Jak_dziala_oprogramowanie_Tajemnice_komputerowych_mechanizmow_szyfrowania_obrazowania_wyszukiwania_i_innych_powszechnie_uzywanych_technologii_jakdzo.pdf

(1427 KB) Pobierz
Tytuł oryginału: How Software Works: The Magic Behind Encryption, CGI, Search Engines, and Other
Everyday Technologies
Tłumaczenie: Zdzisław Płoski
ISBN: 978-83-283-2593-7
Copyright © 2015 by V. Anton Spraul
Title of English-language original: How Software Works, ISBN 978-1-59327-666-9, published by No Starch
Press.
Polish-language edition copyright © 2016 by Helion S.A.
All rights reserved.
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means,
electronic or mechanical, including photocopying, recording or by any information storage retrieval system,
without permission from the Publisher.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie
ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/jakdzo
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
O autorze .................................................................................................................................9
O recenzencie technicznym .....................................................................................................9
Podzi kowania .......................................................................................................................11
Wst p .....................................................................................................................................13
1
SZYFROWANIE ......................................................................................... 17
Cel szyfrowania ......................................................................................................................18
Przestawianie — te same dane, ró ny porz dek ...................................................................19
Klucze szyfrów ...................................................................................................................20
amanie szyfrów ................................................................................................................22
Podstawianie — zast powanie danych ..................................................................................23
Zmienianie wzorca podstawiania .......................................................................................23
Poszerzanie klucza .............................................................................................................25
Zaawansowany standard szyfrowania ....................................................................................26
Podstawy dwójkowe ..........................................................................................................27
Szyfrowanie AES w uj ciu ogólnym ...................................................................................29
Poszerzanie klucza w AES ..................................................................................................30
Rundy szyfrowania AES ......................................................................................................31
a cuchowanie bloków .....................................................................................................33
Dlaczego AES jest bezpieczny ............................................................................................33
Mo liwe ataki na AES .........................................................................................................35
Ograniczenia szyfrowania z kluczem symetrycznym .............................................................36
2
HAS A ..................................................................................................... 37
Przekszta canie has a w liczb ................................................................................................38
Cechy dobrych funkcji haszowania ....................................................................................38
Funkcja skrótu MD5 ...............................................................................................................39
Kodowanie has a ................................................................................................................39
Operacje bitowe ................................................................................................................40
Kup książkę
Poleć książkę
Rundy haszowania MD5 .................................................................................................... 42
Spe nienie kryteriów dobrej funkcji haszowania ............................................................... 43
Podpisy cyfrowe .................................................................................................................... 43
Problem to samo ci .......................................................................................................... 44
Ataki z wykorzystaniem kolizji .......................................................................................... 44
Has a w systemach uwierzytelniania ...................................................................................... 45
Zagro enia dotycz ce tablic hase ..................................................................................... 45
Haszowanie hase .............................................................................................................. 46
Ataki s ownikowe .............................................................................................................. 47
Tablice haszowania ............................................................................................................ 48
a cuchowanie haszowania ............................................................................................... 48
Haszowanie iteracyjne ....................................................................................................... 51
Solenie hase ...................................................................................................................... 52
Czy tablice hase s bezpieczne ......................................................................................... 53
Us uga przechowywania hase ............................................................................................... 54
Przemy lenia ko cowe .......................................................................................................... 55
3
BEZPIECZE STWO W SIECI ...................................................................... 57
Jak kryptografia z kluczem publicznym rozwi zuje problem wspólnego klucza ................... 58
Matematyczne narz dzia kryptografii z kluczem publicznym ............................................... 59
Funkcje odwracalne ........................................................................................................... 59
Funkcje jednokierunkowe ................................................................................................. 60
Funkcje z bocznym wej ciem ............................................................................................ 60
Metoda szyfrowania RSA ....................................................................................................... 63
Tworzenie kluczy .............................................................................................................. 63
Szyfrowanie danych za pomoc RSA ................................................................................. 65
Efektywno RSA ............................................................................................................... 66
Zastosowanie szyfru RSA w rzeczywistym wiecie ........................................................... 68
U ycie RSA do uwierzytelniania ........................................................................................ 71
Bezpiecze stwo w Sieci — protokó HTTPS ........................................................................ 73
Wymiana potwierdze ...................................................................................................... 74
Przesy anie danych protoko em
............................................................................ 75
Czy problem wspólnego klucza zosta rozwi zany? .............................................................. 77
4
FILM CGI .................................................................................................. 79
Oprogramowanie tradycyjnej animacji .................................................................................. 81
Jak dzia aj obrazy cyfrowe ............................................................................................... 81
Sposoby definiowania kolorów .......................................................................................... 83
Jak oprogramowanie wykonuje animacje celuloidowe ...................................................... 84
Od oprogramowania animacji celuloidowej do renderowanej grafiki 2D ......................... 91
Oprogramowanie trójwymiarowej grafiki CGI ..................................................................... 92
Jak opisuje si sceny trójwymiarowe ................................................................................. 92
Kamera wirtualna .............................................................................................................. 93
4
Spis tre ci
Kup książkę
Poleć książkę
O wietlenie bezpo rednie .................................................................................................93
O wietlenie ca ego planu ...................................................................................................98
Jak ledzi wiat o ...............................................................................................................99
Wyg adzanie kraw dzi w ca ej scenie ..............................................................................103
czenie rzeczywistego ze sztucznym .................................................................................104
Idea renderowania z jako ci filmow .................................................................................105
5
GRAFIKA GIER ....................................................................................... 107
Sprz t do grafiki tworzonej w czasie rzeczywistym ............................................................108
Dlaczego w grach nie stosuje si ledzenia promieni ...........................................................109
Same odcinki i adnych krzywych ........................................................................................110
Rzutowanie bez ledzenia promieni .....................................................................................110
Renderowanie trójk tów .....................................................................................................112
Algorytm malarza .............................................................................................................113
Buforowanie g boko ci ...................................................................................................113
O wietlanie w czasie rzeczywistym .....................................................................................115
Cienie ...................................................................................................................................117
wiat o otaczaj ce i jego poch anianie ..................................................................................118
Nanoszenie tekstur ..............................................................................................................120
Próbkowanie metod najbli szego s siada .......................................................................121
Filtrowanie dwuliniowe ....................................................................................................123
Mipmapy ..........................................................................................................................124
Filtrowanie trójliniowe .....................................................................................................125
Odbicia .................................................................................................................................126
Fabrykowanie krzywizn .......................................................................................................128
Oszukiwanie na du ych odleg o ciach .............................................................................129
Odwzorowywanie wypuk o ci .........................................................................................129
Mozaikowanie ..................................................................................................................130
Wyg adzanie kraw dzi w czasie rzeczywistym ....................................................................132
Superpróbkowanie ...........................................................................................................132
Wielopróbkowanie ...........................................................................................................134
Poprocesowe wyg adzanie kraw dzi ...............................................................................135
Bud et obrazowania .............................................................................................................136
Co jeszcze w zwi zku z grafik gier .....................................................................................137
6
KOMPRESJA DANYCH ........................................................................... 139
Kodowanie d ugo ci serii ......................................................................................................141
Kompresja s ownikowa ........................................................................................................142
Podstawowa metoda .......................................................................................................143
Kod Huffmana ..................................................................................................................144
Reorganizacja danych w celu lepszej kompresji ...................................................................146
Kodowanie z przewidywaniem ........................................................................................146
Kwantyzacja .....................................................................................................................147
Spis tre ci
5
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin