Мао Венбо. Современная криптография: теория и практика

Мао Венбо. Современная криптография: теория и практика

Мао Венбо. Современная криптография: теория и практика. : Пер. с англ. — М., 2005. — 768 с.: ил. — Парал. тит. англ.
Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IHSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства сильной стойкости практичных схем шифрования, цифровой подписи, зашифрованной подписи и аутентификации, а также проанализированы протоколы с нулевым разглашением. Книга предназначена для профессионалов в области криптографии и компьютерных систем защиты информации.
Оглавление
Аннотация 26
Предисловие 27
Часть I. Введение 35
Глава I. Защита информации в игре "орел или решка" 37
Глава 2. Борьба между защитой и нападением 57
Часть II. Математические основы 87
Стандартные обозначения 89
Глава 3. Теория вероятностей и теория информации 93
Глава 4. Вычислительная сложность 118
Глава 5. Алгебраические основы 175
Глава 6. Теория чисел 215
Часть III. Основные методы криптографии 245
Глава 7. Шифрование — симметричные методы 247
Глава 8. Шифрование — асимметричные методы 290
Глава 9. Идеальный мир: битовая стойкость основных криптографических функций с открытым ключом 333
Глава 10. Методы защиты целостности данных 346
Часть IV. Аутентификация 379
Глава 11. Протоколы аутентификации — принципы 381
Глава 12. Протоколы аутентификации — реальный мир 437
Глава 13. Аутентификация в криптографии с открытым ключом 478
Часть V. Методы формального доказательства стойкости 511
Глава 14. Определения формальной и сильной стойкости криптосистем с открытым ключом 513
Глава 15. Доказуемо стойкие и эффективные криптосистемы с открытым ключом 554
Глава 16. Сильная и доказуемая стойкость схем цифровой подписи 600
Глава 17. Формальные методы анализа протоколов аутентификации 633
Часть VI. Криптографические протоколы 673
Глава 18. Протоколы с нулевым разглашением 675
Глава 19. Еще раз о "подбрасывании монеты по телефону" 724
Глава 20. Послесловие 730
Библиография 731
Предметный указатель 755
Часть 1

Часть 2

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

18 − 4 =

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.