Классический форум-трекер
canvas not supported
Нас вместе: 4 262 158


Устойчивый к блокировкам VPN с высоким уровнем приватности

Массимо Бертаччини | Алгоритмы криптографии [2 книги] (2024, 2026) [PDF] [RU, EN]


 
 
RSS
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Компьютерная литература -> Программирование
Автор Сообщение
te5670 ®
Стаж: 7 лет 1 мес.
Сообщений: 1485
Ratio: 2.598
Поблагодарили: 240705
100%
Массимо Бертаччини | Алгоритмы криптографии [2 книги] (2024, 2026) [PDF]
Автор: Массимо Бертаччини
Перевод: С. Черников
Издательство: Packt Publishing, Sprint Book
Серия: Библиотека программиста
ISBN: 978-183-50-8003-0, 978-601-12-6909-4
Жанр: Компьютерная литература
Язык: Русский, английский

Формат: PDF
Качество: Изначально электронное (ebook)
Иллюстрации: Цветные и черно-белые

Описание:
Изучите математическую логику шифрования и дешифрования сообщений, постепенно переходя от базовых принципов ко все более сложным концепциям. Освоив эллиптические кривые, протоколы с нулевым разглашением, гомоморфное шифрование и основы квантовых вычислений, вы заложите прочный фундамент для дальнейшего развития в криптографии.
Познакомьтесь с самыми инновационными криптографическими алгоритмами и подготовьтесь к работе в стремительно развивающейся сфере кибербезопасности и защиты данных. Уделяя особое внимание современным трендам и практическим вызовам, включая квантовую криптографию, вы получите знания, которые помогут оставаться на передовой этой динамичной области.
Эта книга поможет вам:
- освоить основные алгоритмы шифрования и их логические основы;
- научиться выявлять ключевые уязвимости AES, RSA и многих других симметричных и асимметричных алгоритмов;
- понять логику и математику криптографических атак на асимметричное шифрование;
- открыть для себя новые технологии, такие как протоколы с нулевым разглашением и гомоморфное шифрование;
- освоить легковесное шифрование для IoT и открыть для себя новый алгоритм в этой области;
- глубоко погрузиться в квантовую криптографию и алгоритмы Шора и Гровера.
Для кого эта книга
Эта книга предназначена для студентов, ИТ-специалистов, энтузиастов кибербезопасности и всех тех, кто хочет развить свои навыки в сфере современной криптографии и построить успешную карьеру в области кибербезопасности.
5 причин прочитать книгу
- Полный путь от основ (модульная арифметика, RSA, AES) до самых актуальных тем 2025–2026: zero-knowledge proofs, FHE, постквантовая криптография.
- Второе издание: обновленные алгоритмы, новые атаки и защиты, включая свежие разработки в гомоморфном шифровании и квантовых протоколах.
- Математика объяснена доступно, но без упрощений — именно то, что нужно разработчику, а не только теоретику.
- Глава про логические атаки и новые изобретения — понимание, где ломаются даже современные схемы.
- Одна книга покрывает то, за чем обычно приходится гоняться по 15–20 статьям на ePrint, GitHub и конференциях — все структурировано и на русском.

Об авторе
доктор наук, генеральный директор и соучредитель компании Cryptolab Inc. Будучи исследователем, получил несколько патентов в области криптографии, квантовой криптографии и искусственного интеллекта. Начав свою карьеру с преподавания математики и статистики, Массимо основал Cryptolab Inc. — стартап в области криптографических решений обеспечения кибербезопасности. Вместе с командой инженеров разработал и внедрил первую в мире поисковую систему, работающую с зашифрованными данными.
Массимо стал лауреатом нескольких международных премий, включая Silicon Valley Inventors, получил знак качества Европейского союза и награду Security Solutions Provider of the Year (США, 2023 год). Сейчас он преподает криптографию в рамках курса по кибербезопасности и активно публикует статьи по криптографии и блокчейну.
Первое издание этой книги на протяжении 40 недель оставалось на десятом месте среди бестселлеров в своей категории на Amazon и было признано BookAuthority лучшей книгой 2023 года в области гомоморфного и квантового шифрования.

Оглавление

Предисловие
Для кого эта книга
Структура издания
Как получить максимальную пользу от книги
Условные обозначения
Над книгой работали
Об авторе
О научных редакторах
О бета-читателях
От издательства
О научном редакторе русскоязычного издания

Часть I. Краткая история и основы криптографии
Глава 1. Погружение в мир криптографии
Введение в криптографию
Двоичные числа, код ASCII и условные обозначения
Последняя теорема Ферма, простые числа и модульная арифметика
Краткая история и общий обзор криптографических алгоритмов
Розеттский камень
Шифр Цезаря
ROT13
Криптограммы Бейла
Шифр Вернама
Обеспечение безопасности и вычислений
Резюме

