کلمات کلیدی مربوط به کتاب رمزنگاری کاربردی پروتکل ها، الگورتم ها و کد منبع در C: علوم و مهندسی کامپیوتر، امنیت اطلاعات، رمزنگاری و رمزنگاری
در صورت تبدیل فایل کتاب Applied Cryptography. Protocols, Algorthms and Source Code in C به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزنگاری کاربردی پروتکل ها، الگورتم ها و کد منبع در C نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Издательство John Wiley, 1996, -1027 pp.
دو نوع رمزنگاری در این
دنیا وجود دارد: رمزنگاری که خواهر فرزند شما را از خواندن فایل
های شما باز می دارد و رمزنگاری که دولت های بزرگ را از خواندن
فایل های شما باز می دارد. این کتاب در مورد دومی است. اگر نامه
ای بگیرم، آن را در گاوصندوق قفل کنم، گاوصندوق را جایی در
نیویورک پنهان کنم، سپس به شما بگویم نامه را بخوانید، این امنیت
نیست. این ابهام است از طرفی اگر نامه ای بردارم و در گاوصندوق
قفل کنم و سپس گاوصندوق را به همراه مشخصات طراحی گاوصندوق و صد
تا گاوصندوق یکسان با ترکیب آنها به شما بدهم تا شما و بهترین
گاوصندوق های دنیا مطالعه کنید. مکانیسم قفل کردن - و شما هنوز
نمی توانید گاوصندوق را باز کنید و نامه را بخوانید - این یک
امنیت است.
برای سال ها، این نوع رمزنگاری در حوزه انحصاری ارتش بود. آژانس
امنیت ملی ایالات متحده (NSA) و همتایان آن در اتحاد جماهیر شوروی
سابق، انگلستان، فرانسه، اسرائیل و جاهای دیگر، میلیاردها دلار را
در بازی بسیار جدی تامین امنیت ارتباطات خود هزینه کرده اند و در
عین حال سعی در شکستن ارتباطات دیگران دارند. . افراد خصوصی، با
تخصص و بودجه بسیار کمتر، در محافظت از حریم خصوصی خود در برابر
این دولت ها ناتوان بوده اند.
در طول 20 سال گذشته، تحقیقات دانشگاهی عمومی در زمینه رمزنگاری
منفجر شده است. در حالی که رمزنگاری کلاسیک برای مدت طولانی توسط
شهروندان عادی مورد استفاده قرار میگرفت، رمزنگاری رایانهای از
زمان جنگ جهانی دوم دامنه انحصاری ارتشهای جهان بود. امروزه،
رمزنگاری رایانهای پیشرفته در خارج از دیوارهای امن سازمانهای
نظامی انجام میشود. افراد غیرمجاز اکنون می توانند از شیوه های
امنیتی استفاده کنند که می تواند در برابر قدرتمندترین دشمنان
محافظت کند - امنیتی که ممکن است برای سال های آینده در برابر
آژانس های نظامی محافظت کند.
آیا مردم عادی واقعاً به این نوع امنیت نیاز دارند؟ آره. آنها
ممکن است در حال برنامه ریزی یک کمپین سیاسی، بحث در مورد مالیات
یا داشتن یک رابطه نامشروع باشند. آنها ممکن است در حال طراحی یک
محصول جدید، بحث در مورد یک استراتژی بازاریابی یا برنامه ریزی
برای تصاحب یک تجارت متخاصم باشند. یا ممکن است در کشوری زندگی
کنند که حقوق حریم خصوصی شهروندان خود را رعایت نمی کند. آنها
ممکن است کاری انجام دهند که فکر می کنند نباید غیرقانونی باشد،
اما چنین است. به هر دلیلی، داده ها و ارتباطات شخصی، خصوصی هستند
و تجارت هیچ کس دیگری نیست. این کتاب در روزهای پر فراز و نشیب
منتشر می شود. در سال 1994، دولت کلینتون استاندارد رمزگذاری
محرمانه (شامل تراشه کلیپر و کارت فورتزا) را تصویب کرد و لایحه
تلفن دیجیتال را به قانون تبدیل کرد. هر دوی این ابتکارات تلاش
میکنند تا از توانایی دولت برای انجام نظارت الکترونیکی اطمینان
حاصل کنند.
