Обучалка в Телеграм

Защита информации, Габидулин Э.М., Кшевецкий А.С., Колыбельников А.И., Владимиров С.М.


Защита информации, Габидулин Э.М., Кшевецкий А.С., Колыбельников А.И., Владимиров С.М.

   В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них основной акцент сделан на криптографическую защиту, которая включает симметричные и несимметричные методы шифрования, формирование секретных ключей, протоколы ограничения доступа и аутентификации сообщений и пользователей. Кроме того, в пособии рассматриваются типовые уязвимости операционных и информационно-вычислительных систем.

Защита информации, Габидулин Э.М., Кшевецкий А.С., Колыбельников А.И., Владимиров С.М.


Симметричные и асимметричные криптосистемы.
Криптографические системы и шифры можно разделить на две большие группы в зависимости от принципа использования ключей для шифрования и расшифрования.

Если для шифрования и расшифрования используется один и тот же ключ К, либо если получение ключа расшифрования К2 из ключа шифрования К1 является тривиальной операцией, то такая криптосистема называется симметричной. В зависимости от объёма данных, обрабатываемых за одну операцию шифрования, симметричные шифры делятся на блочные, в которых за одну операцию шифрования происходит преобразование одного блока данных (32 бита, 64, 128 или больше), и потоковые, в которых работают с каждым символом открытого текста по отдельности (например, с 1 битом или 1 байтом). Примеры блочных шифров рассмотрены в главе 5, а потоковых - в главе 7.

ОГЛАВЛЕНИЕ.
Предисловие.
Благодарности.
1. Краткая история криптографии.
2. Основные понятия и определения.
3. Классические шифры.
4. Совершенная криптостойкость.
5. Блочные шифры.
6. Генераторы псевдослучайных чисел.
7. Потоковые шифры.
8. Криптографические хэш-функции.
9. Асимметричные криптосистемы.
10. Распространение ключей.
11. Разделение секрета.
12. Примеры систем защиты.
13. Аутентификация пользователя.
14. Программные уязвимости.
А. Математическое приложение.
А.1. Общие определения.
А.2. Парадокс дней рождения.
А.3. Группы.
А.4. Конечные поля и операции в алгоритме AES.
А.5. Модульная арифметика.
А.6. Псевдопростые числа.
А.7. Группа точек эллиптической кривой над полем.
А.8. Полиномиальные и экспоненциальные алгоритмы.
А.9. Метод индекса совпадений.
Б. Примеры задач.
Б.1. Математические основы.
Б.2. Общие определения и теория.
Б.3. КСГПСЧ и потоковые шифры.
Б.4. Псевдопростые числа.
Б.5. Криптосистема RSA.
Б.6. Криптосистема Эль-Гамаля.
Б.7. Эллиптические кривые.
Б.8. Протоколы распространения ключей.
Б.9. Разделение секрета.
Литература.



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Защита информации, Габидулин Э.М., Кшевецкий А.С., Колыбельников А.И., Владимиров С.М. - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - pdf - Яндекс.Диск.
Дата публикации:





Теги: :: :: :: :: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-11-01 23:29:45