Книга


Сообщение

Книга Иванов М.А. - Криптография. Криптографические методы защиты информации в компьютерных системах и сетях [2001, DjVu, RUS]

Сообщение Nik » 28 дек 2013, 01:01

Криптография. Криптографические методы защиты информации в компьютерных системах и сетях

Год: 2001
Автор: Иванов М.А.
Издательство: КУДИЦ-ОБРАЗ
ISBN: 5-93378-021-9
Язык: Русский
Формат: DjVu
Качество: Отсканированные страницы + слой распознанного текста
Количество страниц: 363

Описание: В учебном пособии излагаются основы классической криптографии, рассматриваются современные криптографические методы защиты информации: криптосистемы с открытым ключом, гибридные криптосистемы, системы вероятностного шифрования, протоколы аутентификации и электронной подписи. Рассматриваются современные синхронные и самосинхронизирующиеся поточные шифры, дается описание стандарта AES - криптографической защиты XXI в. Для студентов и аспирантов вузов компьютерных специальностей. Может быть полезна разработчикам и пользователям компьютерных систем и сетей.
Примеры страниц
Оглавление
Вместо предисловия 3
ВВЕДЕНИЕ. Автоматизированные системы обработки данных как объекты защиты информации 5
ОБОЗНАЧЕНИЯ 12
ГЛАВА 1. Основы криптологии 12
1.1. Основные термины и определения 14
1.2. Оценка надежности криптоалгоритмов 15
1.3. История криптологии 18
1.4. Классификация методов шифрования информации 18
1.5. Шифры замены 21
1.6. Шифры перестановки 23
1.7. Блочные составные шифры 25
1.8. Абсолютно стойкий шифр. Гаммирование 30
1.9. Поточные шифры 35
ГЛАВА 2. Принципы построения и свойства генераторов псевдослучайных кодов 39
2.1. Генераторы двоичных М-последовательностей 39
2.2. Генераторы двоичных последовательностей произвольной длины 49
2.3. Основы теории конечных полей 52
2.4. Недвоичные ГПК 57
2.5. Свойства генераторов М-последовательностей 63
2.б. ГПК в задачах паточного и комбинированного шифрования 66
2.7. Использование R-блоков для построения ГПК 73
2.8. Оценка качества ГПК (материал предоставлен И. B. Чугунковым) 81
2.8.1. Графические тесты 81
2.8.2. Оценочные тесты 83
ГЛАВА 3. Криптосистемы с секретным ключом 90
3.1. Модель симметричной криптосистемы 90
3.2. Классификация угроз противника. Основные свойства криптосистемы 91
3.3. Классификация атак на криптосистему с секретным ключом 92
3 4. Режимы использования блочных шифров 93
3.5. Отечественный стандарт криптографической защиты 109
ГЛАВА 4. Криптосистемы с открытым ключом 124
4.1. Односторонние функции 124
4.2. Модель криптосистемы с открытым ключом 126
4.3. Открытое распределение ключей 127
4.4. Электронная подпись 128
4.5. Криптосистема, основанная на задаче об укладке рюкзака 130
4.6. Криптосистема RSA 133
4.7. Гибридные криптосистемы 136
ГЛАВА 5. Криптографические протоколы 139
5.1. Основные понятия 139
5.2. Доказательства с нулевым разглашением 140
5.3. Протоколы подбрасывания монеты [7, 10] 141
5.4. Протоколы битовых обязательств [7, 10] 143
5.5. Протоколы разделения секрета [7, 10] 144
ГЛАВА 6. Контроль целостности информации 146
6.1. Аутентичность. Задача аутентификации информации 146
6.2. Имитозащита информации. Контроль целостности потока сообщений 147
6.3. CRC - код 150
6.4. Криптографические методы контроля целостности 158
6.5. Код аутентификации сообщений 159
6.6. Код обнаружения манипуляций с данными 159
ГЛАВА 7. Методы аутентификации информации 162
7.1. Идентификация, аутентификация и авторизация 162
7.2. Аутентификация субъекта 164
7.3. Симметричные методы аутентификации субъекта 168
7.4. Схема Kerberos 169
7.5. Несимметричные методы аутентификации субъекта 173
7.5.1. Протокол Диффи-Хэллмана 173
7.5.2. Протокол Шнорра 175
7.5.3. Протокол Фиата - Шамира 177
7.6. Аутентификация объекта 178
ГЛАВА 8. Электронная подпись 179
8.1. Основные понятия 179
8.2. Хеш-функции 182
8.2.1. Secure Hash Algorithm (SHA) 182
8.2.2. Хеш-функции на основе симметричных блочных криптоалгоритмов 186
8.2.3. Отечественный стандарт на функцию хеширования (ГОСТ P 34.11-94) 186
8.3. Протоколы электронной подписи 189
