Учебно-методическим объединением по образованию в области прикладной информатики в качестве учебно-методическото пособия для студент - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Учебно-методическим объединением по образованию в области коммерции... 1 50.96kb.
Учебно-методическим объединением по специальностям педагогического... 1 54.42kb.
Учебное пособие Допущено Учебно-методическим объединением вузов по... 5 1507kb.
Введение в направление 7 2222.37kb.
Введение в направление 6 1929.18kb.
Учебно-методическим объединением вузов по университетскому политехническому... 1 41.63kb.
Отчет по опубликованным изданиям исн игу за 2006-2007 гг 1 66.46kb.
Учебно-методическим Советом по юридическому образованию Учебно-методического... 1 107.93kb.
Учебно-методическим объединением по направлениям педагогического... 1 73.69kb.
Учебник Допущено Учебно-методическим объединением в области менеджмента... 24 3407.28kb.
Излагаются основы теории разностных схем и метода конечных элементов 1 52.7kb.
1. Термины и определения (документы фстэк россии) Безопасность персональных... 1 151.26kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Учебно-методическим объединением по образованию в области прикладной информатики - страница №1/1

Рекомендовано Учебно-методическим объединением по образованию в области прикладной информатики в качестве учебно-методическото пособия для студентов высших учебных заведений, обучающихся по специальности 080801 «Прикладная информатика» и другим межди

Криптографические методы защиты информации. Т. 1.: Учебно-методическое пособие / А.В. Бабаш. - 2-e изд. - М.: ИЦ РИОР: НИЦ ИНФРА-М, 2013. - 413 с.: 60x88 1/8. - (Высшее образование: Бакалавриат). (обложка)

ISBN 978-5-369-01267-3

Пособие предназначено для студенте» высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующимся в указанной области.


Введение 7

Часть 1. ОСНОВЫ КРИПТОГРАФИИ

Глава 1. Модели шифров по К. Шеннону. Способы представления реализаций шифров 8

1.1. Алгебраическая модель шифра 8

1.2. Примеры моделей шифров 9

1.3. Свойства шифров 12

1.4. Вероятностная модель шифра 14

1.5. Совершенные шифры 14

1.6. Способы представления реализаций шифров 15

1.7. Основные понятия теории автоматов 16

Глава 2. Блочные шифры 19

2.1. Блочный шифр DES 21

2.2. Основные режимы работы алгоритма DES 28

2.3. Области применения алгоритма DES 31

2.4. Алгоритм шифрования данных IDEA 33

2.5. Отечественный стандарт шифрования данных 35

Глава 3. Поточные шифры 46

3.1. Шифры гаммирования 53

3.2. Поточный шифр гаммирования RC4 54

Глава 4. Идея открытого ключа — революция в криптографии 55

4.1. Модель системы связи с открытым ключом 58

4.2. Принципы построения криптосистем с открытым ключом 61

4.3. Схема цифровой подписи с использованием однонаправленной функции 63

4.4. Открытое распределение ключей Диффи-Хеллмана 63

Глава 5. Недостатки модели шифра К. Шеннона. Обобщенная модель шифра 65

Глава 6. Дешифрование простейших шифров 68

6.1. Дешифрование шифра перестановки 69

6.2. Дешифрование шифра гаммирования при некачественной гамме 73

6.3. О дешифровании фототелеграфных изображений 76

6.4. Дешифрование шифра гаммирования при перекрытиях 77

Глава 7. Дешифрование шифра Виженера 80

7.1. Задача определения периода гаммы в шифре гаммирования

по заданному шифртексту 89

7.2. Возможности переноса изложенных результатов на шифры поточной замены (ПЗ) 97

