BOOKS - NETWORK TECHNOLOGIES - Криптографические основы безопасности...
Криптографические основы безопасности - Лапонина О.Р. 2016 PDF М. НОУ "Интуит" BOOKS NETWORK TECHNOLOGIES
ECO~14 kg CO²

1 TON

Views
36462

Telegram
 
Криптографические основы безопасности
Author: Лапонина О.Р.
Year: 2016
Pages: 242
Format: PDF
File size: 20.4 MB
Language: RU



Pay with Telegram STARS
It tells us how to protect our data from unauthorized access, and what methods we can use to ensure that only authorized users have access to it. The book begins by explaining the importance of cryptography in today's digital world, where sensitive information is constantly being transmitted and stored electronically. The author emphasizes that cryptography is not just about encrypting data, but also about ensuring its integrity and authenticity. He discusses various encryption techniques, such as symmetric and asymmetric encryption, and their applications in different fields like e-commerce, online banking, and digital signatures. The book then delves into the details of public key infrastructure (PKI), which is a system for secure communication over the internet. PKI uses a pair of keys - one public and one private - to encrypt and decrypt data. The author explains how PKI works, including the process of certificate management and the role of certification authorities. Next, the book covers the topic of digital signatures, which are used to authenticate the sender of a message and ensure that the contents of the message have not been tampered with. The author discusses the different types of digital signatures, such as RSA and elliptic curve cryptography, and their applications in legal documents and other areas. The book also explores the concept of secure sockets layer (SSL) / transport layer security (TLS) protocols, which provide secure communication over the internet.
В нем рассказывается, как защитить наши данные от несанкционированного доступа и какие методы мы можем использовать для обеспечения доступа к ним только авторизованных пользователей. Книга начинается с объяснения важности криптографии в современном цифровом мире, где конфиденциальная информация постоянно передается и хранится в электронном виде. Автор подчеркивает, что криптография - это не просто шифрование данных, но и обеспечение их целостности и подлинности. Он обсуждает различные методы шифрования, такие как симметричное и асимметричное шифрование, и их применения в различных областях, таких как электронная коммерция, онлайн-банкинг и цифровые подписи. Затем книга углубляется в детали инфраструктуры открытых ключей (PKI), которая представляет собой систему для безопасной связи через интернет. PKI использует пару ключей - один публичный и один приватный - для шифрования и расшифровки данных. Автор объясняет, как работает PKI, включая процесс управления сертификатами и роль центров сертификации. Далее в книге рассматривается тема цифровых подписей, которые используются для аутентификации отправителя сообщения и гарантии того, что содержимое сообщения не было подделано. Автор обсуждает различные типы цифровых подписей, такие как криптография RSA и эллиптических кривых, а также их применение в юридических документах и других областях. В книге также исследуется концепция протоколов SSL (secure sockets layer )/TLS (transport layer security), которые обеспечивают безопасную связь через интернет.
Descrive come proteggere i nostri dati da accessi non autorizzati e quali metodi possiamo utilizzare per garantire loro l'accesso solo agli utenti autorizzati. Il libro inizia con una spiegazione dell'importanza della crittografia nel mondo digitale di oggi, dove le informazioni sensibili vengono continuamente trasmesse e memorizzate elettronicamente. L'autore sottolinea che la crittografia non è solo la crittografia dei dati, ma anche la loro integrità e autenticità. Egli discute di vari metodi di crittografia, come la crittografia simmetrica e asimmetrica, e le loro applicazioni in diversi campi come e-commerce, online banking e firme digitali. Il libro viene quindi approfondito nei dettagli dell'infrastruttura di chiavi pubbliche (PKI), che è un sistema per la comunicazione online sicura. PKI utilizza un paio di chiavi - una pubblica e una privata - per crittografare e decifrare i dati. L'autore spiega come funziona PKI, incluso il processo di gestione dei certificati e il ruolo delle autorità di certificazione. Il libro descrive il tema delle firme digitali utilizzate per autenticare il mittente del messaggio e garantire che il contenuto del messaggio non sia stato falsificato. L'autore discute di diversi tipi di firme digitali, ad esempio la crittografia RSA e le curve ellittiche, nonché la loro applicazione nei documenti legali e in altre aree. Il libro esamina anche il concetto di SSL (secure sockets layer )/TLS (transfer layer security), che garantiscono la comunicazione online sicura.
Hier erfahren e, wie e unsere Daten vor unbefugtem Zugriff schützen können und mit welchen Methoden wir sicherstellen können, dass nur autorisierte Benutzer darauf zugreifen können. Das Buch beginnt mit einer Erläuterung der Bedeutung der Kryptographie in der heutigen digitalen Welt, in der vertrauliche Informationen ständig elektronisch übertragen und gespeichert werden. Der Autor betont, dass es bei der Kryptographie nicht nur darum geht, Daten zu verschlüsseln, sondern auch um ihre Integrität und Authentizität. Er diskutiert verschiedene Verschlüsselungstechniken wie symmetrische und asymmetrische Verschlüsselung und deren Anwendungen in verschiedenen Bereichen wie E-Commerce, Online-Banking und digitale gnaturen. Das Buch geht dann auf die Details der Public Key Infrastructure (PKI) ein, die ein System für die sichere Kommunikation über das Internet darstellt. Die PKI verwendet ein Schlüsselpaar - ein öffentliches und ein privates -, um die Daten zu verschlüsseln und zu entschlüsseln. Der Autor erklärt, wie die PKI funktioniert, einschließlich des Zertifikatmanagementprozesses und der Rolle der Zertifizierungsstellen. Als nächstes befasst sich das Buch mit dem Thema digitale gnaturen, die verwendet werden, um den Absender einer Nachricht zu authentifizieren und sicherzustellen, dass der Inhalt der Nachricht nicht manipuliert wurde. Der Autor diskutiert verschiedene Arten von digitalen gnaturen wie die Kryptographie von RSA und elliptischen Kurven sowie deren Anwendung in juristischen Dokumenten und anderen Bereichen. Das Buch untersucht auch das Konzept der SSL (Secure Sockets Layer )/TLS (Transport Layer Security) Protokolle, die eine sichere Kommunikation über das Internet ermöglichen.
''