8.3.1. Схема электронной подписи RSA 189
8.3.2. Схема электронной подписи Шнорра 189
8.3.3. Отечественный стандарт электронной подписи (ГОСТ P 34.10-94) 190
8.4. Классификация атак на схемы электронной подписи 191
8.5. Процедура разрешения споров 192
8.6. Особые схемы электронной подписи 194
ГЛАВА 9. Управление ключами 195
9.1. Разрядность ключа 195
9.2. Генерация ключей 197
9.3. Неоднородное ключевое пространство 198
9.4. Хранение ключей 200
9.5. Распределение ключей 203
9.6. Время жизни ключей 205
9.7. Протокол управления ключами SKIP 206
ГЛАВА 10. Поточные шифры 208
10.1. Синхронные поточные шифры 208
10.1.1. А5 209
10.1.2. RС4 209
10.1.3. ORYX 212
10.1.4. CHAMELEON 212
10.1.5. SOLITAIRE 214
10.2. Самосинхронизирующиеся поточные шифры 217
ГЛАВА 11. Стандарт криптографической защиты XXI века-Advanced Encryption Standard (AES) 220
11.1. История конкурса на новый стандарт криптозащиты 220
11.2. Блочный криптоалгоритм RIJNDAEL 225
11.2.1. Математические основы 225
11.2.2. Структура шифра 231
ГЛАВА 12. Проблемы и перспективы развития криптографических методов защиты 237
12.1. Криптосистема на основе эллиптических уравнений 237
12.1.1. Математические основы 237
12.1.2. Группа точек эллиптической кривой 238
12.1.3. Эллиптическая кривая над GF(p) 240
12.1.4. Алгоритм электронной подписи на основе эллиптических кривых ECDSA 243
12.2. Неотслеживаемость. Электронные деньги 244
12.3. Использование односторонних функций с секретом для построения генераторов псевдослучайных кодов 252
12.4. Вероятностное шифрование 254
12.5. Стохастические методы передачи данных 256
12.5.1. Основные понятия теории кодирования 256
12.5.2. Теория кодирования и криптография 260
12.5.3. Стохастические (n, k, q)-коды 260
12.5.4. Стохастический блоковый (n, k, q)- код, исправляющий ошибки 262
12.5.5. Крипто- и имитозащита при стохастическом кодировании 267
12.6. Контроль хода программ 267
ВМЕСТО ЗАКЛЮЧЕНИЯ. Причины ненадежности криптосистем, или Почему криптография сложнее, чем кажется 274
ПРИЛОЖЕНИЕ 1 280
Неприводимые многочлены над GF(р), р - простое 280
Неприводимые многочлены над GF(2) 280
Неприводимые многочлены над GF(3) 281
Неприводимые многочлены над GF(5) 281
Неприводимые многочлены над GF(7) 281
Неприводимые многочлены над GF(11) 282
ПРИЛОЖЕНИЕ 2 283
Примитивные многочлены над GF(2) 283
Примитивные многочлены вида X^N+ x^i+ 1, где N- число Мерсенна 283
Примитивные многочлены вида X^N+ x^i+ 1, где i = 8, 16, 32, 64, 128 284
Примитивные многочлены вида X^N+ x^i+ 1, где (i, 2^N - 1) = 1 284
ПРИЛОЖЕНИЕ 3 286
Примитивные многочлены над GF(2^2) ={0,1,w,w^2), w^2+w+1=0, w^3 =1 и GF(2^3)={0,1,w,w^2,w^3,w^4,w^5,w^6}, w^3+w^2+1=0,w^7 =1 286
GF(2^2) (N<10) 286
GF(2^3) (N<8) 286
GF(2^3) (N=2) 286
ПРИЛОЖЕНИЕ 4 287
Поточные шифры А5/1, RC4, SOLITAIRE. Исходные тексты программ 287
ПРИЛОЖЕНИЕ 5 299
Блочный шифр RIJNDAEL - победитель конкурса AES. Исходный текст программы и тестовый пример 299
ПРИЛОЖЕНИЕ 6 314
Финалисты конкурса AES - блочные шифры MARS, RC6, RIJNDAEL, SERPENT, TWOFISH. Исходные тексты программ 314
ПРИЛОЖЕНИЕ 7 350
Система оценки качества оценки качества генераторов псевдослучайных кодов 350
ПРИЛОЖЕНИЕ 8 354
Использование JK-триггеров при проектировании LFSR и CRC-генераторов 354
ПРИЛОЖЕНИЕ 9 356
Линейные блоки пространственного сжатия информации 8 -> 3, 9 -> 8 356
ЛИТЕРАТУРА 357
Доп. информация: Сканировал и обработал: Vladimir_AA

Постеры

Соцсети

 

Статистика

Автор: Nik
Добавлен: 28 дек 2013, 01:01
Размер: 6.21 МБ
Размер: 6 508 602 байт
Сидеров: 8
Личеров: 4
Скачали: 0
Здоровье: 100%
Раздающих: 100%
Скорость скачивания: 0 байт/сек
Скорость раздачи: 0 байт/сек
Последний сидер: 7 месяцев 10 дней 19 часов 34 минуты 14 секунд назад
Последний личер: 7 месяцев 10 дней 19 часов 34 минуты 14 секунд назад
Приватный: Нет (DHT включён)
Сеть и безопасность Скачать торрент
Скачать торрент
[ Размер 8.39 КБ / Просмотров 15 ]

Поделиться



  • Похожие торренты
    Ответы
    Просмотры
    Последнее сообщение

Вернуться в Сеть и безопасность