دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st Edition
نویسندگان: Robert Ciesla
سری:
ISBN (شابک) : 1484260554, 9781484260562
ناشر: Apress
سال نشر: 2020
تعداد صفحات: 297
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب رمزگذاری برای سازمانها و افراد: مبانی رمزنگاری معاصر و کوانتومی: امنیت: رمزگذاری، رمزنگاری کوانتومی
در صورت تبدیل فایل کتاب Encryption For Organizations And Individuals: Basics Of Contemporary And Quantum Cryptography به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رمزگذاری برای سازمانها و افراد: مبانی رمزنگاری معاصر و کوانتومی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
رمزنگاری و رمزگذاری فقط برای گیک ها و جاسوس ها نیست - آنها همچنین بخشی از زندگی روزمره ما هستند. این کتاب شما را با مبانی رمزنگاری دیجیتال آشنا میکند و اقدامات ضروری را که سازمانها برای جلوگیری از سرقت دادهها و استراق سمعکنندگان به کار میبرند، پوشش میدهد. شما مفاهیم رمزگذاری دیجیتال را کشف خواهید کرد و الگوریتم های کلیدی رمزگذاری دیجیتال و کاربردهای مختلف آنها را بررسی خواهید کرد. با سنجش رمزنگاری از دیدگاه سازمانی، نگاهی عمیق به حملات رایجی که میتوانند در سیستمهای شما رخ دهند، دریافت کنید و نحوه مقابله با آنها را بررسی کنید. با حرکت به سمت محاسبات کوانتومی، متوجه خواهید شد که چگونه با الگوی محاسباتی فعلی تفاوت دارد و پتانسیل آن را برای آینده درک خواهید کرد. پس از پاک کردن اصول اولیه، نگاهی دقیق به نحوه عملکرد کامپیوترهای کوانتومی در عمل خواهید داشت. با تغییر تمرکز به رمزنگاری کوانتومی، در مورد توزیع کلید کوانتومی (QKD) و تفاوت آن با روشهای رمزگذاری کنونی بیشتر خواهید آموخت. همچنین پیادهسازیهای فعلی QKD از جمله سیستمهای توزیع توسط SwissQuantum و شبکههای توزیع QKD ارائه شده توسط شبکه کوانتومی DARPA را در نظر خواهید گرفت. در نهایت، شما ابزارهای دفاع در برابر حملات رمزنگاری را در عصر کوانتومی رو به رشد، مانند استفاده از سیستمهای اثبات دانش صفر (ZKP) خواهید آموخت. دانش خود را در مورد مفاهیم رمزنگاری عمیق تر کنید و با پارادایم جدید رمزنگاری کوانتومی با این کتاب آشنا شوید. آنچه خواهید آموخت: • قدردانی از نحوه عملکرد الگوریتم های رمزگذاری دیجیتال • زیرساخت خود را از حملات رمزنگاری ایمن کنید • درک مبانی علم اطلاعات کوانتومی • کشف کنید که چگونه رمزنگاری با محاسبات کوانتومی مرتبط است • پیاده سازی توزیع کلید کوانتومی (QKD) این کتاب برای چه کسی است: هدف این کتاب خوانندگانی است که به انواع رمزنگاری معتبر و جدید علاقه مند هستند و همچنین اعضای سازمان هایی که حفظ حریم خصوصی برای آنها اولویت اصلی است.
Cryptography and encryption aren't just for geeks and spies—they’re also part of our daily lives. This book enlightens you with the basics of digital cryptography and covers the must-do practices organizations need to implement when it comes to fending off data theft and eavesdroppers. You will uncover the concepts of digital encryption and examine key digital encryption algorithms and their various applications. Gauging cryptography from an enterprise perspective, you will get an in-depth look at common attacks that can occur in your systems and lean how to counter them. Moving on to quantum computing, you will discover how it differs from the current computing paradigm and understand its potential for the future. After clearing the basics, you will take a close look at how quantum computers work in practice. Shifting focus to quantum cryptography, you will learn more about quantum key distribution (QKD) and how it differs from present-day encryption methodologies. You will also consider the current implementations of QKD, including distribution systems by SwissQuantum and QKD-distribution networks provided by the DARPA Quantum Network. Ultimately, you will learn the means of defending against cryptographic attacks in the up-and-coming quantum age, such as utilizing zero-knowledge proof (ZKP) systems. Deepen your knowledge of cryptographic concepts and be introduced to the new paradigm of quantum cryptography with this book. What You Will Learn: • Appreciate how digital encryption algorithms work • Secure your infrastructure from cryptographic attacks • Understand the basics of quantum information science • Discover how cryptography relates to quantum computing • Implement Quantum Key Distribution (QKD) Who This Book Is For: This book is aimed at readers who have an interest in both well-established and up-and-coming types of cryptography, as well as members of organizations to whom privacy is a top priority.
