КулЛиб - Классная библиотека! Скачать книги бесплатно
Всего книг - 712271 томов
Объем библиотеки - 1399 Гб.
Всего авторов - 274427
Пользователей - 125048

Новое на форуме

Новое в блогах

Впечатления

Влад и мир про Владимиров: Ирландец 2 (Альтернативная история)

Написано хорошо. Но сама тема не моя. Становление мафиози! Не люблю ворьё. Вор на воре сидит и вором погоняет и о ворах книжки сочиняет! Любой вор всегда себя считает жертвой обстоятельств, мол не сам, а жизнь такая! А жизнь кругом такая, потому, что сам ты такой! С арифметикой у автора тоже всё печально, как и у ГГ. Простая задачка. Есть игроки, сдающие определённую сумму для участия в игре и получающие определённое количество фишек. Если в

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).
DXBCKT про Дамиров: Курсант: Назад в СССР (Детективная фантастика)

Месяца 3-4 назад прочел (а вернее прослушал в аудиоверсии) данную книгу - а руки (прокомментировать ее) все никак не доходили)) Ну а вот на выходных, появилось время - за сим, я наконец-таки сподобился это сделать))

С одной стороны - казалось бы вполне «знакомая и местами изьезженная» тема (чуть не сказал - пластинка)) С другой же, именно нюансы порой позволяют отличить очередной «шаблон», от действительно интересной вещи...

В начале

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
DXBCKT про Стариков: Геополитика: Как это делается (Политика и дипломатия)

Вообще-то если честно, то я даже не собирался брать эту книгу... Однако - отсутствие иного выбора и низкая цена (после 3 или 4-го захода в книжный) все таки "сделали свое черное дело" и книга была куплена))

Не собирался же ее брать изначально поскольку (давным давно до этого) после прочтения одной "явно неудавшейся" книги автора, навсегда зарекся это делать... Но потом до меня все-таки дошло что (это все же) не "очередная злободневная" (читай

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
DXBCKT про Москаленко: Малой. Книга 3 (Боевая фантастика)

Третья часть делает еще более явный уклон в экзотерику и несмотря на все стсндартные шаблоны Eve-вселенной (базы знаний, нейросети и прочие девайсы) все сводится к очередной "ступени самосознания" и общения "в Астралях")) А уж почти каждодневные "глюки-подключения-беседы" с "проснувшейся планетой" (в виде галлюцинации - в образе симпатичной девчонки) так и вообще...))

В общем герою (лишь формально вникающему в разные железки и нейросети)

  подробнее ...

Рейтинг: +1 ( 1 за, 0 против).
Влад и мир про Черепанов: Собиратель 4 (Боевая фантастика)

В принципе хорошая РПГ. Читается хорошо.Есть много нелогичности в механике условий, заданных самим же автором. Ну например: Зачем наделять мечи с поглощением душ и забыть об этом. Как у игрока вообще можно отнять душу, если после перерождении он снова с душой в своём теле игрока. Я так и не понял как ГГ не набирал опыта занимаясь ремеслом, особенно когда служба якобы только за репутацию закончилась и групповое перераспределение опыта

  подробнее ...

Рейтинг: 0 ( 0 за, 0 против).

Криптографические основы блокчейн-технологий. [Евгения Александровна Ищукова] (pdf) читать постранично

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

Евгения Александровна Ищукова,
Сергей Петрович Панасенко,
Кирилл Сергеевич Романенко,
Вячеслав Дмитриевич Салманов

Криптографические основы
блокчейн-технологий

Москва, 2022

УДК 004.338
ББК 65.050.253
И98

Ищукова Е. А., Панасенко С. П., Романенко К. С., Салманов В. Д.
И98 Криптографические основы блокчейн-технологий. – М.: ДМК Пресс,
2022. – 302 с.: ил.
ISBN 978-5-97060-865-4
Книга предназначена как для специалистов в области блокчейн-технологий,
так и для только начинающих интересоваться данной темой. Она освещает вопросы построения блокчейн-систем, не ограничиваясь применяемыми в них
криптографическими алгоритмами, но рассматривая также их основные механизмы, включая транзакции, принципы формирования блоков и сценарии достижения консенсуса в распределенных сетях. Теоретический материал книги
проиллюстрирован на примере нескольких криптовалютных платформ, базирующихся на блокчейн-технологиях.
Дизайн обложки разработан с использованием ресурса freepik.com

