- Артикул:00-01005660
- Автор: Бабаш А.В.
- ISBN: 978-5-16-009048-1
- Тираж: 200 экз.
- Обложка: Мягкий переплет
- Издательство: Инфра-М (все книги издательства)
- Город: Москва
- Страниц: 413
- Формат: 60х88/8
- Год: 2013
- Вес: 1032 г
- Серия: Учебное пособие для ВУЗов (все книги серии)
- Высшее образование
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю Информационная безопасность и может быть использовано для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующимся в указанной области.
Содержание
Введение
Часть 1. Основы криптографии
Глава 1. Модели шифров по К. Шеннону. Способы представления реализаций шифров
1.1. Алгебраическая модель шифра
1.2. Примеры моделей шифров
1.3. Свойства шифров
1.4. Вероятностная модель шифра
1.5. Совершенные шифры
1.6. Способы представления реализаций шифров
1.7. Основные понятия теории автоматов
Глава 2. Блочные шифры
2.1. Блочный шифр DES
2.2. Основные режимы работы алгоритма DES
2.3. Области применения алгоритма DES
2.4. Алгоритм шифрования данных IDEA
2.5. Отечественный стандарт шифрования данных
Глава 3. Поточные шифры
3.1. Шифры гаммирования
3.2. Поточный шифр гаммирования RC4
Глава 4. Идея открытого ключа — революция в криптографии
4.1. Модель системы связи с открытым ключом
4.2. Принципы построения криптосистем с открытым ключом
4.3. Схема цифровой подписи с использованием однонаправленной функции
4.4. Открытое распределение ключей Диффи-Хеллмана
Глава 5. Недостатки модели шифра К. Шеннона. Обобщенная модель шифра
Глава 6. Дешифрование простейших шифров
6.1. Дешифрование шифра перестановки
6.2. Дешифрование шифра гаммирования при некачественной гамме
6.3. О дешифровании фототелеграфных изображений
6.4. Дешифрование шифра гаммирования при перекрытиях
Глава 7. Дешифрование шифра Виженера
7.1. Задача определения периода гаммы в шифре гаммирования по заданному шифртексту
7.2. Возможности переноса изложенных результатов на шифры поточной замены (ПЗ)
Глава 8. Общее понятие информации. Способы представления информации, подлежащей шифрованию. Дискретизация непрерывных сигналов
Глава 9. Открытые сообщения и их характеристики
9.1. Вероятностные источники сообщений
9.2. О числе осмысленных текстов, получаемых в стационарном источнике независимых символов алфавита
9.3. Критерии на осмысленные сообщения
9.4. Частотные характеристики осмысленных сообщений
Глава 10. Основные понятия и теоремы математической теории информации
Глава 11. Стационарные эргодические модели содержательных сообщений
Глава 12. Энтропии шифртекстов и ключей
Глава 13. Расстояния единственности шифра
13.1. Расстояния единственности для открытого текста и ключа
13.2. Расстояние единственности шифра гаммирования с неравновероятной гаммой
Глава 14. О вероятности определения ключа по шифртексту фиксированной длины в модели случайного шифра
Глава 15. Теоретическая стойкость шифров
Часть 2. Практическая стойкость шифров
Глава 16. Понятие практической стойкости шифров
16.1. Типовые задачи криптоанализа
16.2. Базовые подходы к оценке стойкости шифров
Глава 17. Принципы построения методов определения ключей шифрсистем
Глава 18. Методы опробования
18.1. Методы использования эквивалентных ключей
18.2. Метод опробования с использованием памяти
18.3. Модификация метода опробования с использованием памяти
18.4. Метод расшифровки черного ящика
18.5. Метод упорядоченного опробования в задаче определения входного слова автомата
18.6. Опробование в методе использования гомоморфизмов
18.7. Опробование в методе согласования («встреча по середине»)
18.8. Опробование в методе согласования для определения начального состояния последовательного соединения автоматов
18.9. Опробование в алгоритме согласования для вычисления дискретного логарифма
Глава 19. Принципы построения статистических методов криптоанализа
19.1. Метод «разделяй и побеждай»
19.2. Задачи восстановления ключа шифрующего автомата А
19.3. Корреляционные атаки на поточные шифры
19.4. Метод статистических аналогов
19.5. Статистический метод определения пары: входного слова и начального состояния конечного автомата
19.6. Метод разностного анализа определения входного слова конечного автомата
19.7. Метод линейного криптоанализа определения входного слова автомата
Глава 20. Аналитические методы криптоанализа
20.1. Решение систем линейных уравнений
20.2. Методы решения систем нелинейных уравнений
Глава 21. Типовые вероятностные подзадачи методов криптоанализа
Часть 3. Синтез симметричных шифров и их криптосхем
Глава 22. Шифры, близкие к совершенным шифрам
Глава 23. Гомоморфизмы и конгруэнции шифров
Глава 24. Групповые шифры. Обратимые групповые шифры
Глава 25. Инварианты шифров
Глава 26. Введение в вопросы синтеза криптосхем
Глава 27. Статистическая структура двоичной функции
Глава 28. Регистры сдвига, одноканальные линии задержки
Часть 4. Имитостойкость шифров, помехоустойчивость шифров, сети засекреченной связи
Глава 29. Имитостойкость шифров в модели К. Шеннона
Глава 30. Примеры имитации и способы имитозащиты
Глава 31. Помехоустойчивые шифры
31.1. Общие понятия и определения
31.2. Шифры, не размножающие искажений типа «замена»
31.3. Шифры, не размножающие искажений типа «пропуск»
Глава 32. Помехоустойчивые шифрующие автоматы
Глава 33. Общие математические задачи, связанные с проблемой построения помехоустойчивых шифров
33.1. Введение
33.2. Основные понятия и обозначения
33.3. Описание полугруппы G(Q, р)
33.4. Описание группы G,(Q,?)
