- Артикул:00-01019471
- Автор: Фомичев В.М., Мельников Д.А,
- ISBN: 978-5-534-01794-6
- Обложка: Твердый переплет
- Издательство: Юрайт (все книги издательства)
- Город: Москва
- Страниц: 245
- Формат: 704x100/16
- Год: 2017
- Вес: 766 г
В учебнике систематически изложены разделы дискретной математики, используемые для изложения основ криптологии.
Описаны способы построения современных криптографических систем, предназначенных для обеспечения информационной безопасности информационно-технологических систем, в том числе для защиты текстовых, речевых и факсимильных сообщений.
Для закрепления знаний даны задачи, упражнения и контрольные вопросы.
Издание состоит из двух частей. Первая часть посвящена математическим аспектам криптологии, вторая - системным и прикладным аспектам.
Соответствует актуальным требованиям Федерального государственного образовательного стандарта высшего образования.
Книга предназначена для студентов, аспирантов и преподавателей в области криптографических методов защиты информационного обмена в информационно-технических системах и сетях, а также для разработчиков и аналитиков систем криптографической защиты информации.
См. также Криптографические методы защиты информации. В 2 ч. Часть 1. Математические аспекты: учебник для академического бакалавриата
Оглавление
Список основных обозначений
Раздел I Криптографические системы
Глава 12. Системные и исторические аспекты криптологии
12.1. Криптология - часть теории защиты информации
12.2. Разделы и научные источники криптологии
12.3. Основные термины и современные задачи криптографии и криптоанализа
12.4. Классификация криптографических систем и методов анализа
12.5. Об истории развития шифров
12.5.1. Развитие шифров домашинной эры
12.5.2. сторические очерки о развитии шифровальной службы в России
12.5.3. От ручных шифров - к шифрмашинам и компьютерным программам
Контрольные вопросы и задания
Глава 13. Математические модели источников открытых сообщений и шифров
13.1. Детерминированные модели источников открытых сообщений
13.2. Вероятностные модели источников открытых сообщений
13.2.1. Стационарный источник независимых символов алфавита
13.2.2. Стационарный источник независимых биграмм
13.2.3. Стационарный источник марковски зависимых букв
13.2.4. Усложнение стационарных моделей
13.2.5. Нестационарные источники сообщений
13.3. Построение и использование моделей источников открытых сообщений
13.4. Детерминированные модели криптографических функций
13.5. Автоматные модели симметричных криптосистем
13.6. Вероятностные модели криптосистем
13.7. Совершенно стойкие шифры
Контрольные вопросы и задания
Глава 14. Поточные шифры
14.1. Различия между поточными и блочными шифрами
14.2. Синхронные и самосинхронизирующиеся поточные шифры
14.3. Шифры гаммирования
14.4. Свойства криптографических протоколов поточного шифрования
14.4.1. Передача гаммы в линию связи
14.4.2. Повторное использование гаммы
14.4.3. Корреляционные атаки
14.4.4. Восстановление текста, зашифрованного неравновероятной
гаммой
14.5. Криптографические генераторы
14.6. Критерии оценки криптографических свойств поточных шифров
Контрольные вопросы и задания
Глава 15. Симметричные блочные шифры
15.1. Сравнение характеристик асимметричных и симметричных блочных шифров
15.2. Принципы построения блочных шифров
15.2.1. Структура СБШ
15.2.2. Шифры Фейстеля
15.2.3. Построение цикловой функции
15.2.4. Входное и выходное отображения
15.2.5. Построение ключевого расписания
15.3. Слабые ключи итеративного шифра
15.4. Режимы шифрования
15.5. Усложнение симметричных блочных шифров, чередование
15.6. Аутентификация с помощью симметричных блочных шифров
Контрольные вопросы и задания
Глава 16. Хеш-функции и асимметричные криптосистемы
16.1. Хеш-функции
16.2. Шифрсистема RSA
16.3. Шифрсистема Эль-Гамаля
16.4. Схема подписи Эль-Гамаля
16.5. Аутентификация с помощью асимметричных криптосистем
16.6. Электронные платежные системы
16.7. Анализ криптосистем с открытым ключом
16.7.1. Распознавание простоты числа
16.7.2. Построение простых чисел
16.7.3. Задача факторизации
16.7.4. Задача дискретного логарифмирования
16.8. Криптосистемы на основе эллиптических кривых
Контрольные вопросы и задания
Глава 17. Ключевая подсистема криптосистемы
17.1. Строение и вероятностная модель ключевого множества
17.2. Случайность ключей
17.3. Секретность ключей
17.4. Распределение ключей
17.4.1. Генерация ключей на основе симметричных криптосистем
17.4.2. Генерация ключей на основе асимметричных криптосистем
17.5. Предварительное распределение ключей
17.6. Другие процедуры жизненного цикла ключей
