Евгения Александровна Ищукова , Сергей Петрович Панасенко , Кирилл Сергеевич Романенко , Вячеслав Дмитриевич Салманов - Криптографические основы блокчейн-технологий.
Название: | Криптографические основы блокчейн-технологий. | |
Автор: | Евгения Александровна Ищукова , Сергей Петрович Панасенко , Кирилл Сергеевич Романенко , Вячеслав Дмитриевич Салманов | |
Жанр: | Околокомпьютерная литература, Ценные бумаги, инвестиции | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2022 | |
ISBN: | 978-5-97060-865-4 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Криптографические основы блокчейн-технологий."
Книга предназначена как для специалистов в области блокчейн-технологий, так и для только начинающих интересоваться данной темой. Она освещает вопросы построения блокчейн-систем, не ограничиваясь применяемыми в них криптографическими алгоритмами, но рассматривая также их основные механизмы, включая транзакции, принципы формирования блоков и сценарии достижения консенсуса в распределенных сетях. Теоретический материал книги проиллюстрирован на примере нескольких криптовалютных платформ, базирующихся на блокчейн-технологиях.
Читаем онлайн "Криптографические основы блокчейн-технологий.". Главная страница.
- 1
- 2
- 3
- . . .
- последняя (91) »
Сергей Петрович Панасенко,
Кирилл Сергеевич Романенко,
Вячеслав Дмитриевич Салманов
Криптографические основы
блокчейн-технологий
Москва, 2022
УДК 004.338
ББК 65.050.253
И98
Ищукова Е. А., Панасенко С. П., Романенко К. С., Салманов В. Д.
И98 Криптографические основы блокчейн-технологий. – М.: ДМК Пресс,
2022. – 302 с.: ил.
ISBN 978-5-97060-865-4
Книга предназначена как для специалистов в области блокчейн-технологий,
так и для только начинающих интересоваться данной темой. Она освещает вопросы построения блокчейн-систем, не ограничиваясь применяемыми в них
криптографическими алгоритмами, но рассматривая также их основные механизмы, включая транзакции, принципы формирования блоков и сценарии достижения консенсуса в распределенных сетях. Теоретический материал книги
проиллюстрирован на примере нескольких криптовалютных платформ, базирующихся на блокчейн-технологиях.
Дизайн обложки разработан с использованием ресурса freepik.com
УДК 004.338
ББК 65.050.253
Все права защищены. Любая часть этой книги не может быть воспроизведена в какой
бы то ни было форме и какими бы то ни было средствами без письменного разрешения
владельцев авторских прав.
Материал, изложенный в данной книге, многократно проверен. Но, поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать
абсолютную точность и правильность приводимых сведений. В связи с этим издательство
не несет ответственности за возможные ошибки, связанные с использованием книги.
ISBN 978-5-97060-865-4
© Ищукова Е. А., Панасенко С. П., Романенко К. С.,
Салманов В. Д., 2022
© Оформление, издание, ДМК Пресс, 2022
Оглавление
Предисловие ........................................................................................ 6
Введение ...............................................................................................7
Глава 1. Алгоритмы хеширования .................................................... 9
1.1 Основные понятия и определения ............................................................10
1.1.1 Структура алгоритмов хеширования .................................................10
1.1.2 Надстройки над алгоритмами хеширования.....................................14
1.2 Методы криптоанализа и атаки на алгоритмы хеширования.................18
1.2.1 Цели атак на алгоритмы хеширования ..............................................19
1.2.2 Атаки методом «грубой силы» ............................................................21
1.2.3 Словарные атаки и цепочки хеш-кодов .............................................22
1.2.4 Радужные таблицы...............................................................................26
1.2.5 Парадокс «дней рождения» и поиск коллизий ..................................27
1.2.6 Дифференциальный криптоанализ ...................................................30
1.2.7 Алгебраический криптоанализ ...........................................................34
1.2.8 Атаки, использующие утечки данных по побочным каналам ..........35
1.2.9 Другие виды атак .................................................................................35
1.3 Наиболее известные алгоритмы хеширования ........................................38
1.3.1 Алгоритмы семейства MD ...................................................................38
1.3.2 Алгоритмы семейства RIPEMD ...........................................................59
1.3.3 Алгоритмы семейства SHA ..................................................................69
1.3.4 Отечественные стандарты хеширования ...........................................84
Глава 2. Алгоритмы электронной подписи
на эллиптических кривых ............................................................... 91
2.1 Математические основы ............................................................................91
2.2 Эллиптические кривые...............................................................................95
2.2.1 Определение эллиптической кривой .................................................95
2.2.2 Основные операции над точками эллиптической кривой ...............96
2.2.3 Основные характеристики эллиптической кривой...........................99
2.2.4 Примеры эллиптических кривых .....................................................101
2.2.5 Задача дискретного логарифмирования в группе точек
эллиптической кривой ...............................................................................105
2.2.6 Альтернативные формы представления эллиптических кривых ... 107
2.3 Основные алгоритмы электронной подписи .........................................111
2.3.1 Алгоритм ECDSA ................................................................................111
2.3.2 ГОСТ Р 34.10–2012 .............................................................................112
4
Оглавление
2.3.3 Некоторые особенности алгоритмов ECDSA
и ГОСТ Р 34.10–2012....................................................................................114
2.3.4 Алгоритм EdDSA..................................................................................116
2.3.5 Алгоритм BLS......................................................................................118
Глава 3. Основные принципы работы блокчейн-технологий.... 122
3.1 Базовые --">
- 1
- 2
- 3
- . . .
- последняя (91) »
Книги схожие с «Криптографические основы блокчейн-технологий.» по жанру, серии, автору или названию:
Вадим Алджанов - ИТ-архитектура от А до Я: Теоретические основы Жанр: Околокомпьютерная литература Год издания: 2018 |
Джон Стивенсон - iPad для начинающих Жанр: Околокомпьютерная литература Год издания: 2014 |