Криптографические методы защиты информации: учебник для академического бакалавриата (2-е издание, исправленное) Лось А.Б.
описание
звоните нам c 25.02.2020 с 9 до 19
 

Криптографические методы защиты информации: учебник для академического бакалавриата (2-е издание, исправленное)

Оценки: 4.8 5 20
от

Хорошо и качественно
Количество:
  
-
+
Цена: 1300 
P

Купить
В наличии
Артикул: 00-01013901
Автор: Лось А.Б.
Издательство: Юрайт (все книги издательства)
Место издания: Москва
ISBN: 978-5-534-01530-0
Год: 2017
Формат: 70х100/16
Переплет: Твердый переплет
Вес: 695 г
Страниц: 473

Cкачать/полистать/читать on-line
Показать ▼

Развернуть ▼

В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях. Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения.
В отличие от существующих пособий по данной тематике, учебник содержит в себе изложение, построенное по принципу «от простого к сложному», что позволит освоить рассматриваемый материал без существенного использования дополнительной литературы.
Соответствует актуальным требованиям Федерального государственного образовательного стандарта высшего образования.
Учебник предназначается для студентов, учащихся по специальности «Компьютерная безопасность», магистрантов, обучающихся по специальности «Математические методы защиты информации», а также аспирантов и научных работников.
ОГЛАВЛЕНИЕ
Предисловие Глава 1. Исторический очерк
Глава 2. Основные понятия и задачи криптографии
2.1. Задачи криптографии и средства их решения
2.1.1. Конфиденциальность
2.1.2. Целостность
2.1.3. Аутентификация
2.2. Формальные модели шифров
2.2.1. Модель шифра простой замены
2.2.2. Модель шифра перестановки
2.2.3. Модель шифра маршрутной перестановки
2.2.4. Модель поточного шифра
2.2.5. Модель композиции шифров
2.3. Модели открытых текстов
2.3.1. Простейшая вероятностная модель
2.3.2. Модель на основе независимых k-грамм
2.3.3. Марковская модель
2.3.4. Критерии на открытый текст
2.4. Оценки числа смысловых открытых текстов
2.4.1. Комбинаторный метод
2.4.2. Теоретико-информационный метод
2.4.3. Экспериментальные методы оценки энтропии языка
Задачи и упражнения
Дополнительная литература к 2-й главе
Глава 3. Шифры гаммирования
3.1. Определение операции гаммирования
3.2. Методы вскрытия шифра гаммирования
3.2.1. Использование неравновероятной гаммы
3.2.2. Повторное использование гаммы
3.2.3. Книжная гамма
3.2.4. Шифрование гаммой короткого периода
Задачи и упражнения
Дополнительная литература к 3-й главе
Глава 4. Оценка качества криптографических преобразований
4.1. Понятие стойкости шифра
4.1.1. Практическая стойкость
4.1.2. Другие подходы к оценке практической стойкости
4.2. Теоретическая стойкость по Шеннону
4.3. Основные задачи и методы криптоанализа
4.3.1. Метод полного перебора ключей
4.3.2. Эквивалентные ключи
4.3.3. Расстояние единственности
4.3.4. Имитостойкость
Задачи и упражнения
Дополнительная литература к 4-й главе
Глава 5. Свойства криптографических преобразований
5.1. Булевы функции и их характеристики
5.1.1. Многочлен Жегалкина
5.1.2. Вес булевой функции
5.1.3. Разложение в ряд Фурье
5.1.4. Преобразование Уолша-Адамара
5.1.5. Статистическая структура
5.1.6. Расстояние между булевыми функциями
5.2. Статистические аналоги
5.3. Бент-функции
