Рекомендуем
Ключевые слова:
Защита информацииКвантовая криптографияКриптографическая защита информацииКриптографические методыКриптографияОсновы современной криптографии и стеганографии |
Применение квантовых методов в задачах защиты информации |
Стохастическая информатика: инновации в информационных системах |
Книга
Скачать
Содержание (pdf, 61 Кб) Фрагмент (pdf, 58 Кб) Бумажное издание
Купить в РоссииКупить в Московском Доме КнигиКупить в Библио-ГлобусеКупить BOOKS.RUКупить в ГлавкнигеКупить в OZONКупить в Казахстане Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системах
236 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-1015-7
ББК 32.973.2-018.2я73
УДК 004.056.5(075.8)
Гриф
Рекомендовано Ученым советом ордена Трудового Красного Знамени федеральным государственным бюджетным образовательным учреждением высшего образования Московский технический университет связи и информатики (МТУСИ) в качестве учебного пособия для студентов вузов, обучающихся по направлениям подготовки: 11.03.02 – «Инфокоммуникационные технологии и системы связи» (бакалавриат); 11.04.02 – «Инфокоммуникационные технологии и системы связи» (магистратура); 09.04.01 – «Информатика и вычислительная техника» (магистратура); 10.05.02 – «Информационная безопасность телекоммуникационных систем» (специалитет)
Рекомендовано Ученым советом ордена Трудового Красного Знамени федеральным государственным бюджетным образовательным учреждением высшего образования Московский технический университет связи и информатики (МТУСИ) в качестве учебного пособия для студентов вузов, обучающихся по направлениям подготовки: 11.03.02 – «Инфокоммуникационные технологии и системы связи» (бакалавриат); 11.04.02 – «Инфокоммуникационные технологии и системы связи» (магистратура); 09.04.01 – «Информатика и вычислительная техника» (магистратура); 10.05.02 – «Информационная безопасность телекоммуникационных систем» (специалитет)
Аннотация
Пособие посвящено использованию квантово-устойчивых алгоритмов в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия и алгоритмы современной асимметричной криптографии и дана оценка с точки зрения квантовой угрозы криптографическим алгоритмам, используемым в современной телекоммуникационной инфраструктуре. Описаны основные подходы к построению квантово-устойчивых алгоритмов и их наиболее известные реализации в виде конкретных схем.
Для студентов вузов, обучающихся по направлениям подготовки 11.03.02 – «Инфокоммуникационные технологии и системы связи» (бакалавриат); 10.05.02 – «Информационная безопасность телекоммуникационных систем» (специалитет); 09.04.01 – «Информатика и вычислительная техника» (магистратура); 11.04.02 – «Инфокоммуникационные технологии и системы связи» (магистратура). Будет полезно специалистам в области защиты информации.
Пособие посвящено использованию квантово-устойчивых алгоритмов в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия и алгоритмы современной асимметричной криптографии и дана оценка с точки зрения квантовой угрозы криптографическим алгоритмам, используемым в современной телекоммуникационной инфраструктуре. Описаны основные подходы к построению квантово-устойчивых алгоритмов и их наиболее известные реализации в виде конкретных схем.
Для студентов вузов, обучающихся по направлениям подготовки 11.03.02 – «Инфокоммуникационные технологии и системы связи» (бакалавриат); 10.05.02 – «Информационная безопасность телекоммуникационных систем» (специалитет); 09.04.01 – «Информатика и вычислительная техника» (магистратура); 11.04.02 – «Инфокоммуникационные технологии и системы связи» (магистратура). Будет полезно специалистам в области защиты информации.
Оглавление
Введение
1. Классическая криптография с открытым ключом
1.1. Основные определения современной криптографии
1.2. Схемы асимметричной криптографией
1.2.1. Криптосистема RSA
1.2.2. Ключевые системы и алгоритм Диффи–Хеллмана
1.2.3. Криптосистема Эль-Гамаля
1.2.4. Криптосистемы, основанные на эллиптических кривых
1.2.5. Схема электронной подписи ГОСТ 34.10-2018
Контрольные вопросы по разделу 1
2. Оценка квантовой устойчивости используемых в различных сферах телекоммуникационной инфраструктуры криптографических алгоритмов
2.1. Безопасность транспортного уровня
2.2. PKI и приложения для цифровых сертификатов
2.3. Электронные подписи
2.4. Безопасность сети Wi-Fi
2.5. Безопасность используемых операционных систем
2.6. Криптовалюты и блокчейн
2.7. Bluetooth, NFC, IOT и аппаратные устройства
2.8. Специфика использования криптографии с открытым ключом в России
Контрольные вопросы по разделу 2
3. Общие подходы к построению постквантовых алгоритмов криптографии
3.1. Основные подходы к построению квантово-устойчивых алгоритмов
3.2. Постквантовые алгоритмы, основанные на использовании групп кос
3.3. Постквантовые алгоритмы, основанные на использовании протоколов нулевого разглашения
3.4. Конкурс NIST PQC и мировой опыт стандартизации
Контрольные вопросы по разделу 3
4. Постквантовые алгоритмы, основанные на теории целочисленных решеток
4.1. Вычислительно сложные задачи в теории решеток
4.2. Схема шифрования GGH
4.3. Cхема шифрования NTRU
4.4. Схема электронной подписи Falcon
Контрольные вопросы по разделу 4
5. Постквантовые алгоритмы, основанные на кодах, исправляющих ошибки
5.1. Шифрсистема Мак-Элиса
5.2. Шифрсистема Нидеррайтера
5.3. Коды, используемые в шифрсистемах
5.4. Некоторые модификации шифрсистем Мак-Элиса и Нидеррайтера
5.5. Схемы симметричного шифрования и электронной подписи
5.6. Алгоритмы, основанные на кодах, на конкурсе NIST
Контрольные вопросы по разделу 5
6. Постквантовые алгоритмы, основанные на многочленах от многих переменных
6.1. Общие принципы построения алгоритмов типа MPKC
6.2. Шифрсистема Мацумото–Имаи
6.3. HFE-алгоритмы и их модификации
6.4. Cистемы на основе уравнений с «масляно-уксусным» разделением переменных
6.5. Модификации UOV-схем
Контрольные вопросы по разделу 6
7. Постквантовые алгоритмы, основанные на криптографических хеш-функциях
7.1. Схема Лампорта (L-OTS)
7.2. Подпись Меркла (MSS)
7.3. Расширенная подпись Меркла (XMSS)
7.4. Подпись SPHINCS+
Контрольные вопросы по разделу 7
8. Постквантовые алгоритмы, основанные на использовании изогений на суперсингулярных эллиптических кривых
8.1. Основные определения и примеры
8.2. Протоколы согласования ключей на суперсингулярных изогениях (SIDH и SIKE)
8.3. Схема электронной подписи на суперсингулярных изогениях\
Контрольные вопросы по разделу 8
Приложение. Математические основы криптографии
Литература