Криптографические методы защиты информации. Том 1 (2-е издание)

В наличии Цена за шт.

950

Количество
Купить

Акции и скидки Поделиться


Развернуть ▼

Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю Информационная безопасность и может быть использовано для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующимся в указанной области.

Содержание
Введение
Часть 1. Основы криптографии
Глава 1. Модели шифров по К. Шеннону. Способы представления реализаций шифров
1.1. Алгебраическая модель шифра
1.2. Примеры моделей шифров
1.3. Свойства шифров
1.4. Вероятностная модель шифра
1.5. Совершенные шифры
1.6. Способы представления реализаций шифров
1.7. Основные понятия теории автоматов
Глава 2. Блочные шифры
2.1. Блочный шифр DES
2.2. Основные режимы работы алгоритма DES
2.3. Области применения алгоритма DES
2.4. Алгоритм шифрования данных IDEA
2.5. Отечественный стандарт шифрования данных
Глава 3. Поточные шифры
3.1. Шифры гаммирования
3.2. Поточный шифр гаммирования RC4
Глава 4. Идея открытого ключа — революция в криптографии
4.1. Модель системы связи с открытым ключом
4.2. Принципы построения криптосистем с открытым ключом
4.3. Схема цифровой подписи с использованием однонаправленной функции
4.4. Открытое распределение ключей Диффи-Хеллмана
Глава 5. Недостатки модели шифра К. Шеннона. Обобщенная модель шифра
Глава 6. Дешифрование простейших шифров
6.1. Дешифрование шифра перестановки
6.2. Дешифрование шифра гаммирования при некачественной гамме
6.3. О дешифровании фототелеграфных изображений
6.4. Дешифрование шифра гаммирования при перекрытиях
Глава 7. Дешифрование шифра Виженера
7.1. Задача определения периода гаммы в шифре гаммирования по заданному шифртексту
7.2. Возможности переноса изложенных результатов на шифры поточной замены (ПЗ)
Глава 8. Общее понятие информации. Способы представления информации, подлежащей шифрованию. Дискретизация непрерывных сигналов
Глава 9. Открытые сообщения и их характеристики
9.1. Вероятностные источники сообщений
9.2. О числе осмысленных текстов, получаемых в стационарном источнике независимых символов алфавита
9.3. Критерии на осмысленные сообщения
9.4. Частотные характеристики осмысленных сообщений
Глава 10. Основные понятия и теоремы математической теории информации
Глава 11. Стационарные эргодические модели содержательных сообщений
Глава 12. Энтропии шифртекстов и ключей
Глава 13. Расстояния единственности шифра
13.1. Расстояния единственности для открытого текста и ключа
13.2. Расстояние единственности шифра гаммирования с неравновероятной гаммой
Глава 14. О вероятности определения ключа по шифртексту фиксированной длины в модели случайного шифра
Глава 15. Теоретическая стойкость шифров
Часть 2. Практическая стойкость шифров
Глава 16. Понятие практической стойкости шифров
16.1. Типовые задачи криптоанализа
16.2. Базовые подходы к оценке стойкости шифров
Глава 17. Принципы построения методов определения ключей шифрсистем
Глава 18. Методы опробования
18.1. Методы использования эквивалентных ключей
18.2. Метод опробования с использованием памяти
18.3. Модификация метода опробования с использованием памяти
18.4. Метод расшифровки черного ящика
18.5. Метод упорядоченного опробования в задаче определения входного слова автомата
18.6. Опробование в методе использования гомоморфизмов
18.7. Опробование в методе согласования («встреча по середине»)
18.8. Опробование в методе согласования для определения начального состояния последовательного соединения автоматов
18.9. Опробование в алгоритме согласования для вычисления дискретного логарифма
Глава 19. Принципы построения статистических методов криптоанализа
19.1. Метод «разделяй и побеждай»
19.2. Задачи восстановления ключа шифрующего автомата А
19.3. Корреляционные атаки на поточные шифры
19.4. Метод статистических аналогов
19.5. Статистический метод определения пары: входного слова и начального состояния конечного автомата
19.6. Метод разностного анализа определения входного слова конечного автомата
19.7. Метод линейного криптоанализа определения входного слова автомата
Глава 20. Аналитические методы криптоанализа
20.1. Решение систем линейных уравнений
20.2. Методы решения систем нелинейных уравнений
Глава 21. Типовые вероятностные подзадачи методов криптоанализа
Часть 3. Синтез симметричных шифров и их криптосхем
Глава 22. Шифры, близкие к совершенным шифрам
Глава 23. Гомоморфизмы и конгруэнции шифров
Глава 24. Групповые шифры. Обратимые групповые шифры
