Рекомендуем

Криптографические протоколы и их применение в финансовой и коммерческой деятельностиЗапечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности
Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защитеЗапечников С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. Том 1. Угрозы, уязвимости, атаки и подходы к защите
Протоколы Internet для электронной торговлиСемёнов Ю.А. Протоколы Internet для электронной торговли

Книга

Использование постквантовых алгоритмов в задачах защиты информации в телекоммуникационных системах

Учебное пособие для вузов
236 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-1015-7
ББК 32.973.2-018.2я73
УДК 004.056.5(075.8)
Гриф
Рекомендовано Ученым советом ордена Трудового Красного Знамени федеральным государственным бюджетным образовательным учреждением высшего образования Московский технический университет связи и информатики (МТУСИ) в качестве учебного пособия для студентов вузов, обучающихся по направлениям подготовки: 11.03.02 – «Инфокоммуникационные технологии и системы связи» (бакалавриат); 11.04.02 – «Инфокоммуникационные технологии и системы связи» (магистратура); 09.04.01 – «Информатика и вычислительная техника» (магистратура); 10.05.02 – «Информационная безопасность телекоммуникационных систем» (специалитет)
Аннотация

Пособие посвящено использованию квантово-устойчивых алгоритмов в задачах криптографической защиты информации в современных телекоммуникационных системах. Рассмотрены основные понятия и алгоритмы современной асимметричной криптографии и дана оценка с точки зрения квантовой угрозы криптографическим алгоритмам, используемым в современной телекоммуникационной инфраструктуре. Описаны основные подходы к построению квантово-устойчивых алгоритмов и их наиболее известные реализации в виде конкретных схем.

Для студентов вузов, обучающихся по направлениям подготовки 11.03.02 – «Инфокоммуникационные технологии и системы связи» (бакалавриат); 10.05.02 – «Информационная безопасность телекоммуникационных систем» (специалитет); 09.04.01 – «Информатика и вычислительная техника» (магистратура); 11.04.02 – «Инфокоммуникационные технологии и системы связи» (магистратура). Будет полезно специалистам в области защиты информации.

Оглавление

Введение

1. Классическая криптография с открытым ключом
1.1. Основные определения современной криптографии
1.2. Схемы асимметричной криптографией
1.2.1. Криптосистема RSA
1.2.2. Ключевые системы и алгоритм Диффи–Хеллмана
1.2.3. Криптосистема Эль-Гамаля
1.2.4. Криптосистемы, основанные на эллиптических кривых
1.2.5. Схема электронной подписи ГОСТ 34.10-2018
Контрольные вопросы по разделу 1

2. Оценка квантовой устойчивости используемых в различных сферах телекоммуникационной инфраструктуры криптографических алгоритмов
2.1. Безопасность транспортного уровня
2.2. PKI и приложения для цифровых сертификатов
2.3. Электронные подписи
2.4. Безопасность сети Wi-Fi
2.5. Безопасность используемых операционных систем
2.6. Криптовалюты и блокчейн
2.7. Bluetooth, NFC, IOT и аппаратные устройства
2.8. Специфика использования криптографии с открытым ключом в России
Контрольные вопросы по разделу 2

3. Общие подходы к построению постквантовых алгоритмов криптографии
3.1. Основные подходы к построению квантово-устойчивых алгоритмов
3.2. Постквантовые алгоритмы, основанные на использовании групп кос
3.3. Постквантовые алгоритмы, основанные на использовании протоколов нулевого разглашения
3.4. Конкурс NIST PQC и мировой опыт стандартизации
Контрольные вопросы по разделу 3

4. Постквантовые алгоритмы, основанные на теории целочисленных решеток
4.1. Вычислительно сложные задачи в теории решеток
4.2. Схема шифрования GGH
4.3. Cхема шифрования NTRU
4.4. Схема электронной подписи Falcon
Контрольные вопросы по разделу 4

5. Постквантовые алгоритмы, основанные на кодах, исправляющих ошибки
5.1. Шифрсистема Мак-Элиса
5.2. Шифрсистема Нидеррайтера
5.3. Коды, используемые в шифрсистемах
5.4. Некоторые модификации шифрсистем Мак-Элиса и Нидеррайтера
5.5. Схемы симметричного шифрования и электронной подписи
5.6. Алгоритмы, основанные на кодах, на конкурсе NIST
Контрольные вопросы по разделу 5

6. Постквантовые алгоритмы, основанные на многочленах от многих переменных
6.1. Общие принципы построения алгоритмов типа MPKC
6.2. Шифрсистема Мацумото–Имаи
6.3. HFE-алгоритмы и их модификации
6.4. Cистемы на основе уравнений с «масляно-уксусным» разделением переменных
6.5. Модификации UOV-схем
Контрольные вопросы по разделу 6

7. Постквантовые алгоритмы, основанные на криптографических хеш-функциях
7.1. Схема Лампорта (L-OTS)
7.2. Подпись Меркла (MSS)
7.3. Расширенная подпись Меркла (XMSS)
7.4. Подпись SPHINCS+
Контрольные вопросы по разделу 7

8. Постквантовые алгоритмы, основанные на использовании изогений на суперсингулярных эллиптических кривых
8.1. Основные определения и примеры
8.2. Протоколы согласования ключей на суперсингулярных изогениях (SIDH и SIKE)
8.3. Схема электронной подписи на суперсингулярных изогениях\
Контрольные вопросы по разделу 8

Приложение. Математические основы криптографии

Литература