Search found 197 matches

Author Message

Подобрать пароль

Post 25-Aug-2021 18:30

[Quote]

Web-сервер глазами хакера. 3-е изд.
Год издания: 2021
Автор: Фленов М.Е.
Жанр или тематика: Хакинг, безопасность
Издательство: ООО "БХВ"
ISBN: 978-5-9775-6795-4
Серия: Глазами хакера
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Количество страниц: 257
Описание: Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. Приведены примеры взлома реальных web-сайтов, имеющих уязвимости, в том числе и популярных. В теории и на практике рассмотрены распространенные хакерские атаки: DoS, Include, SQL-инъекции, межсайтовый скриптинг, обход аутентификации и др. Описаны основные приемы защиты от атак и рекомендации по написанию безопасного программного кода, настройка и способы обхода каптчи. В третьем издании рассмотрены новые примеры реальных ошибок, приведены описания наиболее актуальных хакерских атак и методов защиты от них.
Для web-разработчиков и системных администраторов.
* Проблемы безопасности web-серверов
* Ошибки в сценариях на PHP, Perl, ASP
* SQL-инъекции
* Примеры ошибок на реальных web-сайтах
* Как искать и исправлять ошибки в сценариях
* Каптча — защита и обход

Краткое содержание (текстом)

Введение
Глава 1. Основы безопасности
Глава 2. Простые методы взлома
Глава 3. Взлом PHP-сценариев
Глава 4. Работа с системными командами
Глава 5. SQL-инъекция (PHP + MySQL)
Глава 6. SQL-инъекция .NET + MS SQL Server
Глава 7. CSRF, или XSRF-уязвимость
Глава 8. DoS-атака на web-сайт
Глава 9. Авторизация
Глава 10. XSS
Заключение
Предметный указатель

Полное оглавление (картинками)

Примеры страниц

Доп. информация: Флёнов Михаил, профессиональный программист. Работал в журнале «Хакер», в котором несколько лет вел рубрики «Hack-FAQ» и «Кодинг» для программистов, печатался в журналах «Игромания» и «Chip-Россия». Автор бестселлеров «Библия Delphi», «Программирование в Delphi глазами хакера», «Программирование на C++ глазами хакера», «Компьютер глазами хакера» и др. Некоторые книги переведены на иностранные языки и изданы в США, Канаде, Польше и других странах.
Дополнительные файлы: https://zip.bhv.ru/9785977567954.zip

Подобрать пароль

Post 21-Aug-2021 16:10

[Quote]

The Ghidra Book: The Definitive Guide / Ghidra. Полное руководство
Год издания: 2021
Автор: Chris Eagle, Kara Nance / Крис Игл, Кара Нэнс
Издательство: ДМК Пресс
ISBN: 978-5-97060-942-2
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 750
Описание:
Платформа Ghidra, ставшая итогом более десяти лет работы в АНБ, была разработана для решения наиболее трудных задач обратной разработки, стоящих перед агентством. После раскрытия исходного кода этого инструмента, ранее предназначавшегося только для служебного пользования, один из лучших в мире дизассемблеров и интуитивно понятных декомпиляторов оказался в руках всех специалистов, стоящих на страже кибербезопасности, а эта книга – единственное руководство, которое поможет овладеть этим инструментом.
Эта книга, рассчитанная равно на начинающих и опытных пользователей, поможет вам во всеоружии встретить задачу Reverse Engineering и анализировать файлы, как это делают профессионалы.
Эта же книга на английском языке -
Файлы к книге доступны по адресу https://storage.yandexcloud.net/dl.dmkpress.com/978-5-97060-942-2.zip

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 07-Aug-2021 17:15

[Quote]

Active Directory глазами хакера
Год издания: 2021
Автор: Ralf Hacker
Издательство: БХВ-Петербург
ISBN: 978-5-9775-6783-1
Серия: Глазами хакера
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы
Интерактивное оглавление: Да
Количество страниц: 178
Описание: Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
Для пентестеров, специалистов по информационной безопасности и системных администраторов

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 31-Jul-2021 04:55

[Quote]

Web Application Security: Exploitation and Countermeasures for Modern Web Applications / Безопасность веб-приложений
Год издания: 2021
Автор: Andrew Hoffman / Эндрю Хоффман
Переводчик: И. Рузмайкина
Издательство: Питер
ISBN: 978-5-4461-1786-4
Серия: Бестселлеры O'Reilly
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 336
Описание:
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений.
Познакомьтесь на практике с разведкой, защитой и нападением!
Вы изучите методы эффективного исследования и анализа веб-приложений, даже тех, к которым нет прямого доступа, узнаете самые современные хакерские приемы и научитесь защищать собственные разработки.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 20-Jul-2021 21:55