5.4. Корреляционно-иммунные функции
5.5. Строгий лавинный критерий и критерий распростра-нения
5.6. Группа инерции
5.7. Сильная равновероятность булевых функций
5.8. Семейство координатных булевых функций
5.9. Ортогональные системы выходных функций фильтрующего генератора
5.10. Перемешивающие свойства отображений
5.11. Функции /с-значной логики
5.12. Узлы модульного суммирования
5.12.1. Суммирование по модулю m = 4
5.12.2. Суммирование в группе G — Z2 х Z2
5.12.3. Суммирование в циклической группе G = Zm
5.12.4. Суммирование в группе G = G1 х G2
5.12.5. Устойчивые законы распределения
5.13. MDS-матрицы над полем Fg
5.13.1. Основные понятия и определения
5.13.2. Бирегулярные матрицы
5.13.3. Примеры MDS-матриц А4х4 над полем F2s
5.13.4. Примеры MDS-матриц Л8х8 над полем F2s
Дополнительная литература к 5-й главе
Глава 6. Поточные шифры и генерация псевдослучайных последовательностей
6.1. Линейный регистр сдвига
6.1.1. Линейные рекуррентные последовательности
6.1.2. Оценка длины периода
6.1.3. Минимальный многочлен последовательности
6.1.4. Линейная рекуррентная последовательность максимального периода
6.1.5. Семейства линейных рекуррентных последовательностей
6.1.6. Представление элементов линейной рекуррентной последовательности через функцию след
6.2. Фильтрующий и комбинирующий генераторы
6.2.1. Фильтрующие генераторы
6.2.2. Комбинирующие генераторы
6.2.3. Аналитические методы анализа фильтрующего генератора
6.2.4. Статистические методы анализа комбинирующего генератора
6.3. Статистические свойства фильтрующей схемы
6.3.1. Статистическая неотличимость булевых функций
6.3.2. Выборка из выходной последовательности
6.3.3. Выборка с минимальным зацеплением
6.3.4. Оценка мощности множеств
6.3.5. Оценка мощности множеств
6.3.6. Классификация функций от n < 3 переменных
6.4. Другие методы построения ГСП
6.4.1. Генераторы с неравномерным движением
6.4.2. Регистры сдвига с нелинейной обратной связью
6.4.3. Аддитивный генератор
6.4.4. Линейный конгруэнтный генератор
6.4.5. Генератор BBS
6.4.6. Генератор RSA
6.4.7. Генератор Макларена-Марсальи
6.5. Примеры алгоритмов поточного шифрования
6.5.1. Алгоритм А5
6.5.2. Алгоритм RC4
6.5.3. Алгоритм Grain-128
Задачи и упражнения
Дополнительная литература к 6-й главе
Глава 7. Блочные шифры
7.1. История вопроса
7.2. Формальное определение блочного шифра
7.3. Структура блочного алгоритма шифрования
7.4. Сеть Фейстеля
7.4.1. Алгоритм DES
7.4.2. Алгоритм «Магма» (ГОСТ 28147-89)
7.4.3. Обобщенная сеть Фейстеля: алгоритм RC6
7.5. SP-сеть
7.5.1. Алгоритм AES
7.5.2. Алгоритм «Кузнечик»
7.6. Режимы использования блочных шифров
7.6.1. Режим простой замены
7.6.2. Режим гаммирования
7.6.3. Режим гаммирования с обратной связью по шифртексту
7.6.4. Режим счетчика
7.6.5. Режим простой замены с зацеплением
7.6.6. Режим шифрования блочных устройств
Задачи и упражнения
Дополнительная литература к 7-й главе
Глава 8. Функции хэширования
8.1. Бесключевые функции хэширования
8.1.1. Методы построения функций хэширования
8.1.2. Функция ГОСТ Р 34.11-94
8.1.3. Функция «Стрибог» (ГОСТ Р 34.11-2012)
8.1.4. Некоторые вопросы анализа функций хэширования
8.2. Ключевые функции хэширования
8.2.1. Функция НМАС
8.2.2. Функции, использующие алгоритмы блочного шифрования
