• формат pdf
  • размер 4,85 МБ
  • добавлен 17 сентября 2013 г.
Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости
Учебное пособие. — М.: Академия, 2009. — 272 с. — ISBN 978-5-7695-5748-4.
Изложены основные принципы построения криптографических протоколов, подробно описаны свойства протоколов. Рассмотрено большое число примеров, демонстрирующих типовые уязвимости и их влияние на свойства протоколов.
Для студентов учреждений высшего профессионального образования, обучающихся по специальности «Компьютерная безопасность».
Сканированный текст. Есть OCR-слой.
Предисловие
Список обозначений
Понятие криптографического протокола
Основные определения
Свойства, характеризующие безопасность протоколов
Виды криптографических протоколов
Основные атаки на безопасность протоколов
Формальные методы анализа протоколов обеспечения безопасности
Криптографические хеш-функции
Функции хеширования и целостность данных
Хеш-функции, задаваемые ключом
Хеш-функции, не зависящие от ключа
Хеш-функции на основе дискретного логарифмирования
Возможные атаки на функции хеширования
Коды аутентификации
Определения и свойства
Ортогональные массивы
Характеристика оптимальных кодов аутентификации.
Схемы цифровых подписей
Общие положения
Цифровые подписи на основе систем шифрования с открытыми ключами.
Цифровые подписи на основе специально разработанных алгоритмов
Цифровые подписи на основе симметричных систем шифрования
Другие протоколы цифровой подписи
Протоколы идентификации
Виды протоколов идентификации.
Протоколы идентификации, использующие пароли (слабая аутентификация).
Протоколы идентификации, использующие технику «запрос — ответ» (сильная аутентификация).
Протоколы идентификации, использующие технику доказательства знания.
Протоколы с нулевым разглашением.
Протоколы решения математических задач.
Протокол привязки к биту.
Игровые протоколы.
Протокол подписания контракта.
Сертифицированная электронная почта.
Аргумент с нулевым разглашением.
Протокол (схема) электронного голосования.
Протоколы передачи ключей.
Передача ключей с использованием симметричного шифрования.
Передача ключей с использованием асимметричного шифрования.
Открытое распределение ключей.
Виды протоколов открытого распределения ключей и их свойства.
Протокол Диффи — Хеллмана и его усиления.
Аутентифицированные протоколы.
Предварительное распределение ключей
Схемы предварительного распределения ключей в сети связи
Групповые протоколы
Аппаратные средства для защиты ключей в компьютере
Проблема защиты главного ключа
Архитектура криптографической подсистемы
Примеры протоколов распределения ключей
Семейство протоколов IPsec
Структура протокола IPsec
Управление ключами в протоколе IPsec
Атаки на протокол IPsec
Управление ключам
Проблема управления ключами
Жизненный цикл ключей
Услуги, предоставляемые доверенной третьей стороной
Особенности управления ключами в симметричных системах шифрования
Особенности управления ключами в асимметричных системах шифрования
Список литературы