Отправить другу/подруге по почте ссылку на эту страницуВариант этой страницы для печатиНапишите нам!Карта сайта!Помощь. Как совершить покупку…
московское время24.07.24 12:53:36
На обложку
Лимфогранулематозавторы — Переслегин И. А., Филькова Е. М.
Современные проблемы оценки водных ресурсов и водообеспеченияавторы — Болгов М. В., Мишон В. М., Сенцова Н. И.
Геохимия органического вещества и нефтематеринские породы…авторы — Родионова К. Ф., Максимов С. П.
б у к и н и с т и ч е с к и й   с а й т
Новинки«Лучшие»Доставка и ОплатаМой КнигоПроводО сайте
Книжная Труба   поиск по словам из названия
В ВЕСЕННЕ-ЛЕТНЕ-ОСЕННЕЕ ВРЕМЯ ВОЗМОЖНЫ И НЕМИНУЕМЫ ЗАДЕРЖКИ ПРИ ОБРАБОТКЕ ЗАКАЗОВ
Авторский каталог
Каталог издательств
Каталог серий
Моя Корзина
Только цены
Рыбалка
Наука и Техника
Математика
Физика
Радиоэлектроника. Электротехника
Инженерное дело
Химия
Геология
Экология
Биология
Зоология
Ботаника
Медицина
Промышленность
Металлургия
Горное дело
Сельское хозяйство
Транспорт
Архитектура. Строительство
Военная мысль
История
Персоны
Археология
Археография
Восток
Политика
Геополитика
Экономика
Реклама. Маркетинг
Философия
Религия
Социология
Психология. Педагогика
Законодательство. Право
Филология. Словари
Этнология
ИТ-книги
O'REILLY
Дизайнеру
Дом, семья, быт
Детям!
Здоровье
Искусство. Культурология
Синематограф
Альбомы
Литературоведение
Театр
Музыка
КнигоВедение
Литературные памятники
Современные тексты
Худ. литература
NoN Fiction
Природа
Путешествия
Эзотерика
Пурга
Спорт

/ИТ-книги

Криптография — Смарт Н.
Криптография
Смарт Н.
год издания — 2006, кол-во страниц — 528, ISBN — 5-94836-043-1, тираж — 1500, язык — русский, тип обложки — твёрд. 7БЦ, масса книги — 820 гр., издательство — Техносфера
серия — Мир программирования
КНИГА СНЯТА С ПРОДАЖИ
Cryptography: An Introduction
Nigel Smart
McGraw-Hill 2003

Пер. с англ. С. А. Кулешов

Формат 70x100 1/16. Бумага офсетная №1, плотность 65 г/м2. Печать офсетная
ключевые слова — криптограф, криптосистем, байес, эллиптическ, шифр, виженер, стойкост, энтроп, des, rijndael, нидхейма-шредер, rsa, эль-гамаль, миллера-рабин, поллард, многочлен, полиг, хеллман, хеллман, хэш-функц, шнорр, ниберга-руппел, идентификац, винер, рандомизир

Один из лучших в мировой практике курсов. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения. Чрезвычайно подробно изложены симметричные шифры, криптосистемы с открытым ключом, стандарты цифровых подписей, отражение атак на криптосистемы. Даны примеры на языке Java, многочисленные оригинальные задачи, отражающие новейшее развитие теории и практики криптографии.

ОГЛАВЛЕНИЕ

Предисловие13
 
Часть I. Предварительные математические сведения
 
Глава 1.
Арифметика остатков, группы, конечные поля и вероятность22
1.1. Арифметика остатков22
1.1.1. Группы и кольца24
1.1.2. Функция Эйлера26
1.1.3. Мультипликативные обратные по модулю N28
1.2. Конечные поля30
1.3. Основные алгоритмы34
1.3.1. Наибольший общий делитель34
1.3.2. Китайская теорема об остатках39
1.3.3. Символы Лежандра и Якоби41
1.4. Вероятность46
1.4.1. Теорема Байеса48
1.4.2. Парадокс дней рождения49
 