8.2.3. Универсальные функции хэширования
8.2.4. Режимы шифрования с возможностью аутентификации
Задачи и упражнения
Дополнительная литература к 8-й главе
Глава 9. Элементы теории чисел
9.1. Алгоритм Эвклида
9.2. Сравнения первой степени
9.3. Функция Эйлера и первообразные корни
9.4. Эллиптические кривые
9.4.1. Основные определения
9.4.2. Групповой закон
9.4.3. Эллиптические кривые над кольцами
Задачи и упражнения
Дополнительная литература к 9-й главе
Глава 10. Асимметричное шифрование
10.1. Схема шифрования RSA
10.1.1. Схема шифрования RSA: теория
10.1.2. Схема шифрования RSA: практика
10.2. Схема шифрования Рабина-Вильямса
10.3. Схема шифрования Эль-Гамаля
10.4. Схема шифрования Окамото-Учиямы
10.5. Схема шифрования Мейера-Мюллера
10.6. Гибридная схема шифрования
Задачи и упражнения
Дополнительная литература к 10-й главе
Глава 11. Электронная подпись
11.1. О группе точек эллиптической кривой
11.2. Схема Эль-Гамаля
11.2.1. Стандарт ГОСТ Р 34.10-2012
11.2.2. Стандарт ECDSA
11.3. Схема Шнорра
11.4. Схема Нюберг-Рюппеля
11.5. Схема KCDSA
Задачи и упражнения
Дополнительная литература к 11-й главе
Глава 12. Управление ключами
12.1. Характеристики ключевой системы
12.1.1. Жизненный цикл ключей
12.1.2. Роль доверенной третьей стороны
12.1.3. Строение ключевого множества
12.1.4. Производные ключи
12.2. Разделение секрета
12.3. Стойкость к компрометации заданного числа абонентов
12.4. Протоколы выработки общего ключа
12.4.1. Базовый протокол Диффи-Хеллмана
12.4.2. Протокол со взаимной аутентификацией
12.4.3. Семейство протоколов MTI
12.4.4. Выработка ключа для конференц-связи
12.5. Протоколы передачи ключей
12.5.1. Двусторонние протоколы
12.5.2. Трехсторонние протоколы
12.5.3. Передача ключей с помощью асимметричного шифрования
12.5.4. Транспортный протокол Шамира
Задачи и упражнения
Дополнительная литература к 12-й главе
Глава 13. Некоторые методы решения сложных задач теории чисел
13.1. Построение простых чисел
13.1.1. Вероятностные тесты проверки простоты
13.1.2. «N — 1» методы доказательства простоты
13.1.3. Рекурсивный алгоритм построения простых чисел
13.1.4. Алгоритм построения сильно простого числа
13.2. Методы разложения чисел на множители
13.2.1. Метод пробного деления
13.2.2. Метод Ферма
13.2.3. «р — 1» метод Полларда
13.2.4. Метод Ленстры
13.2.5. Метод Крайчика
13.2.6. Метод квадратичного решета и его вариации
13.3. Дискретное логарифмирование
13.3.1. Метод согласования
13.3.2. Метод Полига-Хеллмана
13.3.3. Метод Нечаева
13.3.4. Метод Полларда-Флойда
13.3.5. Метод Госпера
Задачи и упражнения
Дополнительная литература к 13-й главе
Глава 14. Нормативная база в области криптографической защиты информации
14.1. Федеральные законы
14.2. Ведомственные акты
14.2.1. Положение ПКЗ-2005
14.2.2. Положение о лицензировании
14.2.3. Требования к средствам электронной подписи
14.2.4. Требования к средствам удостоверяющего центра
14.3. Национальные стандарты Российской Федерации
Задачи и упражнения
Указатель обозначений
Предметный указатель
от Аноним

Хорошо и качественно

Пожалуйста, оставьте отзыв на товар.

Что бы оставить отзыв на товар Вам необходимо войти или зарегистрироваться
Все права защищены и охраняются законом. © 2006 - 2020 CENTRMAG
Рейтинг@Mail.ru