Рекомендуем

Введение в защиту информации в автоматизированных системахМалюк А. А., Пaзизин С. В., Погожин Н. С. Введение в защиту информации в автоматизированных системах
Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам

Книга

Криптографические методы защиты информации

Учебное пособие для вузов
2-е издание, стереотип.
2014 г.
229 стр.
Тираж 500 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0286-2
ББК 32.801.4
УДК 691.391
Гриф УМО
Рекомендовано УМО по образованию в области телекоммуникаций в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению подготовки «Телекоммуникации»
Аннотация

Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.

Для студентов, обучающихся по направлению "Телекоммуникации", будет полезна специалистам.

Оглавление

Предисловие

1. Введение
Задачи и упражнения

2. Криптосистемы с открытым ключом
2.1. Предыстория и основные идеи
2.2. Первая система с открытым ключом
2.3. Элементы теории чисел
2.4. Шифр Шамира
2.5. Шифр Эль-Гамаля
2.6. Одностороння функция с “лазейкой” и шифр RSA
Задачи и упражнения

3. Методы взлома шифров
3.1. Постановка задачи
3.2. Метод “Шаг младенца – шаг великана”
3.3. Алгоритм исчисления порядка
Задачи и упражнения

4. Электронная, или цифровая подпись
4.1. Электронная подпись RSA
4.2. Электронная подпись на базе шифра Эль-Гамаля
4.3. Стандарты на электронную (цифровую) подпись
Задачи и упражнения

5. Криптографические протоколы
5.1. Ментальный покер .
5.2. Доказательства с нулевым знанием
Задача о раскраске графа
Задача о нахождении гамильтонова цикла в графе
5.3. Электронные деньги
5.4. Взаимная идентификация с установлением ключа
Задачи и упражнения

6. Криптосистемы на эллиптических кривых
6.1. Введение
6.2. Математические основы
6.3. Выбор параметров кривой
6.4. Построение криптосистем
Шифр Эль-Гамаля на эллиптической кривой
Цифровая подпись по ГОСТ Р34.10-2001
6.5. Эффективная реализация операций
6.6. Определение количества точек на кривой
6.7. Использование стандартных кривых
Задачи и упражнения

7. Теоретическая стойкость криптосистем
7.1. Введение
7.2. Теория систем с совершенной секретностью
7.3. Шифр Вернама
7.4. Элементы теории информации
7.5. Расстояние единственности шифра с секретным ключом
7.6. Идеальные криптосистемы
Задачи и упражнения

8. Современные шифры с секретным ключом
8.1. Введение
8.2. Блоковые шифры
Шифр ГОСТ 28147-89
Шифр RC6
Шифр Rijndael (AES)
8.3. Основные режимы функционирования блоковых шифров
Режим ECB
Режим CBC
8.4. Потоковые шифры
Режим OFB блокового шифра
Режим CTR блокового шифра
Алгоритм RC4
8.5. Криптографические хеш-функции

9. Случайные числа в криптографии
9.1. Введение
9.2. Использование физических генераторов
9.3. Генераторы псевдослучайных чисел
9.4. Тесты для проверки генераторов
9.5. Статистическая атака на блоковые шифры

Ответы к задачам и упражнениям

Список литературы