[Quote]

Machine Learning and Security. Protecting Systems with Data and Algorithm / Машинное обучение и безопасность. Защита систем с помощью данных и алгоритмов
Год издания: 2020
Автор: Clarence Chio, David Freeman / Кларенс Чио, Дэвид Фримэн
Переводчик: Cнастина А.В.
Издательство: ДМК Пресс
ISBN: 978-5-97060-713-8
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 388
Описание:
Эта книга - руководство для всех, кто намерен освоить использование технологии машинного обучения для обеспечения безопасности компьютерных систем, от выявления различных аномалий до защиты конечных пользователей.
Представлены примеры возможного практического применения технологии машинного обучения для решения таких задач, как обнаружение вторжения, классификация вредоносных программ и анализ сетевой среды. В дополнение к изучению основных алгоритмов и методик машинного обучения особое внимание уделено трудным задачам по созданию работоспособных, надежных масштабируемых систем извлечения и анализа данных в сфере обеспечения безопасности.
Издание будет полезно всем специалистам по компьютерной безопасности для усовершенствования контролируемых систем.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 14-Jul-2021 20:45

[Quote]

Applied Incident Response / Реагирование на компьютерные инциденты. Прикладной курс
Год издания: 2021
Автор: Steve Anson / Стив Энсон
Переводчик: Беликов Д.А.
Издательство: ДМК Пресс
ISBN: 978-5-97060-484-7
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 436
Описание:
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки. Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками.
Реагирование на инцидент информационной безопасности рассматривается в книге как непрерывный цикл, а не разовая процедура. Представлено несколько моделей реагирования на инциденты с учетом специфики современных кибер­угроз; обсуждаются меры по их предупреждению. В первой части речь идет о подготовке к реагированию на компьютерные атаки, затем подробно рассматриваются практические действия по обнаружению злоумышленника и устранению последствий взлома.
Подчеркивая, что хакерские тактики непрерывно обновляются, автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме компьютерной безопасности.
Реагирование на инциденты имеет решающее значение для активной защиты любой сети, а специалистам, работающим в этой области, требуются современные методы, которые можно применить незамедлительно, чтобы вступить в бой с противником. В этой книге подробно описываются эффективные способы реагирования на сложные атаки на локальные и удаленные сетевые ресурсы и предлагаются проверенные техники и фреймворки для их применения. Новички могут использовать ее в качестве отправной точки, а для опытных специалистов она может служить техническим справочником.
В книге рассматриваются новейшие методы реагирования на угрозы вашей сети, в том числе:
• подготовка вашего окружения к эффективному реагированию на инциденты;
• использование MITER ATT&CK и киберразведки для активной защиты сети;
• локальная и удаленная сортировка систем с использованием PowerShell, WMIC и инструментов с открытым исходным кодом;
• создание дампа памяти и образов дисков с использованием локальной и удаленной систем;
• анализ оперативной памяти с помощью фреймворков Volatility и Rekall;
• углубленный криминалистический анализ системных дисков с использованием открытых или коммерческих инструментов;
• использование Security Onion и Elastic Stack для мониторинга сетевой безопасности;
• методы анализа журналов и агрегация особо ценных журналов;
• статический и динамический анализ вредоносных программ с помощью правил YARA, FLARE VM и Cuckoo Sandbox;
• обнаружение и реагирование на методы дальнейшего распространения по сети, включая атаки pass-the-hash, pass-the-ticket, Kerberoasting, злонамеренное использование PowerShell и многие другие;
• эффективные методы поиска угроз;
• эмуляция действий противника с помощью Atomic Red Team;
• улучшение механизмов профилактики и обнаружения.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 10-Jul-2021 01:25

[Quote]

Foundations of Information Security: A Straightforward Introduction / Защита данных. От авторизации до аудита
Год издания: 2021
Автор: Jason Andress / Джейсон Андресс
Переводчик: С. Черников
Издательство: Питер
ISBN: 978-5-4461-1733-8
Серия: Для профессионалов
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 272
Описание:
Чем авторизация отличается от аутентификации? Как сохранить конфиденциальность и провести тестирование на проникновение? Автор отвечает на все базовые вопросы и на примерах реальных инцидентов рассматривает операционную безопасность, защиту ОС и мобильных устройств, а также проблемы проектирования сетей. Книга подойдет для новичков в области информационной безопасности, сетевых администраторов и всех интересующихся. Она станет отправной точкой для карьеры в области защиты данных.
Наиболее актуальные темы:
• Принципы современной криптографии, включая симметричные и асимметричные алгоритмы, хеши и сертификаты.
• Многофакторная аутентификация и способы использования биометрических систем и аппаратных токенов для ее улучшения.
• Урегулирование вопросов защиты компьютерных систем и данных.
• Средства защиты от вредоносных программ, брандмауэры и системы обнаружения вторжений.
• Переполнение буфера, состояние гонки и другие уязвимости.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 06-Jul-2021 23:05

