• формат djvu
  • размер 6,21 МБ
  • добавлен 25 сентября 2011 г.
Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях
М.: Кудиц - Образ, 2001. — 363 с. — ISBN: 5-93378-021-9
В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и самосинхронизирующиеся поточные шифры, дается описание стандарта AES - криптографической защиты XXI в. Для студентов и аспирантов вузов компьютерных специальностей. Может быть полезна разработчикам и пользователям компьютерных систем и сетей.
Содержание
Вместо предисловия
Автоматизированные системы обработки данных как объекты защиты информации
Основы криптологии
Основные термины и определения
Оценка надежности криптоалгоритмов
История криптологии
Классификация методов шифрования информации
Шифры замены
Шифры перестановки
Блочные составные шифры
Абсолютно стойкий шифр. Гаммирование
Поточные шифры
Принципы построения и свойства генераторов псевдослучайных кодов
Генераторы двоичных М-последовательностей
Генераторы двоичных последовательностей произвольной длины
Основы теории конечных полей
Недвоичные ГПК
Свойства генераторов М-последовательностей
ГПК в задачах паточного и комбинированного шифрования
Использование R-блоков для построения ГПК
Оценка качества ГПК (материал предоставлен И. B. Чугунковым)
Графические тесты
Оценочные тесты
Криптосистемы с секретным ключом
Модель симметричной криптосистемы
Классификация угроз противника. Основные свойства криптосистемы
Классификация атак на криптосистему с секретным ключом
Режимы использования блочных шифров
Отечественный стандарт криптографической защиты
Криптосистемы с открытым ключом
Односторонние функции
Модель криптосистемы с открытым ключом
Открытое распределение ключей
Электронная подпись
Криптосистема, основанная на задаче об укладке рюкзака 0
Криптосистема RSA
Гибридные криптосистемы
Криптографические протоколы
Основные понятия
Доказательства с нулевым разглашением
Протоколы подбрасывания монеты
Протоколы битовых обязательств
Протоколы разделения секрета
Контроль целостности информации
Аутентичность. Задача аутентификации информации
Имитозащита информации. Контроль целостности потока сообщений
CRC - код
Криптографические методы контроля целостности
Код аутентификации сообщений
Код обнаружения манипуляций с данными
Методы аутентификации информации
Идентификация, аутентификация и авторизация
Аутентификация субъекта
Симметричные методы аутентификации субъекта
Схема Kerberos
Несимметричные методы аутентификации субъекта
Протокол Диффи-Хэллмана
Протокол Шнорра
Протокол Фиата - Шамира
Аутентификация объекта
Электронная подпись
Основные понятия
Хеш-функции
Secure Hash Algorithm (SHA)
Хеш-функции на основе симметричных блочных криптоалгоритмов
Отечественный стандарт на функцию хеширования (ГОСТ P 34.11-94)
Протоколы электронной подписи
Схема электронной подписи RSA
Схема электронной подписи Шнорра
Отечественный стандарт электронной подписи (ГОСТ P 34.10-94)
Классификация атак на схемы электронной подписи
Процедура разрешения споров
Особые схемы электронной подписи
Управление ключами
Разрядность ключа
Генерация ключей
Неоднородное ключевое пространство
Хранение ключей
Распределение ключей
Время жизни ключей
Протокол управления ключами SKIP
Поточные шифры
Синхронные поточные шифры
А5
RС4
ORYX
CHAMELEON
SOLITAIRE
Самосинхронизирующиеся поточные шифры
Стандарт криптографической защиты XXI века-Advanced Encryption Standard (AES)
История конкурса на новый стандарт криптозащиты
Блочный криптоалгоритм RIJNDAEL
Математические основы
Структура шифра
Проблемы и перспективы развития криптографических методов защиты
Криптосистема на основе эллиптических уравнений
Математические основы
Группа точек эллиптической кривой
Эллиптическая кривая над GF(p)
Алгоритм электронной подписи на основе эллиптических кривых ECDSA
Неотслеживаемость. Электронные деньги
Использование односторонних функций с секретом для построения генераторов псевдослучайных кодов
Вероятностное шифрование
Стохастические методы передачи данных
Основные понятия теории кодирования
Теория кодирования и криптография
Стохастические (n, k, q)-коды
Стохастический блоковый (n, k, q)- код, исправляющий ошибки
Крипто- и имитозащита при стохастическом кодировании
Контроль хода программ
Причины ненадежности криптосистем, или Почему криптография сложнее, чем кажется
Неприводимые многочлены над GF(р), р - простое
Неприводимые многочлены над GF(2)
Неприводимые многочлены над GF(3)
Неприводимые многочлены над GF(5)
Неприводимые многочлены над GF(7)
Неприводимые многочлены над GF(11)
Примитивные многочлены над GF(2)
Примитивные многочлены вида X^N+ x^i+ 1, где N- число Мерсенна
Примитивные многочлены вида X^N+ x^i+ 1, где i = 8, 16, 32, 64, 128
Примитивные многочлены вида X^N+ x^i+ 1, где (i, 2^N - 1) = 1
Примитивные многочлены над GF(2^2) ={0,1,w,w^2), w^2+w+1=0, w^3 =1 и GF(2^3)={0,1,w,w^2,w^3,w^4,w^5,w^6}, w^3+w^2+1=0,w^7 =1
GF(2^2) (N 8