Глава 25. Инварианты шифров
Глава 26. Введение в вопросы синтеза криптосхем
Глава 27. Статистическая структура двоичной функции
Глава 28. Регистры сдвига, одноканальные линии задержки
Часть 4. Имитостойкость шифров, помехоустойчивость шифров, сети засекреченной связи
Глава 29. Имитостойкость шифров в модели К. Шеннона
Глава 30. Примеры имитации и способы имитозащиты
Глава 31. Помехоустойчивые шифры
31.1. Общие понятия и определения
31.2. Шифры, не размножающие искажений типа «замена»
31.3. Шифры, не размножающие искажений типа «пропуск»
Глава 32. Помехоустойчивые шифрующие автоматы
Глава 33. Общие математические задачи, связанные с проблемой построения помехоустойчивых шифров
33.1. Введение
33.2. Основные понятия и обозначения
33.3. Описание полугруппы G(Q, р)
33.4. Описание группы G,(Q,?)
33.5. Описание полугруппы G(Q.,p,s)
33.6. Описание полугруппы G ( Q , р ' )
Глава 34. Основные понятия сетей засекреченной связи. Компрометация абонентов
Глава 35. Перекрытия в сетях засекреченной связи
Часть 5. Шифры с открытым ключом шифрования
Глава 36. Схемы шифрования RSA, Эль Гамаля, Полига-Хеллмана
36.1. Основные понятия модулярной арифметики
36.2. Криптосистема шифрования данных RSA
36.3. Схема шифрования Эль Гамаля
36.4. Схема шифрования Полига-Хеллмана
Глава 37. Идентификация пользователя
Глава 38. Процедуры аутентификации
38.1. Основные принципы построения протоколов идентификации и аутентификации
38.2. Аутентификация с использованием ассиметричной криптосистемы и кода аутентификации сообщения
38.3. Типовые схемы идентификации и аутентификации пользователя информационной системы
38.4. Особенности применения пароля для аутентификации пользователя
38.5. Взаимная проверка подлинности пользователей
38.6. Протоколы идентификации с нулевой передачей знаний
38.7. Упрощенный вариант схемы идентификации с нулевой передачей знаний. Протокол Фиата-Шамира
38.8. Параллельная схема идентификации с нулевой передачей знаний (с нулевым раскрытием)
38.9. Модифицированный протокол Фиата-Шамира
38.10. Схема идентификации Шнорра
38.11. Схема идентификации Гиллоу-Куискуотера
38.12. Способ проверки подлинности, где не требуется предъявлять секретный пароль
38.13. Проверка подлинности с помощью систем шифрования с открытым ключом
38.14. Биометрическая идентификация и аутентификация пользователя
Глава 39. Хэш-функции
39.1. Основные понятия
39.2. Хэш-функция Шаумома, ван Хейста, Пфицмана
39.3. Хэш-функции и блочные шифры
39.4. Однонаправленные хэш-функции
39.5. Отечественный стандарт хэш-функции
Глава 40. Электронная цифровая подпись
40.1. Электронная цифровая подпись для аутентификации данных
40.2. Алгоритмы электронной цифровой подписи
40.3. Алгоритм цифровой подписи RSA
40.4. Недостатки алгоритма цифровой подписи RSA
40.5. Алгоритм цифровой подписи Эль-Гамаля
40.6. Цифровая подпись Эль-Гамаля
40.7. Особенности протокола Эль-Гамаля
40.8. Алгоритм цифровой подписи DSA
40.9. Отечественный стандарт цифровой подписи
40.10. Цифровые подписи с дополнительными функциональными свойствами
40.11. Алгоритм неоспоримой цифровой подписи Д. Чома
40.12. Протокол подписи, позволяющий отправителю сообщения не предоставлять право получателю доказывать справедливость своей подписи
Глава 41. Управление ключами
41.1. Генерация ключей
41.2. Концепция иерархии ключей
41.3. Распределение ключей
41.4. Протокол аутентификации и распределения ключей для симметричных криптосистем
41.5. Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей
41.6. Использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы
41.7. Использование системы открытого распределения ключей Диффи-Хеллмана
41.8. Протокол SKIP управления криптокпючами
Глава 42. Криптографические протоколы на эллиптических кривых
42.1. Основные понятия конечных полей
42.2. Криптографические протоколы. Протокол Диффи-Хеллмана
42.3. Протокол электронной цифровой подписи
Часть 6. Криптоанализ шифров с открытым ключом
Глава 43. Атаки на простейшие парольные системы
Глава 44. Атаки на систему RSA
Глава 45. Атаки на систему открытого шифрования Меркля-Хеллмана
Глава 46. Атаки на систему открытого шифрования NTRU
Глава 47. Методы вычисления коллизий для хэш-функций
Глава 48. Атаки на криптографические протоколы. Компрометация криптопротоколов
Глава 49. Атаки на шифры, определенные эллиптическими кривыми
Глава 50. Методы вычисления дискретных логарифмов
Глава 51. Методы факторизации
Основная литература