[Quote]

Container Security: Fundamental Technology Concepts that Protect Containerized Applications / Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений
Год издания: 2021
Автор: Liz Rice /Лиз Райс
Переводчик: И. Пальти
Издательство: Питер
ISBN: 978-5-4461-1850-2
Серия: Бестселлеры O’Reilly
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 224
Описание:
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются ключевые технологии, с помощью которых разработчики и специалисты по защите данных могут оценить риски для безопасности и выбрать подходящие решения.
Лиз Райс исследует вопросы построения контейнерных систем в Linux. Узнайте, что происходит при развертывании контейнеров и научитесь оценивать возможные риски для безопасности развертываемой системы. Приступайте, если используете Kubernetes или Docker и знаете базовые команды Linux.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 06-Jul-2021 00:10

[Quote]

The Art of Network Penetration Testing. How to take over any company in the world / Искусство тестирования на проникновение в сеть. Как взломать любую компанию в мире
Год издания: 2021
Автор: Davis Royce / Дэвис Ройс
Переводчик: В.С. Яценков
Издательство: ДМК Пресс
ISBN: 978-5-97060-529-5
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 312
Описание:
Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером мирового уровня, вам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться. В этой книге представлены уроки эксперта по безопасности Ройса Дэвиса, а также учебная виртуальная сеть, которую вы можете использовать, чтобы отточить свои навыки.
«Искусство тестирования на проникновение в сеть» – это руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы на практике усвоите, в чем заключаются сетевые уязвимости и как ими воспользоваться.
Издание рассчитано на технических специалистов. Опыт работы в сфере безопасности не требуется.

Примеры страниц

Мои остальные раздачи -

Подобрать пароль

Post 26-Jun-2021 03:50

[Quote]

Android глазами хакера
Год издания: 2021
Автор: Зобнин Е.
Издательство: БХВ-Петербург
ISBN: 978-5-9775-6793-0
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Да
Количество страниц: 274
Описание:
Рассмотрена внутренняя архитектура OC Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности.
Рассказано о разграничении доступа в OC Android, о привилегиях , методах получения прав root, кастомизации и установке нестандартных прошивок. Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей. Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования. Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ, рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.

Примеры страниц

Мои остальные раздачи -

goberginduu

Post 18-Apr-2021 15:19

[Quote]

O’Hara B., Malisow B. - CCSP (ISC)2 Certified Cloud Security Professional [2017, PDF, ENG]

goberginduu

Post 18-Apr-2021 15:17

[Quote]

Подобрать пароль,

Подобрать пароль

Post 15-Aug-2020 19:10

[Quote]

Cybersecurity – Attack and Defense Strategies / Кибербезопасность: стратегии атак и обороны
Год издания: 2020
Автор: Yuri Diogenes, Erdal Ozkaya / Юрий Диогенес, Эрдаль Озкайя
Переводчик: Беликов Д.А.
Издательство: ДМК Пресс
ISBN: ISBN 978-5-97060-709-1
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 327
Описание: Когда ландшафт угроз постоянно расширяется, возникает необходимость иметь надежную стратегию в области безопасности, т.е. усиление защиты, обнаружения и реагирования. На протяжении этой книги вы будете изучать методы атак и шаблоны, позволяющие распознавать аномальное поведение в вашей организации, используя тактические приемы Синей команды.
Вы также научитесь методам сбора данных об эксплуатации, выявления рисков и продемонстрируете влияние на стратегии Красной и Синей команд.
В книге описаны:
• стратегия безопасности;
• процесс реагирования на компьютерные инциденты;
• жизненный цикл атаки;
• разведка и сбор данных;
• компрометация системы;
• охота на пользовательские реквизиты;
• дальнейшее распространение по сети;
• расследование инцидента;
• управление уязвимостями;
• анализ журналов для выявления подозрительной активности.
Некоторые демонстрации из книги могут быть проведены в лабораторной среде, поэтому рекомендуется создать виртуальную лабораторию, используя виртуальные машины Windows Server 2012, Windows 10 и Kali Linux.
Издание предназначено для специалистов по информационной безопасности и IT-специалистов, которые хотят узнать больше о кибербезопасности.

