КнигоПровод.Ru25.11.2024

/ИТ-книги

Криптографические методы защиты информации в компьютерных системах и сетях — Иванов М. А.
Криптографические методы защиты информации в компьютерных системах и сетях
Иванов М. А.
год издания — 2001, кол-во страниц — 368, ISBN — 5-93378-021-9, тираж — 3000, язык — русский, тип обложки — твёрд. 7БЦ, масса книги — 450 гр., издательство — Кудиц-Пресс, Кудиц-образ
цена: 499.00 рубПоложить эту книгу в корзину
Формат 70x100 1/16. Бумага офсетная. Печать офсетная
ключевые слова — крипт, вероятност, шифр, аутентификац, самосинхронизир, поточн, aes, гаммирован, псевдослуч, crc-код, kerberos, диффи-хэллман, шнорр, фиата-шамир, хеш-функц, sha, rc4, oryx, chameleon, solitaire, rsa, стохастическ, имитозащит, rijndael

В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и самосинхронизирующиеся поточные шифры, даётся описание стандарта AES — криптографической защиты XXI в.

Для студентов и аспирантов вузов компьютерных специальностей. Может быть полезна разработчикам и пользователям компьютерных систем и сетей.

ОГЛАВЛЕНИЕ

Вместо предисловия3
ВВЕДЕНИЕ. Автоматизированные системы обработки данных
как объекты защиты информации5
ОБОЗНАЧЕНИЯ12
ГЛАВА 1. Основы криптологии14
1.1. Основные термины и определения14
1.2. Оценка надёжности криптоалгоритмов15
1.3. История криптологии18
1.4. Классификация методов шифрования информации18
1.5. Шифры замены21
1.6. Шифры перестановки23
1.7. Блочные составные шифры25
1.8. Абсолютно стойкий шифр. Гаммирование30
1.9. Поточные шифры35
ГЛАВА 2. Принципы построения и свойства генераторов
псевдослучайных кодов39
2.1. Генераторы двоичных М-последовательностей39
2.2. Генераторы двоичных последовательностей
    произвольной длины49
2.3. Основы теории конечных полей52
2.4. Недвоичные ГПК57
2.5. Свойства генераторов M-последовательностей63
2.6. ГПК в задачах поточного и комбинированного шифрования66
2.7. Использование R-блоков для построения ГПК73
2.8. Оценка качества ГПК
    (материал предоставлен И. В. Чугунковым)81
    2.8.1. Графические тесты81
    2.8.2. Оценочные тесты83
ГЛАВА 3. Криптосистемы с секретным ключом90
3.1. Модель симметричной криптосистемы90
3.2. Классификация угроз противника.
    Основные свойства криптосистемы91
3.3. Классификация атак на криптосистему с секретным ключом92
3.4. Режимы использования блочных шифров93
3.5. Отечественный стандарт криптографической защиты109
ГЛАВА 4. Криптосистемы с открытым ключом124
4.1. Односторонние функции124
4.2. Модель криптосистемы с открытым ключом126
4.3. Открытое распределение ключей127
4.4. Электронная подпись128
4.5. Криптосистема, основанная на задаче об укладке рюкзака130
4.6. Криптосистема RSA133
4.7. Гибридные криптосистемы136
ГЛАВА 5. Криптографические протоколы139
5.1. Основные понятия139
5.2. Доказательства с нулевым разглашением140
5.3. Протоколы подбрасывания монеты [7,10]141
5.4. Протоколы битовых обязательств [7,10]143
5.5. Протоколы разделения секрета [7,10]144
ГЛАВА 6. Контроль целостности информации146
6.1. Аутентичность. Задача аутентификации информации146
6.2. Имитозащита информации.
    Контроль целостности потока сообщений147
6.3. CRC-код150
6.4. Криптографические методы контроля целостности158
6.5. Код аутентификации сообщений159
6.6. Код обнаружения манипуляций с данными159
ГЛАВА 7. Методы аутентификации информации162
7.1. Идентификация, аутентификация и авторизация162
7.2. Аутентификация субъекта164
7.3. Симметричные методы аутентификации субъекта168
7.4. Схема Kerberos169
7.5. Несимметричные методы аутентификации субъекта173
    7.5.1. Протокол Диффи-Хэллмана173
    7.5.2. Протокол Шнорра175
    7.5.3. Протокол Фиата-Шамира177
7.6. Аутентификация объекта178
ГЛАВА 8, Электронная подпись179
8.1. Основные понятия179
8.2. Хеш-функции182
    8.2.1. Secure Hash Algorithm (SHA)182
    8.2.2. Хеш-функции на основе симметричных блочных
       криптоалгоритмов186
    8.2.3. Отечественный стандарт на функцию хеширования
       (ГОСТ Р 34.11-94)186
8.3. Протоколы электронной подписи189
    8.3.1. Схема электронной подписи RSA189
    8.3.2. Схема электронной подписи Шнорра189
    8.3.3. Отечественный стандарт электронной подписи
       (ГОСТ Р 34.10-94)190
8.4. Классификация атак на схемы электронной подписи191
8.5. Процедура разрешения споров192
8.6. Особые схемы электронной подписи194
ГЛАВА 9. Управление ключами195
9.1. Разрядность ключа195
9.2. Генерация ключей197
9.3. Неоднородное ключевое пространство198
9.4. Хранение ключей200
9.5. Распределение ключей203
9.6. Время жизни ключей205
9.7. Протокол управления ключами SKIP206
ГЛАВА 10. Поточные шифры208
10.1. Синхронные поточные шифры208
    10.1.1. A5209
    10.1.2. RC4209
    10.1.3. ORYX212
    10.1.4. CHAMELEON212
    10.1.5. SOLITAIRE214
10.2. Самосинхронизирующиеся поточные шифры217
ГЛАВА 11. Стандарт криптографической защиты XXI века —
Advanced Encryption Standard (AES)220
11.1. История конкурса на новый стандарт криптозащиты220
11.2. Блочный криптоалгоритм RIJNDAEL225
    11.2.1. Математические основы225
    11.2.2. Структура шифра231
ГЛАВА 12. Проблемы и перспективы развития
криптографических методов защиты237
12.1. Криптосистема на основе эллиптических уравнений237
    12.1.1. Математические основы237
    12.1.2. Группа точек эллиптической кривой238
    12.1.3. Эллиптическая кривая над GF(p)240
    12.1.4. Алгоритм электронной подписи
       на основе эллиптических кривых ECDSA243
12.2. Неотслеживаемость. Электронные деньги244
12.3. Использование односторонних функций с секретом
    для построения генераторов псевдослучайных кодов252
12.4. Вероятностное шифрование254
12.5. Стохастические методы передачи данных256
    12.5.1. Основные понятия теории кодирования256
    12.5.2. Теория кодирования и криптография260
    12.5.3. Стохастические (n, k, q)-коды260
    12.5.4. Стохастический блоковый (n, k, q)-код,
       исправляющий ошибки262
    12.5.5. Крипто- и имитозащита при стохастическом кодировании267
12.6. Контроль хода программ267
 