Часть II. Классическая криптография
Глава 2. Алгоритмы симметричного шифрования
Понятия и операции в булевой алгебре
Алгоритмы DES
Простой DES
DES
Triple DES
DESX
AES Rijndael
Описание AES
Атаки и уязвимости AES
Резюме
Глава 3. Алгоритмы асимметричного шифрования
Введение в асимметричное шифрование
Первопроходцы
Алгоритм Диффи — Хеллмана
Задача дискретного логарифма
Объяснение алгоритма Диффи — Хеллмана
Анализ алгоритма
Возможные атаки на алгоритм Диффи — Хеллмана и криптоанализ
RSA
Объяснение алгоритма RSA
Анализ RSA
Типичные атаки на алгоритм
Применение RSA для проверки международных соглашений
Нетипичные атаки
PGP
Схема Эль-Гамаля
Резюме
Глава 4. Хеш-функции и цифровые подписи
Общее объяснение хеш-функций
Обзор основных хеш-алгоритмов
Операции и обозначения для реализации хеш-функций
Объяснение алгоритма SHA-1
Заметки и пример по SHA-1
Аутентификация и цифровые подписи
Цифровые подписи в RSA
Цифровые подписи в схеме Эль-Гамаля
Слепые подписи
Резюме
Часть III. Новые криптографические алгоритмы и протоколы
Глава 5. Доказательство с нулевым разглашением
Основной сценарий ZKP — цифровая пещера
Неинтерактивные протоколы доказательства с нулевым разглашением
Демонстрация работы неинтерактивного протокола ZKP
Атака на неинтерактивный протокол RSA ZKP
Интерактивный протокол ZKP Шнорра
Демонстрация интерактивного ZKP
Проверка разрушительной атаки на интерактивный ZKP
Однораундовый ZKP
Работа протокола с математической точки зрения
Введение в протоколы zk-SNARK — мистическая математика
Как работает протокол zk-SNARK
Демонстрация атаки на протокол zk-SNARK
ZK13 — протокол ZKP для аутентификации и обмена ключами
Объяснение ZK13
Демонстрация протокола ZK13
Возможные атаки на ZK13
Резюме
Глава 6. Новые изобретения в криптографии и логические атаки
История создания алгоритма MB09 и блокчейна
Введение в алгоритм MB09 и доказательство последней теоремы Ферма
Подробное объяснение алгоритма MB09
Открытые параметры
Введение в алгоритм MBXI
Нетрадиционные атаки и саморасшифровка в RSA
Новый протокол защиты RSA и асимметричные алгоритмы защиты от шпионажа
Цифровые подписи в MBXI
Создание прямой цифровой подписи в MBXI
Создание подписи с дополнением в MBXI
Демонстрация алгоритма создания цифровой подписи MBXI с точки зрения математики
Развитие MB09 и MBXI: введение в MBXX
Описание протокола MBXX
Легковесное шифрование
Алгоритм Cybpher
Шифрование в Cybpher
Тестирование производительности Cybpher
Резюме
Глава 7. Эллиптические кривые
Обзор эллиптических кривых
Операции, выполняемые на эллиптических кривых
Скалярное умножение
Реализация алгоритма Диффи — Хеллмана на эллиптических кривых
Эллиптическая кривая secp256k1 — цифровая подпись для «Биткойна»
Шаг 1. Генерирование ключей
Шаг 2. Создание цифровой подписи в secp256k1
Шаг 3. Проверка цифровой подписи
Числовой пример цифровой подписи на кривой secp256k1
Атаки на ECDSA и безопасность эллиптических кривых
Шаг 1. Восстановление случайного ключа [k]
Шаг 2. Восстановление закрытого ключа [d]
Взгляд на будущее эллиптической криптографии
Резюме
Глава 8. Гомоморфное шифрование и система защищенного поиска
Введение в CSE — гомоморфизм
Частичный гомоморфизм в RSA
Изучение гомоморфного шифрования и способы его применения
Математические и логические основы традиционных поисковых систем
Введение в деревья — теория графов
Код Хаффмана
Хеш-функции и булева алгебра
Объяснение CSE
Новаторство CSE
Анализ вычислительной эффективности CSE
Пример взлома методом грубой силы
Области применения CSE
Новый рубеж CSE и новый квантовый алгоритм передачи сообщений — QTM
Резюме

Часть IV. Квантовая криптография
Глава 9. Основы квантовой криптографии
Введение в Q-механику и Q-криптографию
Эксперимент, изменивший историю кванта
Мысленный эксперимент для понимания элементов Q-механики
Этап 1. Суперпозиция
Этап 2. Принцип неопределенности
Этап 3. Спин и запутанность
Происхождение Q-криптографии: квантовые деньги
QKD: BB84
Шаг 1. Инициализация квантового канала
Шаг 2. Передача фотонов
Шаг 3. Определение общего ключа
Атаки и технические вопросы
Квантовые вычисления
Алгоритм Шора
Гипотеза и тезис
Шаг 1. Инициализация кубитов
Шаг 2. Выбор случайного числа (a)
Шаг 3. Квантовое измерение
Шаг 4. Поиск подходящего варианта (r)
Шаг 5. Факторизация (n)
Заметки об алгоритме Шора
Пост-Q-криптография
Резюме
Глава 10. Алгоритмы квантового поиска и квантовые вычисления
Обзор алгоритма Гровера
Элементы квантового программирования — квантовая информация и схемы
Классическая информация
Квантовая информация, вентили и схемы
Глубокое погружение в алгоритм Гровера
Псевдокод для выполнения алгоритма Гровера
Задача поиска с единственным решением и вероятность усиления амплитуды
Резюме

