описание
звоните нам с 9:00 до 19:00
+7(495)374-67-62
 

Средства защиты информации на железнодорожном транспорте (криптографические методы и средства). Учебное пособие

Средства защиты информации на железнодорожном транспорте (криптографические методы и средства). Учебное пособие
Количество:
  
-
+
Цена: 465 
P
В корзину
В наличии
Артикул: 00806590
Автор: Корниенко А.А.
Издательство: Маршрут (все книги издательства)
ISBN: 5-89035-383-7
Год: 2006
Переплет: Твердый переплет
Страниц: 256
В учебном пособии изложены теоретические принципы построения криптографических систем и практические аспекты их применения для защиты информации. Рассмотрены основные вопросы современной криптографии: от принципов построения поточных и блочных шифров, криптосистем с открытым ключом до систем электронной цифровой подписи и инфраструктуры открытых ключей.

Представлен обзор подходов к оценке стойкости криптосистем. Описано одно из направлений современной криптографии, имеющее большое практическое значение, - применение концепции управляемых операций при построении высокоскоростных блочных шифров. Приведены особенности применения и обзор средств криптографической защиты информации в различных сечениях информационных систем.

Учебное пособие предназначено для студентов вузов железнодорожного транспорта, обучающихся по специальности "Информационные системы". Может быть полезно для специалистов в области защиты информации и криптографии, а также аспирантов и преподавателей.
Содержание

Введение

Глава 1. Основные понятия криптографии
1.1. Понятия и определения
1.2. Классификация криптографических систем

Глава 2. Математические основы криптографии
2.1. Основы теории конечных полей
2.2. Элементы теории чисел
2.2.1. Простые числа
2.2.2. Показатели и первообразные корни
2.2.3. Алгоритмы Евклида
2.3. Свойства криптографических преобразований и булевых функций
2.3.1. Преобразование Уолша-Адамара
2.3.2. Сбалансированность БФ
2.3.3. Корреляционные свойства БФ
2.3.4. Критерии распространения изменений для булевых функций
2.3.5. Исследование нелинейности булевых функций
2.3.6. Булевы функции, достигающие максимальной нелинейности
2.3.7. Обобщение показателей качества подстановочных преобразований

Глава 3. Поточные шифры
3.1. Принципы применения и классификация поточных шифров
3.2. Генераторы линейных псевдослучайных последовательностей
3.2.1. Способы построения генераторов линейных ПСП
3.2.2. Основные свойства последовательностей максимальной длины
3.3. Способы построения генераторов нелинейных псевдослучайных последовательностей

Глава 4. Принципы построения симметричных криптосистем
4.1. Модель симметричной криптосистемы
4.2. Общие принципы разработки блочных шифров
4.2.1. Математическая модель блочных алгоритмов
4.2.2. Архитектура блочных алгоритмов
4.2.3. Примитивные операции, используемые при построении блочных алгоритмов
4.3. Режимы применения блочных шифров
4.3.1. Режим электронной кодовой книги
4.3.2. Режим сцепления блоков шифра
4.3.3. Режим шифрования с обратной связью
4.3.4. Режим группового шифра
4.3.5. Режим счетчика
4.4. Примеры современных симметричных блочных шифров
4.4.1. Шифры с архитектурой сетей Фейстеля
4.4.2. Алгоритм шифрования данных RIJNDAEL
4.4.3. Алгоритм криптографического преобразования ГОСТ'28147-89
4.4.4. Блочные шифры с нестандартной схемой
4.4.5. Сравнительный анализ симметричных блочных шифров
4.5. Подходы к разработке высокоскоростных шифров

Глава 5. Криптосистемы с открытым ключом и электронная цифровая подпись
5.1. Модель криптосистемы с открытым ключом
5.2. Открытое распределение ключей и электронная цифровая подпись
5.2.1. Система распределения ключей Диффи-Хеллмана
5.2.2. Асимметричная криптосистема Элъ-Гамаля
5.2.3. Системы ЭЦП на основе задачи дискретного логарифмирования
5.2.4. Сокращение длины подписи
5.2.5. Схема ЭЦП Рабина
5.2.6. Электронная цифровая подпись Фиата-Шамира
5.2.7. Схема подписи вслепую
5.3. Принципы построения хэш-функций
5.3.1. Семейство хэш-функций MD4, 5
5.3.2. Алгоритм хэширования SHA (Secure Hash Algorithm)
5.3.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
5.3.4. Отечественный стандарт на хэш-функцию
5.3.5. Хэш-функции на основе асимметричных алгоритмов
5.4. Современные протоколы электронной цифровой подписи
5.4.1. Американский стандарт DSS
5.4.2. Российский стандарт ГОСТ Р 34.10-94
5.4.3. Цифровая подпись Шнорра
5.5. Электронная цифровая подпись па эллиптических кривых
5.5.1. Основные свойства эллиптических кривых
5.5.2. Групповой закон сложения точек на ЭК
5.5.3. Способы повышения быстродействия вычислений в циклической группе точек эллиптической кривой
5.5.4. Анализ стойкости криптосистем на эллиптических кривых
5.5.5. Алгоритмы выбора эллиптических кривых
5.5.6. Протоколы защищенного информационного обмена на основе свойств эллиптических кривых
5.5.7. Протоколы распределения ключей на основе ЭК
5.5.8. Протоколы ЭЦП на эллиптических кривых
5.6. Тенденции развития систем электронной цифровой подписи
5.7. Инфраструктура открытых ключей
5.7.1. Компоненты инфраструктуры открытых ключей и их функции
5.7.2. Верификация цепочки сертификатов
5.7.3. Использование инфраструктуры открытых ключей в приложениях
5.7.4. Стандарты в области инфраструктуры открытых ключей

Глава 6. Криптографические протоколы
6.1. Понятие криптографического протокола
6.2. Протоколы управления криптографическими ключами
6.2.1. Генерация ключей
6.2.2. Хранение ключей
6.2.3. Протоколы распределения ключей
6.3. Аутентификация информации и абонентов сети
6.3.1. Подтверждение подлинности абонентов корпоративной сети
6.3.2. Протоколы взаимной проверки подлинности абонентов
6.3.3. Протоколы идентификации с нулевой передачей знаний
6.4. Протоколы разделения секрета
6.5. Принципы построения и протоколы защищенных виртуальных сетей
6.5.1. Варианты создания защищенных виртуальных каналов
6.5.2. Протоколы реализации защищенных виртуальных сетей на канальном уровне
6.5.3. Протоколы сетевого уровня
6.5.4. Протоколы сеансового уровня
6.5.5. Средства создания VPN

Глава 7. Элементы анализа криптографических систем
7.1. Классификация атак на криптосистемы и криптографические протоколы
7.2. Виды атак на блочные алгоритмы
7.3. Аналитические методы криптоанализа симметричных шифров
7.4. Основы дифференциального и линейного анализа шифров
7.4.1. Дифференциальный (разностный) метод
7.4.2. Линейный метод криптоанализа
7.5. Анализ криптосистем с открытым ключом
7.5.7. Методы криптоанализа алгоритмов, основанных на дискретном возведении в степень
7.5.2. Методы криптоанализа системы RSA

Глава 8. Средства криптографической защиты информации компьютерных систем и сетей
8.1. Проблемы применения средств криптографической защиты информации в различных сечениях информационной системы
8.2. Обзор средств криптографической защиты

Рекомендуемая литература

Пожалуйста, оставьте отзыв на товар.

Что бы оставить отзыв на товар Вам необходимо войти или зарегистрироваться
Все права защищены и охраняются законом. © 2006 - 2017 CENTRMAG