33.5. Описание полугруппы G(Q.,p,s)
33.6. Описание полугруппы G ( Q , р ' )
Глава 34. Основные понятия сетей засекреченной связи. Компрометация абонентов
Глава 35. Перекрытия в сетях засекреченной связи
Часть 5. Шифры с открытым ключом шифрования
Глава 36. Схемы шифрования RSA, Эль Гамаля, Полига-Хеллмана
36.1. Основные понятия модулярной арифметики
36.2. Криптосистема шифрования данных RSA
36.3. Схема шифрования Эль Гамаля
36.4. Схема шифрования Полига-Хеллмана
Глава 37. Идентификация пользователя
Глава 38. Процедуры аутентификации
38.1. Основные принципы построения протоколов идентификации и аутентификации
38.2. Аутентификация с использованием ассиметричной криптосистемы и кода аутентификации сообщения
38.3. Типовые схемы идентификации и аутентификации пользователя информационной системы
38.4. Особенности применения пароля для аутентификации пользователя
38.5. Взаимная проверка подлинности пользователей
38.6. Протоколы идентификации с нулевой передачей знаний
38.7. Упрощенный вариант схемы идентификации с нулевой передачей знаний. Протокол Фиата-Шамира
38.8. Параллельная схема идентификации с нулевой передачей знаний (с нулевым раскрытием)
38.9. Модифицированный протокол Фиата-Шамира
38.10. Схема идентификации Шнорра
38.11. Схема идентификации Гиллоу-Куискуотера
38.12. Способ проверки подлинности, где не требуется предъявлять секретный пароль
38.13. Проверка подлинности с помощью систем шифрования с открытым ключом
38.14. Биометрическая идентификация и аутентификация пользователя
Глава 39. Хэш-функции
39.1. Основные понятия
39.2. Хэш-функция Шаумома, ван Хейста, Пфицмана
39.3. Хэш-функции и блочные шифры
39.4. Однонаправленные хэш-функции
39.5. Отечественный стандарт хэш-функции
Глава 40. Электронная цифровая подпись
40.1. Электронная цифровая подпись для аутентификации данных
40.2. Алгоритмы электронной цифровой подписи
40.3. Алгоритм цифровой подписи RSA
40.4. Недостатки алгоритма цифровой подписи RSA
40.5. Алгоритм цифровой подписи Эль-Гамаля
40.6. Цифровая подпись Эль-Гамаля
40.7. Особенности протокола Эль-Гамаля
40.8. Алгоритм цифровой подписи DSA
40.9. Отечественный стандарт цифровой подписи
40.10. Цифровые подписи с дополнительными функциональными свойствами
40.11. Алгоритм неоспоримой цифровой подписи Д. Чома
40.12. Протокол подписи, позволяющий отправителю сообщения не предоставлять право получателю доказывать справедливость своей подписи
Глава 41. Управление ключами
41.1. Генерация ключей
41.2. Концепция иерархии ключей
41.3. Распределение ключей
41.4. Протокол аутентификации и распределения ключей для симметричных криптосистем
41.5. Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей
41.6. Использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы
41.7. Использование системы открытого распределения ключей Диффи-Хеллмана
41.8. Протокол SKIP управления криптокпючами
Глава 42. Криптографические протоколы на эллиптических кривых
42.1. Основные понятия конечных полей
42.2. Криптографические протоколы. Протокол Диффи-Хеллмана
42.3. Протокол электронной цифровой подписи
Часть 6. Криптоанализ шифров с открытым ключом
Глава 43. Атаки на простейшие парольные системы
Глава 44. Атаки на систему RSA
Глава 45. Атаки на систему открытого шифрования Меркля-Хеллмана
Глава 46. Атаки на систему открытого шифрования NTRU
Глава 47. Методы вычисления коллизий для хэш-функций
Глава 48. Атаки на криптографические протоколы. Компрометация криптопротоколов
Глава 49. Атаки на шифры, определенные эллиптическими кривыми
Глава 50. Методы вычисления дискретных логарифмов
Глава 51. Методы факторизации
Основная литература