Рекомендуем

Основы современной криптографии и стеганографииРябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографии
Криптографические интерфейсы и их использованиеХорев П.Б. Криптографические интерфейсы и их использование
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам

Книга

Криптография в информационном мире

Тиражирование книги начато в 2018 году
302 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-0729-4
ББК 32.81
УДК 004.056.5:003.26
Аннотация

Изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, криптографические протоколы, блоковые и потоковые шифры, хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем, криптографии на эллиптических кривых, блокчейне и криптовалютах. Дано описание вопросов, связанных с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе современных отечественных и международных криптографических стандартов.

Для исследователей и специалистов, работающих в области защиты информации, будет полезна аспирантам и студентам, специализирующихся в данной области.

Оглавление

Предисловие

1. Введение
Задачи и упражнения

2. Криптосистемы с открытым ключом
2.1. Предыстория и основные идеи
2.2. Первая система с открытым ключом – система Диффи–Хеллмана
2.3. Элементы теории чисел
2.4. Шифр Шамира
2.5. Шифр Эль-Гамаля
2.6. Одностороння функция с лазейкойї и шифр RSA
Задачи и упражнения
Темы лабораторных работ

3. Методы взлома шифров, основанных на дискретном логарифмировании
3.1. Постановка задачи
3.2. Метод "шаг младенца, шаг великана"
3.3. Алгоритм исчисления порядка
Задачи и упражнения
Темы лабораторных работ

4. Электронная, или цифровая подпись
4.1. Электронная подпись RSA
4.2. Электронная подпись на базе шифра Эль-Гамаля
4.3. Стандарты на электронную (цифровую) подпись
Задачи и упражнения
Темы лабораторных работ

5. Криптографические протоколы
5.1. Ментальный покер
5.2. Доказательства с нулевым знанием
Задача о раскраске графа
Задача о нахождении гамильтонова цикла в графе
5.3. Электронные деньги
5.4. Взаимная идентификация с установлением ключа
Задачи и упражнения
Темы лабораторных работ

6. Криптосистемы на эллиптических кривых
6.1. Введение
6.2. Математические основы
6.3. Выбор параметров кривой
6.4. Построение криптосистем
Шифр Эль-Гамаля на эллиптической кривой
Цифровая подпись по ГОСТ Р 34.10-2012
Алгоритм ECDSA
6.5. Эффективная реализация операций
6.6. Определение количества точек на кривой
6.7. Использование стандартных кривых
Задачи и упражнения
Темы лабораторных работ

7. Теоретическая стойкость криптосистем
7.1. Введение
7.2. Теория систем с совершенной секретностью
7.3. Шифр Вернама
7.4. Элементы теории информации
7.5. Устойчивость шифра Вернама к небольшим отклонениям ключа от случайности
7.6. Шифры с бегущим ключом
7.7. Расстояние единственности шифра с секретным ключом
7.8. Идеальные криптосистемы
Задачи и упражнения

8. Современные шифры с секретным ключом
8.1. Введение
8.2. Блоковые шифры
Шифр Магма
Шифр RC6
Шифр Rijndael (AES)
Шифр Кузнечик
8.3. Основные режимы функционирования блоковых шифров
Режим ECB
Режим CBC
8.4. Потоковые шифры
Режим OFB блокового шифра
Режим CTR блокового шифра
Алгоритм RC4
Алгоритм HC-128
8.5. Криптографические хеш-функции

9. Криптовалюты и блокчейн
9.1. Введение
9.2. Доказательство выполнения работы (proof-of-work) и Хэшкэш (Hashcash)
9.3. Датирование документов (time-stamping)
9.4. Блокчейн (blockchain)
9.5. Биткоин (bitcoin) и криптовалюты
Транзакции и биткоины
Формирование бухгалтерской книги и производство биткоинов
Надежность системы биткоин

10.Случайные числа в криптографии
10.1. Введение
10.2. Задачи, возникающие при использовании физических генераторов случайных чисел
10.3. Генераторы псевдослучайных чисел
10.4. Тесты для проверки генераторов случайных и псевдослучайных чисел
10.5. Статистическая атака на блоковые шифры
10.6. Атака различения на потоковые шифры

11.Стеганография и стегоанализ
11.1. Назначение и применение стеганографии в современных информационных технологиях
11.2. Основные методы встраивания скрытых данных
11.3. Стегоанализ на основе сжатия данных
11.4. Асимптотически оптимальные совершенные стеганографические системы
Ответы к задачам и упражнениям

Список литературы