Table of Contents......Page 5
About the Author......Page 16
About the Technical Reviewers......Page 17
Introduction......Page 19
Classical Cryptography......Page 20
The Basics of Frequency Analysis......Page 22
The Wonders of Steganography......Page 24
European Developments in Cryptography......Page 25
At the End of Classical Cryptography......Page 26
Digital Encryption 101......Page 27
The Diffie–Hellman Key Exchange......Page 28
The Data Encryption Standard (DES)......Page 30
In Closing......Page 31
RSA: The First Big Public-Key Cryptosystem......Page 32
Generating Keys in RSA......Page 34
Encrypting and Decrypting in RSA......Page 35
The Strengths and Weaknesses of RSA......Page 36
Digital Certificates......Page 38
Public-Key Infrastructure (PKI) and Certificate Authorities (CA)......Page 39
More on SSL/TLS......Page 40
Have Some Standards for Goodness’ Sake......Page 41
In Closing......Page 43
Variables and Arrays 101......Page 44
Binary and Hexadecimal......Page 45
Converting Decimal to Binary......Page 46
Converting Decimal to Hexadecimal......Page 47
Converting Binary to Hexadecimal (and Vice Versa)......Page 48
Classifying Bits......Page 49
The Indomitable AES......Page 50
Implementations of AES......Page 51
Block Sizes and Key Lengths......Page 52
Row- and Column-Major Orders......Page 53
The Steps in an AES Encryption Round......Page 54
Initial Round Key Addition......Page 56
SubBytes......Page 57
ShiftRows (And a Primer on Bitwise Shift Operators)......Page 58
The Last Round......Page 59
Hash Values: Digital Fingerprints and Checksums......Page 60
Collisions......Page 61
Message Digest 5 (MD5)......Page 62
Secure Hash Algorithm 3 (SHA-3)......Page 63
Would You Like Some Salt with Your Data?......Page 64
Best Salting Practices......Page 65
Stretching Keys......Page 66
Modes of Operation......Page 67
Cipher Block Chaining (CBC)......Page 68
In Closing......Page 69
References......Page 70
Storage Devices, Sectors, and Blocks......Page 71
The Wonders of File Systems......Page 73
Volumes and Partitions......Page 75
Pre-boot Authentication (PBA)......Page 76
Block Cipher Operating Modes......Page 77
Encryption in Modern Operating Systems......Page 78
Encryption in MacOS: FileVault and FileVault 2......Page 79
Windows and BitLocker......Page 80
Linux Unified Key Setup (LUKS)......Page 82
Third-Party Encryption Suites......Page 83
DiskCryptor by ntldr......Page 84
eCryptfs......Page 85
VeraCrypt by IDRIX......Page 86
Tutorial Time!......Page 87
In Closing......Page 91
Chapter 5: Common Attacks Against Cryptographic Systems......Page 92
Cryptographic Attack Models......Page 93
Differential Cryptanalysis......Page 94
Brute-Force Attack (BFA)......Page 95
Evil Maid Attack......Page 97
Man-in-the-Middle (MITM)......Page 98
Meet-in-the-Middle......Page 99
Rainbow Table Attack......Page 100
Replay Attack......Page 101
Rubber-Hose Attack......Page 102
Side Channel Attack (SCA)......Page 103
Cyberthreats Not Specific to Cryptography......Page 108
Keylogger......Page 109
Botnet......Page 110
Phishing Attack......Page 111
Policeware......Page 113
Rootkit......Page 114
Spyware......Page 115
Worm......Page 116
Ransomware......Page 117
In Closing......Page 118
Chapter 6: Creating Extremely Secure Encrypted Systems......Page 119
On Multilayer Encryption......Page 120
Small vs. Big Business Readiness......Page 121
A Refresher on Network Security......Page 122
Networks and Routers......Page 123
IPv6......Page 132
Virtual Private Network (VPN)......Page 133
Setting Up a VPN for Windows......Page 135
VPN in MacOS......Page 136
VPN in Ubuntu Linux......Page 138
Safe Emailing with OpenPGP......Page 139
Draft Begone! Securing Windows......Page 140
Windows-Security Musts......Page 141
A Bit More on BitLocker......Page 142
BIOS, UEFI, and TPM......Page 143
TPM 1.2 vs. 2.0......Page 144
A Fresh Start: Resetting a TPM......Page 145
Minding Your MacOS......Page 146
MacOS-Security Musts......Page 147
T2, Judgment Chip: TPM, Apple Style......Page 149