You may also be interested in:

Физические основы технических средств обеспечения информационной безопасности
Основы борьбы за живучесть судна и обеспечения безопасности на море
Основы борьбы за живучесть судна и обеспечения безопасности на море
Недетские вопросы. Основы полового воспитания и безопасности вашего ребенка
Недетские вопросы. Основы полового воспитания и безопасности вашего ребенка
Основы разработки программ на языке С++ для систем информационной безопасности
Основы безопасности жизнедеятельности. Учебник для среднего профильного образования
Руководство по безопасности Windows 7. Набор средств по управлению соответствием требованиям безопасности
Основы пищевой безопасности - ||Я есть то, что я ем||
Основы пищевой безопасности - ||Я есть то, что я ем||
Деятельность военных и государственных органов Российской Федерации по созданию и развитию системы коллективной безопасности в формате Организации Договора о коллективной безопасности (1992-2014 гг.)
Криптографические методы защиты информации
Криптографические методы защиты информации
Криптографические методы защиты информации
Криптографические методы защиты информации
Компьютерная безопасность Криптографические методы защиты
Криптографические методы и средства защиты информации
Криптографические методы защиты информации. В 2-х частях
Простые числа Криптографические и вычислительные аспекты
Компьютерная безопасность. Криптографические методы защиты
Криптографические протоколы. Основные свойства и уязвимости
Криптографические методы защиты информации (2020)
Криптографические протоколы и их применение в финансовой и коммерческой деятельности
Основы генной инженерии и биоинженерии. Часть 1 Молекулярные основы генных технологий
Основы аналитической химии. Теоретические основы. Качественный анализ, книга первая
Основы аналитической химии. Теоретические основы. Количественный анализ, книга вторая
Основы аналитической химии. Теоретические основы. Качественный анализ, книга первая
Основы аналитической химии. Теоретические основы. Количественный анализ, книга вторая
Основы физиологии питания, санитарии и гигиены теоретические основы профессиональной деятельности
Основы теории цепей, основы схемотехники, радиоприемные устройства лабораторный практикум на персональном компьютере
Семья безопасности
Идеология безопасности
Формула безопасности
ЭНЦИКЛОПЕДИЯ БЕЗОПАСНОСТИ-3
Энциклопедия компьютерной безопасности
Системы безопасности автомобилей
Справочник по радиационной безопасности
Техника безопасности на охоте
Системы безопасности автомобилей
Энциклопедия личной безопасности