17.7. Стойкость к компрометациям и архитектура ключевых систем
17.8. Особенности ключевых систем для передачи и для хранения данных
Контрольные вопросы и задания
Глава 18. Подходы к оценке стойкости криптосистем
18.1. О криптографической стойкости
18.2. Системный подход к оценке практической стойкости
18.3. Асимптотический анализ стойкости
18.4. Анализ на основе оценки количества шифрматериала
18.5. Стоимостный подход
18.6. Цели, содержание и условия криптографического анализа
18.7. Вычислительные средства криптоанализа
Контрольные вопросы и задания
Раздел II Прикладные аспекты криптографии
Глава 19. Криптография и информационная безопасность
19.1. Основные направления обеспечения информационной безопасности
19.1.1. Аутентификация и идентификация
19.1.2. Управление доступом (защита от НСД)
19.1.3. Обеспечение неотказуемости
19.1.4. Обеспечение конфиденциальности
19.1.5. Обеспечение целостности
19.1.6. Аудит и оповещение об опасности
19.2. Виды электронной подписи
19.3. Электронные аукционы
Контрольные вопросы и задания
Глава 20. Модели инфраструктуры открытых ключей
20.1. Переход от бумажного к электронному документообороту
20.2. Инфраструктуры открытых ключей
20.2.1. Компоненты PKI-инфраструктуры
20.2.2. Типы PKI-инфраструктур
20.2.3. Служба единого каталога
20.3. Североамериканская модель инфраструктуры открытых ключей
20.4. Западноевропейская модель инфраструктуры открытых ключей, подтверждения подлинности ЭГ1 и сертификатов открытых ключей
20.5. Российская модель национальной инфраструктуры открытых ключей, подтверждения подлинности ЭП и сертификатов открытых ключей
Контрольные вопросы и задания
Глава 21. Криптографические методы защиты экономической информации
21.1. Новая «виртуальная социально-экономическая среда», «киберуязвимость»
21.2. Система электронной коммерции в сети Интернет
21.3. Характеристика ЮТР-протокола
21.3.1. Общая структура (формат) ЮТР-сообщсния
21.3.2. Состав участников торговой сделки
21.3.3. Торговые процедуры
21.4. Характеристика РAPI-интерфейса
21.4.1. Структура РAPI-интерфейса
21.5. Принципы применения ЭП в IOTP/PAPI
Контрольные вопросы и задания
Глава 22. Системы аутентификации (идентификации)
22.1. Общие положения
22.1.1. Объекты и субъекты аутентификации
22.1.2. Формы аутентификации
22.1.3. Аутентификационная информация
22.1.4. Угрозы аутентификации
22.1.5. Гарантированность непрерывной аутентификации
22.1.6. Принципы, используемые при аутентификации
22.2. Основные схемы аутентификации
22.2.1. Аутентификация без привлечения доверенной третьей стороны
22.2.2. Аутентификация с привлечением доверенной третьей стороны
22.2.3. Доверие претендента к проверяющему
22.3. Способы АО с использованием алгоритмов симметричного шифрования
22.4. Аутентификация на основе применения электронной подписи
22.5. Аутентификация с использованием криптографической проверочной функции
22.6. Аутентификация на основе принципов «нулевого разглашения»
22.6.1. Односторонняя аутентификация на основе параметров подлинности
22.6.2. Односторонняя аутентификация на основе целочисленной факторизации
22.6.3. Односторонняя аутентификация на основе дискретного логарифмирования, связанного с простыми или с составными числами
22.6.4. Односторонняя или обоюдная аутентификация на основе асимметричного шифрования
22.6.5. Односторонняя аутентификация на основе дискретного логарифмирования, связанного с эллиптическими кривыми
Контрольные вопросы и задания
Глава 23. Криптосистемы защиты речевых сообщений
23.1. Процесс воспроизведения речи и нелингвистические свойства речи
23.2. Общие принципы защиты речевых сообщений
23.3. Аналоговые скремблеры
23.3.1. Аналоговые частотные скремблеры
23.3.2. Аналоговые временные скремблеры
23.3.3. Двумерные скремблеры
23.4. Цифровые системы защиты речи
23.4.1. Аналого-цифровые преобразования электрических сигналов. Представление сигналов в дискретном времени
23.4.2. И КМ-преобразование
23.4.3. Разностное квантование аналоговых сигналов
23.4.4. Дельта-модуляция
23.4.5. Цифровое кодирование речевых сигналов с низкой скоростью
Контрольные вопросы и задания
Глава 24. Системы шифрования факсимильных сообщений
24.1. Общие принципы передачи неподвижных изображений
24.2. Способы цифрового представления факсимильных сигналов
24.3. Адаптивное кодирование факсимильных сообщений
24.4. Двумерное кодирование факсимильных сообщений
24.5. Кодирование цветных факсимильных сообщений
24.6. Обеспечение конфиденциальности и целостности факсимильных сообщений
Контрольные вопросы и задания
Библиографический список
Ответы и решения
Предметный указатель