Рекомендуем
Ключевые слова:
КриптографияБезопасность компьютерных сетей |
Параллельные алгоритмы для решения задач защиты информации495 р. |
Модели безопасности компьютерных систем. Управление доступом и информационными потоками |
Книга
Бумажное издание
Купить в РоссииКупить в Московском Доме КнигиКупить в Библио-ГлобусеКупить в Доме книги Молодая гвардияКупить BOOKS.RUКупить в ГлавкнигеКупить в OZONКупить в Казахстане Основы современной криптографии
Книга тиражируется с 2011 г.
176 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0182-7
ББК 32.801.4
УДК 621.391
Аннотация
В систематизированном виде рассмотрены вопросы создания симметричных и асимметричных криптографических систем защиты информации. Описаны алгоритмы электронных цифровых подписей, системы управления криптографическими ключами, имитозащита информации. Для широкого круга читателей, интересующихся вопросами защиты информации, будет полезна студентам телекоммуникационных и инфокоммуникационных специальностей и специалистам, занятым в смежных областях.
В систематизированном виде рассмотрены вопросы создания симметричных и асимметричных криптографических систем защиты информации. Описаны алгоритмы электронных цифровых подписей, системы управления криптографическими ключами, имитозащита информации. Для широкого круга читателей, интересующихся вопросами защиты информации, будет полезна студентам телекоммуникационных и инфокоммуникационных специальностей и специалистам, занятым в смежных областях.
Оглавление
1. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ
1.1. История криптографии
1.2. Основные понятия и определения
1.3. Требования к криптографическим системам
2. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
2.1. Основные классы симметричных криптосистем
2.2. Общие сведения о блочных шифрах
2.3. Генерирование блочных шифров
2.4. Алгоритмы блочного шифрования
2.4.1. Алгоритм DES и его модификации
2.4.2. Стандарт AES. Алгоритм Rijndael
2.4.3. Алгоритм RC6
2.4.4. Российский стандарт шифрования ГОСТ 28147–89
2.4.5. Алгоритмы SAFER+, SAFER++
2.5. Режимы применения блочных шифров
2.6. Потоковые шифры
2.6.1. Общие сведения о потоковых шифрах
2.6.2. Самосинхронизирующиеся шифры
2.6.3. Синхронные шифры
2.6.4. Примеры потоковых шифров
Алгоритм RC4
Алгоритм SEAL
Алгоритм WAKE
3. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
3.1. Общие положения
3.2. Односторонние функции и функции-ловушки
3.3. Асимметричные системы шифрования
3.3.1. Криптосистема Эль-Гамаля
3.3.2. Криптосистема, основанная на проблеме Диффи-Хеллмана
3.3.3. Криптосистема Ривеста-Шамира-Адлемана
3.3.4. Криптосистемы Меркля-Хеллмана и Хора-Ривеста
3.3.5. Криптосистемы, основанные на эллиптических кривых
4. ЭЛЕКТРОННЫЕ ЦИФРОВЫЕ ПОДПИСИ
4.1. Постановка задачи
4.2. Алгоритмы электронной цифровой подписи
4.2.1. Цифровые подписи, основанные на асимметричных криптосистемах
4.2.2. Стандарт цифровой подписи DSS
4.2.3. Стандарт цифровой подписи ГОСТ Р 34.10–94
4.2.4. Стандарт цифровой подписи ГОСТ Р 34.10–2001
4.2.5. Цифровые подписи, основанные на симметричных криптосистемах
4.3. Функции хэширования
4.3.1. Функция хэширования SHA
4.3.2. Функции хэширования SHA-256, SHA-512 и SHA-384
4.3.3. Функция хэширования ГОСТ Р 34.11–94
4.3.4. Функция хэширования MD5
5. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
5.1. Обычная система управления ключами
5.2. Управление ключами, основанное на системах с открытым ключом
5.3. Протокол обмена секретным ключом
5.4. Использование сертификатов
5.5. Протоколы аутентификации
5.6. Анонимное распределение ключей
6. ИМИТОЗАЩИТА ИНФОРМАЦИИ В АСУ 139
6.1. Защита от навязывания ложной информации
6.2. Построение имитозащищенного канала связи
7. ВОПРОСЫ РЕАЛИЗАЦИИ КРИПТОГРАФИЧЕСКИХ СИСТЕМ
7.1. Эффективные алгоритмы
7.1.1. Генерация ключей
7.1.2. Генерация простых чисел
7.2. Проблемы реализации криптосистем
Приложение.ПРОГРАММНЫЙ ПАКЕТ PGP
ЛИТЕРАТУРА
ГЛОССАРИЙ