 81
5.4. Pozyskiwanie monet / 83
5.5. Tendencje rozwojowe / 83
5.6. Zagrożenia / 85
5.7. Podsumowanie / 85

6. Akceleracja algorytmów kryptologicznych z wykorzystaniem struktur programowalnych / 87
6.1. Wstęp / 88
6.2. Informacje ogólne / 90
6.2.1. Systemy SoPC / 90
6.2.2. Sprzętowa akceleracja algorytmów / 90
6.3. Akceleracja szyfrów strumieniowych / 93
6.4. Akceleracja szyfrów blokowych / 96
6.5. Akceleracja kryptoanalizy szyfrów / 98
6.6. Podsumowanie / 101

7. Serwerowy system podpisu elektronicznego z uwierzytelnianiem biometrycznym / 103
7.1. Motywacja / 104
7.2. Koncepcja systemu / 108
7.3. Biometria a bezpieczeństwo / 110
7.4. Serwerowy system podpisu elektronicznego z uwierzytelnianiem biometrycznym / 114
7.4.1. Architektura systemu / 115
7.4.2. Przebieg podstawowych operacji / 116
7.5. Demonstracja systemu / 118
7.6. Podsumowanie / 122

8. Integracja systemów zewnętrznych z serwerową platformą operacji kryptograficznych uwierzytelnianych biometrycznie / 125
8.1. Wstęp / 126
8.2. Biometria naczyń krwionośnych palca / 128
8.3. Platforma operacji kryptograficznych uwierzytelnianych biometrycznie / 132
8.4. Implementacja standardu PKCS#11 i CryptoAPI / 134
8.4.1. PKCS#11 / 134
8.4.2. CSP (implementacja CryptoAPI) / 137
8.5. Prezentacja integracji aplikacji zewnętrzych z systemem operacji kryptograficznych / 139
8.6. Wnioski / 143

9. Komercyjne zastosowania kryptografii w systemach Pay-TV / 147
9.1. Wprowadzenie / 148
9.2. Zabezpieczenia dostępu do treści telewizyjnych / 148
9.3. Sposoby dystrybucji treści telewizyjnej / 149
9.4. Rodzaje stosowanych zabezpieczeń / 150
9.4.1. Systemy CA / 150
9.4.2. Systemy DRM / 152
9.4.3. Systemy zabezpieczające kanał komunikacyjny / 153
9.5. Bezpieczeństwo i skuteczność systemów zabezpieczeń / 154
9.5. Podsumowanie / 155

10. Metody zabezpieczeń programów i aplikacji komputerowych / 157
10.1. Wprowadzenie / 158
10.2. Aktualny stan wiedzy, czyli przegląd najpopularniejszych zabezpieczeń aplikacji i programów komputerowych / 158
10.2.1. Użytkownik/hasło (ang. login and password) / 158
10.2.2. Numer seryjny (ang. serial number) / 159
10.2.3. Plik klucza / 160
10.2.4. Dokuczający ekran (ang. nag screen) / 160
10.2.5. Programy z ograniczoną funkcjonalnością (wersja demonstracyjna) / 160
10.2.6. Wersja próbna z ograniczeniem czasowym (ang. Trial) / 160
10.3. Zagrożenia zabezpieczeń programów i aplikacji komputerowych / 161
10.3.1. Podatność na dekompilację / 161
10.3.2. „Pułapki” na dedykowane metody interfejsu Windows, czyli słabość funkcji API / 163
10.3.3. Możliwość debugowania aplikacji / 164
10.3.4. Zapis danych w rejestrze Windows / 167
10.3.5. Edycja programu bezpośrednio w pamięci / 167
10.3.6. Podstawowe błędy programistyczne / 167
10.4. Zaawansowane i skomplikowane zabezpieczenia programów i aplikacji – czy rzeczywiście są niezbędne? / 168

11. Ataki na strony internetowe oraz metody zabezpieczeń / 171
11.1. Wprowadzenie / 172
11.2. Podstawowe definicje / 172
11.3. Atak XSS / 173
11.3.1. Wykorzystanie / 173
11.3.2. Metody zabezpieczeń / 174
11.3.3. Przykładowy atak / 174
11.4. Atak SQLInjection / 175
11.4.1. Wykorzystanie / 176
11.4.2. Metody zabezpieczeń / 176
11.4.3. Przykładowy atak / 176
11.5. Podsumowanie / 178
Prezentacje firm / 179

Informacje o bezpieczeństwie produktu Informacje o producencie

Informacje o producencie
Dane producenta:
Nazwa:
BTC Korporacja sp. z o.o.
Adres:
Lwowska 5
05-120 Legionowo
Polska
Kontakt:
Email: biuro@btc.pl
Telefon: 22 767 36 20
Podmiot odpowiedzialny:
Nazwa:
BTC Korporacja sp. z o.o.
Adres:
Lwowska 5
Lwowska 5 Legionowo
Polska
Kontakt:
Email: biuro@btc.pl
Telefon: 22 767 36 20
Informacje o bezpieczeństwie produktu
  • Recenzje

  • Polecane produkty
  • Pytania do produktu

Zadaj pytanie dotyczące produktu. Nasz zespół z przyjemnością udzieli szczegółowej odpowiedzi na zapytanie.