Глава 2.
Эллиптические кривые53
2.1. Введение53
2.2. Групповой закон56
2.3. Эллиптические кривые над конечными полями60
2.3.1. Кривые над полем характеристики р > 362
2.3.2. Кривые над полем характеристики 262
2.4. Проективные координаты63
2.4.1. Большая характеристика64
2.4.2. Чётная характеристика65
2.5. Сжатие точек65
2.5.1. Случай большой характеристики поля66
2.5.2. Чётная характеристика67
 
Часть II. Симметричное шифрование
 
Глава 3.
Исторические шифры71
3.1. Введение71
3.2. Шифр сдвига73
3.3. Шифр замены77
3.4. Шифр Виженера81
3.5. Перестановочные шифры87
3.6. Одноразовый шифр-блокнот88
3.7. Роторные машины и «Энигма»88
 
Глава 4.
Теоретико-информационная стойкость96
4.1. Введение96
4.2. Вероятность и шифры98
4.2.1. Модифицированный шифр сдвига105
4.2.2. Шифр Вернама105
4.3. Энтропия106
4.4. Ложные ключи и расстояние единственности113
 
Глава 5.
Симметричные шифры122
5.1. Введение122
5.1.1. Упрощенная модель124
5.1.2. Поточные шифры125
5.1.3. Блочные шифры127
5.2. Шифр Фейстеля и DES131
5.2.1. Обзор действия шифра DES133
5.2.2. Разворачивание ключа в DES136
5.3. Rijndael138
5.3.1. Операции алгоритма Rijndael140
5.3.2. Структура раундов143
5.3.3. Разворачивание ключа144
5.4. Режимы работы DES144
5.4.1. Режим ECB145
5.4.2. Режим CBC146
5.4.3. Режим OFB147
5.4.4. Режим CFB148
5.5. Подлинность сообщений149
5.6. Современные поточные шифры151
5.6.1. РСЛОС151
5.6.2. Комбинирование РСЛОС156
5.6.3. RC4157
 
Глава 6.
Распределение симметричных ключей162
6.1. Управление ключами162
6.1.1. Распределение ключей163
6.1.2. Выбор ключа164
6.1.3. Время жизни ключа165
6.1.4. Разделение секрета166
6.2. Распределение секретных ключей167
6.2.1. Обозначения168
6.2.2. Протокол широкоротой лягушки169
6.2.3. Протокол Нидхейма-Шредера170
6.2.4. Протокол Отвэй-Риса172
6.2.5. Цербер173
6.3. Формальные методы проверки протоколов174
6.3.1. Анализ протокола широкоротой лягушки177
 
Часть III. Криптосистемы с открытым ключом и подписи
 
Глава 7.
Основные алгоритмы шифрования с открытым ключом183
7.1. Криптография с открытым ключом183
7.2. Односторонние функции185
7.3. RSA192
7.3.1. Шифрование RSA и одноимённая задача193
7.3.2. Секретная экспонента и проблема факторизации194
7.3.3. Значение функции Эйлера φ(N) и проблема
    факторизации196
7.3.4. Разделённый модуль197
7.3.5. Использование малых шифрующих экспонент198
7.4. Криптосистема Эль-Гамаль200
7.5. Криптосистема Рабина203
 
Глава 8.
Тесты на простоту и факторизация209
8.1. Простые числа209
8.1.1. Пробное деление210
8.1.2. Тест Ферма211
8.1.3. Тест Миллера-Рабина213
8.1.4. Доказательство простоты214
8.2. Алгоритмы факторизации215
8.2.1. Пробное деление216
8.2.2. Гладкие числа217
8.2.3. (Р - 1)-метод Полларда218
8.2.4. Разность квадратов220
8.3. Современные методы факторизации221
8.3.1. Комбинирование соотношений222
8.4. Метод решета в числовом поле224
8.4.1. Линейное решето224
8.4.2. Решето в числовом поле227
8.4.3. Как найти множество S?228
8.4.4. Как извлекать квадратные корни?230
8.4.5. Выбор начальных многочленов231
8.4.6. Пример231
 
