Рекомендуем

Ключевые слова:
Криптография
Безопасность компьютерных сетейОлифер В.Г., Олифер Н.А. Безопасность компьютерных сетей
Параллельные алгоритмы для решения задач защиты информацииБабенко Л.К., Ищукова Е.А., Сидоров И.Д. Параллельные алгоритмы для решения задач защиты информации495 р.
Модели безопасности компьютерных систем. Управление доступом и информационными потокамиДевянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками

Книга

Основы современной криптографии

Учебный курс
3-е изд., стереотип.
Книга тиражируется с 2011 г.
176 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0182-7
ББК 32.801.4
УДК 621.391
Аннотация
В систематизированном виде рассмотрены вопросы создания симметричных и асимметричных криптографических систем защиты информации. Описаны алгоритмы электронных цифровых подписей, системы управления криптографическими ключами, имитозащита информации. Для широкого круга читателей, интересующихся вопросами защиты информации, будет полезна студентам телекоммуникационных и инфокоммуникационных специальностей и специалистам, занятым в смежных областях.

Оглавление

1. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ
1.1. История криптографии
1.2. Основные понятия и определения
1.3. Требования к криптографическим системам

2. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
2.1. Основные классы симметричных криптосистем
2.2. Общие сведения о блочных шифрах
2.3. Генерирование блочных шифров
2.4. Алгоритмы блочного шифрования
2.4.1. Алгоритм DES и его модификации
2.4.2. Стандарт AES. Алгоритм Rijndael
2.4.3. Алгоритм RC6
2.4.4. Российский стандарт шифрования ГОСТ 28147–89
2.4.5. Алгоритмы SAFER+, SAFER++
2.5. Режимы применения блочных шифров
2.6. Потоковые шифры
2.6.1. Общие сведения о потоковых шифрах
2.6.2. Самосинхронизирующиеся шифры
2.6.3. Синхронные шифры
2.6.4. Примеры потоковых шифров
Алгоритм RC4
Алгоритм SEAL
Алгоритм WAKE

3. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
3.1. Общие положения
3.2. Односторонние функции и функции-ловушки
3.3. Асимметричные системы шифрования
3.3.1. Криптосистема Эль-Гамаля
3.3.2. Криптосистема, основанная на проблеме Диффи-Хеллмана
3.3.3. Криптосистема Ривеста-Шамира-Адлемана
3.3.4. Криптосистемы Меркля-Хеллмана и Хора-Ривеста
3.3.5. Криптосистемы, основанные на эллиптических кривых

4. ЭЛЕКТРОННЫЕ ЦИФРОВЫЕ ПОДПИСИ
4.1. Постановка задачи
4.2. Алгоритмы электронной цифровой подписи
4.2.1. Цифровые подписи, основанные на асимметричных криптосистемах
4.2.2. Стандарт цифровой подписи DSS
4.2.3. Стандарт цифровой подписи ГОСТ Р 34.10–94
4.2.4. Стандарт цифровой подписи ГОСТ Р 34.10–2001
4.2.5. Цифровые подписи, основанные на симметричных криптосистемах
4.3. Функции хэширования
4.3.1. Функция хэширования SHA
4.3.2. Функции хэширования SHA-256, SHA-512 и SHA-384
4.3.3. Функция хэширования ГОСТ Р 34.11–94
4.3.4. Функция хэширования MD5

5. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
5.1. Обычная система управления ключами
5.2. Управление ключами, основанное на системах с открытым ключом
5.3. Протокол обмена секретным ключом
5.4. Использование сертификатов
5.5. Протоколы аутентификации
5.6. Анонимное распределение ключей

6. ИМИТОЗАЩИТА ИНФОРМАЦИИ В АСУ 139
6.1. Защита от навязывания ложной информации
6.2. Построение имитозащищенного канала связи

7. ВОПРОСЫ РЕАЛИЗАЦИИ КРИПТОГРАФИЧЕСКИХ СИСТЕМ
7.1. Эффективные алгоритмы
7.1.1. Генерация ключей
7.1.2. Генерация простых чисел
7.2. Проблемы реализации криптосистем

Приложение.ПРОГРАММНЫЙ ПАКЕТ PGP

ЛИТЕРАТУРА

ГЛОССАРИЙ