Фрагмент из книги:
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры.
Основные понятия и определения.
Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология (тайный, наука (слово) (греч.)). Криптология разделяется на два направления - криптографию и криптоанализ.
Криптография изучает методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.
Под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации (ключа). Аутентичность информации состоит в подлинности авторства и целостности.
Криптоанализ объединяет математические методы нарушения конфиденциальности и аутентичности информации без знания ключей.
ОГЛАВЛЕНИЕ.
1. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ.
1.1. История криптографии.
1.2. Основные понятия и определения.
1.2. Требования к криптографическим системам.
1.3. Краткие сведения о криптоанализе.
2. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ.
2.1. Основные классы симметричных криптосистем.
2.2. Общие сведения о блочных шифрах.
2.3. Генерирование блочных шифров.
2.4. Алгоритмы блочного шифрования.
2.4.1. Алгоритм DES и его модификации.
2.4.2. Стандарт AES. Алгоритм Rijndael.
2.4.3. Алгоритм RC6.
2.4.4. Российский стандарт шифрования ГОСТ 28147-89.
2.4.5. Алгоритмы SAFER+, SAFER++.
2.5. Режимы применения блочных шифров.
2.6. Потоковые шифры.
2.6.1. Общие сведения о потоковых шифрах.
2.6.2. Самосинхронизирующиеся шифры.
2.6.3. Синхронные шифры.
2.6.4. Примеры потоковых шифров.
Алгоритм RC4.
Алгоритм SEAL.
Алгоритм WAKE.
3. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ.
3.1. Общие положения.
3.2. Односторонние функции и функции-ловушки.
3.3. Асимметричные системы шифрования.
3.3.1. Криптосистема Эль-Гамаля.
3.3.2. Криптосистема, основанная на проблеме Диффи-Хеллмана.
3.3.3. Криптосистема Ривеста-Шамира-Адлемана.
3.3.4. Криптосистемы Меркля-Хеллмана и Хора-Ривеста.
3.3.5. Криптосистемы, основанные на эллиптических кривых.
4. ЭЛЕКТРОННЫЕ ЦИФРОВЫЕ ПОДПИСИ.
4.1. Постановка задачи.
4.2. Алгоритмы электронной цифровой подписи.
4.2.1. Цифровые подписи, основанные на асимметричных криптосистемах.
4.2.2. Стандарт цифровой подписи DSS.
4.2.3. Стандарт цифровой подписи ГОСТ Р 34.10-94.
4.2.4. Стандарт цифровой подписи ГОСТ Р 34.10-2001.
4.2.5. Цифровые подписи, основанные на симметричных криптосистемах.
4.3. Функции хэширования.
4.3.1. Функция хэширования SHA.
4.3.2. Функции хэширования SHA-256, SHA-512 и SHA-384.
4.3.3. Функция хэширования ГОСТ Р 34.11-94.
4.3.4. Функция хэширования MD5.
5. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ.
5.1. Обычная система управления ключами.
5.2. Управление ключами, основанное на системах с открытым ключом.
5.3. Протокол обмена секретным ключом.
5.4. Использование сертификатов.
5.5. Протоколы аутентификации.
5.6. Анонимное распределение ключей.
ГЛОССАРИЙ.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Основы современной криптографии, Баричев С.Г., Серов Р.Е. - fileskachat.com, быстрое и бесплатное скачивание.
Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу
Скачать - pdf - Яндекс.Диск.
Дата публикации:
Теги: учебник по информатике :: информатика :: компьютеры :: Баричев :: Серов :: криптография
Смотрите также учебники, книги и учебные материалы:
Следующие учебники и книги:
- Проекты ИТ, Как превратить возможности в результаты, Аншина М., 2017
- Информационные технологии в профессиональной деятельности, Иванова А.В., 2017
- Практикум по информатике, Статистическая обработка химического эксперимента средствами электронных таблиц, Протасова И.В., Нечаев И.В., 2017
- Основы САПР, лабораторный практикум, Путеев П.А., Шенбергер П.Н., 2020
Предыдущие статьи:
- Основы современной криптографии для специалистов в информационных технологиях, Рябко Б.Я., Фионов А.Н., 2004
- Основы построения автоматизированных информационных систем, Емельянова Н.З., Партыка Т.Л., Попов И.И., 2007
- NGN, Принципы построения и организации, Бакланов И.Г., 2008
- Курс математического и компьютерного моделирования, Зенкин В.И., 2015