برخی فرضیات خطرناک اورولی در اینجا کار میکنند: اینکه دولت حق
دارد به ارتباطات خصوصی گوش دهد و اینکه یک شهروند خصوصی مشکلی
دارد. تلاش برای مخفی نگه داشتن راز از دولت مجریان قانون همیشه
توانسته اند در صورت امکان نظارت های قانونی را از طریق دادگاه
انجام دهند، اما این اولین بار است که مردم مجبور به اقدامات فعال
برای در دسترس قرار دادن خود برای نظارت هستند. این ابتکارات
صرفاً پیشنهادهای دولت در برخی زمینه های مبهم نیستند. آنها تلاش
های پیشگیرانه و یک جانبه برای غصب قدرت هایی هستند که قبلاً
متعلق به مردم بود.
Clipper و Digital Telephony از حریم خصوصی محافظت نمی کنند. آنها
افراد را مجبور می کنند بدون قید و شرط اعتماد کنند که دولت به
حریم خصوصی آنها احترام می گذارد. همان مقامات مجری قانون که به
طور غیرقانونی از تلفن های مارتین لوتر کینگ جونیور شنود کرده
اند، می توانند به راحتی از تلفن محافظت شده با کلیپر شنود کنند.
در گذشته نه چندان دور، مقامات پلیس محلی به دلیل انجام شنود
غیرقانونی در حوزه های قضایی متعددی از جمله مریلند، کانکتیکات،
ورمونت، جورجیا، میسوری و نوادا به صورت جنایی متهم شده اند یا به
صورت مدنی مورد شکایت قرار گرفته اند. به کارگیری فناوری که روزی
می تواند یک دولت پلیسی را تسهیل کند، ایده ضعیفی است.
درسی که در اینجا می گیریم این است که محافظت از خود با قوانین
کافی نیست. ما باید
از خودمان با ریاضیات محافظت کنیم. رمزگذاری بسیار مهم است
که
صرفاً به دولت ها سپرده شود. محصولات رمزنگاری ممکن است غیرقانونی
اعلام شوند، اما اطلاعات هرگز غیرقانونی نیستند.
Foundations
بخش اول—پروتکل های رمزنگاری
بلوک های ساختمانی پروتکل
پروتکل های اساسی
پروتکل های میانی
پروتکل های پیشرفته
پروتکل های باطنی
بخش دوم—تکنیک های رمزنگاری
طول کلید
مدیریت کلید
انواع و حالتهای الگوریتم
استفاده از الگوریتمها
بخش سوم—الگوریتمهای رمزنگاری
پسزمینه ریاضی
استاندارد رمزگذاری دادهها ( DES)
دیگر رمزهای بلوکی
همچنان دیگر رمزهای بلوکی
ترکیب رمزهای بلوکی
ژنراتورهای توالی-تصادفی-شبه و رمزهای جریان
دیگر رمزهای جریانی و مولدهای توالی تصادفی واقعی
توابع هش یک طرفه
الگوریتم های کلید عمومی
الگوریتم های امضای دیجیتال کلید عمومی
طرح های شناسایی
الگوریتم های تبادل کلید
الگوریتم های ویژه پروتکل ها< br/>
بخش چهارم—دنیای
واقعی
نمونه پیاده سازی
سیاست
بخش پنجم—کد منبع
Издательство John Wiley, 1996, -1027 pp.
