Обучалка в Телеграм

Криптографические методы защиты информации, Рябко Б.Я., Фионов А.Н., 2005


Криптографические методы защиты информации, Рябко Б.Я., Фионов А.Н., 2005.

  Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.
Для студентов, обучающихся по направлению «Телекоммуникации», может быть полезна специалистам.

Криптографические методы защиты информации, Рябко Б.Я., Фионов А.Н., 2005


Предыстория и основные идеи.
Рассмотрим три задачи, решение которых поможет нам лучше понять идеи и методы криптографии с открытым ключом. Все эти задачи имеют важное практическое значение.

Первая задача — хранение паролей в компьютере. Мы знаем, что каждый пользователь в сети имеет свой секретный пароль. При входе в сеть пользователь указывает свое имя (несекретное) и затем вводит пароль. Проблема состоит в следующем: если хранить пароль на диске компьютера, то Ева может прочитать его, а затем использовать для несанкционированного доступа (особенно легко это сделать, если Ева работает системным администратором этой сети). Поэтому необходимо организовать хранение паролей в компьютере так, чтобы такой «взлом» был невозможен.

Вторая задача возникла с появлением радиолокаторов и системы ПВО. При пересечении самолетом границы радиолокатор спрашивает пароль. Если пароль верный, то самолет «свой», в противном случае — «чужой». Здесь возникает такая проблема: так как пароль должен передаваться по открытому каналу (воздушной среде), то противник может прослушивать все переговоры и узнавать правильный пароль. Затем «чужой» самолет в случае запроса повторит перехваченный ранее «правильный» пароль в качестве ответа локатору и будет пропущен.

Третья задача похожа на предыдущую и возникает в компьютерных сетях с удаленным доступом, например, при взаимодействии банка и клиента. Обычно в начале сеанса банк запрашивает у клиента имя, а затем секретный пароль, но Ева может узнать пароль, так как линия связи открытая.

Содержание.
Предисловие.
1. Введение.
Задачи и упражнения.
2. Криптосистемы с открытым ключом.
2.1. Предыстория и основные идеи.
2.2. Первая система с открытым ключом — система Диффи-Хеллмана.
2.3. Элементы теории чисел.
2.4. Шифр Шамира.
2.5. Шифр Эль-Гамаля.
2.6. Односторонняя функция с «лазейкой» и шифр RSA.
Задачи и упражнения.
Темы лабораторных работ.
3. Методы взлома шифров, основанных на дискретном логарифмировании.
3.1. Постановка задачи.
3.2. Метод «шаг младенца, шаг великана».
3.3. Алгоритм исчисления порядка.
Задачи и упражнения.
Темы лабораторных работ.
4. Электронная, или цифровая подпись.
4.1. Электронная подпись RSA.
4.2. Электронная подпись на базе шифра Эль-Гамаля.
4.3. Стандарты на электронную (цифровую) подпись.
Задачи и упражнения.
Темы лабораторных работ.
5. Криптографические протоколы.
5.1. Ментальный покер.
5.2. Доказательства с нулевым знанием.
Задача о раскраске графа.
Задача о нахождении гамильтонова цикла в графе.
5.3. Электронные деньги.
5.4. Взаимная идентификация с установлением ключа.
Задачи и упражнения.
Темы лабораторных работ.
6. Криптосистемы на эллиптических кривых.
6.1. Введение.
6.2. Математические основы.
6.3. Выбор параметров кривой.
6.4. Построение криптосистем.
Шифр Эль-Гамаля на эллиптической кривой.
Цифровая подпись по ГОСТ Р34.10-2001.
6.5. Эффективная реализация операций.
6.6. Определение количества точек на кривой.
6.7. Использование стандартных кривых.
Задачи и упражнения.
Темы лабораторных работ.
7. Теоретическая стойкость криптосистем.
7.1. Введение.
7.2. Теория систем с совершенной секретностью.
7.3. Шифр Вернама.
7.4. Элементы теории информации.
7.5. Расстояние единственности шифра с секретным ключом.
7.6. Идеальные криптосистемы.
Задачи и упражнения.
8. Современные шифры с секретным ключом.
8.1. Введение.
8.2. Блоковые шифры.
Шифр ГОСТ 28147-89.
Шифр RC6.
Шифр Rijndael (AES).
8.3. Основные режимы функционирования блоковых шифров.
Режим ЕСВ.
Режим СВС.
8.4. Потоковые шифры.
Режим OFB блокового шифра.
Режим CTR блокового шифра.
Алгоритм RC4.
8.5. Криптографические хеш-функции.
9. Случайные числа в криптографии.
9.1. Введение.
9.2. Задачи, возникающие при использовании физических генераторов случайных чисел.
9.3. Генераторы псевдослучайных чисел.
9.4. Тесты для проверки генераторов случайных и псевдослучайных чисел.
9.5. Статистическая атака на блоковые шифры.
Ответы к задачам и упражнениям.
Список литературы.
Предметный указатель.



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Криптографические методы защиты информации, Рябко Б.Я., Фионов А.Н., 2005 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - pdf - Яндекс.Диск.
Дата публикации:





Теги: :: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-12-21 23:21:05