Примеры страниц

Подобрать пароль

Post 11-May-2020 11:20

[Quote]

Introduction to Modern Cryptography, 2nd edition / Введение в Современную криптографию, 2-ое издание
Год издания: 2015
Автор: Katz J., Lindell Y. / Катц Дж., Линдел Й.
Жанр или тематика: Криртография
Издательство: CRC Press
ISBN: 978-1-4665-7027-6
Серия: Chapman & Hall/CRC Cryptography and Network Security Series
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 598
Описание: Cryptography is ubiquitous and plays a key role in ensuring data secrecy and integrity as well as in securing computer systems more broadly. Introduction to Modern Cryptography provides a rigorous yet accessible treatment of this fascinating subject.
The authors introduce the core principles of modern cryptography, with an emphasis on formal definitions, clear assumptions, and rigorous proofs of security. The book begins by focusing on private-key cryptography, including an extensive treatment of private-key encryption, message authentication codes, and hash functions. The authors also present design principles for widely used stream ciphers and block ciphers including RC4, DES, and AES, plus provide provable constructions of stream ciphers and block ciphers from lower-level primitives. The second half of the book covers public-key cryptography, beginning with a self-contained introduction to the number theory needed to understand the RSA, Diffie-Hellman, and El Gamal cryptosystems (and others), followed by a thorough treatment of several standardized public-key encryption and digital signature schemes.
Integrating a more practical perspective without sacrificing rigor, this widely anticipated Second Edition offers improved treatment of:
Stream ciphers and block ciphers, including modes of operation and design principles
Authenticated encryption and secure communication sessions
Hash functions, including hash-function applications and design principles
Attacks on poorly implemented cryptography, including attacks on chained-CBC encryption, padding-oracle attacks, and timing attacks
The random-oracle model and its application to several standardized, widely used public-key encryption and signature schemes
Elliptic-curve cryptography and associated standards such as DSA/ECDSA and DHIES/ECIES
Containing updated exercises and worked examples, Introduction to Modern Cryptography, Second Edition can serve as a textbook for undergraduate- or graduate-level courses in cryptography, a valuable reference for researchers and practitioners, or a general introduction suitable for self-study.
Добротное введение в современную криптографию во втором издании на английском.