M. Bertaccini. Cryptography Algorithms: Explore New Algorithms in Zero-knowledge, Homomorphic Encryption, and Quantum Cryptography

Get a head start in real-world cryptography by learning the logic of algorithms that defend against attacks, and explore the latest in IoT homomorphic encryption and quantum cryptography.

Key Features
Explore the basic principles and history of cryptography.
Identify key vulnerabilities and evaluate how cryptographic algorithms defend against attacks.
Become a forward-thinking cryptographer by learning the new protocols in zero knowledge, homomorphic encryption and quantum cryptography.

Book Description
This updated edition takes you on an journey through the realm of cryptographic science, providing an in-depth exploration of its history, principles, and the latest cutting-edge developments. You will learn the mathematical logic of how algorithms encrypt and decrypt messages, introducing more complex math as the book progresses. By getting your foot in the door with how elliptic curves, zero knowledge protocols, homomorphic encryption, and quantum computing shape today’s cybersecurity landscape and its attacks and defenses, you will have the groundwork on which to build professional cryptographic experience. This edition will help keep you up to date with the most innovative cryptographic algorithms, ensuring you're well-prepared to navigate the rapidly evolving world of data privacy and cybersecurity. With a focus on emerging trends and challenges, including quantum cryptography you'll acquire the knowledge needed to stay at the forefront of this dynamic field. With the latest updates and an expanded scope, this new edition ensures you're well-prepared to face the ever-evolving landscape of cybersecurity with confidence and expertise.

What you will learn
Get to grips with essential encryption algorithms and their logical basics.
Identify the key vulnerabilities of AES, RSA, and many other symmetric and asymmetric algorithms.
Apply the logic and mathematics behind cryptographic attacks on asymmetric encryption.
Discover emerging technologies like zero-knowledge protocols and homomorphic encryption.
Understand fundamentals of lightweight encryption for IoT and discover a new algorithm in this field.
Dive deep into quantum cryptography with the Shor and Grover algorithms.

Who this book is for
This book is for beginners who are IT professionals, students, cybersecurity enthusiasts, and anyone who wants to develop skills in modern cryptography and build a successful cybersecurity career. The book systematically addresses mathematical issues related to the algorithms that may arise. However, a prior knowledge of university-level mathematics, algebra, its main operators, modular mathematics, and finite fields theory is required. Some knowledge of elliptic curves and quantum computing, especially matrices and plotting curves would also be beneficial to get the most out of this book
About the Author
Massimo Bertaccini, PhD, is a researcher, principal scientist, CEO, and co-founder at Cryptolab Inc. He holds several patents in cryptography, quantum cryptography, and AI. His career started as a professor of mathematics and statistics, following which he founded Cryptolab Inc., a start-up in the field of cryptography solutions for cybersecurity. With his team of engineers, he designed and implemented the first search engine in the world that can work with encrypted data. He has obtained several international prizes and awards, such as the Silicon Valley Inventors award, the Seal of Excellence from the EU, and Security Solutions Provider of the Year – USA, 2023. Currently, as a contract professor, he teaches cryptography for a cybersecurity course and has published many articles in the field of cryptography and blockchain. The first edition of Cryptography Algorithms was the tenth bestseller in its category on Amazon for 40 weeks and proclaimed by Book Authority as the best book of 2023 in homomorphic and quantum encryption.
Скриншоты:

Время раздачи: с 10.00 до 21.00 (минимум до появления первых 3-5 скачавших)
[NNMClub.to]_Massimo Bertachchini. Algoritmyi kriptografii.torrent
 Торрент:   Зарегистрирован
 
Зарегистрируйтесь и скачайте торрент!
10 KB

Примагнититься
 Зарегистрирован:   16 Мар 2026 14:36:04
 Размер:   61.6 MB  (
 Рейтинг:   4.9 (Голосов: 35)
 Поблагодарили:   201
 Проверка:   Оформление проверено модератором 16 Мар 2026 17:45:00
Как cкачать  ·  Как раздать  ·  Правильно оформить  ·  Поднять ратио!  
Показать сообщения:   
Начать новую тему   Ответить на тему    Торрент-трекер NNM-Club -> Компьютерная литература -> Программирование Часовой пояс: GMT + 3
Страница 1 из 1