Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 2 głosach.
Cryptography for Payment Professionals
Chociaż kryptografia odgrywa istotną rolę w większości nowoczesnych rozwiązań, zwłaszcza w płatnościach, algorytmy kryptograficzne pozostają czarną skrzynką dla większości użytkowników tych narzędzi. Tak jak rozsądny programista backendowy nie zagłębia się w niskopoziomowe szczegóły dostępu do systemu plików serwera, tak specjaliści ds. płatności mają wystarczająco dużo rzeczy, o które muszą się martwić, zanim kiedykolwiek będą musieli zawracać sobie głowę debugowaniem zaszyfrowanej wartości lub skrótu wiadomości. Jednak w pewnym momencie inżynier staje przed koniecznością zidentyfikowania problemu z konkretnym algorytmem lub, być może, stworzenia narzędzia testowego, które symulowałoby odpowiednik w protokole obejmującym szyfrowanie.
Świat kryptografii poszedł naprzód z ogromnymi skokami. Dostępne standardy techniczne wymieniają akronimy i odsyłają do kolejnych standardów, z których niektóre są bardzo obszerne, a inne nie są dostępne za darmo. Po znalezieniu standardów dla algorytmu należy również zidentyfikować konkretny tryb działania. Większość implementacji wykorzystuje kilka prymitywów kryptograficznych - na przykład wyprowadzanie klucza za pomocą szyfru blokowego, który tworzy sekret, który jest używany razem z funkcją skrótu i podwójnym schematem wypełniania w celu uzyskania podpisu cyfrowego wartości zakodowanej w base64. Zrozumienie tego wymaga więcej szperania w źródłach internetowych, więcej czytania dokumentów platformowych i bibliotecznych, a wreszcie, gdy można napisać jakiś kod, istnieje bardzo niewiele przypadków testowych, aby go zweryfikować.
Książka Cryptography for Payment Professionals jest przeznaczona dla osób technicznych, najlepiej z pewnym doświadczeniem w inżynierii oprogramowania, które mogą mieć do czynienia z algorytmem kryptograficznym w sferze płatności. Nie obejmuje ona dogłębnie technologii płatności, ani nie zawiera więcej niż krótki przegląd niektórych przepisów i standardów bezpieczeństwa. Zamiast tego koncentruje się na aspektach kryptograficznych każdej dziedziny, o której wspomina. Najważniejsze z nich to:
⬤ Główne algorytmy kryptograficzne i zasady ich działania.
⬤ Kryptograficzne aspekty transakcji kartowych (np. pasek magnetyczny, EMV) i internetowych (np. e-commerce i 3DS 2.0).
⬤ Szczegółowy opis protokołów TDES DUKPT i AES DUKPT, a także przykładowa implementacja i przypadki testowe dla obu.
Najlepiej, jeśli czytelnik rozumie programowanie, reprezentacje liczb i ciągów znaków w pamięci maszyny oraz operacje bitowe. Znajomość języka C, Python lub Java może ułatwić czytanie przykładów, ale nie jest to obowiązkowe.
Kod związany z książką jest dostępny na stronie GitHub autora: https: //github.com/ilya-dubinsky/cfpp.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)