Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Криптографические методы защиты информации

Криптографические методы защиты информации

ПРЕДИСЛОВИЕ МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОГРАФИИ Операции над множествами Отображение множеств Мощность множеств Отношения на множествахСвойства отношенийТест к главе 1 ЭВОЛЮЦИЯ СИММЕТРИЧНОГО ШИФРОВАНИЯ Классические шифрыКриптография — тайнопись. Квадрат Полибия.Шифр Цезаря.Решетка Кардано.Диск Альберти. Таблица ВиженераОдноразовый шифровальный блокнот. Одноалфавитный метод шифрования.Шифрование методом перестановки символов.Шифрование инверсными символами (по дополнению до 255).Многоалфавитные методы шифрования.Основные требования, которые предъявляются к методам шифрования информации Основные понятия теории классических шифровАлгебраическая модель шифра.Шифр простой замены.Шифр перестановки.Шифр гаммирования.Поточный шифр. Шифр поточной замены.Основные параметры шифра.Основные свойства модели шифра.Вероятностная модель шифра.Совершенные шифры.Способы представления реализаций шифров.Эквивалентность ключей шифрующего автомата Особенности построения блочных шифров Блочный шифр DESОсновные режимы работы алгоритма DES Отечественный стандарт шифрования данныхРежим простой замены.Зашифрование открытых данных в режиме гаммирования.Режим гаммирования с обратной связью.Режим выработки имитовставки.Тест к главе 2 ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА КЛАССИЧЕСКИХ ШИФРОВ Открытые сообщения и их простейшие характеристикиДетерминированный источник сообщений.Детерминированная модель источника открытых сообщений.Источник передачи данных.Простейшие вероятностные источники сообщений. Стационарный источник независимых символов алфавита. Дешифрование некоторых классических шифровУстойчивые закономерности открытого текста и их использование при дешифровании шифров простой замены и перестановки.Дешифрование шифра простой замены.Дешифрование шифра перестановки.Метод дешифрования шифра перестановки при известном порядке ключевой подстановки d.Дешифрование шифра гаммирования при некачественной гамме.Метод чтения по колонкам. Типовые задачи криптоанализа Теоретическая и практическая стойкость шифров Имитостойкость шифров в модели К. ШеннонаТест к главе 3 ОСНОВЫ АСИММЕТРИЧНОГО ШИФРОВАНИЯ Модулярная арифметика Алгоритм Евклида для нахождения наибольшего общего делителя Вычисления в конечных полях Схема асимметричного шифрования Алгоритм Диффи — Хеллмана Алгоритм RSA Схема шифрования Эль Гамаля Схема шифрования Полига — ХеллманаТест к главе 4 ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ Идентификация и аутентификацияОсновные принципы построения протоколов идентификации и аутентификацииИдентификация с использованием симметричных криптосистемИдентификация с использованием асимметричных криптосистем Управление криптографическими ключамиГенерация ключей.Генерация сеансового ключа для симметричных криптосистем.Хранение ключей.Носители ключевой информации. Концепция иерархии ключей.Распределение ключей. Распределение ключей с участием центра распределения ключей. Протокол аутентификации и распределения ключей для классических (симметричных) криптосистем.Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей.Прямой обмен ключами между пользователями.Использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы.Использование системы открытого распределения ключей Диффи — Хеллмана.Тест к главе 5 ЭЛЕКТРОННАЯ ПОДПИСЬ Процедуры постановки и проверки подписи Хэш-функцииХэш-функция Шаумома, ван Хейста, ПфицманаХэш-функции и блочные шифрыОднонаправленные хэш-функцииОтечественный стандарт хэш-функции Алгоритм цифровой подписи RSAНедостатки алгоритма цифровой подписи RSA Алгоритм цифровой подписи Эль Гамаля Алгоритм цифровой подписи DSA Цифровые подписи с дополнительными функциональными свойствамиСхемы слепой подписи.Схемы неоспоримой подписи.Тест к главе 6ЛИТЕРАТУРАКонтрольные задания к главе 1Контрольные задания к главе 2
 
РЕЗЮМЕ Следующая >
 

Популярные страницы