Обучалка в Телеграм

Основы современной криптографии для специалистов в информационных технологиях, Рябко Б.Я., Фионов А.Н., 2004


Основы современной криптографии для специалистов в информационных технологиях, Рябко Б.Я., Фионов А.Н., 2004.
      
   В монографии изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием довольно элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов.
Книга предназначается студентам и инженерам, работающим в области информационных технологий.

Основы современной криптографии для специалистов в информационных технологиях, Рябко Б.Я., Фионов А.Н., 2004


КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ.
Рассмотрим три задачи, решение которых поможет нам лучше понять идеи и методы криптографии с открытым ключом. Все эти задачи имеют важное практическое значение.

Первая задача — хранение паролей в компьютере. Мы знаем, что каждый пользователь в сети имеет свой секретный пароль. При входе в сеть пользователь указывает свое имя (несекретное) и затем вводит пароль. Проблема состоит в следующем: если хранить пароль на диске компьютера, то Ева может прочитать его, а затем использовать для несанкционированного доступа (особенно легко это сделать, если Ева работает системным администратором этой сети). Поэтому необходимо организовать хранение паролей в компьютере так, чтобы такой “взлом” был невозможен.

Вторая задача возникла с появлением радиолокаторов и системы ПВО. При пересечении самолетом границы радиолокатор спрашивает пароль. Если пароль верный, то самолет “свой”, в противном случае - “чужой”. Здесь возникает такая проблема: так как пароль должен передаваться по открытому каналу (воздушной среде), то противник может прослушивать все переговоры и узнавать правильный пароль. Затем “чужой” самолет в случае запроса повторит перехваченный ранее “правильный” пароль в качестве ответа локатору и будет пропущен.

ОГЛАВЛЕНИЕ.
ПРЕДИСЛОВИЕ
Глава 1. ВВЕДЕНИЕ.
Глава 2. КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ.
2.1. Предыстория и основные идеи.
2.2. Первая система с открытым ключом.
2.3. Элементы теории чисел.
2.4. Шифр Шамира.
2.5. Шифр Эль-Гамаля.
2.6. Односторонняя функция с “лазейкой” и шифр RSA.
Глава 3. МЕТОДЫ ВЗЛОМА ШИФРОВ.
3.1. Постановка задачи.
3.2. Метод “Шаг младенца — шаг великана”.
3.3. Алгоритм исчисления порядка.
Глава 4. ЭЛЕКТРОННАЯ, ИЛИ ЦИФРОВАЯ ПОДПИСЬ.
4.1. Электронная подпись RSA.
4.2. Электронная подпись на базе шифра Эль-Гамаля.
4.2. Стандарты на электронную (цифровую) подпись.
Глава 5. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ
5.1. Ментальный покер.
5.2. Доказательства с нулевым знанием.
5.2.1. Задача о раскраске графа.
5.2.2. Задача о нахождении гамильтонова цикла в графе.
5.3. Электронные деньги.
5.4. Взаимная идентификация с установлением ключа.
Глава 6. КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ.
6.1. Введение.
6.2. Математические основы.
6.3. Выбор параметров кривой.
6.4. Построение криптосистем.
6.4.1. Шифр Эль-Гамаля на эллиптической кривой.
6.4.2. Цифровая подпись на эллиптической кривой (ГОСТ Р34.10-2001).
6.5. Эффективная реализация операций.
6.6. Определение количества точек на кривой.
6.7. Использование стандартных кривых.
Глава 7. ТЕОРЕТИЧЕСКАЯ СТОЙКОСТЬ КРИПТОСИСТЕМ.
7.1. Введение.
7.2. Теория систем с совершенной секретностью.
7.3. Шифр Вернама.
7.4. Элементы теории информации.
7.5. Расстояние единственности с секретным ключом.
7.6. Идеальные криптосистемы.
Глава 8. СОВРЕМЕННЫЕ ШИФРЫ С СЕКРЕТНЫМ КЛЮЧОМ.
8.1 Введение.
8.2 Блоковые шифры.
8.2.1. Шифр ГОСТ 28147-89.
8.2.2. Шифр RC6.
8.2.3. Шифр Rijndael (AES).
8.3. Режимы функционирования блоковых шифров.
8.3.1. Режим ЕСВ.
8.3.2. Режим СВС.
8.4. Потоковые шифры.
8.4.1. Режим OFB блокового шифра.
8.4.2. Режим CTR блокового шифра.
8.4.3. Алгоритм RC4.
8.5. Криптографические хеш-функции.
Литература



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Основы современной криптографии для специалистов в информационных технологиях, Рябко Б.Я., Фионов А.Н., 2004 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - pdf - Яндекс.Диск.
Дата публикации:





Теги: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-11-01 23:29:44