  • Ostatnio przeglądane produkty

Informacje
Kontakt Regulamin O firmie Polityka prywatności
Kontakt
Dołącz do naszego klubu.

Dołącz do naszego klubu i otrzymuj ciekawe informacje, promocje i rabaty.

Dołącz
Sklep internetowy SOTE
Ustawienia cookies
Niezbędne pliki cookie
Te pliki cookie są niezbędne do działania strony i nie można ich wyłączyć. Służą na przykład do utrzymania zawartości koszyka użytkownika. Możesz ustawić przeglądarkę tak, aby blokowała te pliki cookie, ale wtedy strona nie będzie działała poprawnie. Te pliki cookie pozwalają na identyfikację np. osób zalogowanych.

Zawsze aktywne
Analityczne pliki cookie
Te pliki cookie pozwalają liczyć wizyty i źródła ruchu. Dzięki tym plikom wiadomo, które strony są bardziej popularne i w jaki sposób poruszają się odwiedzający stronę. Wszystkie informacje gromadzone przez te pliki cookie są anonimowe.

Reklamowe pliki cookie
Reklamowe pliki cookie mogą być wykorzystywane za pośrednictwem naszej strony przez naszych partnerów reklamowych. Służą do budowania profilu Twoich zainteresowań na podstawie informacji o stronach, które przeglądasz, co obejmuje unikalną identyfikację Twojej przeglądarki i urządzenia końcowego. Jeśli nie zezwolisz na te pliki cookie, nadal będziesz widzieć w przeglądarce podstawowe reklamy, które nie są oparte na Twoich zainteresowaniach.

Nasza strona korzysta z usług Google, takich jak Google Analytics i Google Ads. Aby dowiedzieć się więcej o tym, jak Google wykorzystuje dane z naszej strony, zapoznaj się z polityką prywatności i warunkami Google.

Wysyłanie danych związanych z reklamami
Zgadzam się na wysyłanie danych związanych z reklamami do Google.

Reklamy spersonalizowane Google
Zgadzam się na używanie reklam spersonalizowanych. Reklamy te są dostosowywane do konkretnych preferencji, zachowań i cech użytkownika. Google zbiera dane na temat aktywności użytkownika w internecie, takie jak wyszukiwania, przeglądane strony internetowe, kliknięcia i zakupy online, aby lepiej zrozumieć jego zainteresowania i preferencje.

Koszyk
Twój koszyk jest pusty
Kategorie
  • Wydawnictwo Grupy Medium
    • Seria e.
    • Seria i.
    • Seria b.
    • elektro.info
    • Rynek instalacyjny
    • Izolacje
    • Ekspert budowlany
    • Administrator
    • Wydania elektroniczne
  • Instytut Techniki Budowlanej
    • Instrukcje, Wytyczne, Poradniki
    • Prace Naukowe ITB
    • Prace Naukowe w Open Access
    • Projektowanie według Eurokodów
    • Warunki Techniczne Wykonania i Odbioru Robót Budowlanych
  • DAFA Stowarzyszenie Wykonawców Dachów Płaskich i Fasad
    • Fotowoltaika
    • Dachy zielone
    • Lekka obudowa
    • Akustyka
    • Technika mocowań
    • Dachy płaskie
    • PPOŻ.
  • Pakiety książek
  • Architektura
  • Automatyka, sterowanie
  • BHP
  • Biologia
  • Biznes
  • Budownictwo
  • Chemia
  • Energetyka
  • Elektronika
  • Geodezja, kartografia
  • Górnictwo, wiertnictwo
  • Informatyka
  • Instalacje elektryczne i teletechniczne
  • Instalacje grzewcze
  • Instalacje sanitarne i gazowe
  • Kosztorysowanie
  • Matematyka, fizyka
  • Materiałoznawstwo
  • Mechanika
  • Nieruchomości
  • Normy
    • Normy w wersji elektronicznej
  • Ochrona Środowiska
  • PPOŻ.
  • Prawo budowlane
  • Programy
  • Spawalnictwo
  • Transport
  • Wentylacja, klimatyzacja, chłodnictwo
  • Wnętrza i ogrody
  • Albumy
  • Czasopisma
  • Multimedia
  • Poradniki
  • Słowniki
    • Seria słownik podręczny
  • Mały technik. Książki dla dzieci
  • Kalendarze
  • Inne/pozostałe
  • Kontakt
  • Nowości
  • Dostawa
  • Newsletter
  • Poradnik projektanta elektryka
  • Ebooki
  • Magazyn IZOLACJE
  • 22 512 60 60
Moje konto
Nie masz jeszcze konta?
Załóż konto
Wyszukiwanie produktów