Глава 8. Общее понятие информации. Способы представления информации,

подлежащей шифрованию. Дискретизация непрерывных сигналов 103

Глава 9. Открытые сообщения и их характеристики 108

9.1. Вероятностные источники сообщений 110

9.2. О числе осмысленных текстов, получаемых в стационарном источнике

независимых символов алфавита 111

9.3. Критерии на осмысленные сообщения 114

9.4. Частотные характеристики осмысленных сообщений 118

Глава 10. Основные понятия и теоремы математической теории информации 120

Глава 11. Стационарные эргодические модели содержательных сообщений 128

Глава 12. Энтропии шифртекстов и ключей 131

Глава 13. Расстояния единственности шифра 134

13.1. Расстояния единственности для открытого текста и ключа 134

13.2. Расстояние единственности шифра гаммирования с неравновероятной гаммой 139

Глава 14. О вероятности определения ключа по шифртексту фиксированной

длины в модели случайного шифра 142

Глава 15. Теоретическая стойкость шифров 147

Часть 2. ПРАКТИЧЕСКАЯ СТОЙКОСТЬ ШИФРОВ

Глава 16. Понятие практической стойкости шифров 148

16.1. Типовые задачи криптоанализа 148

16.2. Базовые подходы к оценке стойкости шифров 149

Глава 17. Принципы построения методов определения ключей шифрсистем 153

Глава 18. Методы опробования 157

18.1. Методы использования эквивалентных ключей 161

18.2. Метод опробования с использованием памяти 164

18.3. Модификация метода опробования с использованием памяти 166

18.4. Метод расшифровки черного ящика 166

18.5. Метод упорядоченного опробования в задаче определения

входного слова автомата 168

18.6. Опробование в методе использования гомоморфизмов 170

18.7. Опробование в методе согласования («встреча по середине») 172

18.8. Опробование в методе согласования для определения начального

состояния последовательного соединения автоматов 173

18.9. Опробование в алгоритме согласования для вычисления дискретного логарифма.... 178

Глава 19. Принципы построения статистических методов криптоанализа 181

19.1. Метод «разделяй и побеждай» 181

19.2. Задачи восстановления ключа шифрующего автомата А 182

19.3. Корреляционные атаки на поточные шифры 186

19.4. Метод статистических аналогов 190

19.5. Статистический метод определения пары: входного слова

и начального состояния конечного автомата 191

19.6. Метод разностного анализа определения входного слова конечного автомата 192

19.7. Метод линейного криптоанализа определения входного слова автомата 193

Глава 20. Аналитические методы криптоанализа 195

20.1. Решение систем линейных уравнений 195

20.2. Методы решения систем нелинейных уравнений 199

Глава 21. Типовые вероятностные подзадачи методов криптоанализа 203

Часть 3. СИНТЕЗ СИММЕТРИЧНЫХ ШИФРОВ И ИХ КРИПТОСХЕМ

Глава 22. Шифры, близкие к совершенным шифрам 207

Глава 23. Гомоморфизмы и конгруэнции шифров 212

Глава 24. Групповые шифры. Обратимые групповые шифры 215

Глава 25. Инварианты шифров 219

Глава 26. Введение в вопросы синтеза криптосхем 221

Глава 27. Статистическая структура двоичной функции 223

Глава 28. Регистры сдвига, одноканальные линии задержки 228

Часть 4. ИМИТОСТОЙКОСТЬ ШИФРОВ, ПОМЕХОУСТОЙЧИВОСТЬ ШИФРОВ, СЕТИ ЗАСЕКРЕЧЕННОЙ СВЯЗИ

Глава 29. Имитостойкость шифров в модели К. Шеннона 235

Глава 30. Примеры имитации и способы имитозащиты 241

Глава 31. Помехоустойчивые шифры 244

31.1. Общие понятия и определения 244

31.2. Шифры, не размножающие искажений типа «замена» 245

31.3. Шифры, не размножающие искажений типа «пропуск» 247

Глава 32. Помехоустойчивые шифрующие автоматы 255

Глава 33. Общие математические задачи, связанные с проблемой построения

помехоустойчивых шифров 258

33.1. Введение 258

33.2. Основные понятия и обозначения 259

33.3. Описание полугруппы G (Ω, ρ) 261

33.4. Описание группы G1(Ω, ε) 264

33.5. Описание полугруппы G (Ω, ρ,ε) 268

33.6. Описание полугруппы G (Ω, ρ') 269

Глава 34. Основные понятия сетей засекреченной связи. Компрометация абонентов... 275