Примеры страниц

Оглавление

Contents
Preface xv
I Introduction and Classical Cryptography
1 Introduction 3
1.1 Cryptography and Modern Cryptography . . . . . . . . . . . 3
1.2 The Setting of Private-Key Encryption . . . . . . . . . . . . 4
1.3 Historical Ciphers and Their Cryptanalysis . . . . . . . . . . 8
1.4 Principles of Modern Cryptography . . . . . . . . . . . . . . 16
1.4.1 Principle 1 – Formal Definitions . . . . . . . . . . . . 17
1.4.2 Principle 2 – Precise Assumptions . . . . . . . . . . . 20
1.4.3 Principle 3 – Proofs of Security . . . . . . . . . . . . . 22
1.4.4 Provable Security and Real-World Security . . . . . . 22
References and Additional Reading . . . . . . . . . . . . . . . . . 23
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2 Perfectly Secret Encryption 25
2.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.2 The One-Time Pad . . . . . . . . . . . . . . . . . . . . . . . 32
2.3 Limitations of Perfect Secrecy . . . . . . . . . . . . . . . . . 35
2.4 *Shannon’s Theorem . . . . . . . . . . . . . . . . . . . . . . 36
References and Additional Reading . . . . . . . . . . . . . . . . . 37
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
II Private-Key (Symmetric) Cryptography
3 Private-Key Encryption 43
3.1 Computational Security . . . . . . . . . . . . . . . . . . . . . 43
3.1.1 The Concrete Approach . . . . . . . . . . . . . . . . . 44
3.1.2 The Asymptotic Approach . . . . . . . . . . . . . . . 45
3.2 Defining Computationally Secure Encryption . . . . . . . . . 52
3.2.1 The Basic Definition of Security . . . . . . . . . . . . 53
3.2.2 *Semantic Security . . . . . . . . . . . . . . . . . . . . 56
3.3 Constructing Secure Encryption Schemes . . . . . . . . . . . 60
3.3.1 Pseudorandom Generators and Stream Ciphers . . . . 60
3.3.2 Proofs by Reduction . . . . . . . . . . . . . . . . . . . 65
3.3.3 A Secure Fixed-Length Encryption Scheme . . . . . . 66
viiviii
3.4 Stronger Security Notions . . . . . . . . . . . . . . . . . . . . 71
3.4.1 Security for Multiple Encryptions . . . . . . . . . . . . 71
3.4.2 Chosen-Plaintext Attacks and CPA-Security . . . . . . 73
3.5 Constructing CPA-Secure Encryption Schemes . . . . . . . . 77
3.5.1 Pseudorandom Functions and Block Ciphers . . . . . 77
3.5.2 CPA-Secure Encryption from Pseudorandom Functions 82
3.6 Modes of Operation . . . . . . . . . . . . . . . . . . . . . . . 86
3.6.1 Stream-Cipher Modes of Operation . . . . . . . . . . . 86
3.6.2 Block-Cipher Modes of Operation . . . . . . . . . . . 88
3.7 Chosen-Ciphertext Attacks . . . . . . . . . . . . . . . . . . . 96
3.7.1 Defining CCA-Security . . . . . . . . . . . . . . . . . . 96
3.7.2 Padding-Oracle Attacks . . . . . . . . . . . . . . . . . 98
References and Additional Reading . . . . . . . . . . . . . . . . . 101
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4 Message Authentication Codes 107
4.1 Message Integrity . . . . . . . . . . . . . . . . . . . . . . . . 107
4.1.1 Secrecy vs. Integrity . . . . . . . . . . . . . . . . . . . 107
4.1.2 Encryption vs. Message Authentication . . . . . . . . 108
4.2 Message Authentication Codes – Definitions . . . . . . . . . 110
4.3 Constructing Secure Message Authentication Codes . . . . . 116
4.3.1 A Fixed-Length MAC . . . . . . . . . . . . . . . . . . 116
4.3.2 Domain Extension for MACs . . . . . . . . . . . . . . 118
4.4 CBC-MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
4.4.1 The Basic Construction . . . . . . . . . . . . . . . . . 123
4.4.2 *Proof of Security . . . . . . . . . . . . . . . . . . . . 125
4.5 Authenticated Encryption . . . . . . . . . . . . . . . . . . . 131
4.5.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . 131
4.5.2 Generic Constructions . . . . . . . . . . . . . . . . . . 132
4.5.3 Secure Communication Sessions . . . . . . . . . . . . . 140
4.5.4 CCA-Secure Encryption . . . . . . . . . . . . . . . . . 141
4.6 *Information-Theoretic MACs . . . . . . . . . . . . . . . . . 142
4.6.1 Constructing Information-Theoretic MACs . . . . . . 143
4.6.2 Limitations on Information-Theoretic MACs . . . . . 145
References and Additional Reading . . . . . . . . . . . . . . . . . 146
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
5 Hash Functions and Applications 153
5.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5.1.1 Collision Resistance . . . . . . . . . . . . . . . . . . . 154
5.1.2 Weaker Notions of Security . . . . . . . . . . . . . . . 156
5.2 Domain Extension: The Merkle–Damg˚ard Transform . . . . 156
5.3 Message Authentication Using Hash Functions . . . . . . . . 158
5.3.1 Hash-and-MAC . . . . . . . . . . . . . . . . . . . . . . 159
5.3.2 HMAC . . . . . . . . . . . . . . . . . . . . . . . . . . 161ix
5.4 Generic Attacks on Hash Functions . . . . . . . . . . . . . . 164
5.4.1 Birthday Attacks for Finding Collisions . . . . . . . . 164
5.4.2 Small-Space Birthday Attacks . . . . . . . . . . . . . . 166
5.4.3 *Time/Space Tradeoffs for Inverting Functions . . . . 168
5.5 The Random-Oracle Model . . . . . . . . . . . . . . . . . . . 174
5.5.1 The Random-Oracle Model in Detail . . . . . . . . . . 175
5.5.2 Is the Random-Oracle Methodology Sound? . . . . . . 179
5.6 Additional Applications of Hash Functions . . . . . . . . . . 182
5.6.1 Fingerprinting and Deduplication . . . . . . . . . . . . 182
5.6.2 Merkle Trees . . . . . . . . . . . . . . . . . . . . . . . 183
5.6.3 Password Hashing . . . . . . . . . . . . . . . . . . . . 184
5.6.4 Key Derivation . . . . . . . . . . . . . . . . . . . . . . 186
5.6.5 Commitment Schemes . . . . . . . . . . . . . . . . . . 187
References and Additional Reading . . . . . . . . . . . . . . . . . 189
