Рябко Б.Я. Криптография и стеганография в информационных технологиях (Новосибирск, 2015.) - ОГЛАВЛЕНИЕ
Навигация
ОбложкаРябко Б.Я. Криптография и стеганография в информационных технологиях / Б.Я.Рябко, А.Н.Фионов, Ю.И.Шокин. - Новосибирск: Наука, 2015. - 239 с.
ШИФР ОТДЕЛЕНИЯ ГПНТБ СО РАН     З 81-Р981  
Оглавление книги
ПРЕДИСЛОВИЕ ..................................................... 3

Глава 1. ВВЕДЕНИЕ ............................................... 5

Глава 2. КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ ....................... 12
2.1  Предыстория и основные идеи ............................... 12
2.2  Первая система с открытым ключом - система Диффи -
     Хеллмана .................................................. 18
2.3  Элементы теории чисел ..................................... 21
2.4  Шифр Шамира ............................................... 28
2.5  Шифр Эль-Гамаля ........................................... 30
2.6  Односторонняя функция с «лазейкой» и шифр RSA ............. 33

Глава 3. МЕТОДЫ ВЗЛОМА ШИФРОВ, ОСНОВАННЫХ НА ДИСКРЕТНОМ
ЛОГАРИФМИРОВАНИИ ............................................... 37
3.1  Постановка задачи ......................................... 37
3.2  Метод «шаг младенца, шаг великана» ........................ 38
3.3  Алгоритм исчисления порядка ............................... 41

Глава 4 ЭЛЕКТРОННАЯ, ИЛИ ЦИФРОВАЯ, ПОДПИСЬ ..................... 47
4.1  Электронная подпись RSА ................................... 47
4.2  Электронная подпись на базе шифра Эль-Гамаля .............. 50
4.3  Стандарты на электронную (цифровую) подпись ............... 54

Глава 5. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ ........................... 58
5.1  Ментальный покер .......................................... 59
5.2  Доказательства с нулевым знанием .......................... 63
     Задача о раскраске графа .................................. 64
     Задача о нахождении гамильтонова цикла в графе ............ 67
5.3  Электронные деньги ........................................ 74
5.4  Взаимная идентификация с установлением ключа .............. 80

Глава 6. КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ ................. 88
6.1  Введение .................................................. 88
6.2  Математические основы ..................................... 89
6.3  Выбор параметров кривой ................................... 95
6.4  Построение криптосистем ................................... 98
     Шифр Эль-Гамаля на эллиптической кривой ................... 98
     Цифровая подпись по ГОСТ Р34.10-2012 ...................... 99
6.5  Эффективная реализация операций .......................... 100
6.6  Определение количества точек на кривой ................... 107
6.7  Использование стандартных кривых ......................... 116

Глава 7. ТЕОРЕТИЧЕСКАЯ СТОЙКОСТЬ КРИПТОСИСТЕМ ................. 119
7.1  Введение ................................................. 119
7.2  Теория систем с совершенной секретностью ................. 119
7.3  Шифр Вернама ............................................. 121
7.4  Элементы теории информации ............................... 124
7.5  Свойства шифров с бегущим ключом и устойчивость шифра
     Вернама к небольшим отклонениям ключа от случайности ..... 130
7.6  Расстояние единственности шифра с секретным ключом ....... 136
7.7  Идеальные криптосистемы .................................. 141

Глава 8. СОВРЕМЕННЫЕ ШИФРЫ С СЕКРЕТНЫМ КЛЮЧОМ ................. 148
8.1  Введение ................................................. 148
8.2  Блоковые шифры ........................................... 151
     Шифр ГОСТ 28147-89 ....................................... 153
     Шифр RC6 ................................................. 156
.    Шифр Rijndael (AES) ...................................... 159
8.3  Основные режимы функционирования блоковых шифров ......... 169
     Режим ECB ................................................ 169
     Режим СВС ................................................ 170
8.4  Потоковые шифры .......................................... 171
     Режим OFB блокового шифра ................................ 173
     Режим CTR блокового шифра ................................ 174
     Алгоритм RC4 ............................................. 175
8.5  Криптографические хеш-функции ............................ 176

Глава 9. СЛУЧАЙНЫЕ ЧИСЛА В КРИПТОГРАФИИ ....................... 180
9.1  Введение ................................................. 180
9.2  Задачи, возникающие при использовании физических
     генераторов случайных чисел .............................. 182
9.3  Генераторы псевдослучайных чисел ......................... 184
9.4  Тесты для проверки генераторов случайных и псевдо-
     случайных чисел .......................................... 188
9.5  Статистическая атака на блоковые шифры ................... 193
9.6  Атака различения на потоковые шифры ...................... 205

Глава 10. СТЕГАНОГРАФИЯ И СТЕГОАНАЛИЗ ......................... 208
10.1 Назначение и применение стеганографии в современных
     информационных технологиях ............................... 208
10.2 Основные методы встраивания скрытых данных ............... 214
10.3 Стегоанализ на основе сжатия данных ...................... 219
10.4 Асимптотически оптимальные совершенные
     стеганографические системы ............................... 222

БИБЛИОГРАФИЧЕСКИЙ СПИСОК ...................................... 232

В монографии изложены современные идеи и методы криптографии и стеганографии, используемые при решении задач, возникающих при обработке, хранении и передаче информации. Представлены основные шифры с открытыми ключами, алгоритмы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, криптография на эллиптических кривых и многие другие методы. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Значительное внимание уделено методам, базирующимся на идеях теории информации. Многие результаты, полученные авторами в последние годы, уже признаны специалистами, как в нашей стране, так и за рубежом.
Книга рассчитана на исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и магистрантов


Архив поступлений новой литературы | Отечественные поступления | Иностранные поступления
 

[О библиотеке | Академгородок | Новости | Выставки | Ресурсы | Библиография | Партнеры | ИнфоЛоция | Поиск]
  © 1997–2024 Отделение ГПНТБ СО РАН  

Документ изменен: Wed Feb 27 14:28:28 2019 Размер: 12,821 bytes.
Посещение N 2468 c 29.03.2016