Глава 35. Перекрытия в сетях засекреченной связи 280

Часть 5. ШИФРЫ С ОТКРЫТЫМ КЛЮЧОМ ШИФРОВАНИЯ

Глава 36. Схемы шифрования RSA, Эль Гамаля, Полига-Хеллмана 282

36.1. Основные понятия модулярной арифметики 282

36.2. Криптосистема шифрования данных RSA 288

36.3. Схема шифрования Эль Гамаля 290

36.4. Схема шифрования Полига-Хеллмана 291

Глава 37. Идентификация пользователя 292

Глава 38. Процедуры аутентификации 293

38.1. Основные принципы построения протоколов идентификации

и аутентификации 293

38.2. Аутентификация с использованием ассиметричной криптосистемы

и кода аутентификации сообщения 295

38.3. Типовые схемы идентификации и аутентификации пользователя

информационной системы 296

38.4. Особенности применения пароля для аутентификации пользователя 298

38.5. Взаимная проверка подлинности пользователей 299

38.6. Протоколы идентификации с нулевой передачей знаний 302

38.7. Упрощенный вариант схемы идентификации с нулевой передачей знаний.

Протокол Фиата-Шамира 302

38.8. Параллельная схема идентификации с нулевой передачей знаний

(с нулевым раскрытием) 303

38.9. Модифицированный протокол Фиата-Шамира 305

38.10. Схема идентификации Шнорра 306

38.11. Схема идентификации Гиллоу-Куискуотера 307

38.12. Способ проверки подлинности, где не требуется предъявлять секретный пароль. .. 307

38.13. Проверка подлинности с помощью систем шифрования с открытым ключом 308

38.14. Биометрическая идентификация и аутентификация пользователя 308

Глава 39. Хэш-функции 310

39.1. Основные понятия 310

39.2. Хэш-функция Шаумома, ван Хейста, Пфицмана 312

39.3. Хэш-функции и блочные шифры 312

39.4. Однонаправленные хэш-функции 313

39.5. Отечественный стандарт хэш-функции 316

Глава 40. Электронная цифровая подпись 317

40.1. Электронная цифровая подпись для аутентификации данных 317

40.2. Алгоритмы электронной цифровой подписи 319

40.3. Алгоритм цифровой подписи RSA 320

40.4. Недостатки алгоритма цифровой подписи RSA 321

40.5. Алгоритм цифровой подписи Эль-Гамаля 322

40.6. Цифровая подпись Эль-Гамаля 323

40.7. Особенности протокола Эль-Гамаля 324

40.8. Алгоритм цифровой подписи DSA 326

40.9. Отечественный стандарт цифровой подписи 329

40.10. Цифровые подписи с дополнительными функциональными свойствами 330

40.11. Алгоритм неоспоримой цифровой подписи Д. Чома 332

40.12. Протокол подписи, позволяющий отправителю сообщения

не предоставлять право получателю доказывать справедливость своей подписи 333

Глава 41. Управление ключами 335

41.1. Генерация ключей 335

41.2. Концепция иерархии ключей 337

41.3. Распределение ключей 339

41.4. Протокол аутентификации и распределения ключей

для симметричных криптосистем 341

41.5. Протокол для асимметричных криптосистем с использованием

сертификатов открытых ключей 343

41.6. Использование криптосистемы с открытым ключом для шифрования

и передачи секретного ключа симметричной криптосистемы 344

41.7. Использование системы открытого распределения ключей Диффи-Хеллмана 346

41.8. Протокол SKIP управления криптокпючами , 348

Глава 42. Криптографические протоколы на эллиптических кривых 350

42.1. Основные понятия конечных полей 350

42.2. Криптографические протоколы. Протокол Диффи-Хеллмана 354

42.3. Протокол электронной цифровой подписи 355

Часть 6. КРИПТОАНАЛИЗ ШИФРОВ С ОТКРЫТЫМ КЛЮЧОМ

Глава 43. Атаки на простейшие парольные системы 356

Глава 44. Атаки на систему RSA 358

Глава 45. Атаки на систему открытого шифрования Меркля-Хеллмана 366

Глава 46. Атаки на систему открытого шифрования NTRU 372

Глава 47. Методы вычисления коллизий для хэш-функций 380

Глава 48. Атаки на криптографические протоколы.

Компрометация криптопротоколов 386

Глава 49. Атаки на шифры, определенные эллиптическими кривыми 394

Глава 50. Методы вычисления дискретных логарифмов 397



Глава 51. Методы факторизации 405

Основная литература 412