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
6 Practical Constructions of Symmetric-Key Primitives 193
6.1 Stream Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . 194
6.1.1 Linear-Feedback Shift Registers . . . . . . . . . . . . . 195
6.1.2 Adding Nonlinearity . . . . . . . . . . . . . . . . . . . 197
6.1.3 Trivium . . . . . . . . . . . . . . . . . . . . . . . . . . 198
6.1.4 RC4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
6.2 Block Ciphers . . . . . . . . . . . . . . . . . . . . . . . . . . 202
6.2.1 Substitution-Permutation Networks . . . . . . . . . . 204
6.2.2 Feistel Networks . . . . . . . . . . . . . . . . . . . . . 211
6.2.3 DES – The Data Encryption Standard . . . . . . . . . 212
6.2.4 3DES: Increasing the Key Length of a Block Cipher . 220
6.2.5 AES – The Advanced Encryption Standard . . . . . . 223
6.2.6 *Differential and Linear Cryptanalysis . . . . . . . . . 225
6.3 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . 231
6.3.1 Hash Functions from Block Ciphers . . . . . . . . . . 232
6.3.2 MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
6.3.3 SHA-0, SHA-1, and SHA-2 . . . . . . . . . . . . . . . 234
6.3.4 SHA-3 (Keccak) . . . . . . . . . . . . . . . . . . . . . 235
References and Additional Reading . . . . . . . . . . . . . . . . . 236
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
7 *Theoretical Constructions of Symmetric-Key Primitives 241
7.1 One-Way Functions . . . . . . . . . . . . . . . . . . . . . . . 242
7.1.1 Definitions . . . . . . . . . . . . . . . . . . . . . . . . 242
7.1.2 Candidate One-Way Functions . . . . . . . . . . . . . 245
7.1.3 Hard-Core Predicates . . . . . . . . . . . . . . . . . . 246
7.2 From One-Way Functions to Pseudorandomness . . . . . . . 248
7.3 Hard-Core Predicates from One-Way Functions . . . . . . . 250
7.3.1 A Simple Case . . . . . . . . . . . . . . . . . . . . . . 250x
7.3.2 A More Involved Case . . . . . . . . . . . . . . . . . . 251
7.3.3 The Full Proof . . . . . . . . . . . . . . . . . . . . . . 254
7.4 Constructing Pseudorandom Generators . . . . . . . . . . . . 257
7.4.1 Pseudorandom Generators with Minimal Expansion . 258
7.4.2 Increasing the Expansion Factor . . . . . . . . . . . . 259
7.5 Constructing Pseudorandom Functions . . . . . . . . . . . . 265
7.6 Constructing (Strong) Pseudorandom Permutations . . . . . 269
7.7 Assumptions for Private-Key Cryptography . . . . . . . . . . 273
7.8 Computational Indistinguishability . . . . . . . . . . . . . . 276
References and Additional Reading . . . . . . . . . . . . . . . . . 278
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
III Public-Key (Asymmetric) Cryptography
8 Number Theory and Cryptographic Hardness Assumptions 285
8.1 Preliminaries and Basic Group Theory . . . . . . . . . . . . 287
8.1.1 Primes and Divisibility . . . . . . . . . . . . . . . . . . 287
8.1.2 Modular Arithmetic . . . . . . . . . . . . . . . . . . . 289
8.1.3 Groups . . . . . . . . . . . . . . . . . . . . . . . . . . 291
8.1.4 The Group Z∗ N . . . . . . . . . . . . . . . . . . . . . . 295
8.1.5 *Isomorphisms and the Chinese Remainder Theorem . 297
8.2 Primes, Factoring, and RSA . . . . . . . . . . . . . . . . . . 302
8.2.1 Generating Random Primes . . . . . . . . . . . . . . . 303
8.2.2 *Primality Testing . . . . . . . . . . . . . . . . . . . . 306
8.2.3 The Factoring Assumption . . . . . . . . . . . . . . . 311
8.2.4 The RSA Assumption . . . . . . . . . . . . . . . . . . 312
8.2.5 *Relating the RSA and Factoring Assumptions . . . . 314
8.3 Cryptographic Assumptions in Cyclic Groups . . . . . . . . . 316
8.3.1 Cyclic Groups and Generators . . . . . . . . . . . . . 316
8.3.2 The Discrete-Logarithm/Diffie–Hellman Assumptions 319
8.3.3 Working in (Subgroups of) Z∗ p . . . . . . . . . . . . . 322
8.3.4 Elliptic Curves . . . . . . . . . . . . . . . . . . . . . . 325
8.4 *Cryptographic Applications . . . . . . . . . . . . . . . . . . 332
8.4.1 One-Way Functions and Permutations . . . . . . . . . 332
8.4.2 Constructing Collision-Resistant Hash Functions . . . 335
References and Additional Reading . . . . . . . . . . . . . . . . . 337
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
9 *Algorithms for Factoring and Computing Discrete Logarithms 341
9.1 Algorithms for Factoring . . . . . . . . . . . . . . . . . . . . 342
9.1.1 Pollard’s p − 1 Algorithm . . . . . . . . . . . . . . . . 343
9.1.2 Pollard’s Rho Algorithm . . . . . . . . . . . . . . . . . 344
9.1.3 The Quadratic Sieve Algorithm . . . . . . . . . . . . . 345
9.2 Algorithms for Computing Discrete Logarithms . . . . . . . 348xi
9.2.1 The Pohlig–Hellman Algorithm . . . . . . . . . . . . . 350
9.2.2 The Baby-Step/Giant-Step Algorithm . . . . . . . . . 352
9.2.3 Discrete Logarithms from Collisions . . . . . . . . . . 353
9.2.4 The Index Calculus Algorithm . . . . . . . . . . . . . 354
9.3 Recommended Key Lengths . . . . . . . . . . . . . . . . . . 356
References and Additional Reading . . . . . . . . . . . . . . . . . 357
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
10 Key Management and the Public-Key Revolution 359
10.1 Key Distribution and Key Management . . . . . . . . . . . . 359
10.2 A Partial Solution: Key-Distribution Centers . . . . . . . . . 361
10.3 Key Exchange and the Diffie–Hellman Protocol . . . . . . . 363
10.4 The Public-Key Revolution . . . . . . . . . . . . . . . . . . . 370
References and Additional Reading . . . . . . . . . . . . . . . . . 372
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373
11 Public-Key Encryption 375
11.1 Public-Key Encryption – An Overview . . . . . . . . . . . . 375