Глава 9.
Дискретные логарифмы236
9.1. Введение236
9.2. Метод Полига-Хеллмана236
9.2.1. Определяем x4239
9.2.2. Ищем x9239
9.2.3. Определяем x11240
9.3. Шаги младенца/шаги гиганта240
9.4. Методы Полларда243
9.4.1. ρ-метод Полларда243
9.4.2. λ-метод Полларда247
9.4.3. Параллельный р-метод249
9.5. Суб-экспоненциальные методы в числовых полях251
9.6. Специальные методы для эллиптической кривой253
 
Глава 10.
Распределение ключей, схемы подписей и хэш-функции257
10.1. Распределение ключей Диффи-Хеллмана257
10.2. Схемы цифровой подписи261
10.3. Хэш-функции264
10.3.1. Семейство MD4268
10.3.2. Хэш-функции и блочные шифры270
10.4. Алгоритмы цифровой подписи271
10.5. Подпись Шнорра276
10.6. Подпись Ниберга-Руппеля278
10.7. Соглашение об аутентифицированном ключе280
 
Глава 11.
Реализация операций286
11.1. Введение286
11.2. Алгоритмы возведения в степень287
11.3. Потенцирование в RSA292
11.3.1. Шифрование (проверка подписи) в RSA293
11.3.2. Расшифровывание (подписывание) в RSA293
11.4. Потенцирование в DSA294
11.5. Арифметика многократной точности295
11.5.1. Сложение295
11.5.2. Умножение в столбик296
11.5.3. Умножение Карацубы297
11.5.4. Деление298
11.5.5. Арифметика Монтгомери299
11.6. Арифметика в конечных полях303
 
Глава 12.
Получение аутентичного открытого ключа316
12.1. Общие сведения о цифровых подписях316
12.2. Цифровые сертификаты и PKI317
12.3. Пример приложения инфраструктуры открытых ключей323
12.3.1. PGP323
12.3.2. Протокол защищённых сокетов324
12.3.3. Сертификаты Х509326
12.3.4. SPKI327
12.4. Другие приложения третьей доверенной стороны330
12.5. Неявные сертификаты332
12.5.1. Описание системы332
12.5.2. Запрос сертификата333
12.5.3. Обработка запроса333
12.5.4. Действия Алисы333
12.5.5. Действия пользователя333
12.6. Криптография идентификационной информации334
 
Глава 13.
Протоколы337
13.1. Введение337
13.2. Схемы обязательств337
13.3. Доказательства с нулевым разглашением341
13.4. Система электронного голосования347
13.4.1. Установки системы348
13.4.2. Заполнение бюллетеня348
13.4.3. Распределение бюллетеней348
13.4.4. Проверка достоверности информации349
13.4.5. Подсчет голосов349
 
Часть IV. Проблемы стойкости
 
Глава 14.
Атаки на схемы с открытым ключом353
14.1. Введение353
14.2. Атака Винера на RSA354
14.3. Решётки и приведённые базисы356
14.4. Атаки на RSA, основанные на решётках362
14.4.1. Атака Хастада365
14.4.2. Атака Франклина-Рейтера и обобщение Копперсмита366
14.4.3. Обобщение атаки Винера368
14.5. Частичное раскрытие ключа369
14.5.1. Частичное раскрытие секретной экспоненты в RSA369
14.5.2. Частичное раскрытие простых множителей модуля RSA370
14.5.3. Частичное раскрытие младших значащих цифр
    секретной экспоненты RSA370
14.6. Анализ дефектов371
 
Глава 15.
Определения стойкости375
15.1. Стойкость шифрования375
15.1.1. Понятия стойкости376
15.1.2. Виды атак378
15.1.3. Другие концепции стойкости381
15.2. Стойкость актуальных алгоритмов шифрования382
15.2.1. RSA383
15.2.2. Эль-Гамаль384
15.3. Семантически стойкие системы386
15.4. Стойкость подписей389
 
Глава 16.
Теоретическая сложность393
16.1. Классы полиномиальной сложности393
16.2. Криптосистемы, основанные на задаче о рюкзаке398
16.3. Битовая стойкость403
16.3.1. Сильные предикаты для дискретных логарифмов404
16.3.2. Сильные предикаты для задачи RSA405
16.4. Случайная саморедукция406
16.5. Рандомизированные алгоритмы408
 
