Издательский центр
«Академия»
Вход
Регистрация
На главную
Номер страницы:
Содержание
Предисловие
РАЗДЕЛ I.
ОСНОВЫ КРИПТОГРАФИИ
Глава 1. Математические основы криптографии
1.1. Делимость чисел. Признаки делимости. Простые и составные числа
1.2. Основная теорема арифметики. Наибольший общий делитель
1.3. Взаимно простые числа. Алгоритм Евклида нахождения НОД
1.4. Расширенный алгоритм Евклида
1.5. Функция Эйлера
1.6. Элементы теории множеств
1.7. Бинарные операции
1.8. Группы, кольца, поля
1.9. Отношения сравнимости. Свойства сравнений
1.10. Модулярная арифметика
1.11. Классы
1.12. Полная и приведенная системы вычетов
1.13. Теорема Ферма—Эйлера
1.14. Алгоритм быстрого возведения в степень по модулю
1.15. Сравнения первой степени
1.16. Линейные диофантовые уравнения
1.17. Китайская теорема об остатках
1.18. Проверка чисел на простоту
1.19. Алгоритмы генерации простых чисел. Метод пробных делений. Решето Эратосфена
1.20. Алгоритмы факторизации. Факторизация Ферма. Метод Полларда
1.21. Алгоритмы дискретного логарифмирования Метод Полларда
1.22. Арифметические операции над большими числами
1.23. Эллиптические кривые и их приложения в криптографии
Глава 2. Введение в криптографическую защиту информации
2.1. Открытые сообщения и их характеристики
2.2.
k
-граммная модель открытого текста
2.3. Критерии распознавания открытого текста
2.4. Основные задачи криптографии
2.5. Симметричное и асимметричное шифрование
2.6. Классификация шифров
2.7. Модели шифров
2.8. Основные требования к шифрам
2.9. Криптографические протоколы
Глава 3. Кодирование, сжатие и шифрование информации
3.1. Символьное и смысловое кодирование информации
3.2. Представление информации в двоичном коде Таблица ASCII
3.3. Сжатие информации
3.4. Шифры перестановки. Традиционные шифры перестановки
3.5. Разновидности шифров перестановки: одно и двунаправленные, поточные и блочные
3.6. Поточные шифры замены: основные принципы шифрования
3.7. Применение генераторов псевдослучайных чисел в криптографии
3.8. Методы получения псевдослучайных последовательностей ЛКГ, метод Фибоначчи, метод BBS
РАЗДЕЛ II.
СИСТЕМЫ ШИФРОВАНИЯ
Глава 4. Симметричные системы шифрования
4.1. Структурная схема симметричных криптографических систем
4.2. Принципы построения криптографических алгоритмов
4.3. Отечественные криптографические алгоритмы
4.4. Зарубежные криптографические алгоритмы
4.5. Проблема распределения ключей симметричного шифрования
4.6. Алгоритм Диффи—Хеллмана
4.7. Управление ключами. Протокол Kerberos
Глава 5. Асимметричные системы шифрования
5.1. Системы шифрования с открытым ключом Необратимость систем
5.2. Структурная схема шифрования с открытым ключом
5.3. Отечественные стандарты асимметричного шифрования
5.4. Система шифрования RSA
5.5. Система шифрования Эль-Гамаля
5.6. Криптосистемы на основе метода эллиптических кривых
5.7. Безопасность асимметричных систем шифрования
Глава 6. Криптоанализ
6.1. Основные методы криптоанализа
6.2. Криптографические атаки
6.3. Криптографическая стойкость шифров
6.4. Абсолютно стойкие криптосистемы Принцип Керкгоффса
6.5. Перспективные направления криптоанализа. Квантовый криптоанализ
РАЗДЕЛ III.
ПРИМЕНЕНИЕ КРИПТОГРАФИИ
Глава 7. Электронная подпись
7.1. Однонаправленные хеш-функции
7.2. Криптографические хеш-функции
7.3. Свойства, обеспечиваемые электронной подписью
7.4. Алгоритм формирования электронной подписи
7.5. Схемы электронной подписи
7.6. Слепая электронная подпись
7.7. Неоспоримая электронная подпись
7.8. Электронная подпись на основе ГОСТ Р 34.10-2012
7.9. Атаки на электронную подпись
Глава 8. Аутентификация
8.1. Протоколы аутентификации
8.2. Односторонняя аутентификация
8.3. Взаимная аутентификация
8.4. Назначение и структура РКI
8.5. Сертификаты открытого ключа
8.6. Стандарт Х.509
8.7. Удостоверяющие центры
8.8. Архитектура PKI
Глава 9. Защита информации в сетях передачи данных
9.1. Целостность сообщения
9.2. Случайная модель Oracle
9.3. Установление подлинности сообщения
9.4. Абонентское шифрование
9.5. Пакетное шифрование
9.6. Обеспечение безопасности сети с применением криптографических протоколов на транспортном и сетевом уровнях
9.7. Протокол SSL
9.8. Протокол TLS
9.9. Организация VPN-сети
РАЗДЕЛ IV.
ПРОБЛЕМЫ И НАПРАВЛЕНИЯ РАЗВИТИЯ КРИПТОГРАФИИ
Глава 10. Проблемы криптографии
10.1. Проблема ограничения скорости шифрования
10.2. Проблемы теории асимметричных алгоритмов
Глава 11. Компьютеризация шифрования
11.1. Аппаратное и программное шифрование
11.2. Стандартизация программно-аппаратных криптографических систем и средств
11.3. Современные программные и аппаратные криптографические средства
Глава 12. Развитие криптографии
12.1. Квантовая криптография
12.2. Перспективы развития криптографии
Приложения
Список литературы
Криптографическая защита информации в объектах информационной инфраструктуры
Демонстрационный фрагмент!
Для приобретения печатной книги или чтения онлайн обратитесь к менеджеру.