Tytuł: Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
Autor: Jean-Philippe Aumasson
Kategoria: informatyka, matematyka
Wydawnictwo: PWN
Format: książka papierowa
ISBN: 9788301199005
Liczba stron: 305
Ocena: 6/10
Kryptografia - zarys teoretyczny bez wyprowadzania wzorów. Ogólnie opisane podstawy kryptografii bez zbytniego wchodzenia w szczegóły implementacyjne. Można dowiedzieć się czegoś o kryptografii, rodzajach algorytmów szyfrujących i technik ich łamania albo usystematyzować swoją wiedzę na ten temat. Książka pod patronatem/polecana przez Gynvaela Coldwinda. Niestety ocena obniżona przez ogromną liczbę (a nawet ilość) błędów, literówek, pomyłek drukarskich i złego formatowania. Praktycznie na co drugiej stronie rzuca się w oczy jakiś chochlik często zmieniający sens zdania o 180 stopni. Mimo wszystko można polecić jako wstęp opisujący podstawowe algorytmy kryptograficzne pozwalający utrwalić i usystematyzować wiedzę na ten temat.
Żeby nie być gołosłownym, kilka przykładowych błędów, najciekawszy na stronie 152, gdzie "import time" w listingu przetłumaczono na "Od czasu importu" ( ͡° ͜ʖ ͡°)
S. 76 "szyfrowanie bloku oblicza Pi" - "szyfrowanie" zamiast "odszyfrowanie"
S. 79 "który nie będzie później poddawany działaniu XOR wraz z tekstem jawnym" - zbędne słowo "nie"
S. 87 odrzucając lewy skrajny bit... zerując lewy (powinno być prawy) skrajny bit
S. 128 "DHA-25" zamiast "SHA-256"
S. 141 "a jeśli M, to wtedy..." - brak informacji co będzie w M
S. 146 formatowanie wzorów - braki w indeksach dolnych; literówka: "specjalne" -> "specjalnie"
S. 154 "mogą wyciekać części procesu pamięci" - zamiast "pamięci procesu"
S. 158 "MAV" zamiast "MAC"
S. 159 "Po wykonaniu tych kroków nadawca przesyła..." - powtórzone całe zdanie, tylko trochę inaczej
S. 160 "Ale dlaczego ... SSH i TLS korzystają z metody szyfrowanie, a potem MAC?" - powinno być "dlaczego NIE korzystają"
S. 167 błędy w indeksach
S. 206 "zwraca nam podpis" - powinno być "szyfrogram"
S. 207 brak indeksów w potęgach
S. 237 brak minusa przy 1, problem z indeksami w obliczeniach
Czy jest możliwe, żeby tak zaszyfrować wiadomość, żeby w zależności jakiego klucza użyję, uzyskam inną wiadomość?
I nie chodzi o to, że np. początek wiadomości jest zaszyfrowany jednym kluczem, środek drugim, a końcówka trzecim, żeby trzy różne klucze odsłoniły tylko jeden fragment.
Celem jest, żeby osoba która próbuje odszyfrować wiadomość metodą siłową, nawet jak uzyska wiadomość inną niż szum, to i tak nie wie, czy jest to właściwa wiadomość.
Słyszałem że jest jakiś bezpieczny komunikator do którego nie trzeba podawać nr telefonu neststy nie zapisałem nazwy czy mordeczki kojarzy ktos? #kryptografia #komunikacja
@Unknow Bardzo przyjemny materiał, świetnie się słuchało. Z chęcią posłuchałbym więcej podobnych treści, ale obawiam się, że na dniach, żaden nowy szyfr złamany nie zostanie. Dzięki
@gacek biorąc pod uwagę, jak mocny jest to szyfr i jakiej technologi trzeba było użyć, aby to złamać, to ja się zastanawiam, czy ten gość nie był jakimś skrajnym geekiem/nerdem, bo to nie wygląda na szyfr stworzony przez znudzonego, podstarzałego gościa. Może faktycznie jakiś geniusz
Idee się krystalizują, pomysły się rozwijają. Czy stworzymy "ultymatywny" manager haseł? A może upadniemy i rozwalimy sobie nasze głupie lby? Zobaczymy.
Szkoda że znów dopadły mnie stany depresyjne, bez nich szło by lepiej i szybciej...