ВМЕСТО ЗАКЛЮЧЕНИЯ. Причины ненадёжности криптосистем,
или Почему криптография сложнее, чем кажется274
 
ПРИЛОЖЕНИЕ 1280
Неприводимые многочлены над GF(p), p — простое280
Неприводимые многочлены над GF(2)280
Неприводимые многочлены над GF(3)281
Неприводимые многочлены над GF(5)281
Неприводимые многочлены над GF(7)281
Неприводимые многочлены над GF(11)282
ПРИЛОЖЕНИЕ 2283
Примитивные многочлены над GF(2)283
Примитивные многочлены вида xN + xi + 1, где N — число Мерсенна283
Примитивные многочлены вида xN + xi + 1, где i = 8,16,32,64,128284
Примитивные многочлены вида xN + xi + 1, где (i, 2N - 1) = 1284
ПРИЛОЖЕНИЕ 3286
Примитивные многочлены над GF(22) = {0,1, ω, ω2}, ω2 + ω +1 = 0,
ω3 = 1 и GF(2)={0,1,ω,ω23456}, ω32+1=0, ω7 =1286
    GF(22)(N<10)286
    GF(23)(N<S)286
    GF{23)(N=2)286
ПРИЛОЖЕНИЕ 4287
Поточные шифры А5/1, RC4, SOLITAIRE.
    Исходные тексты программ287
ПРИЛОЖЕНИЕ 5299
Блочный шифр RIJNDAEL — победитель конкурса AES.
    Исходный текст программы и тестовый пример299
ПРИЛОЖЕНИЕ б314
Финалисты конкурса AES — блочные шифры MARS, RC6, RIJNDAEL,
    SERPENT, TW0FISH. Исходные тексты программ314
ПРИЛОЖЕНИЕ 7350
Система оценки качества оценки качества генераторов
    псевдослучайных кодов350
ПРИЛОЖЕНИЕ 8354
Использование JK-триггеров при проектировании LFSR
    и CRC-генераторов354
ПРИЛОЖЕНИЕ 9356
Линейные блоки пространственного сжатия
информации 83, 98356
ЛИТЕРАТУРА357

Книги на ту же тему

  1. Элементы криптографии (Основы теории зашиты информации): Учебное пособие для университетов и пед. вузов, Нечаев В. И., 1999
  2. Арифметика. Алгоритмы. Сложность вычислений: Популярное введение в теорию чисел и арифметическую теорию сложности, Гашков С. Б., Чубариков В. Н., 1996
  3. Нелинейно-динамическая криптология. Радиофизические и оптические системы, Владимиров С. Н., Измайлов И. В., Пойзнер Б. Н., 2009
  4. Физико-статистические основы квантовой информатики, Богданов Ю. И., 2011
  5. Коды и математика (рассказы о кодировании), Аршинов М. Н., Садовский Л. Е., 1983
  6. Коды, исправляющие ошибки, Питерсон У. У., Уэлдон Э. Д., 1976
  7. Эргодическая теория и информация, Биллингслей П., 1969
  8. Построение сетей ЭВМ, Като М., Иимура Д., Токоро М., Тома Ё., 1988
  9. Создание защиты в Интернете, Цвики Э., Купер С., Чапмен Б., 2002

© 1913—2013 КнигоПровод.Ruhttp://knigoprovod.ru