T2 Maintenance 101......Page 151
Security Software for Mac......Page 152
CryFS......Page 154
FireStarter......Page 155
Avast Antivirus by Avast......Page 156
Avira Antivirus by Avira Operations GmbH & Co......Page 158
Bitdefender Antivirus......Page 160
SpyBot – Search and Destroy by Safer-Networking Ltd......Page 161
TDSS Killer and Virus Removal Tool 2015 by Kaspersky Lab......Page 162
Stinger by McAfee......Page 163
References......Page 164
Chapter 7: Prohibitions and Legal Issues......Page 165
Missiles, Tanks, and Encryption......Page 166
EU’s General Data Protection Regulation (GDPR)......Page 167
Cryptography in the United States......Page 168
Encrypted and Crossing the Border......Page 169
Key Disclosure Laws in Canada, Europe, and Oceania......Page 170
Key Disclosure Laws in Africa......Page 173
World’s Toughest Key Disclosure Laws......Page 174
Criticism and Blowback......Page 175
EU Dual-Use Controls......Page 176
The Import of Cryptography......Page 177
Corporate Data Security Laws......Page 181
The FTC Safeguards Rule......Page 182
More on Privacy Laws in the United States......Page 184
State-Level Privacy Legislation......Page 185
A Primer on US Legal Terms......Page 187
In Closing......Page 189
Bits vs. Qubits......Page 190
Into the Bloch Sphere......Page 191
Cryptography......Page 194
Medicine......Page 195
Crime and Finance......Page 196
Blockchains vs. Qubits......Page 197
Manufacturing......Page 198
World Politics......Page 199
References......Page 200
A Few Words on Classical Mechanics......Page 201
Introducing Modern Physics......Page 203
Atoms and Sub-atomic Particles......Page 205
Black Holes and Their Applications......Page 206
The Quiet Region and the Ergosphere......Page 208
Singularity Speculation......Page 209
The Standard Model......Page 210
A Brief History of the Higgs Boson......Page 212
Double-Slit Experiments: The Wave–Particle Duality......Page 213
Waves, Phase, and Quantum Coherence/Decoherence......Page 215
The Planck Constant and Planck Units......Page 216
I. Planck Length......Page 217
III. Planck Temperature......Page 218
Quantum Entanglement......Page 219
In Closing......Page 220
References......Page 221
Logic Gates......Page 222
Quantum Computer Says No: Error Correction......Page 225
I. Quantum Gate Array (Quantum Circuit)......Page 228
Universal Quantum Gates......Page 230
All Things Eigen......Page 231
The Hadamard Gate......Page 233
The Swap Gates......Page 234
Toffoli and Fredkin Gates......Page 235
II. The Topological Quantum Computer......Page 236
III. The Adiabatic Quantum Computer (AQC)......Page 237
In Closing......Page 238
References......Page 239
On Quantum Key Distribution (QKD)......Page 240
BB84......Page 241
The Six-State Protocol (SSP)......Page 244
Shor’s (Factoring) Algorithm......Page 245
In Closing......Page 246
References......Page 247
Breaking QKD......Page 248
Photon Number Splitting (PNS)......Page 249
Intercept and Resend (IR)......Page 250
Man in the Middle......Page 251
Component Breakdown......Page 253
Field Programmable Array Gate (FPGA)......Page 254
Beam Splitter and Polarizing Beam Splitter......Page 255
Fiber Length Stretcher......Page 256
The Externals......Page 257
References......Page 258
The DARPA Quantum Network......Page 259
Secure Communication Based on Quantum Cryptography (SECOQC)......Page 260
Quantum Experiments at Space Scale (QUESS)......Page 263
SwissQuantum......Page 264
Tokyo QKD Network......Page 265
In Closing......Page 267
References......Page 268
Post-Quantum Cryptography......Page 269
Hash-Based Cryptography......Page 270
Code-Based Cryptography......Page 273
Multivariate Cryptography......Page 274
Lattice-Based Cryptography......Page 275
Homomorphic Encryption......Page 278
Homomorphic Algorithms......Page 280
Video Gaming for Homomorphism......Page 281
Standardizing PQC......Page 282
Zero-Knowledge Proof in PQC......Page 283
Commitment Schemes......Page 284
In Closing......Page 285
References......Page 286
Index......Page 288