11.2 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 378
11.2.1 Security against Chosen-Plaintext Attacks . . . . . . . 379
11.2.2 Multiple Encryptions . . . . . . . . . . . . . . . . . . . 381
11.2.3 Security against Chosen-Ciphertext Attacks . . . . . . 387
11.3 Hybrid Encryption and the KEM/DEM Paradigm . . . . . . 389
11.3.1 CPA-Security . . . . . . . . . . . . . . . . . . . . . . . 393
11.3.2 CCA-Security . . . . . . . . . . . . . . . . . . . . . . . 398
11.4 CDH/DDH-Based Encryption . . . . . . . . . . . . . . . . . 399
11.4.1 El Gamal Encryption . . . . . . . . . . . . . . . . . . 400
11.4.2 DDH-Based Key Encapsulation . . . . . . . . . . . . . 404
11.4.3 *A CDH-Based KEM in the Random-Oracle Model . 406
11.4.4 Chosen-Ciphertext Security and DHIES/ECIES . . . . 408
11.5 RSA Encryption . . . . . . . . . . . . . . . . . . . . . . . . . 410
11.5.1 Plain RSA . . . . . . . . . . . . . . . . . . . . . . . . 410
11.5.2 Padded RSA and PKCS #1 v1.5 . . . . . . . . . . . . 415
11.5.3 *CPA-Secure Encryption without Random Oracles . . 417
11.5.4 OAEP and RSA PKCS #1 v2.0 . . . . . . . . . . . . 421
11.5.5 *A CCA-Secure KEM in the Random-Oracle Model . 425
11.5.6 RSA Implementation Issues and Pitfalls . . . . . . . . 429
References and Additional Reading . . . . . . . . . . . . . . . . . 432
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
12 Digital Signature Schemes 439
12.1 Digital Signatures – An Overview . . . . . . . . . . . . . . . 439
12.2 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
12.3 The Hash-and-Sign Paradigm . . . . . . . . . . . . . . . . . . 443
12.4 RSA Signatures . . . . . . . . . . . . . . . . . . . . . . . . . 444xii
12.4.1 Plain RSA . . . . . . . . . . . . . . . . . . . . . . . . 444
12.4.2 RSA-FDH and PKCS #1 v2.1 . . . . . . . . . . . . . 446
12.5 Signatures from the Discrete-Logarithm Problem . . . . . . . 451
12.5.1 The Schnorr Signature Scheme . . . . . . . . . . . . . 451
12.5.2 DSA and ECDSA . . . . . . . . . . . . . . . . . . . . 459
12.6 *Signatures from Hash Functions . . . . . . . . . . . . . . . 461
12.6.1 Lamport’s Signature Scheme . . . . . . . . . . . . . . 461
12.6.2 Chain-Based Signatures . . . . . . . . . . . . . . . . . 465
12.6.3 Tree-Based Signatures . . . . . . . . . . . . . . . . . . 468
12.7 *Certificates and Public-Key Infrastructures . . . . . . . . . 473
12.8 Putting It All Together – SSL/TLS . . . . . . . . . . . . . . 479
12.9 *Signcryption . . . . . . . . . . . . . . . . . . . . . . . . . . 481
References and Additional Reading . . . . . . . . . . . . . . . . . 483
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 484
13 *Advanced Topics in Public-Key Encryption 487
13.1 Public-Key Encryption from Trapdoor Permutations . . . . . 487
13.1.1 Trapdoor Permutations . . . . . . . . . . . . . . . . . 488
13.1.2 Public-Key Encryption from Trapdoor Permutations . 489
13.2 The Paillier Encryption Scheme . . . . . . . . . . . . . . . . 491
13.2.1 The Structure of Z∗
N2 . . . . . . . . . . . . . . . . . . 492
13.2.2 The Paillier Encryption Scheme . . . . . . . . . . . . . 494
13.2.3 Homomorphic Encryption . . . . . . . . . . . . . . . . 499
13.3 Secret Sharing and Threshold Encryption . . . . . . . . . . . 501
13.3.1 Secret Sharing . . . . . . . . . . . . . . . . . . . . . . 501
13.3.2 Verifiable Secret Sharing . . . . . . . . . . . . . . . . . 503
13.3.3 Threshold Encryption and Electronic Voting . . . . . 505
13.4 The Goldwasser–Micali Encryption Scheme . . . . . . . . . . 507
13.4.1 Quadratic Residues Modulo a Prime . . . . . . . . . . 507
13.4.2 Quadratic Residues Modulo a Composite . . . . . . . 510
13.4.3 The Quadratic Residuosity Assumption . . . . . . . . 514
13.4.4 The Goldwasser–Micali Encryption Scheme . . . . . . 515
13.5 The Rabin Encryption Scheme . . . . . . . . . . . . . . . . . 518
13.5.1 Computing Modular Square Roots . . . . . . . . . . . 518
13.5.2 A Trapdoor Permutation Based on Factoring . . . . . 523
13.5.3 The Rabin Encryption Scheme . . . . . . . . . . . . . 527
References and Additional Reading . . . . . . . . . . . . . . . . . 528
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
Index of Common Notation 533xiii
Appendix A Mathematical Background 537
A.1 Identities and Inequalities . . . . . . . . . . . . . . . . . . . . 537
A.2 Asymptotic Notation . . . . . . . . . . . . . . . . . . . . . . 537
A.3 Basic Probability . . . . . . . . . . . . . . . . . . . . . . . . 538
A.4 The “Birthday” Problem . . . . . . . . . . . . . . . . . . . . 542
A.5 *Finite Fields . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Appendix B Basic Algorithmic Number Theory 547
B.1 Integer Arithmetic . . . . . . . . . . . . . . . . . . . . . . . . 549
B.1.1 Basic Operations . . . . . . . . . . . . . . . . . . . . . 549
B.1.2 The Euclidean and Extended Euclidean Algorithms . 550
B.2 Modular Arithmetic . . . . . . . . . . . . . . . . . . . . . . . 552
B.2.1 Basic Operations . . . . . . . . . . . . . . . . . . . . . 552
B.2.2 Computing Modular Inverses . . . . . . . . . . . . . . 552
B.2.3 Modular Exponentiation . . . . . . . . . . . . . . . . . 553
B.2.4 *Montgomery Multiplication . . . . . . . . . . . . . . 556
B.2.5 Choosing a Uniform Group Element . . . . . . . . . . 557
B.3 *Finding a Generator of a Cyclic Group . . . . . . . . . . . . 559
B.3.1 Group-Theoretic Background . . . . . . . . . . . . . . 559
B.3.2 Efficient Algorithms . . . . . . . . . . . . . . . . . . . 561
References and Additional Reading . . . . . . . . . . . . . . . . . 562
Exercises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 562
References 563