УДК 004.338
ББК 65.050.253

Все права защищены. Любая часть этой книги не может быть воспроизведена в какой
бы то ни было форме и какими бы то ни было средствами без письменного разрешения
владельцев авторских прав.
Материал, изложенный в данной книге, многократно проверен. Но, поскольку вероятность технических ошибок все равно существует, издательство не может гарантировать
абсолютную точность и правильность приводимых сведений. В связи с этим издательство
не несет ответственности за возможные ошибки, связанные с использованием книги.

ISBN 978-5-97060-865-4

© Ищукова Е. А., Панасенко С. П., Романенко К. С.,
   Салманов В. Д., 2022
© Оформление, издание, ДМК Пресс, 2022

Оглавление

Предисловие ........................................................................................ 6
Введение ...............................................................................................7
Глава 1. Алгоритмы хеширования .................................................... 9
1.1 Основные понятия и определения ............................................................10
1.1.1 Структура алгоритмов хеширования .................................................10
1.1.2 Надстройки над алгоритмами хеширования.....................................14
1.2 Методы криптоанализа и атаки на алгоритмы хеширования.................18
1.2.1 Цели атак на алгоритмы хеширования ..............................................19
1.2.2 Атаки методом «грубой силы» ............................................................21
1.2.3 Словарные атаки и цепочки хеш-кодов .............................................22
1.2.4 Радужные таблицы...............................................................................26
1.2.5 Парадокс «дней рождения» и поиск коллизий ..................................27
1.2.6 Дифференциальный криптоанализ ...................................................30
1.2.7 Алгебраический криптоанализ ...........................................................34
1.2.8 Атаки, использующие утечки данных по побочным каналам ..........35
1.2.9 Другие виды атак .................................................................................35
1.3 Наиболее известные алгоритмы хеширования ........................................38
1.3.1 Алгоритмы семейства MD ...................................................................38
1.3.2 Алгоритмы семейства RIPEMD ...........................................................59
1.3.3 Алгоритмы семейства SHA ..................................................................69
1.3.4 Отечественные стандарты хеширования ...........................................84

Глава 2. Алгоритмы электронной подписи
на эллиптических кривых ............................................................... 91
2.1 Математические основы ............................................................................91
2.2 Эллиптические кривые...............................................................................95
2.2.1 Определение эллиптической кривой .................................................95
2.2.2 Основные операции над точками эллиптической кривой ...............96
2.2.3 Основные характеристики эллиптической кривой...........................99
2.2.4 Примеры эллиптических кривых .....................................................101
2.2.5 Задача дискретного логарифмирования в группе точек
эллиптической кривой ...............................................................................105
2.2.6 Альтернативные формы представления эллиптических кривых ... 107
2.3 Основные алгоритмы электронной подписи .........................................111
2.3.1 Алгоритм ECDSA ................................................................................111
2.3.2 ГОСТ Р 34.10–2012 .............................................................................112

4

 Оглавление
2.3.3 Некоторые особенности алгоритмов ECDSA
и ГОСТ Р 34.10–2012....................................................................................114
2.3.4 Алгоритм EdDSA..................................................................................116
2.3.5 Алгоритм BLS......................................................................................118

Глава 3. Основные принципы работы блокчейн-технологий.... 122
3.1 Базовые механизмы блокчейн-систем.....................................................123
3.1.1 Транзакции..........................................................................................123
3.1.2 Упаковка транзакций в блоки............................................................127
3.1.3 Применение деревьев Меркля при формировании блоков.............130
3.2 Механизмы консенсуса.............................................................................131
3.2.1 Консенсус доказательства работы Proof of Work..............................131
3.2.2 Консенсус доказательства владения долей Proof of Stake................135
3.2.3 Консенсус на основе решения задачи византийских генералов.....136
3.2.4 Другие механизмы