There are two kinds of cryptography
in this world: cryptography that will stop your kid sister from
reading your files, and cryptography that will stop major
governments from reading your files. This book is about the
latter. If I take a letter, lock it in a safe, hide the safe
somewhere in New York, then tell you to read the letter, that’s
not security. That’s obscurity. On the other hand, if I take a
letter and lock it in a safe, and then give you the safe along
with the design specifications of the safe and a hundred
identical safes with their combinations so that you and the
world’s best safecrackers can study the locking mechanism—and
you still can’t open the safe and read the letter—that’s
security.
For many years, this sort of cryptography was the exclusive
domain of the military. The United States’ National Security
Agency (NSA), and its counterparts in the former Soviet Union,
England, France, Israel, and elsewhere, have spent billions of
dollars in the very serious game of securing their own
communications while trying to break everyone else’s. Private
individuals, with far less expertise and budget, have been
powerless to protect their own privacy against these
governments.
During the last 20 years, public academic research in
cryptography has exploded. While classical cryptography has
been long used by ordinary citizens, computer cryptography was
the exclusive domain of the world’s militaries since World War
II. Today, state–of–the–art computer cryptography is practiced
outside the secured walls of the military agencies. The
layperson can now employ security practices that can protect
against the most powerful of adversaries—security that may
protect against military agencies for years to come.
Do average people really need this kind of security? Yes. They
may be planning a political campaign, discussing taxes, or
having an illicit affair. They may be designing a new product,
discussing a marketing strategy, or planning a hostile business
takeover. Or they may be living in a country that does not
respect the rights of privacy of its citizens. They may be
doing something that they feel shouldn’t be illegal, but is.
For whatever reason, the data and communications are personal,
private, and no one else’s business. This book is being
published in a tumultuous time. In 1994, the Clinton
administration approved the Escrowed Encryption Standard
(including the Clipper chip and Fortezza card) and signed the
Digital Telephony bill into law. Both of these initiatives try
to ensure the government’s ability to conduct electronic
surveillance.
Some dangerously Orwellian assumptions are at work here: that
the government has the right to listen to private
communications, and that there is something wrong with a
private citizen trying to keep a secret from the government.
Law enforcement has always been able to conduct
court–authorized surveillance if possible, but this is the
first time that the people have been forced to take active
measures to make themselves available for surveillance. These
initiatives are not simply government proposals in some obscure
area; they are preemptive and unilateral attempts to usurp
powers that previously belonged to the people.
Clipper and Digital Telephony do not protect privacy; they
force individuals to unconditionally trust that the government
will respect their privacy. The same law enforcement
authorities who illegally tapped Martin Luther King Jr.’s
phones can easily tap a phone protected with Clipper. In the
recent past, local police authorities have either been charged
criminally or sued civilly in numerous jurisdictions—Maryland,
Connecticut, Vermont, Georgia, Missouri, and Nevada—for
conducting illegal wiretaps. It’s a poor idea to deploy a
technology that could some day facilitate a police state.
The lesson here is that it is insufficient to protect ourselves
with laws; we need
to protect ourselves with mathematics. Encryption is too
important to be left
solely to governments.
This book gives you the tools you need to protect your own
privacy; cryptography products may be declared illegal, but the
information will never be.
Foundations
Part I—Cryptographic Protocols
Protocol Building Blocks
Basic Protocols
Intermediate Protocols
Advanced Protocols
Esoteric Protocols
Part II—Cryptographic Techniques
Key Length
Key Management
Algorithm Types and Modes
Using Algorithms
Part III—Cryptographic Algorithms
Mathematical Background
Data Encryption Standard (DES)
Other Block Ciphers
Still Other Block Ciphers
Combining Block Ciphers
Pseudo-Random-Sequence Generators and Stream Ciphers
Other Stream Ciphers and Real Random-Sequence Generators
One-Way Hash Functions
Public-Key Algorithms
Public-Key Digital Signature Algorithms
Identification Schemes
Key-Exchange Algorithms
Special Algorithms for Protocols
Part IV—The Real World
Example Implementations
Politics
Part V—Source Code