Подобрать пароль

Post 23-Feb-2020 18:55

[Quote]

Ничего личного: Как социальные сети, поисковые системы и спецслужбы используют наши персональные данные
Год издания: 2016
Автор: Кин Э.
Переводчик: Евстигнеева И.
Жанр или тематика: Хакинг и безопасность
Издательство: Альпина Паблишер
ISBN: 978-5-9614-5128-3
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Нет
Количество страниц: 224
Описание: Когда в нашей жизни появился Интернет, миллионы людей на планете подумали, что он откроет всем мир колоссальных возможностей и что это величайший цивилизационный сдвиг со времен промышленной революции… Однако что мы знаем о темной стороне Сети?
Раскрыть глаза человечеству взялся Эндрю Кин, которого в Кремниевой долине назвали Антихристом за резкую критику плутократов вроде Марка Цукерберга, зарабатывающих несметные богатства на использовании персональных данных обычных пользователей. Кин рассказывает, как владельцы Google, Facebook, Twitter, Instagram, прочих «цифровых гигантов», действуя по принципу «Победитель получает всё», усугубляют безработицу и экономическое неравенство, как интернет-бизнес породил целую индустрию добычи и переработки наших с вами личных данных.
Детально воссозданная технологическая и экономическая картина Интернета будет интересна всем, кто хочет пользоваться его благами с минимальным ущербом для собственной безопасности.

Примеры страниц

Оглавление

ЧЕЛЛЕНДЖ: ПОМОГИ БЛИЖНЕМУ - ОСТАНЬСЯ НА РАЗДАЧЕ!
 

The time now is: Today 01:07

All times are GMT + 4 Hours