Рекомендуем

Введение в защиту информации в автоматизированных системахМалюк А.А., Пaзизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах
Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсамАфанасьев А. А., Веденьев Л. Т., Воронцов А. А. и др. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам

Книга

Основы современной криптографии и стеганографии

2-е издание
2016 г.
232 стр.
Тираж 300 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0350-0
ББК 32.801.4
УДК 621.391
Аннотация

В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом.

Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов.

Оглавление

ОГЛАВЛЕНИЕ

Предисловие

1. Введение

2. Криптосистемы с открытым ключом
2.1. Предыстория и основные идеи
2.2. Первая система с открытым ключом – система Диффи– Хеллмана
2.3. Элементы теории чисел
2.4. Шифр Шамира
2.5. Шифр Эль-Гамаля
2.6. Одностороння функция с «лазейкой» и шифр RSA

3. Методы взлома шифров, основанных на дискретном логарифмировании
3.1. Постановка задачи
3.2. Метод «шаг младенца, шаг великана»
3.3. Алгоритм исчисления порядка

4. Электронная, или цифровая подпись
4.1. Электронная подпись RSA
4.2. Электронная подпись на базе шифра Эль-Гамаля
4.3. Стандарты на электронную (цифровую) подпись

5. Криптографические протоколы
5.1. Ментальный покер
5.2. Доказательства с нулевым знанием
Задача о раскраске графа
Задача о нахождении гамильтонова цикла в графе
5.3. Электронные деньги
5.4. Взаимная идентификация с установлением ключа

6. Криптосистемы на эллиптических кривых
6.1. Введение
6.2. Математические основы
6.3. Выбор параметров кривой
6.4. Построение криптосистем
Шифр Эль-Гамаля на эллиптической кривой
Цифровая подпись по ГОСТ Р34.10-2001
6.5. Эффективная реализация операций
6.6. Определение количества точек на кривой
6.7. Использование стандартных кривых

7. Теоретическая стойкость криптосистем
7.1. Введение
7.2. Теория систем с совершенной секретностью
7.3. Шифр Вернама
7.4. Элементы теории информации
7.5. Расстояние единственности шифра с секретным ключом
7.6. Идеальные криптосистемы

8. Современные шифры с секретным ключом
8.1. Введение
8.2. Блоковые шифры
Шифр ГОСТ28147-89
Шифр RC6
Шифр Rijndael (AES)
8.3. Основные режимы функционирования блоковых шифров
РежимECB
РежимCBC
8.4. Потоковые шифры
Режим OFB блокового шифра
Режим CTR блокового шифра
Алгоритм RC4
8.5. Криптографические хеш-функции

9. Случайные числа в криптографии
9.1. Введение
9.2. Задачи, возникающие при использовании физических генераторов случайных чисел
9.3. Генераторы псевдослучайных чисел
9.4. Тесты для проверки генераторов случайных и псевдослучайных чисел
9.5. Статистическая атака на блоковые шифры

10. Стеганография и стегоанализ
10.1. Назначение и применение стеганографии в современных информационных технологиях
10.2. Основные методы встраивания скрытых данных
10.3. Стегоанализ на основе сжатия данных
10.4. Асимптотически оптимальные совершенные стеганографические системы

Список литературы