Глава 17.
Доказуемая стойкость со случайным оракулом414
17.1. Введение414
17.2. Стойкость алгоритмов подписи417
17.2.1. Примеры пассивного противника419
17.2.2. Активный противник421
17.2.3. RSA-FDH423
17.2.4. RSA-PSS424
17.3. Стойкость шифрующих алгоритмов426
17.3.1. Иммунизация криптосистем, основанных на Эль-Гамаль426
17.3.2. RSA-OAEP430
17.3.3. Преобразование схем СРА в схемы ССА2434
 
Глава 18.
Доказуемая стойкость без случайного оракула438
18.1. Введение438
18.2. Некоторые новые задачи439
18.2.1. Сильные RSA-предположения439
18.2.2. Интерактивные хэш-предположения Диффи-Хеллмана440
18.3. Схемы подписи441
18.3.1. Схема подписи Дженнаро-Галеви-Рабина442
18.3.2. Схема подписи Крамера-Шоупа443
18.4. Алгоритмы шифрования445
18.4.1. Схема шифрования Крамера-Шоупа445
18.4.2. Схема шифрования DHIES448
 
Приложение А.
Основная математическая терминология454
А.1. Множества454
А.2. Отношения455
А.З. Функции457
А.4. Перестановки460
А.5. Операции463
А.6. Группы466
А.6.1. Нормальные подгруппы и классы смежности470
А.6.2. Факторгруппы473
А.6.3. Гомоморфизмы475
А.7. Кольца479
А.8. Поля480
А.9. Векторные пространства482
А.9.1. Подпространства483
А.9.2. Свойства векторов483
А.9.3. Размерность и базисы485
 
Приложение Б.
Примеры на языке Java489
Б.1. Блочные шифры490
Б.2. Шифрование с открытым ключом492
Б.З. Хэш-функции494
Б.4. Цифровые подписи495
Б.5. Доказательства с нулевым разглашением и обязательства499
Б.5.1. Parameters.java499
Б.5.2. Private_Commitment.Java500
Б.5.3. Public_Commitment.java501
Б.5.4. Commitment_Factory.java501
Б.5.5. Proof.java502
Б.5.6. prog.java505
 
Дополнение 1.
Зашифрованные поисковые системы507
Д.1.1. Введение507
Д.1.2. Стохастическая технология и семантический анализ текста507
Д.1.3. Логический вывод на основе стохастической технологии509
Д.1.4. Семантический анализ зашифрованных текстов511
Д.1.5. Универсальность защищённых поисковых систем515
 
Дополнение 2.
Сетевая система с абсолютной стойкостью518
Д.2.1. Процесс формирования и использования сетевых
одноразовых ключей518
Д.2.2. Реализация одноразового режима шифрования в системе
с применением перекодера ЦСФКП520
 
Предметный указатель524

Книги на ту же тему

  1. Коды и математика (рассказы о кодировании), Аршинов М. Н., Садовский Л. Е., 1983
  2. Арифметика. Алгоритмы. Сложность вычислений: Популярное введение в теорию чисел и арифметическую теорию сложности, Гашков С. Б., Чубариков В. Н., 1996
  3. Элементы криптографии (Основы теории зашиты информации): Учебное пособие для университетов и пед. вузов, Нечаев В. И., 1999
  4. Нелинейно-динамическая криптология. Радиофизические и оптические системы, Владимиров С. Н., Измайлов И. В., Пойзнер Б. Н., 2009
  5. Физико-статистические основы квантовой информатики, Богданов Ю. И., 2011
  6. Коды, исправляющие ошибки, Питерсон У. У., Уэлдон Э. Д., 1976
  7. Создание защиты в Интернете, Цвики Э., Купер С., Чапмен Б., 2002

Напишите нам!© 1913—2013
КнигоПровод.Ru
Рейтинг@Mail.ru работаем на движке KINETIX :)
elapsed time 0.019 secработаем на движке KINETIX :)