Оставьте отзыв о товаре
×

Авиационные и военные линейки

Диски

Журналы и бланки

Автодороги, дорожное хозяйствоАЗС и АЗГСАптекиАрхивыАттракционыБанкиБассейныБухгалтерияГазовое хозяйство, газораспределительные системы, ГАЗПРОМГеодезия, геологияГостиницы, общежития, хостелыГрузоподъемные механизмыДелопроизводствоДокументы, относящиеся к нескольким отраслямДрагметаллыЖКХЖурналы для медицинских учрежденийЖурналы для образовательных учрежденийЖурналы для парикмахерских, салонов красоты, маникюрных, педикюрных кабинетовЖурналы и бланки для армии, вооруженных силЖурналы и бланки для нотариусов, юристов, адвокатовЖурналы и бланки для организаций пищевого производства, общепита и пищевых блоковЖурналы и бланки для организаций, занимающихся охраной объектов и частных лицЖурналы и бланки для ФТС РФ (таможни)Журналы и бланки по экологииЖурналы и бланки, используемые в торговле, бытовом обслуживанииЖурналы по санитарии, проверкам СЭСЖурналы, бланки, формы документов для органов прокуратуры и суда, минюста, пенитенциарной системыЖурналы, бланки, формы документов МВД РФ, РосгвардииКадровая работа: Журналы, бланки, формыКанатные дороги, фуникулерыКладбищаКомплекты документов и журналовКонструкторская, научно-техническая документацияЛесное хозяйствоЛифтыМетрологияМЧСНефтебазыНефтепромысел, нефтепроводыОбложки для журналов и удостоверенийОхрана труда и техника безопасностиПожарная безопасностьПроверки и контроль госорганами, контролирующими организациямиПромышленностьПсихологияРаботы с повышенной опасностьюРегулирование алкогольного рынкаСамокопирующиеся бланкиСвязьСельское хозяйство, ветеринарияСкладСнегоплавильные пунктыСтройка, строительствоТепловые энергоустановки, котельныеТранспортТуризмУчреждения культуры, библиотеки, музеиШахты, рудники, метрополитены, подземные сооруженияЭксплуатация зданий и сооруженийЭлектроустановкиЭнергетика

Знаки безопасности, таблички, стенды

Вспомогательные знаки, таблички-наклейкиЗапрещающие знакиЗнаки для инвалидовЗнаки для уборки и сбора мусораЗнаки на автомобильЗнаки пожарной безопасностиЗнаки электробезопасностиИнформационные знаки для строительных площадокМедицинские и санитарные знакиНаклейкиПредписывающие знакиПредупреждающие знакиСтендыУказательные знакиЭвакуационные знакиЮмористические знаки

Книги

Букинистическая литератураГОСТы, ОСТыДетская литератураДомашний кругДругоеИскусство. Культура. ФилологияКниги в электронном видеКниги издательства "Комсомольская правда"Компьютеры и интернетКосмосНаука. Техника. МедицинаНормативные правовые актыОбщественные и гуманитарные наукиОхрана труда, обеспечение безопасностиПодарочные книгиПутешествия. Отдых. Хобби. СпортРелигия. Оккультизм. ЭзотерикаРостехнадзорСанПины, СП, МУ, МР, ГНСборники рецептур блюд для предприятий общественного питанияСНиП, СП, СО,СТО, РД, НП, ПБ, МДК, МДС, ВСНУчебный годХудожественная литератураЭкономическая литератураЭнциклопедии, справочники, словари

Ленты с тиснением

Маркировочная продукция

Маркировка трубопровода "Вода"Маркировка трубопровода "Воздух"Маркировка трубопровода "Газ"Маркировка трубопровода "Пар"

Материалы для типографии (мини-типографии)

Металлические изделия (металлическая мебель, конструкции, навесы)

Металлическая мебельМеталлические изделия для дачи и дома

Охрана труда

Печати и штампы

Медицинские печати и штампыОснастки, самонаборные штампыПечати и штампы для бухгалтерии и делопроизводстваПечати и штампы для водителейПечать фирмы (организации, компании, подразделения, отдела)Штампы по техническому контролю, учету и хранению

Плакаты

Погоны министерств и ведомств

Подарки нашим покупателям

Портреты знаменитых людей

Сувениры

Бизнес сувениры, корпоративные подаркиБрелкиГимн России. Эксклюзивное графическое оформление в багетном обрамленииГудки и Рожки охотничьиЗажигалкиКружки для термопереносаПодарочные наборы игрПредметы интерьераСувениры, подарки для мужчин

Товары для дома и офиса

Грамоты и благодарностиИндикаторы стерилизацииКанцелярские товарыКаски, защитные очки, маскиКухонные принадлежностиОгнетушителиПланы эвакуацииСамоспасателиСредства дезинфекцииФитолампы и прожекторыХозяйственные товарыЭлектроудлинители, тройники, катушкиЭлектроустановочные изделия

Товары для здоровья, БАДы

Аюрведические товарыСредства гигиены, косметика из минералов Мертвого моря

Товары для развития, игрушки

Бумажные модели

Удостоверения, Свидетельства

Зачетные книжки, студенческие билетыУдостоверения для спортивных секцийУдостоверения рабочих различных специальностей

Упаковка, упаковочные материалы

Членские книжки

ГК, ГСК, членские книжки, пропуска и пр.Садоводческие книжки, членские книжки СНТ

Юнармия

;