В настоящем пособии рассмотрены только основные математические методы защиты информации, и среди них основной акцент сделан на криптографическую защиту, которая включает симметричные и несимметричные методы шифрования, формирование секретных ключей, протоколы ограничения доступа и аутентификации сообщений и пользователей. Кроме того, в пособии рассматриваются типовые уязвимости операционных и информационно-вычислительных систем.
Симметричные и асимметричные криптосистемы.
Криптографические системы и шифры можно разделить на две большие группы в зависимости от принципа использования ключей для шифрования и расшифрования.
Если для шифрования и расшифрования используется один и тот же ключ К, либо если получение ключа расшифрования К2 из ключа шифрования К1 является тривиальной операцией, то такая криптосистема называется симметричной. В зависимости от объёма данных, обрабатываемых за одну операцию шифрования, симметричные шифры делятся на блочные, в которых за одну операцию шифрования происходит преобразование одного блока данных (32 бита, 64, 128 или больше), и потоковые, в которых работают с каждым символом открытого текста по отдельности (например, с 1 битом или 1 байтом). Примеры блочных шифров рассмотрены в главе 5, а потоковых - в главе 7.
ОГЛАВЛЕНИЕ.
Предисловие.
Благодарности.
1. Краткая история криптографии.
2. Основные понятия и определения.
3. Классические шифры.
4. Совершенная криптостойкость.
5. Блочные шифры.
6. Генераторы псевдослучайных чисел.
7. Потоковые шифры.
8. Криптографические хэш-функции.
9. Асимметричные криптосистемы.
10. Распространение ключей.
11. Разделение секрета.
12. Примеры систем защиты.
13. Аутентификация пользователя.
14. Программные уязвимости.
А. Математическое приложение.
А.1. Общие определения.
А.2. Парадокс дней рождения.
А.3. Группы.
А.4. Конечные поля и операции в алгоритме AES.
А.5. Модульная арифметика.
А.6. Псевдопростые числа.
А.7. Группа точек эллиптической кривой над полем.
А.8. Полиномиальные и экспоненциальные алгоритмы.
А.9. Метод индекса совпадений.
Б. Примеры задач.
Б.1. Математические основы.
Б.2. Общие определения и теория.
Б.3. КСГПСЧ и потоковые шифры.
Б.4. Псевдопростые числа.
Б.5. Криптосистема RSA.
Б.6. Криптосистема Эль-Гамаля.
Б.7. Эллиптические кривые.
Б.8. Протоколы распространения ключей.
Б.9. Разделение секрета.
Литература.
Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Защита информации, Габидулин Э.М., Кшевецкий А.С., Колыбельников А.И., Владимиров С.М. - fileskachat.com, быстрое и бесплатное скачивание.
Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу
Скачать - pdf - Яндекс.Диск.
Дата публикации:
Хештеги: #учебник по информатике :: #информатика :: #компьютеры :: #Габидулин :: #Кшевецкий :: #Колыбельников :: #Владимиров :: #криптография :: #криптосистема
Смотрите также учебники, книги и учебные материалы:
Следующие учебники и книги:
- Неисправности компьютеров и их устранение, Мушкетов Р., 2009
- Принципы построения и функционирования аппаратно-программных средств телекоммуникационных систем, часть 1, Макаренко С.И., 2014
- Компьютерная реализация нечеткой модели объективного оценивания диссертационной работы, Коляда М.Г.
- Компьютерные науки, Деревья, операционные системы, сети, Астахова И.Ф., Астанин И.К., Крыжко И.Б., Кубряков Е.А., 2013
Предыдущие статьи:
- Путеводитель по Elearning Tech Map
- Обмен данными между КОМПАС 3D и AutoCAD, Инструкция, 2020
- Организация микропроцессорных систем, учебное пособие, Могнонов П.Б., 2003
- Основы анализа конструкций в ANSYS, Конюхов А.В., 2001