Название: Основы криптографии Автор: Коржик В.И., Яковлев В.А. Издательство: СПб.: ИЦ Интермедиа Год: 2016 Формат: pdf Страниц: 296 Размер: 10 mb Язык: русский
При написании пособия использованы последние открытые научные результаты в области криптографии , а также учтен опыт постановки аналогичных курсов в отечественных и зарубежных университетах. В первой части описаны идеальные (совершенные ) криптосистемы , блоковые и потоковые шифры. Представлены основные методы криптоанализа данных шифров, а также способы их построения устойчивые к этим методам. Для пояснения современных алгоритмов криптографии, в книге кратко излагается математический аппарат теории конечных полей и булевых функций. Рассматриваются модификации блоковых шифров и методы многократного шифрования. Представлена техника безусловно стойкой аутентификации сообщений и вычислительно стойкой аутентификации на основе использования блоковых шифров. Описаны используемые на практике стандарты шифрования (DES, ГОСТ-28147-89, ГОСТ Р 34.12-2015, AES). Значительное внимание уделено построению потоковых шифров, включая основные принципы их разработки. В качестве примера рассмотрен шифр A5/1, используемый в стандарте мобильной связи GSM. Во второй части рассматриваются несимметричные криптосистемы. Изложению основного материала предшествует краткое описание необходимого для этого математического аппарата теории чисел.
Далее подробно описываются криптосистемы РША, Рабина, Диффи-Хеллмана, Эль-Гамаля и Мак-Элис. Излагается подход к методам построения криптосистем на основе эллиптических кривых. Рассматривается техника выполнения цифровой подписи. Приводится описание хеш-функций и ряда криптографических протоколов. Часть III посвящена управлению ключами в криптографических системах, где рассмотрены различные алгоритмы распределения ключей для симметричных и асимметричных криптосистем. Приведены некоторые стандарты распределения ключей в сетевых протоколах. При написании пособия использованы последние открытые научные результаты в области криптографии, а также учтён опыт постановки аналогичных курсов в отечественных и зарубежных университетах. Для понимания основного содержания книги достаточно знания основ теории вероятностей в объеме программ технических университетов.
Предисловие. Симметричные криптосистемы. Введение в криптографию. Модель криптосистемы. Принцип Керхгоффа. Типы криптосистем. Влияние ошибок в криптограмме на дешифрование. Идеальные (безусловно стойкие) КС. Необходимые и достаточные условия для построения идеальных КС. Методы распределения ключевых потоков в условиях возможного перехвата. КС с единственным и неединственным дешифрованием сообщений при заданной криптограмме. Расстояние единственности. Вывод формулы расстояния единственности для произвольного шифра. Пояснения к теореме Шеннона–Хеллмана. Вычислительно стойкие шифры. Способы построения вычислительно стойких блоковых шифров и их криптоанализ. Способы построения и криптоанализ потоковых шифров, использующих линейные рекуррентные регистры сдвига. Аутентификация сообщений. Общая структура (техника) аутентификации. Классификация систем аутентификации и характеристики их эффективности. Безусловно стойкие системы аутентификации. Вычислительно стойкие системы аутентификации. Система аутентификации на основе каналов с шумом. Криптосистемы с открытым ключом. Идея построения криптографии с открытым ключом (ОК). Математический базис КОК. Основы теории чисел. Квадратичные вычеты и тестирование простых чисел. Построение криптосистем с открытым ключом. Криптосистема РША (Райвеста-Шамирa-Адлемана). Криптосистема Рабина. Метод распределения ключей Диффи-Хелмана. КС Эль-Гамаля. Построение КС на основе использования эллиптических кривых. КС Мак-Элис. Цифровые подписи с использованием КС ОК. Основные требования, предъявляемые к ЦП. ЦП на основе различных КС ОК. Бесключевые хеш-функции. Выводы о возможности построения стойких ЦП. Некоторые стандарты ЦП. [b]Криптографические протоколы. Обзор основных КП. Описание процедур выполнения некоторых КП. Управление ключами в криптографических системах. Управление ключами в симметричных криптографических системах. Модель управления ключами. Этапы жизненного цикла ключа. Генерирование случайных последовательностей (чисел). Распределение ключей для симметричных криптосистем с использованием центра распределения ключей и доверенных каналов доставки ключа на начальном этапе. Распределение ключей для симметричных криптосистем с использованием ЦРК в интерактивном режиме. Способы распределения ключей на основе взаимного обмена данными между участниками протокола. Управление открытыми ключами. Управление ключами в стандартных сетевых протоколах. Протокол IPSec/IKE. Протокол SSL/TLS. Формирование ключа в протоколах PPTP, L2TP. Заключение. Литература.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.